Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33661
Tras cinco meses probándolo en algunos usuarios, Google ha dado el paso y ha instaurado el nuevo panel de redacción de correos para todos los usuarios de Gmail. El panel de redacción anterior, que ocupaba toda la página y no permitía acceder a otros correos, desaparece por completo.

La compañía también ha comentado a través del blog oficial de Gmail que ha recibido una buena cantidad de feedback de los usuarios que han estado probando este nuevo modo de escribir correos, y que como resultado han terminado en opciones como la de poder integrar directamente archivos adjuntos utilizando Google Drive.

Se podría decir que Google está mejorando bastante el apartado de gestión de correos globalmente, ya que hace poco también tuvimos una actualización en iOS donde la navegación entre correos se hace mucho más fácil gracias a una serie de gestos horizontales. Después de la mala fama que se ha ganado tras anunciar el cierre de Google Reader, este gesto nova a ir mal.

Vía | 9to5Google > Blog oficial de Gmail

FUENTE : http://www.genbeta.com/correo/google-extiende-su-nuevo-panel-de-redaccion-de-correos-a-todos-los-usuarios-de-gmail
#33662
Es normal que cualquier software, una vez que ha lanzado una nueva versión esté convencida de que es la mejor de su historia. Por lo menos en la fase inicial, luego la aceptación, o no, de los usuarios suele poner todo en su sitio. Esto es lo que han proclamado los desarrolladores del popular escritorio de Linux, GNOME 3.8, la nueva versión que ya está disponible y viene cargada de novedades.

Para comenzar se introduce una nueva ventana para lanzar las aplicaciones, con apartado especial para las más frecuentes. En el caso de todas las aplicaciones podremos verlas agrupadas por carpetas. También se ha renovado la búsqueda desde la Vista de actividades.

Otras mejoras de GNOME 3.8

Otra novedad esta en los cambios de las opciones de privacidad, permitiendo controlar mejor quién tiene acceso a qué en nuestro equipo. En la versión de GNOME 3.6 se añadió la función relojes, que ahora también se ha rediseñado e incluye relojes para diferentes partes del mundo, alarmas, un cronómetro o un temporizador.

Pero más allá del aumento de funcionalidad se apuntan mejoras también en el rendimiento. Sobre todo debidas al nuevo renderizado de animaciones, que facilita unas transiciones visuales y cambios del tamaño de las ventanas más suaves y eficientes.

Una cuestión que nos podía resultar incómoda en las versiones anteriores de GNOME, es como mostraba la bandeja de mensajes, llevando el puntero del ratón al borde inferior de la pantalla. Ahora se ha mejorado para evitar que se muestre de forma accidental y sólo una pulsación continuada hará que aparezca la bandeja de forma más rápida.

Mejoras de las aplicaciones de GNOME 3.8

http://img.genbeta.com/2013/03/gnome3.8-tiempo.jpg

Pero también se han producido pequeñas mejoras en las aplicaciones que nos trae este escritorio. Empezando por Web, el antiguo Ephifany, el navegador que ahora usa el motor WebKit2, lo que hace que la navegación sea más rápida y estable. Añade complementos, se mantienen aislados los procesos para que no afecten de una pestaña a otra o se añade un nuevo modo de navegación privada.

La aplicación para usar máquinas virtuales de GNOME, Cajas, mejora el soporte en las unidades USB para usar dentro de la máquina virtual, optimiza la instalación rápida de Windows XP y 7 y corrige problemas en la función de copiar y pegar entre anfitrión y huésped mejorando también el rendimiento.

La aplicación de Documentos, además de numerosas mejoras visuales, incluye la edición los documentos de Google desde la propia interfaz, un nuevo diálogo para compartir los documentos de Google o la posibilidad de ver los archivos PDF alojados en Drive. La aplicación de Contactos también presenta mejoras con un nuevo modo de edición.

Por último, se incluyen dos aplicaciones nuevas: Meteorología que nos permite ver las condiciones climatológicas y la predicción del tiempo. También se apuesta por nueva aplicación de notas llamada Bijiben, en la que prima la sencillez agrupando notas y diferenciando con colores.

¿Es la mejor versión de la historia de GNOME?

Respecto si es o no la mejor versión de la historia de GNOME sólo el tiempo y la adopción de los usuarios lo dirá. Lo cierto es que, por lo general, las versiones altas de una gran versión suelen ser mucho más maduras y pulidas que las iniciales. La versión 3.8 será mucho mejor que la 3.2. A medida que va pasando el tiempo se van puliendo detalles y mejorando rendimiento. Personalmente creo que esta versión tiene una pinta realmente estupenda, ahora queda por ver si confirma todo lo que aparenta.

Más información | GNOME https://help.gnome.org/misc/release-notes/3.8/

FUENTE :http://www.genbeta.com/linux/gnome-3-8-la-mejor-version-de-gnome-de-la-historia-segun-sus-creadores
#33663
Cada vez más, Facebook está reforzando las cualidades de su servicio Messenger. Desde el pasado mes de enero, esta aplicación permitía realizar llamadas gratis en EEUU y Canadá. Ahora, la red social de Mark Zuckerberg ha extendido este 'privilegio' a sus usuarios de Reino Unido, aunque de momento sólo para dispositivos iOS.

El nuevo servicio se trata de una versión que permite realizar llamadas gratis con otros contactos de Facebook. Desde la compañía han aclarado que si un contacto no tiene Facebook Messenger o en ese momento no se encuentra en el dispositivo adecuado, dispondrá de la posibilidad de enviar mensajes de voz.

La aplicación, que pretende competir con otros servicios como Víber o Skype, dispone de botones de finalizar llamada, silencio y una opción de volver a la interfaz.

http://www.elconfidencial.com/fotos/noticias_2011/2013032713ole.jpg

Un portavoz de Facebook explicó al medio Techcrunch: "A partir de ahora, desde Reino Unido se podrán realizar llamadas VoIP desde Facebook Messenger en iOS. Esto significa que usted puede llamar a sus amigos que estén en esta plataforma de forma gratuita pulsando el botón 'I' en una conversación individual, y después en 'Llamada gratuita'".

Como explica la portavoz, para realizar una llamada a otro usuario de Messenger desde un iPhone, lo único que se necesita es abrir una conversación con esa persona desde la propia aplicación, tocar el botón 'I' que está ubicado en la esquina superior derecha y después la opción 'Llamar gratis'.

Tras su nuevo rediseño, Facebook parece estar apostando ahora por las comunicaciones. Después de implantarlo en canadá y EEUU, Messenger se encuentra tan solo en fase beta en Reino Unido, pero podría ser cuestión de tiempo que se extendiera a otros países.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/03/28/facebook-ya-permite-hacer-llamadas-gratis-a-sus-usuarios-de-reino-unido-4575/
#33664
No ha habido un pico significativo de tráfico o señales de saturación en Internet al menos en Europa, a raíz de un gran 'ciberataque' DDoS -"que casi se carga Internet", según una compañía de seguridad informática-, según afirman al menos dos agencias francesas que supervisan el tráfico 'online'.

La empresa de seguridad CloudFlare -contratada por Spamhouse para defenderse de los ataques del 'hosting' Cyberbunker- afirmó el miércoles que el ataque había causado "congestión" en Internet, "principalmente en Europa", y que "millones de personas" habían resultado afectadas".

No obstante, eso no es cierto. El ataque fue realmente 'masivo' y llegó incluso a afectar a un punto neutro en Londres, tal y como explica el sitio web especializado Security By Default, pero no prudujo una ralentización mundial de la red de redes. "No hemos visto ningún cambio o picos de tráfico comparado con lo que es normalen las últimas 48 horas", dijo Neo Telecoms, el segundo operador IP más grande en Francia y presente en los puntos de intercambio europeos más importantes.

"Entre nuestros 600 clientes europeos no hemos tenido una respuesta al respecto", dijo Neo Telecoms.

"Para el tráfico de Internet en general, no tenemos datos que sugieran saturación", dijo por su parte la sociedad franco-estadounidense Cedexis, cuya labor consiste en redirigir peticiones y flujos de datos dependiendo del estado del tráfico de Internet, y cuenta con 150 clientes de telecomunicaciones, medios de comunicación y sitios de 'e-commerce'.

"Algunos tienen interés de utilizar el mito de la caída de la Internet para vender sus servicios, o bien para dar un pequeño paso atrás en este tipo de información", comentó Nicolas Guillaume, portavoz de Cedexis.

Según las informaciones anteriores, los ataques contra Spamhaus consistieron en un ataque distribuido de servicio contra los servidores de la compañía, que llegaron a generar hasta 300 gigabytes por segundo, frente a 50 gigabytes por ataques anteriores de este tipo.

Por su parte, el sitio web especializado Gizmodo pudo comprobar que ni desde el operador NTT, ni desde servicios como Netflix o Amazon se han reportado incidencias relacionadas con un problema global de Internet.

FUENTE :http://www.elmundo.es/elmundo/2013/03/28/navegante/1364475376.html

Relacionado
: https://foro.elhacker.net/noticias/una_disputa_entre_empresas_ralentiza_internet-t386586.0.html
#33665
El Congreso de EEUU trabaja de forma discreta en un proceso de revisión de las normativas contra el 'ciberespionaje' (PDF) que afectará a las compras de tecnología por parte de la Administración, lo que refleja la creciente preocupación estadounidense por los ataques cibernéticos chinos.

La ley impedirá a la NASA y a los Departamentos de Justicia y de Comercio la compra de sistemas de tecnología de la información a menos que cuenten con una aprobación federal.

La disposición pretende exigir que las agencias realicen una evaluación formal sobre el riesgo de "ciberespionaje o de sabotaje" al considerar la compra de sistemas informáticos.

LEER MAS : http://www.elmundo.es/elmundo/2013/03/28/navegante/1364463206.html
#33666
Expertos en seguridad han corroborado lo que se llevaba pensando desde hace unos años. Y es que todo parece indicar que aquellos smartphones en los que se hace uso de servicios de almacenamiento en la nube podrían provocar el robo de datos almacenados en estos servicios. Las pruebas indican que determinados servicios no sólo llevan a cabo el almacenamiento del archivo en la nube, sino que guardan una copia en la caché del terminal.

Lo primero de todo, vamos a citar en que condiciones han sido realizadas las pruebas y los dispositivos que han sido utilizados para llevar a cabo estas. En primer lugar, indicar que se han utilizado versiones del sistema operativo Android, iOS y Blackberry OS. Los dispositivos utilizados para demostrarlo han sido un iPhone 3GS, un HTC Desire y una Blackberry Curve.

Los terminales todavía se pueden encontrar a día de hoy y se tratan de terminales más o menos actuales. Además, los dispositivos han sido equipados con la última versión oficial del sistema operativo con la que son compatibles.

Por último, añadir que los servicios de almacenamiento que han sido probados son: Dropbox, Box y SugarSync.

La caché, un problema para la seguridad

Después de haber llevado a cabo una serie de pruebas se ha llegado a la conclusión que tras haber realizado el visionado de una serie de archivos que se encontraban en los servicios de almacenamiento en la nube y después haber procedido al borrado del mismo, aún es posible realizar el visionado del fichero borrado sin ser necesario acudir a la nube. Todo esto se debe a la caché de información que posee el smartphone y que no se actualiza de forma correcta. Después de haber llevado a cabo el visionado y el borrado, el fichero se queda almacenado en la memoria del terminal pudiendo realizar de nuevo el visionado.

El problema sucede con los tres servicios que hemos mencionado con anterioridad, pero es más que probable que los problemas se extiendan a más servicios disponibles.

¿De quién es la culpa?


Llegamos al momento en el que unos a otros se tiran "los trastos a la cabeza". Expertos en seguridad creen que el problema es del servicio de almacenamiento en la nube, más concretamente del uso que hace la aplicación de la memoria del teléfono. Afirman que estos servicios aún están muy poco pulidos y que sería necesario investigar para llevar a cabo este tipo de fallos que de forma remota o desde el mismo smartphone, podría provocar el robo de información contenida en la nube.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/03/28/las-cache-de-los-smartphones-podrian-causar-problemas-de-seguridad/
#33667
Publicado el 28 de marzo de 2013 por Antonio Rentero

El intento de sabotaje fue abortado al detener efectivos de la Marina egipcia a los buzos cerca de las playas de Alejandría.

Aunque no se trate propiamente de una acción de piratería informática como la entenderíamos tradicionalmente no cabe duda de que por tratarse de un acto de sabotaje realizado en el mar es dificil no evocar las acciones de bucaneros, corsarios y demás filibusteros.

Días atrás Egipto ya sufrió importantes problemas en la conexión a Internet debido a fallos en otros dos cables submarinos de comunicaciones. También años atrás, en 2008, se produjeron cortes en dos de los principales cables submarinos de comunicaciones del Mediterráneo, con las incidencias detectadas también en las proximidades de Alejandría, lo que hace sospechar que no se trata de accidentes aislados sino sabotajes intencionados.

En esta ocasión los presuntos cortadores de cables pudieron ser detectados y detenidos cuando procedían a atacar este otro cable, tras hacerse a la mar en un bote de pescadores y ser detectados a 750 metros de la costa por unos testigos que alertaron de la situación a la guardia costera, quien se hico cargo de los tres buzos

vINQulo

El Mundo

FUENTE :http://www.theinquirer.es/2013/03/28/tres-buzos-tratan-de-cortar-un-cable-submarino-de-telecomunicaciones-en-egipto.html
#33668
Nvidia ha distribuido un nuevo vídeo para mostrarnos una demo técnica de una de las nuevas tecnologías que ha mostrado en la GDC 2013.

Esta está centrada en ofrecer efectos de destrucción de escenarios a gran escala y de forma realista, por lo que en el vídeo podréis ver cómo se destruyen ciertos edificios y estructuras para acabar convirtiendo el escenario en un campo lleno de ruinas.

Para realizar esta demo técnica se ha usado una única tarjeta Geforce GTX 680, la cual funciona con una tasa de 30 imágenes por segundo. A continuación os dejamos con el vídeo en cuestión para que podáis juzgar por vosotros mismos la calidad de los efectos de destrucción que se han conseguido.

http://videos.vandalimg.com/t320x180/22767.jpg

FUENTE : http://www.vandal.net/noticia/1350635987/nvidia-muestra-una-nueva-tecnologia-de-destruccion-de-escenarios/
#33669
Apenas han pasado dos semanas desde que el Samsung Galaxy S4 fuese presentado. En este tiempo récord un fabricante chino ya ha clonado su aspecto para lanzar un modelo a su imagen y semejanza -no así sus prestaciones- pero con un precio muy reducido, el equivalente a 170 euros.

Nuestos compañeros de Androidayuda.com se hacen eco de la aparición en la Red del Sunle S4, un nuevo clon chino en esta ocasión similar en su imagen al próximo Galaxy S4 de Samsung, cuya aparición en el mercado se espera para dentro de un mes. Sorprende la rapidez con la que la firma china ha anunciado el terminal, ya que el modelo de los coreanos se presentó hace menos de dos semanas.

En cualquier caso, el parecido con el equipo de Samsung es solo físico ya que sus prestaciones y componentes son más bajos que el terminal llamado a ser uno de los líderes en la gama alta. Sí conserva respecto a éste el tamaño de su pantalla con 5 pulgadas, pero no así la resolución del Samsung Galaxy S4. De este modo, la pantalla del clon chino ofrece 1280 x 720 píxeles, por detrás de los 1920 x 1080 píxeles del S4.

Como suele ser habitual con este tipo de clones, el procesador dista de lo que ofrece el terminal copiado. En este caso cuenta con un MediaTek MTK6589 de cuatro núcleos y arquitectura Cortex-A7 que trabaja a 1,2 GHz, acompañado por 1 GB de memoria RAM. Recordemos que el modelo de Samsung se venderá en dos versiones, una con procesador quad core Snapdragon 600 a 1,9 GHz y el Exynos 5 Octa, un procesador de ocho núcleos a 1,6 GHz. En ambos casos tendrá 2 GB de memoria RAM.

http://androidayuda.com/wp-content/uploads/2013/03/Samsung-Galaxy-S4-Clon.jpg

Por su parte, el clon S4 completa sus prestaciones con una memoria interna de 8 GB, cámara principal de 8 megapíxeles, frontal con sensor de 3 megapíxeles, batería de 2.100 mAh y Android 4.1.2 Jelly Bean como sistema operativo. Todo ello, repetimos, por 170 euros, aunque importarlo a España, como suele suceder con este tipo de terminales no será tan sencillo como comprar en los grandes portales tecnológicos como Amazon.

¿Habéis comprado alguna vez uno de estos clones chinos? ¿Qué experiencia habéis tenido con ellos?

FUENTE :http://www.adslzone.net/article11101-aparece-un-clon-del-samsung-galaxy-s4-por-170-euros.html
#33670
Aunque Windows 7 sigue siendo el sistema operativo más utilizado hasta el momento, el último sistema operativo del gigante, Windows 8, está escalando puestos y ganando usuarios a nivel de cuota de uso. Estos son los últimos datos que proporciona la compañía StatCounter para la semana del 24 de Marzo del 2013. Parece ser que la gran actualización que veremos este mismo año para el sistema de Bill Gates: Windows Blue, está impulsando el éxito de Windows 8, ya que la cuota de mercado está aumentando.

Windows Blue está influyendo de forma positiva e impulsando últimamente el éxito de Windows 8. Según las cifras proporcionadas por la compañía StatCounter, la cual se dedica a realizar estudios y estadísticas sobre tráfico web, para la semana del 24 de Marzo del 2013, la cuota de mercado del nuevo sistema operativo está aumentando de forma muy rápida. La gran actualización para el sistema operativo: Windows Blue, que se espera probablemente para mediados de este mismo año, traerá una serie de mejoras para Windows 8 que aún sin estar todavía estar del todo claras, ni conocerse a fondo, ni confirmarse éstas, están impulsando la adopción del sistema operativo por parte de los usuarios.

Los datos de StatCounter: Windows 7 sigue en el trono

Los datos de StatCounter en el momento de redactar esta noticia, son claros. Aunque el rey indiscutible siendo Windows 7, con el 52,59 por ciento de la couta de mercado, Windows 8 ya ocupa el quinto lugar por encima de la plataforma iOS, superando a ésta con el 4,1 por ciento de la cuota a nivel de mercado mundial. Los datos indican que Windows XP aún sigue siendo un sistema operativo utilizado por miles de usuarios, ya que ocupa el segundo lugar con un 23,67 por ciento en las estadísticas de la empresa.

http://www.softzone.es/wp-content/uploads/2013/03/StatCounter-datos-Marzo-24-2013-Windows-8.png

Como podemos observar en la captura del gráfico de StatCounter, por encima de Windows 8 están Windows Vista, con el 5,82 por ciento y Mac OS X con el 7,35 por ciento de la cuota de mercado por parte de los usuarios.

De esta forma, el nuevo sistema operativo de Microsoft: Windows 8, se convierte en el quinto más popular del mundo superando a la plataforma iOS y alcanzando finalmente una cuota de mercado más que aceptable, con un 4,1 por ciento según los datos de StatCounter. Como decimos, la próxima actualización Windows Blue, posiblemente le esté influyendo favorablemente y de forma positiva a Windows 8.

Si recordamos, hace apenas una semana los datos de esta misma empresa (StatCounter) nos confirmaban que Windows 8 estaba instalado en el 3,77 por ciento de los ordenadores de la red, por lo que podemos deducir que está subiendo puestos a nivel global.

Así mismo, recordamos a todos nuestros lectores, que los datos de StatCounter dependiendo a la hora en que se consulten pueden variar, ya que la web se actualiza a menudo y en tiempo real.

Vía: StatCounter

FUENTE :http://www.softzone.es/2013/03/28/windows-8-se-convierte-en-el-quinto-sistema-operativo-mas-utilizado/
#33671
La compañía de seguridad Kaspersky ha localizado un ataque dirigido contra dispositivos Android en el que sus autores, de habla china, pretenden robar contactos, mensajes, geolocalización y otro tipo de información personal de los terminales.

Se trata del primer ataque de estas características localizado hasta ahora. Según el estudio de la compañía Kaspersky, este ataque está realizado por usuarios de habla china y se encuentra dirigido a activistas uigures, es decir, defensores de la etnia uigur al noroeste de China.

El 'hackeo' tuvo lugar el pasado mes de marzo y comenzó con el robo de la cuenta de correo de un activista tibetano de alto perfil. Por primera vez en este tipo de ataques, se manifestó de forma de 'malware' destinado a dispositivos Android.

El 'malware' utilizado en el ataque roba datos privados de los 'smartphones' Android infectados, incluyendo la agenda de direcciones, geolocalización y el historial de mensajes y los envía a un servidor de comando y control. Este ataque está considerado el primero de este tipo que utiliza un 'malware' totalmente funcional y específicamente dirigido a los dispositivos móviles de las víctimas potenciales.

"Hasta ahora no habíamos visto ataques dirigidos contra dispositivos móviles, aunque hay indicios de que los atacantes tenían experiencia en este área", declaró el director del Global Research & Analysis Team de Kaspersky Lab, Costin Raiu.

El ataque tuvo lugar el pasado mes de marzo tras el 'hackeo' de la cuenta de correo de uno de los altos perfiles entre los activistas tibetanos en el que se extrajeron algunos de sus datos confidenciales, además de enviar correos electrónicos suplantando la identidad del propietario de la cuenta a su lista de contactos.

Estos mensajes maliciosos estaban dirigidos a activistas políticos propios de Mongolia, China, Tibet y la etnia uigure. En ellos, se adjuntaba un archivo .APK en el que se encontraba un programa malicioso para los dispositivos de los cuales se abría, se trataba concretamente de una aplicación denominada 'WUC de Conference.apk'.

La investigación de este 'malware' realizado por los expertos de Kaspersky Lab revela que muy probablemente fue diseñado por autores de habla china, a juzgar por los comentarios en el código y ciertas características del servidor de comando y control.

Según Raiu, "los atacantes han utilizado hasta ahora ingeniería social para engañar a las víctimas para que instalen la aplicación. Sin embargo, creemos que en los ataques futuros destinados a explotar vulnerabilidades en el software móvil usarán una combinación de técnicas".

Por ello, desde los laboratorios Kaspersky recomiendan vigilar los archivos adjuntos que acompañan a los correos recibidos y no abrirlos a no ser que el usuario se encuentre seguro de la procedencia de dicho archivo.

FUENTE : http://www.iblnews.com/story/75803
#33672
Hace unos minutos, Google anunciaba en su blog oficial un movimiento bastante curioso, el compromiso OPN (Open Patent Non-Assertion), por el cual prometen no demandar a ningún usuario, distribuidor o desarrollador de software libre que pueda estar infringiendo ciertas patentes de Google (salvo que se demande a Google sobre ellas primero).

Por supuesto, hay peros. No todas las patentes de Google están cubiertas bajo esta promesa: de momento, sólo cubre las 10 relativas a MapReduce, un modelo computacional para procesar grandes cantidades de datos desarrollado por los de Mountain View. Pretenden seguir estudiando sus patentes para ampliar el compromiso a más tecnologías.

Es un acuerdo parecido al que anunció Twitter hace tiempo. Además, ambos tienen en común que el compromiso se mantiene incluso aunque se vendan las patentes. Y aunque el de Google me parece una iniciativa muy buena, hay algo que estoy seguro que no gustará a algunos: el hecho de que sólo cubra software libre.

Es decir, que si estás usando una patente de Google en un producto, o lo liberas o te pueden demandar. Que conste que a mí me parece perfecto: si el software es gratis (cobrar por un software que usa una patente que no es tuya no es precisamente inteligente) liberarlo no trae casi ningún inconveniente y beneficia a la comunidad. Sin embargo, hay gente que no se sentirá cómoda con la idea.

Sea como sea, me parece un movimiento muy bueno por parte de Google. Esperemos que otras compañías se adhieran a la iniciativa, aunque no será fácil.

Vía | Google Open Source Blog

FUENTE :http://www.genbeta.com/actualidad/google-se-compromete-a-no-usar-sus-patentes-contra-el-software-libre
#33673
The Linux Foundation, en colaboración con Yeoman Technology Group, ha publicado los resultados de su informe anual sobre el uso de GNU/Linux en las grandes empresas. Para elaborar este documento se consulta a 355 personas vinculadas a TI, que trabajan para empresas que facturan más de 500 millones de dólares y cuentan al menos con 500 empleados.

El informe confirma el impulso de Linux en áreas de crecimiento crítico, especialmente en Cloud Computing. Los resultados están en la misma línea que los publicados por IDC para el cuarto trimestre de 2012: Linux ha crecido un 12.7% respecto del mismo periodo en 2011, mientras que Windows sólo aumentó un 3.2% y Unix ha descendido 24,5% en el mismo intervalo.

Las organizaciones empresariales identifican Linux como plataforma dominante para la computación en la nube (76% de servidores). El 74% planea mantener o aumentar el uso de Linux para iniciativas futuras en la nube. En el área de nuevas aplicaciones y servicios, más del 75% de las organizaciones informan que han adoptado Linux en los últimos dos años.

Según el informe, la percepción de Linux es cada vez más positiva, un 95% de los encuestados valora Linux como igual o más estratégico para la empresa que en años anteriores. Esto presenta el "inconveniente" de necesitar más profesionales especializados en Linux.

La Fundación Linux ha visto aumentar la demanda de inscripción en programas de formación de Linux en los últimos años, así como un incremento en el número de usuarios del mundo empresarial que contribuyen a la comunidad Linux.

Vía | ZDNet, The Linux Foundation

FUENTE :http://www.genbeta.com/linux/los-grandes-empresas-prefieren-linux
#33674
Movistar, Vodafone, Orange y Yoigo han llegado a un acuerdo para suscribir un código de buenas prácticas en materia de portabilidad móvil. Este acuerdo tiene una gran importancia para las relaciones entre las compañías, pero sobre todo, para el usuario. Esperamos que este código de buenas prácticas sirva para evitar que el proceso de portabilidad se convierta en una pesadilla.

El código de buenas prácticas armonizará el proceso de recuperación de clientes y la tramitación de las peticiones de cancelación de portabilidad por parte de los operadores móviles. Según la CMT, este código establece la plena transcanalidad en el sentido apuntado por la regulación actual. Las compañías buscan normalizar los requisitos necesarios para tramitar la cancelación de una solicitud de portabilidad y los horarios comerciales de atención al usuario.

La CMT se muestra confiada y satisfecha con el acuerdo, aunque avisa que si conoce alguna falta de cumplimiento sobre el código una vez aceptado, procederá a abrir un procedimiento de oficio contra los operadores que no lo cumplan. Por ahora, queda pendiente la aceptación de este código de buenas prácticas por parte de los OMV.

Esta nueva regulación cobra especial importancia en el escenario actual de la telefonía móvil en nuestro país. La guerra de tarifas y portabilidades no cesa y solo en enero de este mismo año se portaron más de 600.000 líneas. Esto supone un aumento del 17,4% con respecto al mismo mes del año 2012.

El acuerdo tiene su origen en varios escritos remitidos por parte de las operadoras a la CMT con motivo de la implantación de la transcanalidad. Destacan los escritos presentados por Movistar contra Orange, al entender que las medidas propuestas por esta no podían garantizar que la solicitud de la cancelación de la portabilidad fuera eficaz.

Esperamos que este código de buenas prácticas ayude a mejorar el proceso de portabilidad, y sobre todo, se protejan los intereses de los usuarios. Muchas veces, los usuarios se pierden durante el proceso o nos les queda demasiado claro lo que deben hacer. Estaremos atentos para conocer la postura que adoptan los OMV ante este código de buenas prácticas. ¿Qué opináis sobre el código de buenas prácticas firmado por las grandes operadoras?

FUENTE :http://www.adslzone.net/article11127-las-operadoras-dispuestas-a-que-el-proceso-de-portabilidad-no-sea-una-pesadilla.html
#33675
El próximo seis de abril está convocada una protesta mundial contra Facebook. La iniciativa, escudada bajo el paraguas de Anonymous, critica la presunta censura del gigante de las redes sociales.

Anonnews.org, un sitio web asociado con el movimiento hacktivista Anonymous, está promoviendo un nuevo 'Op' (término en clave que se refiere a una protesta online), esta vez pidiendo a los usuarios de Facebook que protesten contra la presunta censura de esta red social.

Así, el grupo ha convocado una protesta para el 6 de abril, mismo día que el Mahatma Gandhi desafió a los británicos al liderar la Marcha de la Sal en 1930 y que los activistas egipcios planearon la primera gran huelga contra el gobierno egipcio en 2008 y que dio inicio a la Primavera Árabe.

La protesta, que consistirá en un "bombardeo de material" susceptible de ser censurado, quiere protestar contra las políticas de censura en fotografías y documentos, principalmente desnudos. "Vamos a inundar su sistema, sus administradores no serán capaces de mantenerse al día. No nos pueden prohibir a todos de una vez", explican los promotores de la iniciativa.

Y es que parece que los sistemas de censura de Facebook están creando un considerable descontento entre los usuarios. Sin ir más lejos, el perfil del museo Jeu de Paume fue bloqueado durante 24 horas tras haber publicado una fotografía de una mujer desnuda que correspondía a una exposición fotográfica. Tras devolver el perfil a sus propietarios, la fotografía volvió a hacerse pública, pero ocultando el desnudo a los usuarios.

Este museo escribió en su página de Facebook que ya no volverá a subir fotografías de desnudos a Facebook, "aunque creemos que su valor artístico es alto y que no hay nada pornográfico en estas fotografías, por lo que están cubiertas por 'el derecho a publicar contenido de naturaleza personal ", explicaron.

Otro usuario de Facebook fue supuestamente censurado después de que publicara un documento público de unos tribunales de Missouri en Estados Unidos. Asimismo, en diciembre del año pasado, Natural News fue suspendido de Facebook después de que se subiera una cita de Mohandas Gandhi en contra de la quema de libros.

FUENTE :http://www.computerworld.es/sociedad-de-la-informacion/anonymous-vuelve-a-protestar-contra-la-censura-en-facebook
#33676
El 31 de marzo se celebra el Día Mundial de la Copia de Seguridad. En la actualidad, el 60% de los usuarios sigue utilizando dispositivos de almacenamiento locales.

El próximo 31 de marzo se celebra el Día Mundial de la Copia de Seguridad, y según un estudio publicado por la compañía Kroll Ontrack, cerca de un 31 % de los encuestados asegura que actualmente realiza copias de seguridad tras haber sufrido con anterioridad alguna pérdida de datos o información relevante.

La encuesta que Kroll Ontrack ha realizado recoge la opinión de 600 usuarios de Norteamérica, Europa y Asia Pacífico, dejándonos cifras interesantes, como el hecho de que un tercio de los encuestados había experimentado una pérdida de datos de carácter personal, y dos tercios, la pérdida de datos empresariales.

Otro dato significativo es que las copias de seguridad siguen primando en dispositivos de almacenamiento locales frente a la opción de almacenamiento en la nube. De hecho, el 60 % de los encuestados utilizó dispositivos de almacenamiento externo de tipo disco duro, mientras que el 15% apostó por la nube y otro 15 % por la copia de seguridad en cinta, más habitual en entornos de empresa.

FUENTE :http://www.ciospain.es/seguridad/el-backup-local-mantiene-su-hegemonia-frente-a-la-nube
#33677
Allá por 2005, Safari, el navegador nativo de Apple, incorporó una innovadora característica: la navegación privada. Se trata de una modalidad que no deja rastro de las páginas que se visitan ni almacena las siempre sospechosas 'cookies'. Y, aunque en primera instancia pasó sin pena ni gloria para los usuarios, no fue así con sus competidores. Google sería el primero en adherirlo a Chrome en 2008, y un año después, Microsoft y Mozilla lanzarían nuevas versiones de sus navegadores con capacidades de privacidad.

Las combinaciones de teclas para abrir una pestaña en modo incógnito son: Control + Mayúsculas + N para Chrome; Control + Mayúsculas + P para Explorer/Firefox y Comando + Mayúsculas + P para Safari bajo entorno OSX.

Pese a abrir un abanico de nuevas posibilidades, la navegación privada sólo es explotada a conciencia por una minoría, mientras que para el común de los usuarios representa poco más que una forma segura de ver pornografía -se le conoce como el 'modo porno'- y/o contenidos ilegales. Cabe recordar al respecto que este tipo de navegación no esconde la dirección IP del usuario ni proporciona un anonimato real ante la comisión de un delito.

Teknautas ha recopilado las cinco principales ventajas de este modo complementario de transitar la web al habitual y que suele convencer a los que lo prueban.

1. Abrir sesiones paralelas

La navegación privada permite mantener sesiones abiertas de forma paralela en una misma aplicación. Un buen ejemplo es el entorno laboral. Cada día son más los directores técnicos que optan por Gmail para organizar el correo electrónico corporativo, lo que impide que el trabajador consulte su correo personal de Google de modo sencillo. Antes la única solución pasaba por cerrar una sesión y abrir otra, o bien lanzar otro navegador.

Gracias al modo privado es posible alternar entre cuentas con solo un 'click', abriendo una en el navegador 'normal' y otra en incógnito. Esta ventaja se extiende a otras aplicaciones como Facebook, Twitter o cualquier medio de comunicación que precise de registro.

2. Visitar páginas que generan poca confianza

Internet está lleno de contenido malicioso. Las páginas para descargar películas, las de contactos o las dedicadas a temas que captan el interés de los adolescentes contienen en ocasiones 'malware' que se instala en el equipo por medio de las 'cookies'. Visitando estas webs en modo privado se evita esta amenaza, y además puede ser muy útil para comprar en sitios como Amazon, que archiva los productos que el usuario ve para guiar las búsquedas.

3. Seguridad en ordenadores compartidos

Seguro que alguna vez ha reparado en que la barra de direcciones del navegador intenta adivinar lo que usted quiere escribir. Esto también sucede con los formularios del banco, las compras 'online' o a la hora de introducir el DNI para realizar una gestión. Son características pensadas para facilitar el día a día del usuario, pero se tornan en 'handicap' cuando de máquinas compartidas se trata.

Imagine que, por falta de puestos, otro trabajador ocupa su ordenador en su día libre. Pese a que no fisgue en sus documentos, no le será difícil obtener datos de su tarjeta de crédito -si pagó algo por internet- o de las páginas que ha visitado. Ahora imagine que esa persona no es un compañero sino alguien con intenciones más aviesas. Para conjurar la amenaza, navegación de incógnito de nuevo.

http://www.youtube.com/watch?feature=player_embedded&v=d-bzTNlxSJ0

4. Buscar 'fuera de la burbuja'

Como sabe, no existe la búsqueda objetiva en Google. El sistema, máxime si está 'logueado' en Gmail o Google+, maneja datos de sus preferencias e historial para ofrecerle una lista de resultados personal e intransferible. El objetivo es mostrar las páginas que a usted más puedan gustarle, si bien crea una burbuja de la que no se puede salir, como mucho ampliarla. La única salida es buscar a través del modo privado: de esa manera el buscador no sabrá nada de usted y arrojará los resultados más orgánicos de los posibles.

5. Navegación anónima

En ocasiones hay contenidos que no quiere que se sepa que ha visitado. El caso más popular, como hemos mencionado, es el de la pornografía, pero existen otras situaciones como buscar síntomas de una enfermedad, revisiones de perfil en LinkedIn o simples conversaciones que es mejor dejar en el anonimato. También evita que los 'sites' recuerden contraseñas.

Por último hay otra opción interesante para aquellos acostumbrados a instalar extensiones en el navegador. Algunas como la célebre AdBlock Plus, que sirve para ocultar la publicidad, también modifica el aspecto original de la web. El tiempo tiende a acumular estas extensiones ralentizando la carga de webs y ofreciendo una imagen distorsionada de las páginas, algo que se puede corregir con el modo incógnito, cuyo arranque 'limpio' le permitirá alternar entre una y otra versión de internet.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/03/27/cinco-ventajas-de-la-navegacion-privada-y-ninguna-es-la-que-usted-piensa-4565/
#33678
El sacerdote José Pedro Manglano ha lanzado la aplicación para móviles 'iPasion' que contiene más de 50 textos y audios referidos a la Semana Santa para entender el significado espiritual de estas fechas y profundizar en el sentido del sufrimiento.

Así, la aplicación, que ya está disponible para Android y Apple, recoge cuentos, pintura, reflexiones, poesías, homilías, pregones, Vía Crucis y otras expresiones de la Pasión, de forma que, según indica el autor, se pueden llevar en el bolsillo siglos de historia y arte, así como reflexiones y curiosidades que han surgido en torno a este tema.

José Pedro Manglano es también autor de la aplicación iMisa, un misal y devocionario interactivos con todo lo referente a la misa (rito romano) en cinco idiomas que utilizan ya más de 15.000 usuarios y de la aplicación iNavidad.

Web sobre el Credo

Además, es el impulsor de una página web bajo el nombre de TweetCredo para ofrecer a quienes creen y a quienes no creen 60 verdades que se afirman en el Credo a través de 60 vídeos que se están ofreciendo durante el Año de la Fe.

Asimismo, es creador del 'podcast' Rezar en el metro, que ya se han descargado 100.000 personas, destinado a hacer oración en el propio metro, en el bus, en el coche, en un atasco, en el tren, en la cocina o haciendo deporte.

Igualmente, José Pedro Manglano es escritor y en la actualidad dirige el sello Planeta Testimonio.

Puede consultarse su obra en la web manglano.org y seguirle en las redes sociales Facebook y Twitter.

FUENTE :http://www.elperiodico.com/es/noticias/redes/sacerdote-lanza-aplicacion-moviles-ipasion-2349537
#33679
Websense asegura que la mayoría de los navegadores que son compatibles con Java son vulnerables a los exploit de Java. Es más, sólo el 5 por ciento de estos cuentan con la versión más actualizada del plug-in de Java.

Según un informe publicado recientemente por Websense, la mayoría de los navegadores que están instalados utilizan versiones antiguas de Java. Esto hace que estos navegadores sean vulnerables a las últimos exploits descubiertos que afectaban al lenguaje de programación.

Es más, el informe revela que sólo el 5,5 por ciento de los navegadores que tienen instalado Java disponen de las últimas actualizaciones (Java 7 Update 17 (7u17) y Java 6 Update 43 (6u43)). Estas dos versiones fueron lanzadas el pasado 4 de marzo como respuesta a la últimavulnerabilidad explotada por los hackers que afectaba al lenguaje de programación.

De acuerdo con Websense, el exploit para esta vulnerabilidad estaba integrado en el Cool Exploit Kit, una herramienta Web de ataque utilizada por los cibercriminales para lanzar ataques masivos a través de las descargas que infectan a los ordenadores con malware cuando el usuario visita páginas Web comprometidas o sitios maliciosos.

Asimismo, cabe señalar que Cool Exploit Kit es una herramienta de ataques de "alta gama" que requiere una suscripción de 10.000 dólares al mes, lo que hace que muchos hackers no puedan permitírselo. No obstante, Websense ha descubierto que existe un gran número de navegadores que cuentan con Java que también son vulnerables a exploits más económicos y a paquetes de ataques más generalizados.

Por ejemplo, Websense descubrió que alrededor del 71 por ciento de los navegadores compatibles con Java son vulnerables a un exploit antiguo que está presente en cuatro herramientas de ataque Web: RedKit, CritXPack, Gong Da y Blackhole 2.0. El exploit afecta a una vulnerabilidad conocida como CVE-2012-4681 que fue parcheada por Oracle en agosto de 2012.

Más del 75 por ciento de los navegadores utilizan una versión de Java que tiene más de seis meses de antigüedad, y cerca de dos tercios utilizan una versión que tiene más de un año de antigüedad. Los usuarios de estos navegadores no se benefician de los últimos controles de seguridad lanzados por Oracle en Java 7 Update 11 que evitan que los applets de Java se ejecuten dentro de los navegadores sin que sean necesario la confirmación por defecto.

Autor: Bárbara Madariaga
Fecha: 27/03/2013


FUENTE :http://www.csospain.es/La-mayoria-de-los-navegadores-compatibles-con-Java/sección-actualidad/noticia-131748
#33680
"Las mujeres maltratadas no deben separarse porque eso es amor". "El aborto en el caso de violación no es tolerable porque dentro de lo terrible de la violación sacas algo bueno, que es un hijo, un don de Dios". Son algunas de las "enseñanzas" que la profesora Gloria Casanova, de la Universidad CEU Cardenal Herrera de Valencia, ofrece durante la asignatura Doctrina Social de la Iglesia, que imparte en el tercer curso de Periodismo.

Así lo han explicado algunos estudiantes de esta universidad privada en las redes sociales y este miércoles lo recogen varios medios de comunicación. Unas manifestaciones que han suscitado el rechazo frontal de sindicatos y la reprobación de la oposición política. Mientras, la consejera de Educación de la Generalitat valenciana, María José Català, se ha referido a las manifestaciones de Casanova como "opiniones dentro de su libertad de cátedra, que ha hecho una persona de manera acertada o no".

Al respecto, la universidad ha alegado en un comunicado que "fomenta el debate plural y la reflexión entre alumnos y profesores y acoge todas las opiniones que se expresan desde el respeto al ideario del centro".

La polémica ha estallado justo dos días después de que Nuevas Generaciones del PP en Castellón lanzara una campaña en la que anima a los alumnos a hacer llegar quejas anónimas sobre supuestos "adoctrinamientos" de los profesores, para la que han utilizado en Twitter la etiqueta #quenotelíen

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/una-profesora-defiende-universidad-que-hijo-una-violacion-regalo-dios-2350416
#33681
Yoigo ha demostrado que, pese al auge de las tarifas ilimitadas,  las tarifas planas que ofrecen minutos de voz y megas para navegar por Internet están muy vivas. En la siguiente comparativa os vamos a mostrar las principales tarifas planas de nuestro país, donde encontraremos a Movistar, Vodafone, Orange, Happy Móvil, Tuenti Móvil, Simyo, Yoigo, Jazztel y MásMóvil.

Cuota mensual

En relación a la cuota mensual, tenemos un gran abanico de precios. Movistar ofrece tarifas planas desde 30 euros hasta 90 euros. Vodafone tiene dos, Base2 y Base3, que cuestan 15 y 25 euros al mes respectivamente. Si no deseamos tener permanencia de 24 meses con Vodafone, el precio de las tarifas asciende a 20 y 30 euros. Happy Móvil nos oferta su SmartPlan 24 horas por 19 euros al mes.

Orange es la operadora con más variedad de tarifas planas, que van desde los 55 euros al mes de Ballena 55 hasta los 22 de Ballena 22, pasando por las tarifas Delfín. Tuenti cuenta con dos modalidades de 9 y 16 euros, dependiendo de los minutos incluidos. Simyo Gigaplan tiene una cuota mensual de 19,95 euros, mientras que la Mega Plana 20 de Yoigo cuesta 20 euros al mes.

Por último, MásMóvil y Jazztel. El primero ofrece Tarifa Plana 200 por 14,90 euros. A este precio le debemos sumar el coste de un bono de datos si queremos navegar, que cuestan entre 3 y 14,90 euros más al mes. Jazztel tiene en su catálogo cuatro tarifas planas, Llama y Navega 1000, 600, 300 y 100. Según los minutos y los megas incluidos, cada tarifa tiene un coste distinto.

Minutos incluidos

Cada tarifa tiene sus particularidades con respecto a los minutos incluidos. Movistar ofrece desde 150 a 1.500 minutos, donde el exceso se tarificará a 18 céntimos. Base2 y Base3 de Vodafone incluyen 100 y 250 minutos, el resto a 20 céntimos. Orange ofrece un mínimo de 100 y un máximo de 500 minutos en sus tarifas planas, el exceso son 18 céntimos el minuto adicional. Existen limitaciones en cuanto al número de destinos.

Happy Móvil SmartPlan 24 horas incluye 300 minutos (exceso 8 céntimos), Tuenti ofrece 50 y 100 minutos (exceso 3 céntimos). Simyo Gigaplan incluye en su cuota mensual 150 minutos para llamar. El resto se factura a 7 céntimos el minuto. Yoigo, por su parte, limita su Mega Plana 20 a 300 minutos y 100 destinos diferentes.

Jazztel ofrece 1000, 600, 300 y 100 minutos en sus tarifas planas. El resto se cobra a 5 céntimos el minuto. Para concluir, la tarifa plana 200 de MásMóvil incluye 200 minutos y el exceso son 3 céntimos.

Bono de datos

Movistar ofrece el mismo bono de datos en todas sus tarifas, en concreto el que cuenta con 500 megas para navegar a máxima velocidad. Vodafone ofrece 1 giga en sus dos tarifas. Orange ofrece bonos de entre 3 gigas y 500 megas. Las tres operadoras reducen la velocidad a 64 kbps una vez superado el límite.

Happy Móvil cuenta con 1 giga y Tuenti Móvil con 1 giga y 1,5 gigas. Ambos operadores cobran el exceso a 3 céntimos el mega. Simyo reduce la velocidad a 64 kbps una vez superados los 2 gigas, de la misma forma que hace Jazztel al superar los 500 megas o 1 giga de sus tarifas. Yoigo también ofrece 1 giga para navegar a máxima velocidad, pero solo reduce la velocidad a 128 kbps.

SMS

Movistar no se complica y ofrece SMS ilimitados. Vodafone incluye 1.000 SMS. Orange Ballena cuenta con 1.000 SMS y Delfín los cobra a 15 céntimos. El resto de operadoras los cobra, aunque algunas ofrecen bonos de SMS. Los precios varían entre los 10 céntimos de Yoigo y Jazztel hasta los 8 de Tuenti Móvil y Happy Móvil.

Otras consideraciones

Vodafone impone una permanencia de 24 meses en las tarifas, salvo que paguemos un poco más por no tenerla. Orange limita las llamadas a 150 y 100 destinos, de la misma forma que lo hace Yoigo. Orange ofrece una segunda SIM gratuita con las tarifas Ballena, para poder utilizarla en otro dispositivo. Los precios de esta noticia no incluyen el IVA.

Tabla comparativa:

http://cdn.adslzone.net/pub/adslzone.net/noticias/compa-planas.png

¿Qué tarifa elegiríais?

FUENTE :http://www.adslzone.net/article11119-comparativa-tarifas-planas-para-hablar-y-navegar.html
#33682
El lanzamiento de las gafas inteligentes de Google está dando mucho que hablar. El nuevo gadget de los de Mountain View ha sido criticado y alabado en partes iguales. Sus detractores piensan que atenta contra la privacidad y derecho a la intimidad de los seres humanos. Además, la industria cultural teme que Google Glass pueda fomentar la piratería.

En ecoteuve leemos la reflexión sobre el cambio que supondrá Google Glass. Las nuevas gafas de realidad aumentada Google Glass están generando muchísima expectación, ya que prometen revolucionar sectores como la telefonía y la televisión. Las aplicaciones son muchas, pasando por un manos libres, una cámara de fotos y vídeo, posibilidad de emitir en directo y responder llamadas y mensajes.

Es precisamente la parte de la retrasmisión de audio y vídeo en directo la que más preocupa a algunos colectivos ciudadanos. Existe un movimiento que intentará prohibir el uso de estas gafas en lugares públicos, ya que según ellos atenta contra la privacidad de las personas. La campaña se ha llamado Stop the Cyborgs. Un bar de Seattle ya prohibió la entrada a los usuarios que llevaran estas gafas.

Pero no solo existirían problemas con la privacidad, también con la piratería. El hecho de poder emitir vídeo en directo bajo la modalidad de streaming puede ser un problema para los eventos con derechos de autor, ya que sería imposible controlar lo que emiten los asistentes. Dentro de estos espectáculos encontramos conciertos, películas de cine y eventos deportivos, que ahora generan grandes ingresos para los dueños de los derechos.

Las gafas estarán a la venta a finales de este año, aunque ya son muchos los que se están preparando para su llegada. El precio no superará los 1.500 dólares, que pese a no ser excesivamente barato, atraerá el interés de cuantiosas personas. Nos gustaría conocer vuestra opinión al respecto de la privacidad y el fomento de la piratería, dos de los puntos más controvertidos de Google Glass.

FUENTE :http://www.adslzone.net/article11108-la-industria-cultural-teme-que-google-glass-pueda-fomentar-la-pirateria.html
#33683
 Publicado el 27 de marzo de 2013 por Antonio Rentero   

La era PC estaría viviendo sus postrimerías. El declive de los equipos de sobremesa sería inminente y a los portátiles no les quedaría mucho más. El claro triunfador, el tablet, estaría a punto de imponerse como el rey del sector.

Cuando a los portátiles les salió el hermano pequeño, el netbook, algunos respiraron de alivio puesto que la venta de equipos informáticos consiguió una especie de prórroga en un partido que estaba ya perdido, aunque quizá lo que no había aún era un claro ganador.

Mientras el ultrabook se populariza, mutando un equipo pequeño y barato pero grueso y poco potente  por otro muy delgado, con potencia más que razonable pero nada barato, un contendiente que hace un lustro no existía se está comiendo todo el pastel mientras quienes antaño se lo zampaban hoy se encuentra peleando por migajas.

En ese lapso de tiempo los dispositivos móviles han logrado ofrecer una potencia más que suficiente como para ofrecer una herramienta de uso tanto de ocio como profesional (con ciertas limitaciones) al mismo tiempo que descendían los precios, se desarrollaban aplicaciones para casi cualquier uso o necesidad, y se popularizaba el formato hasta convertirse el tablet en un dispositivo estrella a remolque del incremento de potencia y versatilidad de su hermano menor, el smartphone, verdadero artífice de que en la actualidad la situación sea la que es... y la que está por llegar.

Según un análisis de los siempre eficientes IDC, los dispositivos móviles fabricados en 2012 superan los mil millones de unidades, un incremento de casi el 30% con respecto al año pasado, con un valor de 576.000 millones de dólares... y si nos ceñimos únicamente a los tablets estamos hablando de un incremento anual de casi el 80% en un año, con 128 millones de unidades vendidas.

Mientras tanto las ventas de PC permanecen estancadas, acumulando pérdidas en sectores que otros años adquirían este tipo de dispositivos mientras ahora están decantándose por los tablets. Esencialmente se trata de usuarios domésticos que no están renovando sus equipos de sobremesa, y en su lugar prefieren el tablet.

Diversas cuestiones operan en esta decisión: precio más económico, dispositivo físicamente más reducido, movilidad innegable, comodidad de uso... aquí sería determinante la faceta del tablet como segunda pantalla mientras se está sentado en el sofá viento la televisión, algo que el portátil no llegó a conseguir.

Las estimaciones de IDC son que durante el presente año por primera vez las ventas de los tablets superarán  a las de los ordenadores de sobremesa mientras que el año pasado serán los portátiles (a pesar del último intento por parte de los ultrabook de alargar lo inevitable) quienes sucumbirán al imparable tablet.

Los fabricantes tienen previsto hacer llegar al mercado durante 2013 un total de 190 millones de tablets, lo que supondría un crecimietno anual de casi el 50% mientras los fabricantes de smartphones esperan aumentar casi un 30% con 918 millones de unidades. Y esto no para. En 2017 se calcula que los dispositivos móviles que saldrán de las fábricas será 2.200 millones de unidades, aunque ya el crecimiento será inferior, cerca del 10% para los tablets y algo menos para los smartphones.

En cuanto a la brecha entre los dos grandes rivales del mercado, Apple y Samsung, la cuota total de mercado de ambas marcas está muy próxima, con la surcoreana en cabeza con un 21,2% y la californiana siguiéndole de cerca con un 20,3%.

vINQulo

BusinessWire

FUENTE :http://www.theinquirer.es/2013/03/27/los-tablets-desbancaran-a-los-equipos-de-sobremesa-este-ano-a-los-portatiles-en-2014.html

Relacionado : https://foro.elhacker.net/noticias/motivos_para_elegir_una_tableta_en_lugar_de_un_ordenador-t385782.0.html;msg1837616;topicseen#msg1837616
#33684
Durante la conferencia ShmooCon IX, los investigadores Daniel Mende (conocido por ser el autor, entre otras herramientas, de Loki) y Pascal Turbing, ambos de la empresa ERNW, presentaron un estudio sobre la seguridad de las nuevas funcionalidades de conectividad IP en cámaras DSLR, más comúnmente conocidas como réflex digitales.

La presentación estuvo centrada en el modelo EOS-1D X, aunque según los autores los resultados pueden extrapolarse a cualquier otro modelo o fabricante con características similares. Este modelo posee conectividad a través de ethernet y, añadiendo el adaptador Wireless File Transmitter de Canon, también WiFi. Se demostró que estos dispositivos son vulnerables a través de los siguientes vectores de ataque:

    Posibilidad de conexión directa a un servidor FTP. Esta conexión no está cifrada, y por tanto es posible extraer tanto las credenciales del servidor como las imágenes que se están enviando si el atacante captura el tráfico de la red.

    Es compatible con las directrices DLNA (Digital Living Network Alliance), una organización sin animo de lucro cuyo objetivo son definir estándares de interoperabilidad entre dispositivos digitales en una relación cliente-servidor. En este caso podría ser entre la cámara y otros dispositivos, como por ejemplo una televisión. DLNA utiliza uPnP para el descubrimiento de dispositivos y HTTP/XML para el acceso al contenido, todo esto sin ningún tipo de restricción. Cualquier cliente DNLA en la misma red (incluido un navegador web) podría acceder a las fotos en la cámara.

    Yendo más allá, la cámara incluye un servidor web incrustado a través del ya comentado Wireless File Transmitter. Con él se pueden descargar fotografías y acceder al modo Live View, que muestra la imagen que esté captando la cámara en ese momento y permitir así convertirla en un sistema de vigilancia. Este servidor utiliza una autenticación HTTP básica, para posteriormente utilizar una cookie con identificador de sesión de sólo 4 bytes, lo que hace posible un ataque de fuerza bruta sobre las 65535 IDs de sesión posibles, siempre que un usuario haya iniciado anteriormente sesión en el servidor.

    Finalmente, se toma el control completo sobre la cámara a través de la EOS Utility. En resumen, se utiliza autenticación a través de PTP/IP (Picture Transfer Protocol), cuyos credenciales son el hostname de la cámara y su GUID. El primero no es realmente necesario, ya que se aceptan hostnames distintos al configurado, mientras que el segundo se encuentra ofuscado en la información uPnP de la cámara y es fácilmente calculable. A partir de aquí, es sencillo acceder a toda a configuración de la cámara, fotografías e imagen en tiempo real.

Evidentemente, como todos en los que se requiere captura o manipulación de tráfico, estos ataques son poco probables si la conexión WiFi está correctamente cifrada, por ejemplo mediante WPA2 y el atacante no comparte la red. Sin embargo, sí son posibles en escenarios como cafeterías, hoteles o centros comerciales, donde podrían existir conexiones WiFi compartidas con desconocidos o si el punto de acceso no es fiable.

Más información:

Shmoocon 2013 - Paparazzi Over IP (Video) [ENG] http://www.youtube.com/watch?feature=player_embedded&v=u7RjJNLnWF8

Paparazzi over IP (Presentación) [ENG] https://www.ernw.de/download/publikationen/PaparazzioverIP_shmoo2013.pdf

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/paparazzi-over-ip-tomando-el-control-de-camaras-reflex-con-conectividad-wifi
#33685
Congestión, lentitud, conexiones fallidas... Esos son los síntomas del ataque de spam por una empresa holandesa de alojamiento web, Cyberbunker, conocida por su lema, "Alojamos todo, salvo pornografía infantil y terrorismo". Spamhaus, empresa suiza dedicada a la seguridad informática, dio la alerta. En opinión de sus expertos se trata del mayor ataque informático que ha sufrido la Red en su historia.

http://ep01.epimg.net/tecnologia/imagenes/2013/03/27/actualidad/1364405367_942632_1364408456_noticia_normal.jpg

No es la primera vez que lo hacen, Cyberbunker tiene un largo historial de ataques de denegación de servicio. En esta ocasión fueron al corazón de Spamhaus con intención no solo de poner a prueba su servicio, sino de derribarlo como represalia. Estos ataques no son demasiado complejos, pero sí los más comunes y efectivos. El fallo de Denegación de Servicio (DDoS) se provoca con una petición masiva de páginas de Internet para saturar los servidores. Algo así como morir de éxito ante la incapacidad de abastecer la cantidad de páginas que se demandan.

El origen del ataque se remonta al 19 de marzo, cuando Spamhaus incluyó a Cyberbunker en la lista negra de envío de correo no deseado. El día 20 dieron la primera alerta en su web y desde entonces no han cesado y cada vez han intensificado más el envío hasta que han saltado las alarmas.

"La magnitud del ataque ha dañado a grandes redes y a algunos puntos clave como el nodo central de Londres. Pueden ser miles o millones los afectados porque el ataque es mundial", ha comentado por correo electrónico a Bloomberg, John Reid, portavoz de Spamhaus.

Patrick Gilmore, responsable de arquitectura de Akamai, proveedora de banda ancha a las empresas, ha expresado a The New York Times su opinión sobre Cyberbunker: "Estos chavales están locos. Francamente, creo que tienen que cogerlos. Se creen que pueden hacer spam tan alegres, como si nada". Y reitera que la intención de Spamhaus no era otra que mejorar Internet con la publicación de una lista para que Internet esté más limpio.

Spamhaus mantiene listas de distribuidores de correo basura por países, remitentes y proveedores de conexión que lo toleran. No se trata de una condena, sino que con la acusación y denuncia pretenden que se corrijan la conducta. De hecho, incluyen el procedimiento para que revisen el comportamiento y desaparezcan de esta clasificación. Llama la atención que la lista de países la encabece Estados Unidos, seguido de China, Rusia, Reino Unido y Ucrania.

De Cyberbunker no se sabe demasiado. Tan solo que una de sus señas de identidad es tener la sede en una antigua base de la OTAN de 1955.No publican quiénes son sus clientes.

FUENTE : http://tecnologia.elpais.com/tecnologia/2013/03/27/actualidad/1364405367_942632.html

Relacionado:

Una disputa en torno al spam genera el mayor ataque DDOS registrado en Internet http://www.genbeta.com/seguridad/una-disputa-en-torno-al-spam-genera-el-mayor-ataque-ddos-registrado-en-internet
#33686
El fundador y CEO de Facebook, Mark Zuckerberg, participa en una iniciativa ciudadana conocida en Estados Unidos como "PAC" o Political Action Committee (Comité de Acción Política).

Diario TI 27/03/13 7:02:31
La información ha sido proporcionada por el periódico San Francisco Chronicle y "Politico" (San Francisco Chronicle fue la primera publicación en referir la información, que posteriormente fue confirmada a "Politico" por fuentes independientes). La información no ha sido confirmada oficialmente.

La iniciativa tiene como finalidad respaldar una reforma a las políticas de inmigración estadounidenses, que favorezcan al sector tecnológico de ese país. Las fuentes de la información indican que el Comité de Acción Política incluso propondrá que personas indocumentadas puedan obtener residencia en Estados Unidos en caso de contar con conocimientos que el país necesite. Tema de la inmigración es objeto de un constante y acalorado debate en Estados Unidos.

En el equipo de Zuckerberg participan conocidos estrategas de los dos principales partidos políticos estadounidenses; demócratas y republicanos.

Según las fuentes, el Comité de Acción Política estaría presidido por Joe Green, amigo de la época de estudios universitarios de Zuckerberg y co-fundador de NationBuilder, red social para líderes. En el grupo también participarían personalidades conocidas como Joe Lockhart, exsecretario de comunicaciones en la Casa Blanca para Bill Clinton, aparte del estratega republicano John Lerner y Rob Jesmer, ex director del comité político del grupo senatorial del partido republicano.

Según se indica, Zuckerberg habría aportado 20 millones de dólares a la iniciativa, en tanto que otros participantes habrían aportado entre 2 y 5 millones de dólares cada uno.

Por ahora se desconoce qué otras personalidades del sector TI participan el proyecto. Anteriormente, Zuckerberg junto a Meg Whitman (HP), Eric Schmidt (Google), John Chambers (Cisco), Paul Otelliini (Intel), y Marissa Mayer (Yahoo), firmaron una carta abierta dirigida al Congreso estadounidense, donde plantean la necesidad de una reforma a las políticas de inmigración, que permitan "atraer una fuerza laboral de inmigrantes altamente calificados".

FUENTE :http://diarioti.com/zuckerberg-entra-al-mundo-de-la-politica/62528
#33687
Desde el blog Sekurak.pl, el investigador Michal Sajdak alerta de la posibilidad de ejecutar código de manera remota en diversos modelos de router de la firma TP-Link. Existe una puerta trasera accesible mediante el servicio TFTP hasta ahora no documentada. Afecta por el momento los modelos TL-WDR4300, TL-WR743ND y TL-WR740N.

La vulnerabilidad se debería a una funcionalidad presente en el firmware del router que contacta de manera remota con un servidor TFTP cuando se realiza una determinada petición de recurso.

Según la investigación llevada a cabo, si se realiza una petición http GET a la URL:

http:// IP del router /userRpmNatDebugRpm26525557/start_art.html

...automáticamente el router realiza una conexión a la IP de origen de la petición buscando un servidor TFTP del que descarga un fichero de configuración con nombre "nart.out". Este será ejecutado con permisos de usuario root en el propio router.

http://3.bp.blogspot.com/-FMc7_qWHM28/UVCjddcwDxI/AAAAAAAACZA/F1akBa2veko/s640/tftp.jpg

Aparte de no estar documentada, supone un grave fallo en las políticas de seguridad del router, que permite la ejecución de código remoto mediante servidores TFTP fraudulentos. Un atacante podría crear un fichero nart.out especialmente manipulado, subirlo a un servidor TFTP y realizar la petición HTTP al router.

Esta vulnerabilidad en principio sólo es accesible desde red local a menos que se tuviera activada la gestión remota desde el exterior (HTTP-admin via WAN).

Este tipo de servicios de actualización parecen habituales en otros fabricantes. Según la documentación de la firma Atheros (chipset presente en estos modelos de router) se ofrecen ese tipo de servicios destinados a la actualización de las placas utilizando servidores TFTP para el proceso. Por ejemplo, en uno de los documentos filtrados (disponible en algunos servidores no oficiales) se puede leer:

-------

Chapter 6 Load the ART Image This procedure is used to load the ART image in the DB120 board. Due to limited flash memory space on the DB120, it is recommended to load the ART image in the RAM. It is assumed that the files art.ko and nart.out are located on a suitable TFTP server, and the IP address of the TFTP server is 192.168.1.100. 1. Apply power to the board. 2. Wait until Kernel is loaded and executed. 3. Log in using the root username and 5up password. 4. Type these commands: # mknod /dev/dk0 c 63 0 # cd /tmp # tftp -r art.ko -g 192.168.1.100 # insmod art.ko # tftp -r nart.out -g 192.168.1.100 # chmod +x nart.out # ./nart.out -console The ART client is now running and waiting for connection from host.

------

Los usuarios pueden comprobar si este servicio está presente, realizando una consulta a la URL comentada y confirmando que en el navegador aparezca el mensaje "Art successfully started":

http://3.bp.blogspot.com/-kPTnnH64Kks/UVCjnlUiEoI/AAAAAAAACZI/2cGm_9HWiCg/s1600/art_active.png

P-Link está avisado de la vulnerabilidad pero todavía no hay actualizaciones oficiales disponibles. Como alternativa es posible instalar firmwares libres como OpenWRT:

http://wiki.openwrt.org/toh/start#tp-link3

Usuarios de diversos foros han advertido que esta funcionalidad y posiblemente la vulnerabilidad también está presente en los modelos: WR743ND,WR842ND, WA-901ND, WR941N, WR941ND, WR1043ND, WR2543ND, MR3220, MR3020, WR841N

Más información:

TP-Link http/tftp backdoor http://sekurak.pl/tp-link-httptftp-backdoor/ http://sekurak.pl/nowy-backdoor-na-urzadzeniach-tp-link/

More information about TP-Link backdoor http://sekurak.pl/more-information-about-tp-link-backdoor/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/ejecucion-remota-de-codigo-en-diversos-routers-tp-link
#33688
Las autoridades federales de Estados Unidos pretenden monitorizar en tiempo real toda la información que se maneja en los llamados servicios en la nube. De este modo, busca tener acceso a, por ejemplo, lo almacenado por los usuarios en cuentas de Dropbox, información en correos de Gmail e incluso vigilar conversaciones en juegos online.

El consejero general del servicio secreto estadounidense, Andrew Weissmann, reconoció los planes para reforzar la seguridad nacional en la Red. Según éste, el auge de las redes sociales, del correo electrónico y de servicios en la nube complican que el FBI pueda controlar la información que se mueve en Internet, lo que a su parcer es un riesgo para la seguridad del país norteamericano y sus habitantes.

La intención de la oficina federal pasa por tomar medidas urgentes en 2013 con el fin de tener un mejor acceso a dicha información. Weissmann aseguró que la actual legislación estadounidense da potestad al FBI para establecer herramientas de vigilancia en la Red y su objetivo es que éstas cubran a tiempo real todo tipo de contenidos en Internet, desde los incluidos en correos electrónicos o mensajes en redes sociales a los que se almacenan en servicios virtuales como Dropbox y los que se transmiten a través de plataformas como Skype.

Desde Google admiten que esta posibilidad está presente. La compañía ha explicado que por el momento su servicio Gmail solo proporciona comunicación entre el usuario y los servidores de Google a través de un cifrado SSL, por lo que si el FBI quiere interceptar esta comunicación es la firma de Mountain View la que tiene que dar su consentimiento. Google señala a Wiretap Act, una ley sobre comunicaciones, como la llave que abre legalmente esta opción.

Por si fuera poco, Weissmann señala a los videojuegos online como otro de sus objetivos principales. "Sus comunicaciones se están utilizando para conversaciones criminales", afirmó. No en vano, hace un año ya nos hicimos eco del acuerdo entre el Departamento de Seguridad Nacional de EEUU con Obscure Technologies para que ésta se introdujese en las redes de las videoconsola y sus juegos para acceder a información cifrada con la supuesta intención de interceptar comunicaciones de "pedófilos y terroristas".

Así pues, un nuevo golpe al derecho a la intimidad y la privacidad por parte de las autoridades federales estadounidenses, cada vez más convencidas del "todo vale" en su teórica lucha contra el terrorismo. ¿Hasta dónde llegará el FBI con el fin de controlar toda comunicación en Internet?

FUENTE
:http://www.adslzone.net/article11115-el-fbi-espiara-las-comunicaciones-de-servicios-en-la-nube-como-gmail-o-dropbox.html
#33689
El cambio que está experimentando el mercado musical está beneficiando en gran parte a los usuarios, y los artistas que han sabido ponerse al día también lo ven beneficioso. El problema es que los grupos musicales independientes han pasado de depender de una distribuidora que se encarga de todo a ver cómo tienen que subir sus canciones a docenas de servicios para poder tener una buena presencia en internet.

Viendo como este problema cada vez crece más, un grupo de desarrolladores españoles ha creado Creanauta, un servicio que se encarga de subir y distribuir todo el material que un músico o grupo quiera tener en la red.

La idea es sencilla, pero ahorra mucho tiempo al artista: éste envía sus canciones y vídeos a Creanauta y el servicio se encarga de publicarlos en iTunes, Spotify, Deezer, Google Play, Amazon, YouTube... y así con más de treinta portales. Por supuesto, el creador del álbum o canción controlará dónde se publica su trabajo y también tendrá a mano herramientas para ver cómo van las ventas.

El modelo de negocio se basa en ingresos mensuales: las ventas online van generando beneficios y Creanauta los va enviando a los artistas cada final de mes a modo de sueldo. Los precios van desde 14,99 euros por canción a 49,99 euros por álbum con otras opciones adicionales para tener más servicios. Es algo que los más espabilados pueden ahorrarse, pero Creanauta puede salvar la vida de más de un artista que no se defienda en el mar de servicios musicales que pueblan la red hoy en día.

Sitio oficial | Creanauta

FUENTE :http://www.genbeta.com/multimedia/creanauta-el-centro-neuralgico-para-publicar-musica-por-toda-la-red
#33690
Día tras día el uso de las redes P2P se está viendo cada vez más entorpecido por culpa de las leyes que sacan los países. Nos pasó hace tiempo con la Ley Sinde y nos está volviendo a pasar con la Ley Lassalle que pretende acabar con las redes de pares.

Una universidad japonesa ha lanzado un nuevo proyecto que pretende facilitar el acceso a docenas de redes VPN para que la gente pueda navegar y descargar datos de internet de una forma anónima y segura sin que nadie espíe su tráfico.

Hay países, por ejemplo, China, que censura páginas tan conocidas como Twitter e incluso Youtube. También The Pirate Bay es bloqueado en gran parte de los países por sus respectivos gobiernos con el fin de evitar que los usuarios descarguen archivos desde dicha red.

Gracias al proyecto japonés en cuestión de apenas unos minutos podemos configurar una red VPN en nuestro equipo para poder saltarnos todas las barreras que nos ponen tanto los gobiernos como los ISP para acceder a determinadas páginas y de igual manera poder descargar archivos de la red sin miedo a una posible sanción.

El proyecto es denominado VPN Gate y podemos acceder a toda la información al respecto desde su página web. Funciona en cualquier dispositivo ya sea Windows, Linux, Mac, Android o iOS sin ningún problema ni ninguna dificultad. Además no es necesario un registro en la web para acceder a dichos servidores VPN por lo que no quedaremos registrados en la web.

Desde la web de VPN Gate tendremos acceso a la lista (en constante aumento) de los servidores VPN que facilitan su servicio al proyecto. En todos ellos el usuario y la contraseña de conexión son vpn, así como la clave pre-shared. La IP dependerá del servidor al que nos conectemos.

¿Cómo conectarnos?

Dependiendo del protocolo que utilicemos para conectarnos a alguna de las VPN que tenemos disponibles (SSL VPN, IPSEC, OpenVPN, etc) necesitaremos instalar un software externo o se podrá hacer desde el propio sistema operativo. Lo más recomendable al ser multiplataforma y no tener que depender de ningún software será utilizar el protocolo IPSEC u OpenVPN.

Desde la página web del proyecto tenemos una guía que nos explica cómo nos conectaremos en los diferentes sistemas operativos paso a paso.

Pruebas realizadas.

En primer lugar, para realizar las pruebas hemos hecho un test de velocidad con la conexión libre, sin proxy, VPN ni nada que interfiera de manera intermedia.

http://www.redeszone.net/wp-content/uploads/2013/03/vpn_gate_1.png

Vamos a conectarnos a un proxy para realizar la prueba de los disponibles en la lista de la web del proyecto. Hemos elegido un servidor de EEUU que utiliza el protocolo IPSEC y tiene una velocidad teórica de 18Mb. Al estar conectándonos a un servidor tan lejano vamos a notar bastante pérdida.

http://www.redeszone.net/wp-content/uploads/2013/03/vpn_gate_2-655x79.png

Una vez conectado al servidor VPN volvemos a realizar un test de velocidad para ver el rendimiento.

http://www.redeszone.net/wp-content/uploads/2013/03/vpn_gate_3.png

Hemos perdido bastante velocidad de navegación y tenemos una mayor latencia, pero sin embargo podremos saltarnos prácticamente cualquier bloqueo de cualquier web. Para ser unos servidores gratuitos y de acceso para todo el mundo no está tan mal el resultado.

¿Vosotros utilizáis servidores VPN para navegar? ¿Conocéis alguno más gratuito?

FUENTE :http://www.redeszone.net/2013/03/27/vpn-anonimas-disponibles-gracias-a-un-proyecto-de-una-universidad-japonesa/
#33691
Una nueva versión del programa estrella de Piriform, CCleaner, ha sido lanzada. En la nueva versión del indispensable programa en todo PC, se han añadido varias mejoras en el campo de los gráficos y los iconos, además de mejorarse la arquitectura interna del programa para conseguir un mayor rendimiento y una nueva herramienta para buscar archivos duplicados (Duplicate File Finder). El programa además de conseguir un gran rendimiento en su nueva versión, nos ofrece otras novedades que veremos a continuación.

Como cada mes aproximadamente, el desarrollador de Software, Piriform, nos ofrece una nueva versión de su programa gratuito, con varias novedades. Esta vez, su desarrollador, añade una nueva herramienta que el excelente programa en versiones anteriores carecía. Además de llamarnos la atención en el apartado gráfico, renovando los iconos del programa y del escritorio, en CCleaner 4.00.4064 también se han añadido algunas novedades mejorando considerablemente el motor interno del programa y el rendimiento en general de CCleaner en su versiones gratuita y profesional.

¿Que nos ofrece CCleaner 4.00.4064?

La nueva versión del mejor limpiador gratuito de temporales y el registro de Windows, nos ofrece los siguientes cambios, mejoras y novedades:

- Se añaden nuevos gráficos mejorados, así como el icono del escritorio

- Mejoras en la arquitectura interna para un mejor rendimiento del programa

- Se añade la nueva herramienta File Duplicate Finder

- Nuevo sistema de seguimiento y monitoreo del navegador (versión Pro)

- Se optimiza y se mejora la limpieza del registro

- Se añade la limpieza de Avast! Antivirus 8, Adobe PhotoShop CS6, Samsung Kies y Real Player 16

- Se añaden mejoras del rendimiento en Drive Wiper

- Se optimiza el algoritmo de detección al inicio del programa

- Se optimiza el programa para las versiones de 64 bits de Windows 7 y Windows 8

- Se añaden varias mejoras en el rendimiento y correcciones de errores

Nueva versión de CCleaner, mejorando su apartado gráfico con iconos renovados, como podemos ver:

http://www.softzone.es/wp-content/uploads/2013/03/ccleaner-4.00.png

En la siguiente captura, podemos observar la nueva herramienta para buscar archivos duplicados configurable:

http://www.softzone.es/wp-content/uploads/2013/03/archivos-duplicados-CCleaner.png

CCleaner, es un programa que no debe faltar en ningún ordenador y es compatible con los sistemas operativos Windows XP, Vista, Windows 7 y Windows 8 en sus versiones de 32 y de 64 bits. También existe una versión para sistemas Mac OS X.

Más información y descarga del programa en Piriform http://www.piriform.com/

FUENTE :http://www.softzone.es/2013/03/27/ccleaner-4-00-lanzado-con-buscador-de-archivos-duplicados/
#33692
Los continuos contratos fraudulentos y las cláusulas abusivas que se incluyen en algunos casos en los acuerdos entre usuarios y compañías han llevado al Gobierno a plantearse la posibilidad de prohibir la contratación de servicios como el ADSL o el móvil vía telefónica.

A través de Orbyt de Expansión hemos conocido una llamativa medida que se estaría planteando el Ejecutivo. En los últimos años hemos visto cómo ha proliferado la contratación de todo tipo de servicios sin necesidad de estampar una firma en un contrato. La simple grabación telefónica en la cual el usuario acepta las condiciones es suficiente para darse de alta en servicios de telecomunicaciones como el móvil o el ADSL así como en otros como los televisivos, la electricidad o el gas.

Sin embargo, aunque esta opción parece muy cómoda para el usuario supone un arma de doble filo para sus intereses. Los abusos por parte de las compañías a la hora de imponer cláusulas o productos no solicitados en sus contratos de las cuales no informan vía telefónica a los usuarios han sido denunciados en numerosas ocasiones, tal y como demuestran las estadísticas sobre reclamaciones interpuestas por parte de los consumidores.

Con el objetivo de velar por los intereses de los ciudadanos, el Gobierno estudia la posibilidad de modificar su normativa y eliminar la posibilidad de contratar servicios a través del teléfono. Las facilidades que existen a día de hoy para acceder a su contratación a través de Internet, donde el consumidor puede ver de forma detallada qué se incluye en el contrato que aprueba, provocan que la medida no suponga un problema a la hora de hacerse con los servicios de estas compañías.

Sin embargo, en el ámbito de las telecomunicaciones de forma más específica tendría otra consecuencia importante. Con esta prohibición se pondrían fin a las conocidas contraofertas que hacen los operadores de ADSL o móvil cuando un usuario pretende portar su línea a otra compañía. A pesar del cambio en la última regulación para facilitar las portabilidades en un día, los operadores siguen haciendo suculentas ofertas (generalmente descuentos en móviles o en la factura) para que el consumidor no se pase a las filas de la competencia.

Hasta finales de año no se espera que llegue una nueva legislación que a buen seguro contenta a los operadores emergentes pero que no será tan bien recibida por parte de los tradicionales, con más poder para contraofertar a sus usuarios. En cualquier caso, al margen de conseguir aumentar los niveles de competencia en el mercado, el Gobierno daría un paso al frente para poner fin a las prácticas abusivas que en ocasiones se dan a través de la contratación telefónica.

¿Qué os parece la medida que está estudiando el Ejecutivo?

FUENTE :http://www.adslzone.net/article11116-el-gobierno-estudia-prohibir-la-contratacion-del-adsl-o-el-movil-por-telefono.html
#33693
El sitio web del Hospital de Aeronáutica de Recife (harf.aer.mil.br), que forma parte de la Fuerza Aérea de Brasil, ha sido hackeado y desfigurado por el hacker argelino H3ll-dz, un miembro de LulzSec Filipinas.

El hacker dice que el ataque forma parte de OpBrazil, una campaña lanzada por Anonymous y LulzSec Filipinas.

Según H3ll-dz, el sitio ha sido modificado para enviar un mensaje al Gobierno brasileño y a los hackers de Brasil que han lanzado ataques contra sitios gubernamentales de Filipinas.

Los hacktivistas dicen que no quieren iniciar una "guerra cibernética", por lo que instan a los hackers brasileños a dejar de atacar los sitios web de las Filipinas.

En el momento de escribir esto, el sitio web todavía mostraba la página de desfiguración. Una imagen de la desfiguración está disponible en este vínculo http://zone-h.org/mirror/id/19547097

Hoy, Anonymous y LulzSec Filipinas desfiguraron el sitio oficial de la Región Autónoma de Muslim Mindanao para transmitir un mensaje al presidente del país.

FUENTE :http://news.softpedia.es/El-sitio-web-del-hospital-de-la-Fuerza-Aerea-de-Brasil-ha-sido-hackeado-340548.html
#33694
Un chiste. Un 'tuit'. Miles de comentarios. Cuatro días más tarde, dos personas son despedidas. Esta es la historia de un chiste desafortunado y una reacción desproporcionada. Bienvenidos a la era digital.

Durante la pasada conferencia de desarrolladores de PyCon, la reunión más grande de la comunidad de Python, que tuvo lugar en Santa Clara, California, un desarrollador que trabajaba para la 'startup' Playhaven hizo un chiste de índole sexual a otro compañero que estaba a su lado, en relación a un comentario que pronunció uno de los ponentes. Los dos se rieron. Comentaron la jugada. Y siguieron a lo suyo, como si nada.

Hasta aquí, nada anormal. El problema es que una mujer que estaba sentaba una fila más adelante escuchó la broma y se sintió ofendida. Así que, con esas, se giró, les tomó una fotografía desde su teléfono inteligente, publicó un 'post' en su blog personal, envió un mensaje al contacto de la página oficial de PyCon y un 'tuit' en la red social Twitter, denunciando lo sucedido y con el 'hashtag' #pycon, por si había lugar a dudas.

La chica en cuestión es Adria Richards, que trabajaba para la empresa SendGrid, dedicada a la gestión de correos electrónicos. Adria se manifestó en contra de la discriminación hacia las mujeres en estas conferencias, argumentando que este tipo de chistes lo único que consiguen es que el ambiente se vuelva incómodo para ellas. En su 'post', argumentó que: ¿Alguna vez has tenido un grupo de hombres sentados detrás de ti haciendo bromas que te han hecho sentir incómoda? Bueno, pues eso es lo que me ha sucedido a mi en la conferencia PyCon".

http://www.elconfidencial.com/fotos/noticias_2011/2013032597py.jpg

La reacción en la conferencia fue inmediata. Al añadir el 'hashtag' #pycon en su 'tuit', el resto de conferenciantes se enteraron prácticamente al instante y los dos aludidos en la instantánea fueron 'invitados' a salir del evento por el personal de seguridad. No se crean que el chiste era nada del otro mundo. Consistió en atribuir connotaciones sexuales a algo tan sumamente 'freak' como un dongle y un 'fork'. Pero no acabó ahí la cosa. Después de esto, internet 'explotó'.

Despedidos por mala conducta

La primera consecuencia fuera de la conferencia de desarrolladores fue el despido inmediato por parte de la empresa PlayHaven de uno de los aludidos en la fotografía tomada por Adria Richards.

Andy Yang, CEO de PlayHaven, explicó en un 'post' la decisión tomada por la empresa: "PlayHaven contaba en sus filas con un empleado que se identificó como el que hizo los comentarios inapropiados en PyCon. Como una compañía que se dedica a la igualdad de género y apuesta por valores como un comportamiento honorable, llevamos a cabo una investigación a fondo. El resultado nos obligó a tener que dejar de contar con sus servicios".

El desarrollador despedido también salió a escena pidiendo disculpas, pero no se olvidó de dejar un par de 'perlas' dedicadas a la señorita Adria, que surgieron efecto.

De forma anónima, el trabajador escribió en Hacker News: "Hola, soy el tipo que hizo un comentario sobre 'dongles' grandes. En primer lugar me gustaría decir que lo siento. Realmente no fue mi intención ofender a nadie. Lamento el comentario y cómo hice sentir a Adria".

"Sin embargo, existe otra cara en toda esta historia. Adria tiene una gran audiencia en internet y es una persona de relevancia en los medios de comunicación. Sólo es necesario echar un vistazo a su página web, vinculada en su cuenta de Twitter. Ese gran poder requiere tener cierta responsabilidad. Como resultado de su fotografía hoy estoy sin trabajo. Un empleo que me gustaba y que además necesitaba porque tengo tres hijos. Ella no me avisó en ningún momento. Sonrió mientras tomaba la fotografía y sellaba mi destino. Que esto sirva como un mensaje para todo el mundo. Nuestras acciones y palabras pueden tener un impacto muy grave", añadió.

http://www.elconfidencial.com/fotos/noticias_2011/2013032517py.jpg

Estas palabras del exempleado de PlayHaven no pasaron desapercibidas. Adria comenzó a recibir cientos de comentarios negativos e insultos por distintas redes sociales. El propio grupo activista Anonymous amenazó con un ataque DDoS la empresa SendGrid si no la despedían. Hasta que finalmente lo hicieron.

"A la luz de los hechos ocurridos en las últimas 48 horas, ha quedado claro que las acciones de Adria Richards han dividido de manera drástica a la comunidad de desarrolladores, cuando su función dentro de esta compañía era justo la contraria. Como resultado, no puede seguir trabajando para SendGrid", explicó la compañía en un comunicado.

Jim Franklin, CEO de SendGrid, escribió después en su propia cuenta de Twitter que aunque la compañía apoyaba el derecho de Richards a quejarse, con su decisión de hacer públicos los comentarios y las fotografías de las personas que hicieron aquellas observaciones, avergonzándolas, había cruzado la línea.

Esta no era la primera vez que Adria Richards se quejaba en público de un acto que consideraba que iba en contra de los derechos de las mujeres. Durante la WordCamp de 2011 en San Francisco, la exempleada de SendGrid manifestó su indignación por un cómic dibujado por Jane Wells, denunciando que se menoscababa la figura de la mujer. Idea que no compartieron muchos de los que asistieron.

Probablemente, gastar bromas de carácter sexual delante de una defensora acérrima de los derechos de las mujeres no puede considerarse una buena idea. Pero tampoco fue la forma adecuada de manejar la situación.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/03/26/el-riesgo-de-twitter-una-broma-sexual-concluye-en-dos-despidos-4547/
#33695
Hace dos años, Microsoft celebraba en Anaheim, California, su primera conferencia Build. A pesar de ser un evento para desarrolladores, presentaron todas las novedades de Windows 8, y nosotros pudimos probarlo por primera vez. El año pasado Microsoft repitió aunque sin tantas novedades, y para seguir con la costumbre acaban de anunciar la de este año.

La conferencia se desarrollará en San Francisco entre el 26 y el 28 de junio. Habrá novedades para todos los productos Microsoft: Windows, Windows Phone, Internet Explorer, Xbox, Office 365, Visual Studio y Azure. No hay ninguna pista concreta, pero lo más probable es que todo esté relacionado con Windows Blue.

Desde Genbeta estaremos atentos a todo lo que Microsoft vaya a presentar, que por lo que hemos visto hasta ahora será bastante interesante. Y una última cosa: si podéis, visitad la página que ha usado Microsoft para anunciar el evento, realmente curiosa y bien diseñada.

Vía | Xataka Windows

FUENTE :http://www.genbeta.com/windows/microsoft-anuncia-su-evento-build-2013-en-san-francisco
#33696
Lo que acaban de descubrir en el código de Chromium puede tener repercusiones interesantes en un futuro: Chrome Web Store, la tienda de extensiones y aplicaciones web del navegador de la compañía, empezará a vender software compatible con Windows, OS X, Linux, iOS, Android y Chrome OS. Se convertirá así en una tienda de aplicaciones prácticamente universal.

Lo haría gracias a una ampliación de las capacidades del formato de archivo CRX, actualmente usado en los complementos de Chrome. Según el código fuente del canal en desarrollo del navegador, este formato será capaz de generar ejecutables preparados para todos los sistemas mencionados al vuelo. Así, los desarrolladores sólo tendrán que subir un ejecutable general y los retoques justos para cada plataforma con la que quiera ser compatible.

Los efectos podrían ser grandes: Chrome es un navegador presente en millones y millones de sistemas, y una tienda de aplicaciones como la que comentamos podría presentar una competencia muy fuerte con la App Store, la Windows Store, los catálogos en Linux como el de Ubuntu Software Center e incluso la propia Google Play, que vería competencia de ventas dentro de la misma empresa.

El movimiento me recuerda al de Valve, que aprovechó la compatibilidad de Steam para empezar a vender aplicaciones compatibles con varias plataformas. La oferta ahí no es muy grande y no ha tenido mucha repercusión que digamos, así que en Mountain View tienen como deberes empezar con un buen abanico de aplicaciones a la venta si quieren plantar cara a la competencia.

Vía | The Next Web

FUENTE :http://www.genbeta.com/web/la-chrome-web-store-alojara-aplicaciones-compatibles-con-casi-todos-los-sistemas-operativos
#33697
 Publicado el 27 de marzo de 2013 por Antonio Rentero   

La presión ha podido con la institución que rige el uso del idioma sueco. La todopoderosa maquinaria de Google ha logrado que la Academia no introduzca el neologismo en su diccionario.

Los neologismos son las nuevas incorporaciones que llegan al lenguaje, habitualmente procedentes de diversos avances científicos y tecnológicos.

En el caso del término sueco oggoglebar permite comprobar el alcalde del poder de Google, que pedía a la Academia Sueca que sí introducía en su lista de neologismos el término sueco que expresa la imposibilidad de encontrar un determinado resultado en el célebre buscador, debía hacerlo añadiendo un aviso legal de que "Google" se trata de una marca registrada. Pero la Academia no ha dado su brazos a torcer y ha optado por soslayar la cuestión y dejar dicha palabra fuera de la lista de neologismos.

Con ogooglebar los suecos denominan algo que no puede encontrarse en una búsqueda a través de Google. Junto a otras 12 palabras que han surgido en los últimos tiempos que en su mayoría están relacionadas con las nuevas tecnologías y los avances científicos, "ingoogleable" iba a acceder a esa lista de novedades del idioma sueco y finalmente no lo hará, a pesar de todo lo que esta dando que hablar puesto que la Academia ha declarado que no estaba dispuesta a cumplir las exigencias de la casa.

vINQulo

The Washington Post

FUENTE :http://www.theinquirer.es/2013/03/27/la-academia-de-la-lengua-sueca-no-recogera-el-neologismo-ingoogleable-por-presiones-de-google.html
#33698
Windows 8 dificulta la instalación de software libre. Ésta es la conclusión a la que ha llegado la asociación española Hispalinux, lo que le ha llevado a presentar una queja formal ante la Comisión Europea contra Microsoft y su último sistema operativo, lanzado hace ahora cinco meses.

La oficina madrileña del Ejecutivo comunitario tiene desde hace unas horas una queja contra Microsoft presentada por la asociación que representa a 8.000 socios usuarios de software de código abierto. Como podemos leer en elmundo.es, el presidente de la asociación, José María Lancho, afirma que la compañía estadounidense restringe la instalación de cualquier software que no utilice el sistema de arranque seguro de Windows 8 en este sistema operativo.

La asociación señala directamente a dicha herramienta (conocida por sus siglas UEFI) como el origen de este problema, al considerarlo un "mecanismo de obstrucción" muy restrictivo con cualquier software que no esté certificado. "Es una cárcel tecnológica para los sistemas informáticos de arranque, lo que hace a la plataforma de Microsoft menos neutra que nunca".

Desde Hispalinux subrayan que la última medida introducida en W8 "es absolutamente contraria a la competencia, lo que es perjudicial tanto para el usuario como para la industria europea del software". Por este motivo, la asociación espera participar en una investigación de la Comisión Europea "en breve" con el fin de demostrar esta situación, algo que podría acabar en una nueva multa contra el gigante estadounidense. Recordemos que hace solo unas semanas el Ejecutivo europeo ya sancionó a la multinacional con 561 millones de euros por prácticas contrarias a la competencia al no ofrecer más opción que Internet Explorer como navegador en su sistema operativo.

No obstante, la polémica respecto al sistema UEFI ya surgió hace un año y medio. En septiembre de 2011 Matthew Garret, un desarrollado de Red Hat, predijo que entre las características de UEFI estaría prevenir que se carguen sistemas operativos que no estén aprobados de forma oficial por una autoridad certificadora, lo que perjudicaría tanto a los fabricantes de hardware como a los desarrolladores de software.

Veremos si la Comisión Europea tiene en cuenta la queja de Hispalinux, lo que supondría un nuevo problema para Microsoft alrededor de Windows 8, un sistema que no ha conseguido ganarse la simpatía de los usuarios y que algunos comparan con el fracasado Windows Vista.

FUENTE :http://www.adslzone.net/article11105-denuncian-a-windows-8-ante-bruselas-por-dificultar-la-instalacion-de-software-libre.html
#33699
Publicado el 26 de marzo de 2013 por Antonio Rentero

Cada día esta más cerca en día en que no suponga un problema olvidarnos la tarjeta de crédito o no recordar el PIN. La empresa PayTango apuesta por algo sin lo que no solemos salir de casa: nuestra huella dactilar.

La biometría permite que diversas partes de nuestro cuerpo nos identifiquen indubitadamente con la evidente mejora que esto supone en materia de seguridad, puesto que una tarjeta de crédito, un pase, una contraseña... pueden ser susceptibles de robo, olvido, pérdida o falsificación, pero la información que puede proporcionar la medición y comprobación de signos identificaríamos corporales resulta prácticamente imposible dejando aparte que obliguemos al "titular" del cuerpo a identificarse.

La retina, las ondas sonoras producidas por la voz o simplemente la lectura de la huella dactilar permiten identificar individualizadamente a cada sujeto y ahí es donde entra el trabajo de PayTango a fin de garantizar la seguridad en transacciones electrónicas. Bastará poner el dedo en un sensor biométrico para que certifique nuestra identidad y con ello podamos aprobar la operación.

PayTango procede del trabajo de cuatro graduados de la prestigiosa Universidad Carnegie-Mellon, especialistas en interacción entre personas y máquinas y en sistemas de información. Sus prototipos iniciales se desarrollaron en poco más de dos meses con un presupuesto inferior a $2.000 y permitieron que se instalarán estos sistemas de pago en tres distintas ubicaciones del campus universitario, facilitando así los pagos al conectarse sin ningún problema a los sistemas existentes de los cajeros.

Ahora están ampliando la presencia al resto de instalaciones del campus así como otras ubicaciones como gimnasios... y a partir de ahí el mundo es el límite.

vINQulo

PayTango

FUENTE :http://www.theinquirer.es/2013/03/26/paytango-quiere-que-olvidemos-las-tarjetas-de-credito-y-paguemos-con-nuestra-huella-dactilar.html
#33700
Como si de un virus se tratase, la Ley Lasalle tiene una pequeña puerta trasera. Una disposición que se ha añadido en las últimas fases de redacción del borrador abre la veda para cobrar un canon a los agregadores de contenidos, la famosa 'tasa Google' protegida por una ley.

La idea es tan sencilla como disparatada: si muestras contenidos de otras personas o entidades y los enlazas, dirigiendo tráfico a la fuente original, tienes que pagar. Incluso aunque no pongas publicidad. Incluso aunque la fuente original se vea beneficiada de ese enlace.

Los medios españoles llevan tiempo pidiendo esta tasa a Google a raíz de Google News. Por si no sois muy asiduos de la sección, News recoge noticias de diferentes diarios y blogs y los agrupa. Sólo muestra dos o tres líneas de texto: para leer todo el contenido hay que ir a la fuente. Y ni siquiera hay publicidad en Google News. Por si fuera poco, se puede enviar un formulario a Google para que deje de indexar las noticias de un diario en concreto.

Aun así, los medios siguen pidiendo esta tasa, y por lo que parece el Gobierno ha cedido a sus exigencias en la Ley Lasalle. No me extrañaría que dentro de poco la tasa Google se hiciese realidad.

Vía | El Blog Salmón

FUENTE :http://www.genbeta.com/actualidad/la-tasa-google-podria-llegar-pronto-a-espana
#33701
Promovido por el "hacker" AnonGhost y con el apoyo de digital intifada y Gaza Hacker Team, entre otros, quieren borrar a Israel del "mapa de Internet"

Amparados bajo la "franquicia" de Anonymous, distintos grupos de hackers vinculados con grupos islamistas han anunciado para el próximo 7 de abril un gran ataque para borrar a Israel del mapa (online)

"Nos estamos uniendo contra el enemigo de una manera única; instamos a los piratas informáticos de todo el mundo, independientemente de su color, religión y raza, a estar con nosotros, apoyarnos y atacar al espacio cibernético israelí en protesta por la ocupación sionista de la tierra palestina", anunció AnonGhost.

Este islamista señaló que "los equipos de 'hackers' han decidido unirse contra Israel como una sola entidad" y que "Israel debería prepararse para ser 'borrado' de Internet".

En la lista de participantes en el ataque figuran 13 grupos de piratas cibernéticos de todo el mundo, así como varios 'hacktivistas'. 'The Hackers Post' publicó algunas de sus declaraciones. "Estamos luchando por la misma causa y vamos a luchar hasta el final sin rendirnos como lo hicimos antes contra las filiales israelíes de Microsoft y Google, sus bancos y 150.000 cuentas de Facebook", dijo un equipo de 'hackers' de Mauritania.

Jihad de X-BLACKERZ INC destacó, por su parte, que "vamos a darles una lección que nunca olvidarán".

Hitcher, un 'hacker' del Ejército para la Liberación Musulmana (MLA, por sus siglas en inglés) dijo que 'hackeará' con mucho gusto contra Israel como lo hizo antes en varias ocasiones. Hitcher ya atacó más de 570 sitios web, entre ellos el del Ministerio israelí de Infraestructuras Nacionales, para prestar su apoyo a Palestina.

Si bien algunos de estos grupos participaron en otras acciones que apenas tuvieron éxito, como el bloqueo a Facebook o el apagón a Israel durante el pasado conflicto de la franja de Gaza, los responsables de seguridad informática temen que los ataques acaben produciendo importantes pérdidas y daños a empresas, grupos y entidades que no cuentan con protección para este tipo de acciones.

Ante las dificultades para tumbar los sitios más emblemáticos, los hackers acaban asediando a pequeños proveedores de hosting con el objetivo de introducirse en sus redes y tomar el control de decenas o centenares de sitios indiscriminados que comparten alojamiento. Es de esta manera como se consiguen grandes titulares en los medios presentando sus acciones siempre como exitosas.

FUENTE :http://www.noticiasdot.com/wp2/2013/03/25/hackers-islamistas-preparan-ataque-masivo-para-el-7-de-abril/
#33702
El nuevo fallo detectado en el plugin WP Banners Lite de WordPress permitiría a un atacante inyectar un javascript o código HTML malicioso en cualquier sitio web vulnerable.

Un nuevo agujero de seguridad de WordPress pone en peligro a sus usuarios. En esta ocasión, la vulnerabilidad afecta a WP Banners Lite, un plugin de WordPress diseñado para facilitar a los propietarios de sitios webs la instalación y gestión de banners publicitarios, un fallo que permite a un atacante inyectar código malicioso en la página web afectada.

El lunes, un investigador de seguridad detectó el fallo de seguridad de WP Banners Lite y publicó una demostración de un exploit atacando dicha vulnerabilidad, que afecta a las versiones 1.29, 1.31 y 1.40 del plugin. El investigador que descubrió la vulnerabilidad, dijo que había enviado la información al desarrollador de WP Banners Lite pero no había recibido respuesta.
"El problema se localiza en wpbanners_show.php, en las líneas 8 y 9, donde el desarrollador no filtra correctamente la variable llamada "cid" obtenida desde la URL (método GET)", asegura el investigador, Fernando A. Lagos Berardi, que advierte que un atacante podría explotar el fallo inyectando su propio código HTML o javascript.

La 1.40 es la versión más reciente del plugin WP Banners Lite publicado en la página web de desarrolladores en WordPress.org.

Autor: Hilda Gómez
Fecha: 26/03/2013


FUENTE :http://www.csospain.es/Una-vulnerabilidad-de-WordPress-permite-inyectar-c/sección-alertas/noticia-131714
#33703
Pese a que el 14% de los profesores universitarios a escala mundial consideran anticuado este lenguaje de programación, el 70% de los negocios críticos están escritos en COBOL, base además de las conexiones móviles de 500 millones de usuarios a diario.

El futuro de COBOL lleva en entredicho varios años pero, de hecho, su porvenir está en peligro no por el abandono de las empresas sino por la falta de profesionales especializados en este lenguaje de programación. Según un reciente estudio de Micro Focus, el 73% de los estudiantes de informática no tienen acceso a la programación COBOL en su plan de estudios, a pesar de que al menos el 71% de las grandes organizaciones empresariales asegura que seguirán confiando en aplicaciones creadas con COBOL en los próximos 10 años.

Son datos preocupantes, más si se tiene en cuenta que COBOL soporta cada día el 90% de los sistemas de negocio de las empresas de la lista Fortune 500, es decir, de las mayores compañías del mundo. Asimismo, el 70% de la lógica de negocios críticos está escrita en este mismo lenguaje.

Sin embargo, muchos críticos aluden a que este lenguaje ya no se aplica en los nuevos desarrollos de software. Pero las cifras, facilitadas en su mayoría por Micro Focus, muestran que se producen cada día 200 transacciones de COBOL más que búsquedas en Google+ y YouTube, dos de los portales con más visitas y mayor relevancia del buscador norteamericano. Asimismo, 1,5 millones de líneas de código COBOL se escriben todos los días,  con un total de la inversión en este campo de más de 5.000 millones de dólares y dando empleo a dos millones de personas en todo el mundo.

COBOL aparece, en base a estos datos, en casi todos los sectores de actividad y de negocio. Así, este lenguaje conecta actualmente a 500 millones de usuarios de telefonía móvil todos los días. En el ámbito sanitario, las aplicaciones de COBOL gestionan la atención de 60 millones de pacientes cada día mientras que el área comercial, esta base de programación procesa el 85% de todas las transacciones comerciales diarias procesadas mientras que el 95% de todas las transacciones en cajeros automáticos también utilizan COBOL.

Por otro lado, las aplicaciones de COBOL están involucradas en el transporte de 72.000 contenedores cada día y el proceso del 85% de las operaciones portuarias, permiten la reserva de 96.000 paquetes de vacaciones al año y procesan el 80% de todas las transacciones de punto de venta.

FUENTE
:http://www.computerworld.es/innovacion/cobol-esta-muerto-los-datos-muestran-lo-contrario
#33704
Publicado el 26 de marzo de 2013 por Dani Burón

El padre del software libre, Richard Stallman, lleva ya bastante tiempo en desacuerdo con el camino que ha ido tomando la distribución de Linux más popular, Ubuntu. Tras desaconsejar su uso está tomando una actuación más activa pidiendo directamente no incluirlo en el Festival Latinoamericano de Instalación de Software Libre ( FLISOL).

El que cada vez Ubuntu cuente con más software propietario integrado en el sistema, así como el infame spyware con su sistema de registro de búsquedas internas que, según Stallman, luego son vendidas a Amazon, ha provocado que cada vez esté más en desacuerdo con Canonical.

La postura de Canonical es comprensible en la medida de que están esforzándose para crear una distribución de Linux lo más parecida a un entorno para consumidores sin muchos conocimientos técnicos, alternativa a los sistemas de Microsoft o Apple. Para ello no sólo necesitan a veces apoyarse en software propietario para la máxima compatibilidad y facilidad, sino que además requieren un sistema para sufragar su coste.

Pero el que sea comprensible no quiere decir que sea aceptable, al menos por el software libre, y es normal que Stallman pida que no se promueva ni se apoye a Ubuntu en eventos que se basan justamente en lo contrario que está haciendo Ubuntu últimamente.

¿Tan grave es lo que han integrado? En principio no, ya que como alternativa a otros sistemas propietarios son mucho más benévolos con el usuario, pero en el ámbito de promoción del software libre Stallman tiene toda la razón del mundo en que debe eliminarse de los eventos, ya que va justo en contra.

Por ahora las peticiones y cartas de Stallman a FLISOL han sido rechazadas, con la razón de que atentan ante la libertad de elección de software por parte del usuario. Pero claro, entonces no promover Windows o OS X en los eventos también lo hace, ¿no? ¿Qué opináis?

vINQulos

Groklaw

FUENTE :http://www.theinquirer.es/2013/03/26/richard-stallman-pide-eliminar-ubuntu-del-flisol.html
#33705
Los comentarios anidados han llegado a Facebook, aunque de momento no para todo el mundo. Los únicos que por ahora podrán disfrutar de esta característica son las páginas y los perfiles con más de 10.000 seguidores. Nos puede gustar o no, pero lo que no se puede negar es que Facebook está en constante movimiento.

Hace poco os hablábamos de los cambios estéticos que Facebook ha implementado este año, intentando unificar las plataformas móviles con las del ordenador personal. Pues bien, hoy os vamos a hablar de un cambio más profundo, ya que provoca una evolución que no tiene que ver con la estética si no con la funcionalidad.

Facebook es la que informado del cambio desde su propia página. En ella, Vadim Lavrusik, el responsable de comunicación, explica el giro que quieren dar a las conversaciones en la red social más grande del mundo. Ahora, los comentarios que se hagan en una publicación podrán ser respondidos, enlazando la respuesta justo debajo de ellos y arrastrados un poco hacia la derecha. Vamos, implementado de igual manera que en la mayoría de blogs. Esto permitirá crear varias conversaciones dentro de la propia publicación.

http://www.softzone.es/wp-content/uploads/2013/03/facebookanidados.png

Ordenados por importancia

Además los comentarios estarán ordenados según un baremo de importancia. Es decir, los que sean contactos del administrador de la página tendrán más relevancia, y por tanto estarán más arriba y también los que tengan más 'Likes'. Los comentarios que estén reportados como spam estarán abajo del todo. Lo que se pretende evitar es la proliferación de trolls, como hacen los blogs, pero como también ocurre en ellos, un mal uso de estas herramientas puede llevar a situaciones desagradables.

Esta función ya está de manera opcional para las páginas y los perfiles con más de 10.000 seguidores, aunque se implantará de manera obligatoria el 10 de julio. Para activarla, los administradores deben pinchar la opción en la parte de los permisos, dentro de la pestaña de configuración.

Facebook lleva probando esta característica desde noviembre y al fin ha decidido implantarla, aunque solo para unos pocos por el momento. Es seguro que llegará a todos los usuarios dentro de poco y, según ha indicado la propia red social en el comunicado, también llegará algún día a la versión móvil, aunque no especifican cuando.

FUENTE :http://www.softzone.es/2013/03/26/llegan-los-comentarios-anidados-a-facebook/