Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33706
La compañía de compra-venta de dispositivos electrónicos usados Locompramos.es estima que el mercado de segunda mano mueve más de 200.000 teléfonos móviles usados cada mes. A pesar de que en 2012 se registraron 15 millones de renovaciones de terminales, sólo un 5% de los españoles opta por la compra de un terminal de segunda mano para sustituir el anterior.

Coincidiendo con el 30 aniversario del primer móvil vendido (marzo de 1983), la empresa española quiere incentivar un uso más racional de teléfonos móviles y, sobre todo, la reutilización o el reciclaje de los que se encuentran en desuso. Desde Locompramos.es recuerdan que existe una gran cantidad de móviles no utilizados en los hogares españoles. De hecho, se estima que hay 1,2 líneas de telefonía móvil por cada habitante, cifra muy inferior al del parqué real de terminales que a menudo quedan olvidados en el fondo de algún cajón.

La mayoría de aparatos que se reutilizan son considerados de alta gama con precios de unos 90 euros de media. "El mercado de segunda mano es una de las soluciones más económicas para los que buscan prestaciones a buen precio, sin contar con los beneficios que la reutilización supone para el medio ambiente", explica Christian de Saint Roman, gerente de Locompramos.es.

De hecho, los smartphones son los más vendidos por plataformas como Locompramos.es y, dado su alto valor comercial, entre las marcas más vendidas se encuentran: Apple iPhone, Samsung, BlackBerry, HTC y Sony. Además de un año de garantía estos dispositivos cuentan con descuentos de entre un 30 y 40% respecto a su precio original de venta lo que significa un ahorro considerable.

FUENTE :http://www.laflecha.net/canales/moviles/noticias/en-espana-se-venden-200000-moviles-usados-cada-mes
#33707
Durante los últimos meses hemos escuchado hablar mucho del modelo crowdfunding o financiación en masa, pero pronto podríamos estar ante una nueva moda de algo similar aplicado a las quejas colectivas: crowdcomplaining. Esta es la filosofía que promueve Reclamador.es, una plataforma que se encarga de gestionar las quejas y problemas de los usuarios con las aerolíneas.

El proceso es muy sencillo: si un usuario sufre algún incidente con su vuelo (pensemos en retrasos, overbooking, pérdida de equipaje...), Reclamador.es se encarga de la reclamación y papeleos que ésta pueda conllevar. A cambio, se quedarán con un 30% (más IVA) de la indemnización conseguida si es que al final se consigue algo. Si no, no supone un coste adicional para el usuario.

¿Y qué ocurre si el caso no se resuelve tan fácilmente y termina yendo a juicio? Si termina siendo así, la propia plataforma se compromete a representar al usuario y sólo se descontarán los costes de este proceso si se gana en el juzgado. Si queréis más detalles sobre esto podéis consultarlos en la propia página.

La parte de crowd queda patente en las propias tarifas: si un vuelo se cancela y un usuario reclama, la empresa se lleva el 30% que decíamos antes. Pero si se juntan más usuarios entonces esta cantidad disminuye, lo que termina siendo más rentable para todos.

De momento, y a pesar de que a mí personalmente el 30% de comisión me parece una cifra bastante elevada, Reclamador.es presume de buenos resultados: más de 2.000 clientes y una tasa de reclamaciones conseguidas superior al 95%.

Una idea exportable a otros ámbitos

Lo primero que pensé cuando escuché hablar de esta plataforma por primera vez es lo fácil que sería trasladar este concepto a otros ámbitos. Uno de los primeros que se me vino a la mente es el campo de las telecomunicaciones, quizás uno de los sectores que más quejas genera y en el que más repercusión podría tener este modelo de quejas colectivas.

Y así parece que va a ser, ya que desde Reclamador.es afirman que se expandirán a nuevos sectores a lo largo de 2013. Al proyecto, de momento, no le faltan apoyos. Hace tan sólo unos días que han recibido una ronda de inversión de 100.000 euros por parte de nuevos socios inversores muy conocidos en el mundillo, como François Derbaix (Toprural) o Carlos Blanco (ITnet).

Enlace | Reclamador.es

FUENTE :http://www.genbeta.com/web/reclamador-es-apuesta-por-las-reclamaciones-colectivas-online-a-las-aerolineas
#33708
La Guardia Civil ha llevado a cabo tres operaciones contra la pornografía infantil en 18 provincias del territorio nacional, en las que se ha detenido a 21 personas y se ha imputado a otras once por delitos relacionados con la intimidad sexual, tenencia, intercambio y distribución de imágenes de contenido pornográfico con menores de edad.

Los implicados descargaban y compartían material de este tipo a través de las redes de intercambio de archivos P2P. En las operaciones 'Bajo Par', 'Habbo' y 'Kidrock' se han intervenido gran cantidad de archivos informáticos de contenido pedófilo y numeroso material informático como ordenadores, discos duros internos y externos, dispositivos de almacenamiento, microcámaras de video o cámaras, entre otros.

Las operaciones han sido desarrolladas en las provincias de Sevilla, Albacete, Valencia, Almería, Madrid, Granada, Málaga, Tarragona, Zaragoza, Vizcaya, Barcelona, Cádiz, Cantabria, Navarra, Tenerife, Murcia, Burgos, Castellón y Salamanca.

En concreto, en la denominada operación 'Bajo Par' desarrollada en diversas provincias, han sido detenidas 14 personas e imputadas otras nueve por un presunto delito de tenencia, exhibición y distribución de material pedófilo a través de Internet.

La operación se inició en el mes de mayo del pasado año, a raíz de una denuncia presentada ante la Guardia Civil, en la que se exponía que al acceder a un programa de intercambio de ocho archivos a través de Internet se observó que en un archivo de vídeo se encontraban camuflados imágenes y fotografías de alto contenido pedófilo.

El equipo de investigación especializado en Mujer-Menor (Emune) de la Guardia Civil de Alicante, apoyado por el Equipo de Delitos Informáticos y Tecnológicos de la Guardia Civil (Edite), pusieron en marcha los dispositivos técnicos de búsqueda, localización e identificación de los autores y distribuidores de dichas imágenes, que fueron poniendo al descubierto una activa red de personas asentadas en distintas provincias españolas que accedían e intercambiaban este tipo de archivos.

Una vez localizados e identificados los presuntos pederastas, se estableció un dispositivo coordinado para la explotación simultánea de la operación en las 15 provincias: Sevilla, Albacete, Valencia, Almería, Madrid, Granada, Málaga, Tarragona, Zaragoza, Vizcaya, Barcelona, Cádiz, Cantabria, Navarra y Tenerife

Así, finalmente, se han practicado un total de 23 registros domiciliarios interviniéndose 23 discos duros internos, 17 discos duros externos, 4 USB, 36 dvd/cd, 2 ordenadores portátiles, 2 ordenadores de sobremesa, una microcámara de vídeo, una cámara de fotografía digital y un notebook.

Operación 'Haboo'

La operación realizada por la Unidad Orgánica de Policía Judicial de Guipúzcoa, que se ha desarrollado simultáneamente en seis provincias españolas, ha dado como resultado la detención de cuatro personas y la imputación de otras dos, presuntamente implicadas en la distribución de vídeos y fotografías de material pornográfico infantil.

La operación se inició en junio del pasado año, a raíz de otra operación desarrollada contra la tenencia y distribución de pornografía infantil donde se detuvo a una persona que descargaba y compartía material de este tipo. Por tal motivo, los agentes establecieron un dispositivo para localizar a otras personas que estuvieran implicadas en la descarga de imágenes con contenido pedófilo.

Una vez localizados e identificados los seis presuntos pedófilos, se practicaron los correspondientes registros en sus domicilios, ubicados en Tarragona, Miranda del Ebro (Burgos), Ciudad Rodrigo (Salamanca), Guipúzcoa, Castellón y Manises (Valencia). En estos registros se intervinieron gran cantidad de archivos pedófilos, discos duros y dispositivos de almacenamiento.

En el transcurso de la operación 'Kidrock', desarrollada simultáneamente en tres provincias españolas, se ha procedido a la detención de tres personas presuntamente implicadas en la distribución de vídeos y fotografías relacionadas con la pornografía infantil. Descargaban y compartían material pedófilo a través de las redes de intercambio de archivos P2P.

La operación se inició por la Unidad Orgánica de Policía Judicial de la Guardia Civil de Tenerife, gracias a la colaboración ciudadana por varias denuncias presentadas por el intercambio de archivos en redes P2P con material pornográfico infantil.

Tras investigar y comprobar los hechos denunciados, se localizaron los domicilios desde donde se realizaba la distribución de los archivos, llegándose a identificar y detener a las personas que los difundían. Se han practicado un total de tres registros en sendos domicilios, en las localidades de Corro D'Avall Les Franqueses del Valles (Barcelona), Castro Urdiales (Cantabria) y La Unión (Murcia).

FUENTE :http://www.elmundo.es/elmundo/2013/03/26/espana/1364295843.html
#33709
Windows Blue se filtró en Internet ayer, pero aparte de las mejoras visuales que todos podemos ver después de instalarlo, la actualización de Windows 8 también esconde algunas mejoras muy importantes.

Stephen Chapman de MSFTKitchen analizó varios archivos de sistema incluidos en Windows Blue y descubrió que Microsoft está preparando varias versiones del sistema operativo, una de las cuales está diseñada para tabletas RT.

Según la entrada de Stephen, Microsoft está preparando 7 versiones diferentes de Windows Blue: RT, Personal, Professional, Standard Server, Enterprise Server, Datacenter Server y Web Server.

Como podéis ver, Windows Phone Blue está faltando por el momento, pero sólo porque se rumorea que el desarrollo de esta particular versión está un poco detrás de todos los otros proyectos, así que su presentación podría tener lugar en un momento posterior.

Aunque no existe ninguna indicación sobre la fecha de lanzamiento, unas fuentes familiarizadas con el asunto han sugerido anteriormente que Windows Blue podría ver la luz del día en algún momento de este verano, probablemente en agosto.

Si esto es cierto, la primera beta del sistema operativo podría salir en junio, ya que Microsoft planea lanzar sólo una versión preliminar de Blue, dos meses antes del debut público de la nueva plataforma.

En cuanto a los precios, parece que el gigante informático de Redmond está considerando ofrecerlo con una licencia de software gratuito, especialmente porque Blue representará una importante actualización para Windows 8.

Windows Blue traerá varias mejoras para la iteración actual de Windows y soportará la transición al próximo Windows 9, que podría salir en noviembre de 2014.

A pesar de que estos días un montón de información sobre Windows Blue está circulando en Internet, Microsoft prefiere mantener el silencio sobre este tema, pero esto podría ser una indicación de que hay algo de verdad detrás de todos estos rumores.

Esperad que Microsoft haga un anuncio acerca de Windows Blue muy pronto, sobre todo porque nos acercamos al rumoreado lanzamiento de la beta pública.

FUENTE :http://news.softpedia.es/Windows-Blue-Microsoft-esta-preparando-varias-versiones-del-sistema-operativo-340115.html
#33710
El Equipo Esloveno de Respuesta ante Emergencias Informáticas (SI-CERT) revela que cinco eslovenos han sido arrestados bajo sospecha de que han robado casi 2 millones de euros (2,6 millones de dólares) de pequeñas y medianas empresas.

Los fondos fueron transferidos con la ayuda de 25 mulas de dinero reclutados mediante un plan de trabajo desde casa que aprovechó el nombre de una compañía de seguros británica inexistente.

Según SI-CERT, los sospechosos utilizaron piezas de malware para infiltrarse en los sistemas de sus víctimas y acceder a sus cuentas bancarias.

Los ladrones infiltraron el malware en los equipos vía falsos correos electrónicos enviados al departamento de contabilidad de la compañía. Las notificaciones, aparentemente procedentes de un banco local o de la autoridad fiscal del estado, informaban a los destinatarios acerca de un retraso en los pagos.

Una vez instalado, el malware comenzaba a recopilar contraseñas e instalar componentes adicionales como troyanos de acceso remoto (RATs). Cuando las víctimas no eliminaban las tarjetas inteligentes que contenían los certificados emitidos por el banco, los atacantes eran capaces de acceder a sus cuentas bancarias y transferir dinero.

Para evitar ser detectados, generalmente los ataques tenían lugar el viernes o un día antes de fiestas nacionales.

FUENTE :http://news.softpedia.es/Cinco-hackers-eslovenos-fueron-detenidos-por-robar-2-millones-de-euros-de-varias-companias-340202.html
#33711
Últimamente, los rohingya - un grupo étnico de Indo-Aryan de Myanmar (Birmania) - han sido perseguidos por varios grupos extremistas. Algunos creen que dichos grupos son coordinados por el Gobierno del país.

Como resultado, los hacktivistas de Anonymous han lanzado OpRohingya, una campaña diseñada para crear conciencia sobre la situación en un esfuerzo por atraer la atención de los Gobiernos y las organizaciones internacionales que podrían ser capaces de poner fin a la masacre.

"Actos crueles están siendo cometidos por grupos racistas de neonazis como Rakhine Nationalities Development Party, Arakan Liberation Army, la policía de la frontera de NaSaKa y 969 monjes liderados por el monje Wirathu, el auto proclamado Bin Laden del budismo. El Gobierno de Myanmar está orquestando estos crímenes", declararon los hackers.

"Mientras que Estados Unidos pretende defender los derechos humanos, su historia refleja claramente un Gobierno que interviene sólo cuando se ven amenazados sus intereses de negocios. Aunque los políticos hablan ocasionalmente sobre las horribles condiciones de Myanmar, nunca toman alguna medida", agregaron.

"Hacemos un llamamiento al colectivo Anonymous para defender a aquellos que nadie más va a defender. Hacemos un llamamiento a Anonymous y a todos los defensores de los derechos humanos para rebelarse contra esta gran injusticia, para dar a los rohingyas una voz, antes de que sean eliminados completamente."

Los hackers han lanzado ataques distribuidos de denegación de servicio (DDOS) contra varios sitios web del Gobierno de Myanmar, incluyendo el de la Oficina del Presidente, el Ministerio de Relaciones Exteriores, el Ministerio de Educación, el Ministerio de Información, el Banco Central, el Ministerio del Interior y muchos otros.

Actualmente, la mayoría de los sitios web .gov.mm atacados por los hackers están inaccesibles.

Además de los ataques cibernéticos, los hacktivistas crearon peticiones, lanzaron una tormenta en Twitter publicando un gran número de tweets con el hashtag #RohingyaNOW, y organizaron una "tormenta de papel" fuera del edificio de la CNN en Los Ángeles para protestar contra el hecho de que los medios están ignorando la situación de Myanmar.

Este es el vídeo lanzado por Anonymous para OpRohingya:

http://www.youtube.com/watch?feature=player_embedded&v=nA-z3ytS5nE

FUENTE :http://news.softpedia.es/Anonymous-muestra-su-apoyo-para-el-pueblo-rohingya-atacando-sitios-gubernamentales-de-Myanmar-340129.html
#33712
Últimamente, se han publicado un montón de avisos sobre cómo proteger las contraseñas de las cuentas en línea. Sin embargo, como destacan los expertos de la empresa de seguridad Avast, los números de identificación personal (PINs) de cuatro dígitos que protegen nuestras tarjetas de crédito también deben ser cuidadosamente protegidos.

Los expertos aconsejan a los usuarios a no elegir PINs como 0000, 1234 o 1111, porque estas son las primeras combinaciones que los ladrones van a probar al robar una tarjeta de crédito.

Tampoco es recomendable utilizar la fecha de nacimiento, direcciones u otra información que se encuentra en tu cartera, porque generalmente la tarjeta de crédito y la cartera se pierden juntas. Según un reciente estudio, en el 15% de los casos de robo de carteras, los ladrones intentan retirar dinero de los cajeros automáticos.

Muchos propietarios de tarjetas de crédito utilizan combinaciones de teclas como 5683, que significa "love" (amor). Los expertos no aconsejan contra este tipo de prácticas, pero asegúrate de no utilizar algo tan común como "love".

Si quieres asegurarte de que tu PIN sea imposible de adivinar, utiliza la combinación de cifras asignada por el banco, pero no la escribas en la tarjeta o en un trozo de papel mantenido en tu cartera.

Puedes establecer números que tengan un significado, pero que no sea algo que aparece en cualquier lugar. El resultado de un juego, un antiguo número de teléfono, los IDs de estudiante o de trabajo son buenas ideas en este caso, pero sólo si cumplen con este requisito.

Un truco inteligente para recordar los PINs, recomendado por los expertos de Avast, es almacenarlos como un contacto en el teléfono. Crea un falso contacto e introduce el PIN como el número de teléfono.

Otra cosa que vale la pena mencionar acerca de la seguridad del PIN es que debes protegerlo de las cámaras estenopeicas colocando tu mano sobre el teclado del ATM.

Cuando los defraudadores instalan dispositivos de skimming en cajeros automáticos, también instalan cámaras que registran el PIN introducido por la víctima.

Esto también es importante si tienes tarjetas chip más seguras. Aunque estas tarjetas son más difíciles de copiar, alguien que planea robar tu cartera podría tratar de echar un vistazo a los números que estás introduciendo en el cajero automático al hacer un retiro.

FUENTE :http://news.softpedia.es/Aviso-Como-elegir-y-proteger-tu-PIN-340084.html
#33713
En muchas ocasiones nos encontramos con aplicaciones en Google Play que no pueden ser instaladas en nuestro dispositivo móvil o tablet Android, porque tienen limitaciones fijadas por el desarrollador. Market Helper nos permite convertir nuestro dispositivo en otro distinto, sí compatible con esas aplicaciones, para poder instalarlas.

Algunos desarrolladores, con algunas aplicaciones, deciden limitarlas a solo una serie de dispositivos. Esto a veces es porque el rendimiento que tiene la aplicación en móviles de bajo nivel puede no ser el apropiado, y entonces no quieren vender esa app a un usuario que no va a poder utilizarla de forma correcta. Sin embargo, también es verdad que muchas veces esas aplicaciones podrían funcionar sin grandes problemas en nuestro dispositivos, a pesar de los pequeños inconvenientes. Pues bien, hay una forma de evitar esa limitación, y es con una aplicación llamada Market Helper, que convertirá nuestro móvil o tablet en otro móvil o tablet que nosotros queramos, de cualquier otro país, y con cualquier otra operadora.

En este momento, podemos convertir nuestro móvil en un HTC One X+, un Nexus 4 o un Samsung Galaxy S3, si optamos por que sea un smartphone; o por un Kindle HD, un Kindle, un Nexus 7, o un Asus Transformer Pad, si optamos por convertirlo en un tablet. En cuanto a los países, nos encontramos con una gran lista donde no falta ninguno importante, así como con una gran cantidad de operadoras de cada país.

Una vez que hemos seleccionado en qué queremos convertir el dispositivo, solo tenemos que activar la configuración, y automáticamente se cargará a nuestra cuenta de Google Play. Para que funcione, debemos acceder al Dashboard de la tienda de aplicaciones, de tal manera que la información se actualice, y ya podremos descargar e instalar las aplicaciones. Eso sí, es necesario ser Root para que esta aplicación funcione de manera correcta.

Descargar Market Helper de forma gratuita http://codekiem.com/market-helper/latest

FUENTE :http://androidayuda.com/2013/03/25/instala-apps-no-disenadas-para-tu-movil-con-market-helper/
#33714
Con la llegada de Siri al iPhone 4S la fiebre por los asistentes se disparó y en la plataforma Android hay varias soluciones que tratan de realizar la misma función para esta plataforma. Lo cierto es que de todas las que he probado, la que más me ha convencido ha sido Sherpa que ahora da el salto a la versión 2.0 que desde hoy ya está disponible.

Tal y como nos anticiparon nuestros compañeros de Xataka Android, Sherpa 2.0 busca ser más útil todavía al usuario y además da el salto a los tablets, que ahora añade soporte tanto para las 7" como para las 10", aunque esta versión está todavía en su versión Alpha.

LEER MAS : http://www.genbeta.com/movil/sherpa-se-actualiza-a-la-version-2-0
#33715
La firma Emporia ha anunciado que presentará antes que acabe el año su modelo Life Touch, un terminal con funciones y características especiales para la tercera edad. Los productos de esta firma disponen de accesos directos para contactar directamente con la familia o centros de emergencia, capacidad de localización en caso de desorientación de la persona y un teclado preparado para determinadas discapacidades propias de la edad.

Con el lanzamiento de este modelo, el móvil para mayores da el salto a la pantalla táctil, aunque mantendrá un gran teclado, para asegurar un manejo sencillo.

SITUACIONES DE EMERGENCIA

Entre las ventajas que aporta el equipo está la llamada inteligente de emergencia y en cuanto a configuración destaca que todas las funciones principales son accesibles desde los botones laterales. Además añade conexión con los smartphones de hijos y nietos a través de la aplicación EmporiaME.

El sistema de llamada de emergencia inteligente incrementa la seguridad para el usuario, ya que pueden almacenarse hasta cinco números de ayuda a los que se llama en secuencia hasta que alguien responde a la urgencia.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/movil-tactil-para-tercera-edad-2348947
#33716
El joven recibió 47,2 millones por la "app" Summly, que reduce el tamaño de las noticias las hace más fáciles de utilizar en un móvil

Londres. (EFE).- Nick D'Aloisio, de 17 años, se convirtió en uno de los millonarios tecnológicos más jóvenes del mundo tras vender su aplicación para móvil a Yahoo por una suma que podría llegar hasta las 40 millones de libras (47,2 millones de euros, 61,2 millones de dólares), publica hoy el diario británico Evening Standard.

D'Aloisio, residente en Wimbledon (sur de Londres) desarrolló en su habitación la "app" Summly, que reduce el tamaño de las noticias para hacerlas más fáciles de utilizar en la pantalla de un móvil, una idea que surgió mientras buscaba información en internet en 2011.

"La búsqueda en Google era ineficaz y hacía perder el tiempo", según explicó este adolescente al citado rotativo, en el que señala que, pese a la cantidad de información que existe en la red, ésta se encuentra "desordenada" y es, por lo tanto, inservible.

"Fue entonces cuando tuve la idea de crear un algoritmo que resumiera los resultados de búsqueda automáticamente", cuenta D'Aloisio, que califica la venta como "un sueño". Pese a que la suma del acuerdo no se ha desvelado, fuentes de la industria citadas por el rotativo apuntan a que la cifra oscila entre los 20 y 40 millones de libras (entre 23,5 y 47,2 millones de euros; entre 30,5 y 61,2 millones de dólares), una cantidad que este londinense, aún en el instituto, destinará a calzado y a tecnología.

"Me gustan los zapatos: compraré un nuevo par de zapatillas Nike y probablemente un nuevo ordenador, pero en este momento solo quiero ahorrar y guardar el dinero en el banco. No tengo muchos gastos en el día a día", reconoció el adolescente.

Además del pago, el acuerdo con Yahoo incluye un puesto para D'Aloisio en las oficinas de la compañía en Londres, donde trabajará a tiempo completo y estudiará por las noches para completar su formación.

Sus padres, él financiero de energía en la City y ella abogada, fueron testigos de todo el proceso creativo, que comenzó como una simple afición con Trim It, la primera versión de Summly, que ya acumula un millón de descargas.

Trim It fue lanzada en julio de 2011 y nombrada "app" de la semana, una publicidad que suscitó el interés de la multimillonaria "joint venture" china Li Ka-Shing y el posterior apoyo de reconocidas figuras como el cómico inglés Stephen Fry, Yoko Ono o el actor Ashton Kutcher.

Con su respaldo económico, D'Aloisio desarrolló la aplicación hasta llegar a Summly, que actualmente mantiene acuerdos de colaboración con 250 publicaciones "online", entre ellas el grupo mediático News Corporation, propiedad del magnate Rupert Murdoch.

FUENTE :http://www.lavanguardia.com/tecnologia/20130325/54370665635/adolescente-britanico-vende-aplicacion-yahoo-suma-millonaria.html
#33717
A partir del próximo 1 de julio será posible realizar la portabilidad a otra compañía en 24 horas, un proceso que actualmente tarda unos cinco días. La CMT quiere impulsar y facilitar esta nueva mejora, que permitirá a los usuarios tener más flexibilidad a la hora de cambiar su proveedor de telefonía. El proceso para el cambio conjunto de telefonía fija y banda ancha será un poco distinto.

En junio del pasado año entraba en vigor la portabilidad en 24 horas de la línea de teléfono móvil, impulsado por la Comisión Nacional de las Telecomunicaciones. Este proceso también reducía de cinco a uno los días necesarios para cambiar de operador. A partir del 1 de julio de este año, será posible realizar el mismo proceso con nuestra línea fija y conexión de banda ancha, según ha escrito la CMT en una entrada de su blog.

La CMT nos informa sobre los trabajos coordinados que deberán llevar a cabo los operadores implicados en las centrales telefónicas para poder ofrecer el servicio de banda ancha. Este es el motivo que hace que las portabilidades de línea telefónica fija y conexión de banda ancha tengan un plazo de portabilidad más amplio que una portabilidad sin banda ancha.

Para intentar reducir este plazo, la CMT trabaja con el objetivo de que se agilice la provisión de los servicios de acceso al par de cobre. Gracias a esto, el usuario verá como los plazos totales se reducen al máximo cuando haga la portabilidad conjunta de fijo y banda ancha a un nuevo operador. La CMT ha aprobado la actualización de la OBA, Oferta del Bucle de Abonado, que es uno de los textos que regulan la futura portabilidad fija en 24 horas.

Este organismo ha determinado que los plazos sean reducidos masivamente en el caso de provisión del bucle desagregado y del acceso indirecto. El nuevo plazo será de 6 días, prácticamente la mitad del plazo anterior, fijado en 11 días. Pare el acceso indirecto pasa de 12 a 6 días. Los plazos serán únicos, independientemente de si hay o no portabilidad. Estos nuevos plazos entrarán en vigor al mismo tiempo que la portabilidad fija en 24 horas, es decir, el 1 de julio.

FUENTE :http://www.adslzone.net/article11092-la-cmt-impulsa-el-cambio-de-operador-de-adsl-en-un-dia.html
#33718
La Federal Aviation Administration estadounidense (FAA, por sus siglas en inglés) trabaja en un sistema para que los usuarios puedan tener encendidos algunos dispositivos electrónicos, tales como 'tablets' o eReaders, durante el despegue y aterrizaje de los aviones. Se espera que esta norma, más flexible que la que existe actualmente, esté disponible a finales de este año.

En la actualidad, cada vez que los usuarios se suben a un avión deben desconectar cualquier tipo de dispositivo electrónico -'tablet', eReader, ordenador portátil...- en el momento del despegue o del aterrizaje.

Sin embargo, la FAA estadounidense lleva trabajando desde 2011 en una solución que permitirá que la actual medida sea un poco más flexible en relación a ciertos aparatos electrónicos. Según recoge el diario estadounidense The New York Times, los usuarios podrán tener encendidos en el denominado Modo Avión 'tablets' o eReader en el momento del despegue o aterrizaje de los vuelos.

Por el momento esta medida no afectará a todos los dispositivos ya que los 'smartphones' o los teléfonos móviles tradicionales no entran dentro de la excepción, por lo que los usuarios tendrán que seguir apagándolos en estos dos momentos críticos del vuelo.

Según el diario, uno de los miembros del grupo y un funcionario de la FAA -quienes pidieron permanecer en el anonimato por no estar autorizado a hablar públicamente de las discusiones internas- aseguraron que la agencia estaba bajo una enorme presión para que la gente pueda utilizar dispositivos de lectura en los aviones o proporcionar una sólida evidencia científica de por qué no pueden hacerlo.

En 2012, la agencia anunció que un grupo de trabajo de la industria iba a estudiar el tema. El grupo, que se reunió por primera vez el pasado mes de enero, estaba formada por personas de diversas industrias, incluyendo a Amazon, la Asociación de Electrónica de Consumo, Boeing, la Asociación de Auxiliares de Vuelo, la Comisión Federal de Comunicaciones y fabricantes de aviones. El grupo tiene previsto presentar sus conclusiones finales antes del próximo 31 de julio. Por su parte, la propia FAA no ha hecho comentarios al respecto.

FUENTE :http://www.iblnews.com/story/75751
#33719
Thunderbird es, sin lugar a dudas, uno de los clientes de correo electrónico más potentes, configurables y utilizado del mercado. Thunderbird se caracteriza por su gran versatilidad al ser tanto un cliente de correo electrónico multiplataforma como un gestor de contactos e incluso un lector de feeds.

Al igual que el navegador Firefox, Thunderbird ha heredado la posibilidad de mejorar sus funciones mediante el uso de plugins. Unos plugins añaden funciones extra al cliente, otros lo optimizan y otros ayudan a mantener una mayor seguridad al usar este cliente.

Los plugins más destacados para mejorar nuestra seguridad y privacidad al enviar y recibir correos electrónicos son:

LEER MAS : http://www.redeszone.net/2013/03/25/5-extensiones-para-mejorar-la-seguridad-en-thunderbird/
#33720
Suponemos que los plenos deben ser una cosa muy aburrida para los políticos porque sigue creciendo el número de ellos que se ven 'cazados' jugando a alguna que otra aplicación con sus flamantes tabletas y móviles.

El último de ellos ha sido Patxi López. El ex lehendakari fue pillado el pasado día 22 de marzo por el periodista Iñaki Larrañaga intentando descargarse un juego durante un pleno en el Parlamento Vasco que discutía una moción de EH Bildu sobre la 'resolución del conflicto'.

Seguir leyendo : http://www.elmundo.es/blogs/elmundo/applicate/2013/03/25/el-top-de-juegos-para-politicos-que-se.html
#33721
El profesor de la Universidad de A Coruña Diego Varela expone en su blog un reloj de la deuda pública española en tiempo real http://www.economicas.udc.es/varela/?q=reloj_deuda , que proyecta los datos del último año. Según el marcador, este lunes por la mañana, la deuda pública total ascendía superaba los 869 mil millones de euros.

A repartir entre una población de 46.095.100 personas, toca a casi 19.000 euros per cápita o casi 50.000 euros por cada familia.

La estimación está realizada, según explica Varela, a partir de datos de deuda de Eurostat a 30 de septiembre del 2012 y de población del INE a 1 de octubre del 2012, consultados el 17 de marzo del 2013.

El espolio fiscal de Catalunya

Asimismo, quien quiera conocer casi al instante a cuánto asciende el déficit fiscal de Catalunya con España, en la página espolimetre.cat podrá satisfacer su curiosidad. El sitio ofrece la posibilidad de conocer la deuda desde que se inicia la visita (casi cada dos segundos la deuda sube en 1.000 euros), solo en el día de hoy, desde el inicio del año y desde el 1986.

Mirar el contador, aunque solo sea por unos segundos resulta como poco de lo más inquietante.

FUENTE :http://www.elperiodico.com/es/noticias/economia/contador-deuda-publica-espanola-tiempo-real-2348517
#33722
Han pasado casi dos años ya desde que apareciera un rumor sugiriendo que Spotify se estaba preparando para lanzar un streaming de películas, aunque fue desmentido rápida y fulminantemente por el CEO del servicio Daniel Ek. Ahora es nada menos que Business Insider la que vuelve a reflotar el rumor, y con bastante fuerza partiendo de dos fuentes independientes.

Al parecer Spotify está dispuesta a poner toda la carne en el asador e ir directamente a por Netflix, con el objetivo de destronarle y convertirse en el rey absoluto del streaming legal de películas tal y como ya puede presumir de serlo con la música.

Además, Spotify estaría buscando a socios con los que poder crear contenido propio (del mismo modo que Netflix ha hecho con la serie House of Cards) e incluso levantar otra ronda de financiación con la que seguir adelante. Ahora mismo la compañía está valorada en tres mil millones de dólares, y es mucho más factible que consiga tratos con las distribuidoras ahora que ha crecido tanto tras dos años.

Todo depende, como siempre, de los tratos con las distribuidoras. La fuente valora el estreno de series de fabricación propia como un arma contra ellas, aunque todo depende de de los tratos que en Netflix estén intentando hacer. Si esto es verdad y lo consiguen, Spotify podría acabar siendo todo un gigante del entretenimiento que podría amenazar no sólo a Netflix: Google Play y la iTunes Store también estarían en el punto de mira. Estaremos atentos.

Vía | Business Insider

FUENTE :http://www.genbeta.com/multimedia/vuelven-con-fuerza-los-rumores-de-spotify-preparandose-para-ofrecer-video
#33723
A medida que se van produciendo filtraciones sobre la próxima actualización de Windows 8, denominada Blue, van saliendo a la luz algunas novedades que disfrutaremos probablemente este verano. Sobre Internet Explorer 11 hemos sabido que va a incluir sincronización de pestañas, pero también algo que resulta curioso: la cadena de agente de usuario de Internet Explorer 11 identifica el navegador como si fuera Firefox.

Como muchos de vosotros ya sabéis, a la hora de asignar estilos en las páginas web siempre ha sido necesario tener en cuenta las peculiaridades de la familia de navegadores de Microsoft, en particular de Internet Explorer 6. Es lo que se conoce como CSS hacks, necesarios en las series 6, 7 y 8 del navegador.

Todo parece indicar que Microsoft intenta evitar que estos parches, no siempre bien implementados, sean enviados al futuro navegador, recibiendo éste una versión extraña de los documentos web. También que, en cierta medida, el fabricante huye de un pasado que ha acarreado tan mala fama a Internet Explorer.

Si os fijáis en la captura de pantalla, ha desaparecido de la cadena de agente de usuario el término MSIE, que hasta ahora ha identificado a los navegadores de Microsoft. En su lugar ha quedado un escueto "IE". Además, dicha cadena termina con un sorprendente "like Gecko", que indica al servidor que ha de entregar los contenidos como si fuera Firefox.

Teniendo en cuenta que esta información es fruto de una filtración y que faltan varios meses para ver Internet Explorer 11 en el mercado, no se puede asegurar que el producto final se identifique así y tal vez sean sólo pruebas. En cualquier caso es significativo.

Si finalmente Microsoft abraza en su integridad los estándares web, en cuyo desarrollo participa, será una buena noticia para el usuario y, sobre todo, para evitar muchos dolores de cabeza a los creadores de sitios, obligados a escribir hojas de estilo múltiples.

Vía | Neowin

FUENTE :http://www.genbeta.com/navegadores/internet-explorer-11-se-identifica-como-firefox-para-evitar-css-hacks
#33724
Simulaciones informáticas sobre evolución humana, realizadas por científicos del ETH de Zurich, han revelado que el comportamiento económico individual es más cooperativo de lo que se creía: la gente teme cada vez más la tragedia de los bienes comunes y duda de recibir el mejor servicio de proveedores motivados solo por sus propios beneficios y bonificaciones. Emerge así un 'homo socialis', cuyo comportamiento cooperativo está siendo impulsado gracias a Internet.

En simulaciones informáticas sobre evolución humana, científicos del Instituto Federal Suizo de Tecnología (ETH Zurich) han constatado el surgimiento de un "homo socialis", con un grado de atención a las preferencias de otros más alto de lo que cabría esperar.

Los hallazgos realizados explicarían algunos intrigantes resultados de la economía experimental y señalan la necesidad de crear una nueva teoría económica que tenga en cuenta la existencia de una sociedad de "mentes conectadas en red".

La economía tiene un hermoso corpus teórico. Pero, ¿describe los mercados reales? Las dudas sobre esta cuestión han emergido en los últimos años como consecuencia de la crisis financiera: esta no debería haber ocurrido, si se tienen en cuenta las teorías económicas establecidas.

La tragedia se cierne sobre los bienes comunes

Desde hace mucho tiempo, estas teorías se han basado en determinados conceptos, como la hipótesis de la eficiencia de los mercados o el concepto del "homo econnomicus", esto es, la suposición de la optimización competitiva de individuos y marcas. Se creía que cualquier comportamiento alejado de estos conceptos generaría desventajas y, por tanto, sería eliminado por selección natural.

Sin embargo, evidencias experimentales sobre economía del comportamiento han demostrado que, como media, la gente se comporta con una mayor orientación hacia la justicia y otros aspectos de lo que se esperaba. La teoría desarrollada por los científicos del ETH Zurich explica ahora por qué sucede esto.

"Hemos realizado interacciones simuladas de individuos enfrentados a dilemas sociales, en los que la cooperación de estos resultaría favorable para todo el mundo, pero en los no ser cooperativo resulta tentador", explica Thomas Grund, uno de los autores del estudio, en un comunicado del ETH publicado vía AlphaGalileo.

"En estas situaciones, la cooperación tiende a erosionarse, lo cual es malo para todos", añade Grund. Esta situación puede provocar la tragedia de los bienes comunes, tal y como se ha visto con la pesca intensiva, la contaminación ambiental o la evasión fiscal.

La tendencia a cooperar se hereda

Dirk Helbing, coordinador del estudio, explica por su parte: "En comparación con los modelos convencionales sobre la evolución de la cooperación social, nosotros hemos hecho distinciones entre el comportamiento real - la cooperación o no cooperación - y un rasgo de carácter hereditario que describe el grado de atención a las preferencias ajenas, al que hemos definido como 'amigabilidad' (friendliness)".

Por tanto, en este caso se ha contemplado el comportamiento real, que considera no solo el beneficio propio (la "recompensa"), sino también la rentabilidad del resto de los individuos que participan en una interacción, en función de la amigabilidad individual. Así se ha constatado que la amigabilidad se extiende de generación en generación, siguiendo la selección natural.

Por otra parte, en la mayoría de combinaciones de parámetros, los modelos realizados hasta ahora han predicho una evolución del "homo economicus" hacia la obtención del máximo beneficio y las preferencias egoístas, tal y como asume gran parte de la literatura económica. Para el "homo economicus" la importancia de la amigabilidad es nula. Según este concepto, los individuos buscan solo la propia rentabilidad.

El estudio actual, sin embargo, ha revelado que en realidad se producen mutaciones en este tipo de comportamientos. Para sorpresa de los especialistas, parece ser que la selección biológica da lugar a un "homo socialis" que atiende también las preferencias ajenas, especialmente si la descendencia tiende a permanecer cerca de sus padres. En tal caso, con el tiempo pueden evolucionar grupos de individuos amables, condicionados para la cooperación.

Así, si por casualidad nace un individuo incondicionalmente cooperativo, todos se aprovecharían de él y no quedaría rastro de su actitud en la descendencia. Sin embargo, si dicho individuo nace en un entorno favorable, condicionado para la cooperación, se pueden desencadenar transiciones hacia una conducta cooperativa, de manera que el comportamiento centrado en otros merezca la pena. En consecuencia, se extiende socialmente el "homo socialis".

Modificar las teorías económicas

"Este hallazgo tiene implicaciones fundamentales sobre cómo deberían ser las teorías económicas", subraya Helbing. La mayor parte del conocimiento económico actual versa sobre el "homo economicus", pero la gente se pregunta si esta teoría funciona realmente. Resulta necesario escribir un cuerpo teórico comparable al del "homo economicus", pero sobre el "homo socialis".

Mientras que el "homo economicus" optimiza su utilidad de manera independiente, el "homo socialis" se pone a sí mismo en el lugar de los demás, para tener en cuenta también los intereses ajenos, explica Grund.

Helbing añade que: "Esto genera algo así como unas "mentes conectadas en red". Las decisiones de todos los individuos implicados dependen de las preferencias de los demás". Este hecho cobra una especial relevancia en un mundo tan interconectado como el nuestro.

Internet y la economía participativa

¿Cómo cambiará este hecho nuestra economía? Hoy en día, muchos clientes dudan de recibir el mejor servicio de personas motivadas solo por sus propios beneficios y bonificaciones.

"Nuestra teoría predice que el nivel de atención a las preferencias de otros se distribuye ampliamente, de egoísta a altruista. La educación académica en economía ha promovido en gran medida el modelo egoísta. Tal vez, nuestro pensamiento económico tenga que cambiar radicalmente y nuestra economía deba ser ejecutada por diferentes tipos de personas", sugiere Grund.

"El verdadero capitalista tiene en cuenta las preferencias del otro", añade Helbing, "como " homo socialis" obtiene una recompensa mucho mayor". Esto es debido a que el "homo socialis" logra superar la tendencia del homo economicus "hacia la tragedia de los bienes comunes". La ruptura de la confianza y la cooperación de los mercados financieros en 2008 puede ser vista como un buen ejemplo de esta tendencia destructiva.

"Los medios de comunicación de las redes sociales promoverán un nuevo tipo de economía participativa, en la que la competencia va de la mano de la cooperación", cree Helbing.

En efecto, el paradigma de la economía digital de los "prosumidores", señala que Internet, las plataformas sociales, las impresoras 3D y otras novedades generarán consumidores co-productores. "Va a ser difícil saber quién es consumidor y quién es productor", afirma otro de los autores de la investigación, Christian Waloszek. "Es posible ser ambas cosas a la vez, y esto generará una perspectiva mucho más cooperativa".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-mentes-en-red-generan-una-nueva-forma-de-economia
#33725
En los últimos meses había sonado con fuerza esta posibilidad y el Gobierno no ha hecho oídos sordos en esta ocasión. Google y otros agregadores de noticias tendrán que pagar un canon por enlazar a los contenidos de los diarios digitales.

A través de Vozpópuli conocemos la que parece confirmación de un nuevo canon que tendrá que pagar Google por ejecer su actividad. Fuentes del Ejecutivo han confirmado al citado medio que el anteproyecto de reforma de la Ley de Propiedad Intelectual abre la puerta a que el buscador, concretamente por su sección Noticias, pague una tasa a los periódicos españoles por el mero hecho de enlazar a sus contenidos y reproducir un texto descriptivo de cada noticia.

Es a través de una disposición adicional que no figuraba en el primer borrador del Gobierno mediante la cual se abre la puerta a que el buscador pague este canon. Se trata de una reclamación de los editores de prensa diaria y las entidades de gestión de derechos de autor, que denuncian que Google "hace un uso comercial de sus contenidos" en la citada sección. El hecho de incluir en la disposición adicional que se pueda crear esta tasa "especialmente en consideración de las posibilidades ofrecidas por los desarrollos tecnológicos" parece la cláusula que colma las aspiraciones de los periódicos.

Hace dos años los editores españoles por medio de la asociación AEDE se unieron a la denuncia de la Comisión Europea contra el buscador por "abuso de posición dominante". Según su reclamación, Google News "captura los contenidos digitales de los diarios sin autorización y debe asumir una contraprestación por las noticias ajenas de las que se nutre y beneficia".

El pasado mes de enero nos hacíamos eco de esta creciente corriente de opinión. Un grupo editorial irlandés sugería incluso una serie de tarifas que debería pagar el buscador por redirigir y reproducir parcialmente sus contenidos. En concreto solicitaba al buscador 300 euros por enlace. Éstos defienden que son muchos los usuarios que no acceden a los contenidos en su web sino que se conforman con visualizar el resumen que ofrece Google de cada noticia.

Sin embargo, el buscador se defiende y recuerda que ha establecido un sistema llamado "opt-out" por el cual los medios que no quieran ser indexados por su motor de búsqueda tan solo tienen que solicitarlo. De este modo, dejarán de aparecer en el servicio que aporta, aunque es innegable que perderán visibilidad en la Red dado el potencial difusor que aporta Google. En cualquier caso, esto no será suficiente a ojos del Gobierno, que parece haber cedido a las presiones de este sector y que el buscador acabará pagando una tasa por su actividad.

FUENTE :http://www.adslzone.net/article11086-google-tendra-que-pagar-un-canon-a-los-periodicos-espanoles-por-enlazar-sus-noticias.html
#33726
A partir del próximo 1 de abril Vodafone permitirá a sus clientes de ADSL elegir entre tres perfiles diferentes en función de sus necesidades. Las dos novedades más importantes son el Anexo M que permite alcanzar hasta 2,5 Mbps de subida y el Fastpath, un modo ideal para los fans de los videojuegos que necesitan latencia baja.

¿Qué es el Anexo M?

Esta nueva opción que implementará Vodafone en unos días es un estándar que amplía la capacidad del ADSL2+ doblando el número de bits de subida hasta el máximo teórico del ADSL2+. En función de la distancia a la central los usuarios podrán doblar la velocidad de subida de 1 a 2 Mbps reales e incluso podrán llegar hasta 2,5 Mbps en los bucles que se encuentren a menos de 200 metros. Este tipo de perfil está orientado a los usuarios que necesitan un uso intensivo de la subida de datos.

Fastpath

Otra de los novedades que se encontrarán los clientes de Vodafone será la posibilidad de activar fastpath en su línea. Este modo permite reducir la latencia de forma considerable mejorando la experiencia en videojuegos online. Una línea ADSL con esta configuración puede pasar de 35 ms de media a 10-12 ms. El único aspecto negativo es que esta configuración reduce la velocidad de sincronismo. Por ejemplo, una línea que sincronice a 18 Mbps pasará a sincronizar a 13 o 14 Mbps aproximadamente.

Perfil óptimo

El tercer modo que podrán elegir los usuarios es el que permite garantizar la mayor velocidad de bajada en sincronismo y mayor estabilidad de línea.

¿Es gratis?

La operadora permitirá personalizar de forma gratuita los perfiles de sus clientes. Simplemente deberán acceder al área "Mi Vodafone" donde encontrarán las opciones para optimizar su ADSL.

¿Qué velocidad real de subida puede ofrecer el Anexo M?

Dependiendo de la distancia a la central los abonados podrán llegar a sincronizar hasta 2,5 Mbps.

FUENTE : http://www.adslzone.net/article11083-vodafone-aumenta-la-velocidad-de-subida-con-anexo-m-y-tambien-activa-fastpath.html
#33727
Seguro que os lo habéis preguntado al menos una vez: con tanta nube y tanta sincronización de datos que tenemos encima ahora mismo, ¿por qué no puedo hacer algo tan aparentemente simple como controlar mi teléfono desde el ordenador cuando estoy sentado trabajando en él? Sí, tenerlo en la mesa y cogerlo cuando lo necesitemos no cuesta nada, pero ahorraríamos mucho tiempo si pudiésemos hacerlo sin apartar las manos del teclado.

Resulta que hay una solución a este "problema" para Android. Se llama Reach, y es una aplicación que se instala en nuestros teléfonos y sincroniza todos los eventos del terminal en nuestro ordenador. Llamadas, mensajes de texto e incluso estado de cobertura y batería.

El secreto radica en que Reach se comunica con una aplicación o extensión de navegador que instalamos en nuestros navegadores, que nos envían notificaciones en el escritorio de OS X o Windows. Además, desde esas aplicaciones podemos responder una llamada o un mensaje de texto sin tener que tocar el móvil y podemos ver un historial de todo lo que hayamos recibido.

Es algo que también puede hacerse con una aplicación de control remoto, pero la configuración de Reach es más sencilla y con interfaces más optimizadas. Está en fase beta, y es completamente gratuita. Requiere Android 2.2 o superior, con que su compatibilidad abraza también los móviles con cierta edad.

Sitio oficial | Reach https://www.reachmyphone.com/reach/
Descarga | Reach en Google Play https://play.google.com/store/apps/details?id=se.tactel.reach

FUENTE :http://www.genbeta.com/movil/reach-my-phone-controla-tu-android-desde-el-ordenador
#33728
Denominado vSkimmer, el troyano está diseñado para infectar ordenadores Windows que dispongan de un lector de tarjetas asociado, destaca la analista de seguridad de esta firma, Chintan Shah en su blog.

El pasado 13 de febrero fue detectado por primera vez este tipo de infección en la red de sensores de MAcAffe y ya se está promocionando en foros piratas como una versión mejorada de Dexter, un programa malware de ataque a puntos de ventas que se descubrió el pasado mes de diciembre.

Una vez instalado en un ordenador, vSkimmer consigue información del sistema operativo, incluida su versión, identificador GUID único, el lenguaje por defecto, el nombre de la máquina y el nombre de usuario activo. Esta información se envía al servidor control and commmand, en formato codificado, como parte de todas las peticiones HTTP y es utilizado por los piratas para rastrear máquinas infectadas individualmente. El malware espera que el servidor responda con un comando "dlx" (descarga y ejecución) u otro de "upd" (actualización).

El virus vSkimmer busca la memoria de todos los procesadores que corren en el ordenador infectado, excepto la de aquellos incluidos en una lista blanca de seguridad, para encontrar información que coincida con un patrón concreto. Este proceso se define para encontrar y extraer datos de tarjetas Track 2, de la memoria del procesador asociado al lector de la tarjeta de crédito.

Los datos Track 2 son información alojada en la banda magnética de una tarjeta de pago que puede ser empleado para clonar la misma, a menos que se utilicen el estándar de pago EMV (chip y pin).

El malware también ofrece un mecanismo de extracción de datos offline. Cuando una conexión a Internet no está disponible, vSkimmer espera que se conecte al ordenador infectado un USB con el nombre KARTOXA007 y entonces copia un archivo de acceso con los datos capturados, añade Shah.

Esto sugiere que vSkimmer fue diseñado también para soportar operaciones de pago con tarjetas fraudulentas que aporten ayuda interna además de para realizar robos remotos.

Este malware es un ejemplo de cómo el fraude financiero está evolucionando y cómo los virus Troyanos se están moviendo hacia los ordenadores de usuarios de banca online individuales para accede a los terminales de pago, concluye Shah.

FUENTE :http://www.ciospain.es/seguridad/se-propaga-un-nuevo-malware-contra-puntos-de-venta
#33729
Mientras los organismos públicos están haciendo ingentes esfuerzos por alcanzar la digitalización plena de su gestión y alcanzar así la ansiada administración electrónica, parece que este interés no se reproduce en el entorno financiero de las compañías privadas.

Al menos así lo asegura una encuesta internacional realizada por Redshift Research y Eclipse, la cual recoge como muchas organizaciones siguen creyendo erróneamente que los auditores prefieren un rastro de papel a uno digital.

Partiendo de esta falsa creencia, no es de extrañar que sólo una tercera parte de los documentos financieros se escaneen a pesar de que un 88% de los encuestados admiten su intención de hacerlo eso sí, sin concretar plazos.

De entre todos los documentos, casi la mitad de todas las facturas de compra y de venta son aún en papel, obligando así a que el 46% de las empresas tenga que volver a introducir manualmente estos datos en un sistema de contabilidad. Además, en el 35% de los casos, aún hay que mover físicamente la factura por toda la empresa para que sea aprobada.

Pese a estos inconvenientes, menos de la mitad de los encuestados tienen la intención de invertir en un futuro cercano en un sistema de gestión electrónica de documentos. ¿A qué responde esta reticencia? Según el informe en cuestión, la pérdida de datos al digitalizar es el principal miedo de las compañías (34%), seguida de la creencia de que los auditores prefieren los documentos en papel a soluciones electrónicas que, al contrario de lo que se piensa, están aceptados y certificados para auditorías.

FUENTE :http://www.computerworld.es/tendencias/los-departamentos-financieros-fallan-a-la-hora-de-digitalizar-sus-documentos
#33730
Noticias / Privacidad: el bien más preciado
24 Marzo 2013, 22:26 PM
El exhibicionismo en Facebook pierde adeptos mientras los famosos abandonan Twitter y Europa inicia el debate sobre el derecho al olvido. ¿Se acabó la transparencia total?

Contra todo pronóstico, el pudor y la contención regresan como norma social en vigor. Por lo menos, así lo afirman quienes estudian los últimos movimientos en el campo de la batalla digital. Diversas agencias de observación de preferencias de consumo situaron la llamada privacy etiquette (protocolo de privacidad) en la lista de términos claves para 2013, mientras los programas informáticos para cifrar contenidos multiplican sus ventas y surgen aplicaciones como SnapChat, que borra los textos e imágenes de los mensajes 10 segundos después de ser leídos. Tras media década de transparencia, el código sobre lo que se puede compartir en las redes y lo que no empieza a evolucionar.

Desde hace unos meses asistimos a una extinción de fenómenos tan perniciosos como el oversharing (compartir demasiado en las redes) y sus derivados más nocivos. Desaparecen, por ejemplo, aquellos reportajes gráficos sobre noches de alto contenido etílico, incompatibles con el estajanovista que todo el mundo quiere dar como imagen en las entrevistas de trabajo.

«No nos dirigimos necesariamente hacia el secretismo, pero estamos dando un paso atrás para tomar distancia. Cada vez más usuarios se preguntan cómo utilizar correctamente las redes sociales y se muestran apegados al concepto de intimidad, fundamental en la identidad moderna», explica Daniel Post Senning, especialista en protocolo y coautor de la nueva edición del manual de buenos modales creado por su tatarabuela, Emily Post, archiconocida en Estados Unidos. Igual que su antepasada enseñaba a utilizar los cubiertos, Daniel da lecciones para no excederse en las redes. «Lo que ella escribió hace 80 años sigue siendo válido hoy. Cuando escribes algo a tu nombre, tienes que estar seguro de que no lo acabarás lamentando. Tienes que responsabilizarte por lo que has escrito», apunta.

La última en sumarse a esta causa ha sido Randi Zuckerberg, la hermanísima del fundador de Facebook y exdirectora de Marketing de la empresa hasta 2010. Ahora lidera el proyecto Dot Complicated, que intenta sacar de apuros a los que han perdido el norte digital. «Cambié mi estatus sentimental a comprometida en 2007, compartí mis fotos de boda en 2008, anuncié mi embarazo en 2010 y me convertí en esa madre que no deja de colgar fotos de su bebé en 2011», reconoce Zuckerberg en el mea culpa inaugural de su web. «Pero siempre deseé tener a mi lado a un amigo que me soltara: "¿No crees que agregar a alguien en Facebook cinco minutos después de conocerlo puede parecer un poco desesperado?"». Eso es lo que pretende ser ahora Randi: un tribunal que ofrece consejos semanales sobre cómo no perder la dignidad en la Red.

Las auténticas tendencias son transversales y esta no parece ser una excepción. Del ciudadano anónimo a la superestrella, el impulso es atrincherarse para proteger lo íntimo de una luz pública algo excesiva.

Desde hace meses, decenas de celebridades abandonan los 140 caracteres hartas de las consecuencias. La última en explicitar ese sentimiento en alto fue Jodie Foster en su aclamado discurso de los Globos de Oro. «La privacidad. Algún día miraremos atrás y entenderemos lo bella que fue una vez», comentó entre aplausos. Que lo dijera quien anunció públicamente su homosexualidad distorsionó un poco el mensaje, pero sus palabras resonaron durante días: «¿Qué es una figura pública hoy? ¿Alguien con más de 1.000 seguidores? ¿Tendríamos que asumir que todos somos personajes públicos y que todos estamos expuestos a las críticas?», le respondió Randi Zuckerberg. Su hermano Mark, partidario de una doctrina similar, ya había decretado hace unos años que la privacidad era «una norma social que había evolucionado» hasta prácticamente desaparecer. Pareció la ilustración pop de la teoría de la postprivacidad que pregonan pensadores como Anthony Giddens y Richard Sennett. O David Brin, el autor de La sociedad transparente, que hoy apostilla: «La vida privada no desaparecerá, pero se verá redefinida. Para conservarla, tendremos que ser capaces de devolver la mirada. Y lograremos mantenerla cuando podamos saber quién nos está viendo. Así es, por ejemplo, como conservamos la privacidad hoy en un restaurante».

Para la periodista Casey Johnston, especialista del asunto para el veterano portal Ars Technica, la convergencia hacia un mundo sin fronteras entre lo público y lo privado se ha visto frenada. «No creo que nos dirijamos a la transparencia total, más bien al contrario. Antes estábamos seguros de que nuestros actos en Facebook no tendrían mayores consecuencias. Ahora entendemos que las repercusiones pueden ser raudas y despiadadas». Johnston anticipa un futuro en el que el reflejo del espejo virtual mostrará solo una de nuestras múltiples caras: «La gente aprenderá a ser más cuidadosa y a enseñar solo una parte de su vida o personalidad. El perfil será menos realista, pero también más seguro».

Si la esfera virtual no se autorregula, los gobiernos no descartan tomar cartas en el asunto. El Parlamento Europeo debatirá esta primavera la necesidad de legislar sobre el llamado derecho al olvido, la posibilidad de suprimir datos personales que aparezcan en la Red. Un horizonte al que se opone el lobby de Internet de manera feroz. «El término es ambiguo y, si se aplica de manera estricta, puede poner en peligro la libertad de expresión», confirma Christopher Wolf, abogado especializado en el respeto a la intimidad y fundador del think tank Future of Privacy. Pese a todo, opina que será imposible frenar la tendencia a una mayor protección. «Las compañías que recolectan y almacenan datos personales se dan cuenta de que su negocio no prosperará si el usuario no puede confiar en ellos. El respeto a la intimidad se ha convertido en un imperativo», explica. Si en el siglo pasado exigimos nuestro cuarto de hora de fama, en el actual puede que matemos por 15 minutos de olvido.

FUENTE :http://smoda.elpais.com/articulos/privacidad-el-bien-mas-preciado/3220
#33731
Apple ha sacado la chequera y ha adquirido WifiSLAM, una pequeña compañía de apenas dos años de antigüedad asentada en Silicon Valley que desarrolla tecnología para localizarnos dentro de edificios en función de los puntos de acceso WiFi que veamos con nuestro smartphone.

La cifra de la adquisición no es demasiado alta para lo que hemos visto en estos últimos tiempos ("apenas" 20 millones de dólares). La compañía, curiosamente, tiene por co-fundador a un antiguo becario de Google llamado Joseph Huang. Google ya ofrece navegación y mapas dentro de determinados edificios (aeropuertos, centros comerciales...).

No obstante si hay algo que deja claro es que los mapas de Apple tienen todavía mucho por mejorar y que los de Cupertino van a hacer todo lo necesario para conseguirlo.

Vía | The Wall Street Journal

FUENTE :http://www.genbeta.com/actualidad/apple-se-hace-con-wifislam-para-localizarnos-dentro-de-edificios
#33732
Sony está realmente preocupada por los últimos problemas de muerte súbita de su smartphone Xperia Z. Este nuevo dispositivo debía encabezar la recuperación de la compañía, que ha perdido mucho peso en los últimos años. La publicidad que le está dando estos casos de muerte súbita no es precisamente buena, aunque en su defensa diremos que no es al primer modelo que le ocurre.

Nuestros compañeros del portal SmartZona nos hablan de la mala campaña de publicidad para los Xperia Z que están suponiendo los casos de muerte súbita. Todo comenzó en varios foros especializados en telefonía móvil, donde un elevado número de usuarios comenzó a reportar casos de muerte súbita de sus flamantes Xperia Z. Recordemos que este es el terminal estrella de Sony para el 2013 y que todo lo que ocurra en torno a él, se magnifica muchísimo.

Pero no es el primer caso de muerte súbita en un smartphone puntero, ya que a finales de 2012 conocíamos los primeros casos de este fenómeno relacionados con el Samsung Galaxy S3. Los afectados por el problema tuvieron que enviar sus teléfonos al servicio técnico para que fueran reparados. Posteriormente, Samsung lanzó un parche que corregía esta vulnerabilidad.

Sony parece que ya ha encontrado una solución a la muerte súbita del Xperia Z, que llegará próximamente en forma de actualización de software. Algunos usuarios han conseguido "resucitar" el terminal mediante un hard reset, aunque son muchos los que no han podido hacer nada. Estos usuarios han tenido que recurrir al servicio técnico de Sony, donde les han sustituido el dispositivo.

Xperia Z, el buque insignia de Sony

El Xperia Z es la gran apuesta de Sony para 2013, que no ha escatimado en prestaciones. El terminal se presenta con una pantalla de 5 pulgadas con resolución Full HD, cámara de 13 megapíxeles con sensor Exmor RS, procesador Qualcomm Snapdragon S4 Pro de 4 núcleos y carcasa con certificación IP57, resistente al agua y al polvo. Este smartphone está llamado a competir contra el Samsung Galaxy S4, HTC One y Nexus 4, entre otros.

FUENTE :http://www.adslzone.net/article11076-los-casos-de-muerte-subita-del-xperia-z-empiezan-a-preocupar-a-sony.html

Relacionado : https://foro.elhacker.net/noticias/la_muerte_subita_del_xperia_z_es_debida_a_un_problema_de_software-t386146.0.html;msg1838842;topicseen#msg1838842
#33733
Instabridge es un servicio gratuito que permite compartir y realizar copia de seguridad de las contraseñas Wi-Fi almacenadas en nuestro dispositivo fácilmente.

De esta forma podremos compartir fácilmente nuestra clave de red entre nuestros amigos para cuando vengan de visita no tener que introducir largas claves de acceso.

¿Cómo funciona?

El dueño del wifi descarga la aplicación Instabridge, accede a ella con su cuenta de Facebook y carga allí la contraseña del WiFi que quiere compartir. La contraseña es guardada de forma cifrada en los servidores de Instabridge. Con la ayuda del sistema Facebook Connect el dueño del WiFi puede compartir su conexión con sus contactos de Facebook. Cada usuario debe descargar Instabridge en su dispositivo y cuando se encuentre al alcance de la red WiFi compartida Instabridge hace un "push" de las credenciales para conectarse al WiFi, pero sin mostrar nunca la contraseña real. Cuando salen del rango del WiFi los datos del WiFi en cuestión son borrados del dispositivo.

Seguir leyendo : http://www.redeszone.net/2013/03/24/instabridge-comparte-y-sincroniza-contrasenas-de-redes-wifi/
#33734
Noticias / PDF Mergy
24 Marzo 2013, 14:14 PM
PDF Mergy es una de esas herramientas online que puede sernos de ayuda más de una vez. Su función es simple, ayudarnos a combinar diferentes PDF en un solo documento, sin necesidad de instalar nada en nuestro equipo.

Se presenta como una extensión para Google Chrome, a la cual podemos acceder desde la pestaña de Aplicaciones del navegador. Podemos cargar los PDF desde nuestro equipo, o aquellos que tenemos almacenados en Google Drive. Si optamos por esta última opción, entonces PDF Mergy nos pedirá que demos los permisos correspondientes, y luego veremos todos los PDF disponibles en nuestra cuenta, con la ayuda de un buscador.

Una de las características interesantes que encontraremos es que podremos escoger el orden en que deseamos se combinen los PDF. Así que, si nos hemos equivocado al momento de subir los archivos en el orden que le dimos, no tenemos que preocuparnos, ya que con solo arrastrar y soltar, podremos solucionarlo. O si hemos subido un PDF que no corresponde, podremos eliminarlo sin problemas, sin afectar el resto de la lista.

Solo resta combinar los PDF, y esperar hasta que PDF Mergy termina su trabajo, dependiendo de la cantidad y el tamaño de los archivos que hemos subido. Luego, podremos guardarlo en nuestro ordenador o en Google Drive.

https://chrome.google.com/webstore/detail/pdf-mergy/hgecghmkcdefnknohcimkoemhaofpoha?hl=es

FUENTE :http://www.laflecha.net/canales/software/noticias/pdf-mergy
#33735
Bill Gates está dispuesto a pagar como mínimo 100.000 dólares, al creador de un preservativo de nueva generación,  que sea más atractivo para los amantes que realizar el acto sexual sin el. El fundador de Microsoft y su esposa Melinda han puesto en marcha un concurso a través de su fundación denominado: El condón de nueva generación, que pretende formentar el uso del preservativo gracias a un diseño innovador. Un grupo de expertos evaluará los diseños presentados y en caso de que el proyecto del ganador tenga un inmenso potencial, el premio otortado se puede incrementar hasta el millón de dólares.

La fundación Bill y Melinda Gates quiere con este concurso fomentar el uso del condón, logrando un diseño que ofrezca todas las ventajas de protección anticonceptivas y de prevención de transmisión de enfermedades sexuales, sin los incovenientes que ofrece el mismo. Es más, se plantea llegar a crear un preservativo que la gente prefiera usar a no utilizarlo.

Con esta idea, la fundación de Bill Gates y su esposa, pretende mejorar el uso del preservativo en países azotados duramente por la enfermedad del SIDA, evitando así en la medida de lo posible su mayor propagación.

La fundación Bill y Melinda Gates tiene su sede en Seattle (Washington) y  es la fundación privada destinada a labores de caridad más grande del mundo, destacando su implicación el labores humanitarias para promover la prevención del Sida en lugares como la India y el continente africano y la lucha contra la tuberculosis y la malaria.

Bill Gates abandonó su puesto como CEO de Microsoft en 2008 dejando su puesto a Steve Ballmer, con el objetivo de dedicar más tiempo a su fundación. Actualmente el fundador de Microsoft es el segundo hombre más rico del mundo por detrás de Carlos Slim según la revista Forbes, aunque según se ha indicado en varias publicaciones, pasará a ocupar el primer puesto este mismo año.

Fuente: InfoBae

LEIDO EN :http://www.softzone.es/2013/03/24/bill-gates-en-busca-del-preservativo-de-nueva-generacion/
#33736
¿Enviarías tu Documento Nacional de Identidad a Facebook para confirmar tus datos? La red social está dispuesta a exigir el DNI a los usuarios registrados para evitar la profileración de perfiles falsos o incluso dobles perfiles.

Según publica Digital trends la red social fundada por Mark Zuckerberg quiere atajar de raíz la proliferación de perfiles falsos pidiendo el DNI a todos los usuarios. Se trata de una medida un tanto intrusiva que podría motivar la baja automática de muchos miembros. En Twitter hemos preguntado a nuestros seguidores y las respuestas han sido muy tajantes. "Me daré de baja o comenzaré a usar Google+" repiten muchos "followers".

Medida de control

Facebook ha comenzado a suspender temporalmente las cuentas duplicadas de usuarios que ya tenían un perfil creado. También está bloqueando cuentas sospechosas de usuarios que no aportan datos reales. Adicionalmente comenzará a exigir un documento nacional de identidad oficial para poder validar los usuarios. Según explica la red social, "se trata de una medida de control para acabar con los fraudes y con las estafas a través de la red."

Las estafas se disparan

El auge de las redes sociales ha provocado que los "estafadores" acudan a ellas para tratar de obtener datos personales de sus posibles víctimas y sobre todo promover actividades ilegales. No es la primera vez que Facebook sufre un ataque de spam o se distribuye malware a través del muro de los usuarios. También existe un mercado de usuarios falsos que permiten a determinadas marcas engordar su lista de fans de forma poco transparente.

¿Qué te parece la medida? ¿Consideras que es innecesario?

FUENTE: http://www.adslzone.net/article11082-facebook-planea-pedir-el-dni-a-todos-los-usuarios.html
#33737
Mientras que la mayoría de aplicaciones de Windows Store están disponibles con una licencia gratuita, muchas de ellas están mostrando anuncios en aplicación para convencer a los usuarios de comprar la versión completa y sin publicidad.

Un desarrollador de software ha creado una utilidad muy simple que puede ser utilizada para quitar todos los anuncios mostrados en aplicaciones Metro de Windows 8 y proporcionar a los usuarios una interfaz mucho más limpia.

Aunque el bloqueo de los anuncios en una solución de software gratuita no es una práctica justa, algunos carteles que aparecen en las aplicaciones son un poco demasiado intrusivos y podrían afectar la experiencia general con el programa.

Esta nueva herramienta viene en forma de un archivo .bat y bloquea los anuncios en todas las aplicaciones Metro instaladas, pero requiere que los usuarios vuelvan a aplicar los cambios cada vez que instalen un nuevo programa de la Tienda.

Microsoft aún no ha emitido una declaración sobre esto, pero una actualización para bloquear este parche podría ser lanzada pronto.

FUENTE : http://news.softpedia.es/Un-modder-creo-una-herramienta-para-eliminar-los-anuncios-de-las-aplicaciones-de-Windows-8-339801.html
#33738
La Agencia Británica contra el Crimen Organizado(SOCA) ha revelado que tres hombres – Matthew Beddoes, Jandeep Singh Sangha y Jasdeep Singh Randhawa – han sido condenados a más de 5 años de cárcel por intentar robar casi 8 millones de euros (10 millones de dólares) en créditos de carbono.

Los individuos estaban involucrados en una banda de hacking informático que atacó varios sitios web pertenecientes a bancos, empresas de servicios financieros, casas de bolsa y registros de crédito de carbono entre junio y noviembre de 2011.

El primer intento de robar 426.108 créditos de Reducción Certificada de Emisiones (CER), por valor de alrededor de 4,1 millones de euros (5,3 millones de dólares), de una cuenta de la Secretaría del Mecanismo de Desarrollo Limpio de las Naciones Unidas (UNCDM), fue detectado en octubre de 2011.

El intento fue bloqueado después de que los administradores habían observado que el número de cuenta utilizado para la transferencia era incorrecto.

Más tarde ese mes, los ladrones intentaron transferir ilegalmente 350.000 EUAs (Derechos de Emisión de la Unión europea) desde el registro español de créditos de carbono RENADE. En este caso, los bonos de carbono valían unos 3,7 millones de euros (4,8 millones de dólares).

Los EUAs fueron transferidos a un bolsista del Reino Unido que vendió más de 8.300 de ellos a un tercero. El resto de los EUAs fueron congelados después de que las autoridades españolas alertaron al Reino Unido.

Beddoes fue detenido en noviembre de 2011. Al examinar sus discos duros, las autoridades descubrieron evidencias de robo de identidad, desarrollo de sitios web de phishing y piratería.

Sangha fue detenido en diciembre de 2011 y más tarde se declaró culpable de lavado de dinero. Randhawa fue detenido en abril de 2012 y posteriormente se declaró culpable de cuatro cargos de conspiración para cometer delitos de uso indebido de ordenadores.

Beddoes recibió una condena de 2 años y 9 meses, y otros 9 meses adicionales por ofender mientras estaba en prisión preventiva, Sangha recibió una pena de 12 meses suspendidos por 2 años, y Randhawa fue condenado a 21 meses de prisión.

FUENTE :http://news.softpedia.es/Tres-hombres-del-Reino-Unido-fueron-encarcelados-por-robar-creditos-de-carbono-por-valor-de-millones-de-euros-339819.html
#33739
Muchas compañías bloquean Facebook y otras redes sociales para impedir a los empleados que pasen demasiado tiempo en ellas. Sin embargo, nadie esperaría que entre estas compañías también se incluya la propia Facebook.

Resulta que Facebook hizo precisamente eso: ha bloqueado su versión web internamente para algunos empleados. Pero no porque hayan pasado demasiado tiempo navegando y hablando con sus amigos, sino para obligarles a usar las aplicaciones móviles.

Facebook está muy centrada en los dispositivos móviles actualmente y quiere que sus empleados también lo estén.

El jefe de productos de la compañía, Josh Williams, ex CEO de Gowalla, reveló que el acceso al sitio web le fue cortado a él y otros gerentes de productos con el fin de usar la aplicación exclusivamente.

"Para ser honesto, hace unas semanas, yo y otros managers de productos nos quedamos sin acceso interno a la página web", dijo en SXSW, según Fast Company.

"Básicamente nos obligó a usar solamente los dispositivos móviles durante una semana... Nos obligó a decir 'Hey, tenemos estas prestaciones que existen en un lugar pero no en el otro, y tenemos que remediarlo", añadió.

FUENTE :http://news.softpedia.es/Facebook-bloquea-la-version-web-de-su-sitio-para-obligar-a-algunos-empleados-a-usar-la-aplicacion-339827.html
#33740
Muchos recordamos con nostalgia la época en la que todos teníamos un PC clásico con Windows XP en algún rincón de nuestras casas, pero lo cierto es que han pasado muchos años desde entonces y todo ha cambiado por completo. Cada vez somos más móviles, y la potencia de los teléfonos más recientes le da decenas de vueltas a esos Pentium III de los que tanto presumíamos.

Hay un aspecto en concreto de este cambio que cobra especial interés desde que la nube se ha impuesto en nuestras vidas: el precio de esos sistemas operativos. Sólo hace falta recordar los precios de los Windows de esos ordenadores clásicos y ver cómo hemos pasado de pagar verdaderas fortunas a sacar los palos y las antorchas porque en WhatsApp se disponen a cobrarnos 0,89 euros anuales. ¿Pero ha sido así siempre?

Seguir leyendo : http://www.genbeta.com/sistemas-operativos/del-pc-clasico-a-la-era-movil-como-ha-cambiado-el-precio-de-los-sistemas-operativos-en-veinte-anos
#33741
Tres de cada diez españoles se consideran usuarios avanzados en el uso de Internet, según los datos del estudio "las TIC en los hogares españoles" realizado por el Observatorio Nacional de Telecomunicaciones y de la Sociedad de la Información (Ontsi), dependiente de red.es.

Según la última encuesta publicada, correspondiente a julio-septiembre de 2012, el 30,4% de los españoles se considera usuario avanzado en Internet y el 11,8 experto, mientras que el 22,8% se declara principiante. El 27% afirma que no es usuario.

Respecto al uso del ordenador, el 32% se declara avanzado, el 9% experto y el 27,7% principiante.

La tecnología menos dominada es la del tratamiento del audio-vídeo ya que solo el 9,5% se declara avanzado, el 2,6 experto, el 20,9 principiante y un 57,9 declara que no es usuario.

También destaca el bajo conocimiento sobre programas de protección antivirus ya que el 45,6% se declara no usuario, el 29% principiante, el 13,6 avanzado y el 3,1, experto.

Respecto al correo electrónico, el 44,9% de los encuestados manifiesta que no lo utiliza, el 20,4% dice que es principiante, el 20% avanzado, y el 6% experto.

Llama la atención el bajo conocimiento respecto a los programas de intercambios de ficheros (a través de ellos se bajan las películas y la música) ya que el 57,9% afirma que no los utiliza, el 18,4 que son principiantes, el 15% usuarios avanzados y el 4,4 expertos.

La mensajería no es utilizada por el 42,8% de los españoles, mientras que el 18,7% se consideran principiantes, el 22,8% avanzados y el 7,4% expertos.

El estudio se realiza trimestralmente sobre 3.000 hogares que siempre son los mismos y así se detectan los cambios en la sociedad española.

FUENTE :http://www.20minutos.es/noticia/1767584/0/uso-internet/espanoles/informatica/
#33742
Noticias / Cosas que no debes poner en twitter
24 Marzo 2013, 00:48 AM
La percepción de lo que es mejor y peor en Twitter es en ocasiones subjetiva. Lo que para unos es simplemente spam, para otros puede ser una interesante conversación. Sin embargo, hay algunas cosas que logran poner de acuerdo a la cada vez más populosa comunidad tuitera. Una de ellas es que la biografía determina en buena parte el éxito o el fracaso de una cuenta en la famosa red de microblogging. Para ayudarnos a saber si estamos haciendo las cosas bien o simplemente si debemos hacer borrón y cuenta, AllTwitter enumera a continuación los principales errores que los tuiteros cometen en su biografía para esta red social:

1. Frases como "gurú delos social media", "ninja de los social media" o similares denotan que el usuario no sabe en realidad de lo que está hablando.

2. Una descripción que abuse excesivamente del "autobombo".

3. Muchos emoticonos (a menos que el usuario sea un preadolescente): *~*~*~ o ^-^-^-^.

4. Expresiones como #TeamFollowBack.

5. Declararse abiertamente "adicto" a algo: adicto a la tecnología, adicto al cine, adicto al fitness, etc.

6. Utilizar en lugar de "adicto" palabras como "aficionado", "geek" o simplemente términos que están en realidad vacíos de significado.

7. #Una #lista de #palabras que el #usuario #piensa que #merecen #convertirse en #hashtag y no lo merecen en realidad.

8. Bromas minoritarias en sólo entenderá el 1% de los seguidores del usuario.

9. Errores de ortografía.

10. Errores gramaticales.

11. Errores de puntuación.

12. Cualquier cosa que suene a cliché.

13. Que el usuario presuma en la biografía de tener mucho sentido del humor o ser muy divertido.

14. Ser deshonesto.

15. Afirmar que "nuestros pensamientos son propios" y creer que con esta frase protegeremos a nuestra empresa de cualquier posible daño.

16. Las palabrotas.

17. Las palabras "please", "follow" y "me" juntas.

18. Una "ristra" de cosas que el usuario considera interesantes.

19. La inclusión de muchas palabras clave.

20. Descripciones ambiguas y semimotivacionales como "trabajamos para inspirar e inspiramos un buen trabajo".

21. Describirnos a nosotros mismos como "comilones".

22. Citar excesivamente a otras personas. Al fin y al cabo, se trata de nuestra biografía, no la de otro.

23. Pensar que una parte de nuestra biografía es tan importante que merece SER ESCRITA EN MAYÚSCULAS.

24. Referirse a logros conseguidos hace ya años.

25. Utilizar expresiones como "resume-speak" o aferrarnos a una descripción aburrida y previsible de nosotros mismos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/cosas-que-no-debes-poner-en-twitter
#33743
El dispositivo móvil GoodSpeed Hotspot, asociado al servicio ofrecido por Uros, elimina los elevados costes del roaming para los viajeros que se desplazan habitualmente por Europa.

La empresa Uros Spain ha anunciado hoy mismo la comercialización en nuestro país de un gadget francamente sorprendente para todos aquellos trabajadores o usuarios que en sus viajes tienen la necesidad de mantenerse conectados. El dispositivo o hot-spot, de tamaño sumamente compacto inferior al de cualquier smartphone, presenta hasta 9 ranuras diferentes para acoplar tarjetas SIM de diferentes operadores de telefonía móvil. De este modo, el viaje a cualquier país nos garantiza un ancho de banda satisfactorio a precios máximos garantizados. GoodSpeed Mobile admite la conexión de hasta 5 dispositivos diferentes dentro de una misma red Wifi, con una batería interna de 2.550 mAh para garantizarnos el uso en cualquier parte durante 8 horas de manera continuada. El precio de uso es de 5,90 euros por día de uso, o bien, una suscripción mensual de 9,90 euros. http://uros.com

Alberto Iglesias - 22/03/2013

FUENTE : http://www.idg.es/pcworld/GoodSpeed-hotspot-soluciona-la-problematica-de-los/doc131625-actualidad.htm
#33744
Ya han sido varios los rumores que han aparecido durante estos días: primero con la posible aparición del Nexus 5, y ahora con la filtración de Google Play 4.0. Se acerca el evento Google I/O 2013 donde, posiblemente, se presenten oficialmente ambos rumores todavía sin confirmar. Centrémonos en la filtración de la nueva Google Play.

Si echamos un vistazo al pasado, Google Play apenas ha sufrido modificaciones visuales a lo largo de los meses. El cambio de Android Market a Google Play tampoco supuso un cambio radical, sino un simple cambio de nombre y ciertas mejoras. Parece que ahora Google ha pensado en la market de Android, diseñando una interfaz de su tienda de aplicaciones completamente nueva. Os dejamos con el vídeo.

http://www.youtube.com/watch?feature=player_embedded&v=3VL-R4RPx3Q

Google Play 4.0, según se observa en el vídeo, ofrece una interfaz más elegante y sencilla, organizándose en pestañas y englobando cada uno de los servicios que ofrece: aplicaciones, libros, música y películas. Se adopta la interfaz Holo y, aunque el vídeo deja entrever las características de esta nueva versión, algunas de las funciones parecen no estar disponible, por lo que se trataría de una versión muy temprana y en pruebas para desarrollares.

Si el rumor y la filtración por parte de DroidLife es cierta, probablemente será presentado oficialmente los próximos días 15, 16 y 17 de mayo en el evento Google I/O en San Francisco. Solo nos queda esperar, quizás con suerte se filtre también el APK correspondiente a la nueva versión de Google Play.

Fuente | DroidLife

LEIDO EN :http://www.genbeta.com/movil/filtrado-en-video-el-diseno-de-google-play-4-0
#33745
SoftPerfect es una empresa que posee varios programas de gestión de redes. En otras ocasiones hemos hablado de un programa de esta empresa para controlar quien se conecta a nuestra red y así evitar intrusos en nuestro WiFi.

En este caso os vamos a hablar de un programa que nos permite controlar el ancho de banda disponible para cada usuario conectado a nuestra red.

Esta aplicación se llama SoftPerfect Bandwith Manager y está disponible solo para Windows. Dispone de 2 versiones: Una Lite y una estándar con más funciones. Ambas versiones son de pago (35$ y 99$ respectivamente) y se diferencian en las funciones que incluye cada versión.

Seguir leyendo : http://www.redeszone.net/2013/03/23/controla-el-ancho-de-banda-de-una-red-con-softperfect-bandwidth-manager/
#33746
Rishi Narang un reputado experto en seguridad, ha desvelado que Hotmail y Outlook los servicios de correo electrónico de Microsoft son altamente vulnerables a los hackers, por un problema en la gestión de sesiones y de cookies. Según informa Narang,  tanto  Outlook como la plataforma Live autentican las cookies de la sesión anterior, aunque el usuario haya cerrado la misma, lo cual puede permitir a un hacker sin demasiada experiencia, robar las cookies de autentificación y poder acceder y tomar el control de una cuenta de correo.

Todos los servicios de correo de los chicos de Redmond son vulnerables a este problema, incluyendo las cuentas corporativas Outlook Exchange, ya que las cookies se almacenan en el servidor y aunque se eliminen estas del navegador, un atacante puede robar estas y acceder así facilmente a las cuentas de correo.

Curiosamente estas cookies almacenadas son válidas incluso meses, pese a que el propietario de la misma haya iniciado y cerrado sesión en varias ocasiones. Este hecho sin duda facilita más aún el trabajo de los hackers, que pueden robar cuentas a su antojo.

Este problema además de afectar al correo de Microsoft, también afecta al correo de Yahoo, a la red de microblogging Twitter y a la red social profesional LinkedIn.

Recordemos que Outlook fue lanzado el 31 de Julio del año pasado y poco a poco sustituirá al veterano Hotmail, contando con una nueva interfaz Metro y nuevas características y funciones como vista activa, integración con Office web, agrupación de hilos de conversación y un nuevo sistema que facilita el borrado masivo de correos.

Por el momento, Microsoft no se ha pronunciado sobre este grave problema de seguridad, que afecta a los servicios de correo Hotmail y Outlook, y que ha sido descubierto por este experto en seguridad, aunque con toda seguridad dará las explicaciones oportunas y solucionará el problema lo antes posible.

Fuente: Softpedia

LEIDO EN :http://www.softzone.es/2013/03/23/hotmail-y-outlook-vulnerables-a-los-hackers/
#33747
La campaña Sykipot ha afectado a numerosas organizaciones gubernamentales y de la industria de defensa en los últimos años. Sin embargo, los expertos han descubierto que los ciberdelincuentes detrás de la operación siguen mejorando su infraestructura, su malware, e incluso han activado algunos ataques nuevos.

http://news.softpedia.com/images/news-700/Sykipot-Cybercriminals-Use-New-Exploits-to-Target-Government-Organizatons.png

Los expertos de AlienVault dicen que en los últimos 8-10 meses, los ciberdelincuentes han aprovechado vulnerabilidades de Internet Explorer, Adobe Reader y Java 7 para difundir sus piezas de malware.

Hasta hace poco tiempo, han distribuido malware vía correos electrónicos de spear phishing enviados a sus objetivos. Cuando la víctima abría los documentos aparentemente ilesos, se desencadenaba el exploit.

Ahora, han comenzado a utilizar enlaces en lugar de archivos adjuntos. Cuando un usuario hace clic en los enlaces, es dirigido a un sitio web malicioso que aprovecha vulnerabilidades de Internet Explorer o Java.

Para ello, han configurado varios sitios web falsos que reproducen las webs de organizaciones gubernamentales. Los investigadores han descubierto falsos sitios del Servicio de Finanzas y Contabilidad de Defensa, la Federación Americana de Publicidad, el Instituto Hudson y GSA SmartPay.

Detalles técnicos adicionales con respecto a las mejoras realizadas a Sykipot están disponibles en este enlace http://labs.alienvault.com/labs/index.php/2013/new-sykipot-developments/

FUENTE :http://news.softpedia.es/Los-ciberdelincuentes-detras-de-Sykipot-utilizan-nuevos-ataques-contra-organizaciones-gubernamentales-339619.html
#33748
El año pasado, los ciberdelincuentes lograron robar alrededor de 300 dominios explotando una vulnerabilidad en el panel de control de servidores web del registrador británico 123-Reg. Además de 123-Reg, se cree que cuatro otros registradores han sido afectados.

The Register ha averiguado que un agujero de seguridad en el panel de control de 123-Reg permitía a cualquier persona con una cuenta acceder a otras cuentas simplemente modificando la URL desde la barra de direcciones del navegador.

El fallo expuso correos electrónicos, servidores de nombres e incluso información de facturación. Un atacante podría haber secuestrado dominios cambiando la dirección de correo electrónico para el registro de nombres de dominio .uk Nominet y solicitando una nueva contraseña.

Los dominios que fueron hackeados de esta forma, nada menos que 300, fueron bloqueados por Nominet. Además, el acuerdo de registro con una empresa fue terminado.

Nominet ha dicho a The Register que la policía ha puesto en marcha una investigación sobre el asunto.

"Que nosotros sepamos, los sistemas de Nominet no han sido comprometidos", dijeron los representantes de Nominet en el foro de la compañía.

"El único problema de seguridad reciente que conocemos con respecto a nuestros registradores ocurrió el pasado verano, cuando cuatro registradores fueron víctimas de transferencias no autorizadas de alrededor de 300 nombres de dominio durante el período posterior a la caducidad. Este asunto está ahora en manos de la policía, así que no podemos comentar más."

FUENTE
:http://news.softpedia.es/Un-agujero-de-seguridad-en-los-paneles-de-control-de-los-registradores-britanicos-permitia-el-secuestro-de-dominios-339556.html
#33749
Un ataque distribuido de denegación de servicio (DDOS) ha sido lanzado contra los sistemas del Banco Toronto-Dominion (TD) de Canadá.

En este momento, el sitio web parece estar funcionando correctamente, pero hace alrededor de 19 horas los representantes de la institución financiera publicaron en Twitter el siguiente mensaje: "Actualmente estamos experimentando una interrupción del servicio y estamos trabajando para restablecer los servicios. Para tus necesidades bancarias, llama al EasyLine 1-866-222-3456".

Un portavoz del banco ha dicho a The Star que el ataque no ha afectado la información personal de los clientes o sus cuentas.

Durante el ataque, que comenzó el jueves por la mañana, los clientes de los Estados Unidos y Canadá no pudieron acceder al sitio web o a los servicios de banca móvil, pero el banking por teléfono, los cajeros automáticos y las sucursales eran operacionales.

No está claro quién está detrás del ataque. Sin embargo, cabe señalar que Izz ad-Din al-Qassam Cyber Fighters han estado muy ocupados estos días lanzando ataques DDOS contra los sitios web de bancos estadounidenses como parte de la Operación Ababil.

FUENTE :http://news.softpedia.es/El-sitio-web-y-el-servicio-de-banca-movil-de-TD-Bank-han-sido-interrumpidos-por-un-ataque-DDOS-339610.html
#33750
Noticias / Los iPhone caerán de pie
23 Marzo 2013, 02:23 AM
Apple parece haber aprendido la lección. Su último modelo de iPhone carece de cristal trasero. No era raro ver pantallas rotas tampoco. En el cuarto modelo de su teléfono era común tener que pasar al menos una vez por el taller. Ahora se aseguran que esto no sucederá más con una patente para que sus móviles caigan de pie.

Según el británico The Telegraph el proyecto se ha registrado como "mecanismo de protección de aparatos electrónicos". En el documento se concreta que pretenden evitar daños en aparatos con procesador, categoría en la que encajan entre otros dispositivos las tabletas, pero también se cita de manera específica el iPhone.

El mecanismo incluye un sensor que detectaría la caída libre del aparato y la posición del mismo. Gracias a un sistema de pesos y un rotor, el aparato girará durante la caída para no dar con la parte frontal o trasera contra el suelo.

No es casualidad que les preocupe evitar este desperfecto. El 60% de las reparaciones de móviles inteligentes son por rotura de la pantalla. Una reparación cara, alrededor de 120 euros en el caso concreto de los modelos de Apple. Mientras que los problemas de software se solucionan con un parche, arreglar una pantalla puede dejar al dueño varios días sin móvil.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/03/22/actualidad/1363968296_471691.html