Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#34246
Las imágenes juegan un papel fundamental en las redes sociales. Resulta difícil imaginarse Facebook, Twitter o Instragram, por ejemplo, sin el predominio claro de las fotografías como forma de creación de contenido. Sin embargo, entre tanta imagen, resulta complicado comprender las consecuencias legales sobre los derechos de las imágenes publicadas. Antes de publicar cualquier fotografía, tenga en cuenta algunos aspectos legales sobre este medio tan compartido.

Ante todo, emplee el sentido común a la hora de publiciar una fotografía. Si se trata de una fotografía original y propia, no hay problema. No obstante, si la imagen proviene de una red social debe pensárselo dos veces, a no ser que el objetivo de la fotografía sea ser compartida.

Además, no todas las fotos pueden ser 'retuiteadas' o compartidas en Facebook directamente ya que en muchos casos provienen de páginas externas. Por su parte, otras redes como Flickr especifica de qué forma deben citarse o hacer referencia a las imágenes de la red social, de tal modo que el usuario sabe que lo debe o no debe hacer.

Sea cual sea la razón para utilizar una imagen, siempre será mejor hacer referencia a la persona que la subió a la red en primer lugar. De hecho, se debería pedir permiso a dicha persona, aunque si se trata de una fotografía ampliamente difundida y no se emplea con fines comerciales, además de estar bajo una licencia de Creative Commons (como es el caso de Flickr), entonces es suficiente con referenciarla.

En cuanto a la modificación de las imágenes, la recomendación es no hacerlo. Si se trata de una imagen muy conocida e identificable y ampliamente compartida, no hay tanto problema en añadir un texto propio o modificar la imagen. Sin embargo, no deben cambiarse fotografías de terceros, menos aún sin obtener el permiso de la fuente original de la imagen.

Pero, ¿cómo encontrar la fuente de una imagen que queremos compartir? Puesto que resulta fácil compartir todo tipo de documentos en la web, hallar el origen de una fotografía puede resultar muy complicado. Afortunadamente, existe una forma práctica para descubrir dónde se originó una imagen y está más al alcance de lo que muchos podrían imaginar: arrastrándola a la barra de búsqueda de imágenes de Google. Aparecerán numerosos resultados que podrán conducirle hacia la fuente, o al menos acercarse a ella. Esto es importante ya que ahora es más fácil atajar las fotografías compartidas sin verificación.

Por poner un ejemplo, al inicio de este año, una imagen aérea de Europa circulaba por Facebook y Twitter. El contexto que se ofrecía era que se mostraba cómo Europa celebraba año nuevo y llenaban de luz el continente. Por ser tan sorprendente, multitud de páginas y personas se apresuraron a compartirla sin cuestionar dónde se originó. Aquellos que, sin embargo, arrastraron la imagen a la barra de Google, pudieron descubrir que la imagen provenía de un artículo de la BBC publicado ya en 2006. Este caso recuerda también, por ejemplo, a la reciente publicación de una fotografía de Hugo Chávez en El País, que se presumía actual, y que finalmente resultó ser un fraude y el prestigioso diario tuvo que pedir disculpas.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-peligro-de-las-imagenes-en-las-redes-sociales
#34247
Los usuarios de Windows 7 tendrán que instalar el 'Service Pack 1′. A partir del 9 de abril Microsoft dejará de dar soporte a aquellos que no hayan actualizado a este paquete, que fue lanzado el 22 de febrero de 2011. Entre otras cosas, dejarán de recibir actualizaciones de seguridad del sistema operativo.

   Como casi todos los programas, Microsoft también necesita iractualizando su sistema operativo para arreglar posibles fallos de 'software', errores o actualizaciones de sus programas. Para ello, suelen combinar varias de estas soluciones en un pack que recibe el nombre de 'Service Pack'. Se trata de packs acumulativos, es decir que con instalar el último que sale no es necesario instalar todos los demás.

   Este final de servicio técnico se corresponde con el ciclo de vida de soporte técnico que Microsoft da en todos sus productos y la renovación de estos. La política del ciclo de vida de soporte técnico indica que tras dos años, después del lanzamiento de un nuevo 'Service Pack', ya no se proporcionarán nuevas actualizaciones de seguridad, revisiones u otras actualizaciones del 'Service Pack'.

Para los usuarios que instalaron el 'Service Pack 1′ en sus Windows 7 podrán continuar con el sporte técnico normal hasta el 13 de enero de 2015, y con el servicio de soporte extendido de Windows 7 que durará hasta el 14 de enero de 2020. Este paquete se puede descargar fácilmente desde Windows Update y la propia página explica cómo hacer la instalación y qué se debe hacer si hay algún problema mientras se instala el 'software'.

   Por ahora no hay noticias sobre un posible lanzamiento de un 'Service Pack 2′ para Windows 7, ya que por ahora la empresa de Redmond está centrando todos sus esfuerzos en el lanzamiento y extensión de Windows 8 y las 'tablets' Surface.

FUENTE :http://www.noticiasdot.com/wp2/2013/02/18/microsoft-anuncia-el-fin-del-soporte-a-windows-7-sin-service-pack-1/
#34248
Una solución de jailbreak de Windows RT ya está disponible para aquellos que deseen ejecutar aplicaciones sin firmar en sus tabletas, pero ahora os vamos a presentar una utilidad de que hace mucho más que eso.

Básicamente, la nueva aplicación lanzada por el desarrollador de XDA mamaich permite a los usuarios ejecutar aplicaciones completas de Windows x86 en las tabletas con Windows RT, sin necesidad de recompilar el código o hacer otras modificaciones.

Actualmente, la aplicación está disponible como una versión beta y contiene un instalador y un lanzador de GUI, así que es bastante fácil lanzar un programa de escritorio para cualquier categoría de usuario.

En este momento, es compatible con software de 32 bits exclusivamente y no soporta controladores, aplicaciones .NET, programas Win16 o DOS.

El desarrollador de software dice que ya ha probado su herramienta con una serie de aplicaciones, incluyendo WinRAR, 3D Pinball y Heroes of Might and Magic 3, pero parece que en realidad soporta muchos más programas. Las versiones futuras permitirán a los usuarios ejecutar todas las versiones de Age of Empires, Command and Conquer y uTorrent.

"La versión beta indica que he terminado la creación de un prototipo y las pruebas iniciales, el funcionamiento interno del núcleo está estabilizado y ahora estoy trabajando en funcionalidad (añadiendo más WinAPIs compatibles). Esta es la primera compilación beta, así que no esperes que ejecute todos los programas", dijo el programador.

Como probablemente ya sabrás por ahora si tienes una tableta con Windows RT, el jailbreak anterior permite a los usuarios ejecutar código sin firmar en sus dispositivos, pero requiere que las aplicaciones sean recompiladas para procesadores ARM.

Por otra parte, este nuevo hackeo permite a los usuarios ejecutar aplicaciones completas de Windows y a juzgar por lo que muestra el vídeo incluido a continuación, parece que todo funciona bastante rápido.

Estamos curiosos por averiguar qué tiene que decir Microsoft sobre esto, así que hemos contactado con la empresa para obtener un comentario al respecto. Actualizaremos el artículo si obtenemos una respuesta.

http://www.youtube.com/watch?v=3uzjV406nVs&feature=player_embedded

FUENTE : http://news.softpedia.es/Nuevo-hackeo-permite-que-las-aplicaciones-de-x86-funcionen-en-Windows-RT-330800.html
#34249
Una gran roca espacial entró la semana pasada en la atmósfera terrestre y acabó en la región de Chelyabinsk, en Rusia.

Como ya hemos anunciado anteriormente, varios coleccionistas de meteoritos hicieron sus maletas y se dirigieron a esta parte del mundo. Evidentemente, los científicos rusos no tardaron mucho en revelar que ellos también están buscando pedazos de esta roca espacial.

Según los informes publicados recientemente por los funcionarios de la policía rusa, un hombre que vive en la zona donde tuvo lugar el impacto decidió obtener algunas ganancias vendiendo online fragmentos del supuesto meteorito.

Desafortunadamente para este empresario y para sus potenciales clientes, las autoridades del país averiguaron inmediatamente todo acerca de su plan.

Asimismo, después de localizar al hombre, le visitaron al domicilio y confiscaron los 60 gramos del supuesto material espacial que intentaba vender.

Como cabría esperar, los investigadores también trataron de averiguar si dichos fragmentos de roca realmente provenían del meteorito que cayó en Rusia la semana pasada.

Los científicos de la NASA afirman que la roca espacial que cayó en la región de Chelyabinsk fue lo suficientemente grande como para que algunos pedacitos 'sobrevivieran' al impacto, según informa Slash Gear.

En fin, parece que algunos de los fragmentos supuestamente pertenecientes al meteorito podrían haber salido a la venta en internet en los próximos por nada menos que 16.600 dólares (12.435 euros).

Por otra parte, se rumorea que unos fragmentos ligeramente más pequeños deberían haberse vendido por sólo 330 dólares (unos 245 euros).

De momento, los policías y los científicos rusos están pidiendo a la gente que se abstenga de comprar estos fragmentos de meteorito, ya que podrían ser falsos.

FUENTE :http://news.softpedia.es/Un-hombre-queria-vender-en-internet-fragmentos-del-meteorito-de-Rusia-por-16-600-330815.html
#34250
Dentro de la actual crisis económica, uno de los sectores más afectados es el de los medios de comunicación que han visto como se reducía la inversión publicitaria de forma dramática. El informe de Inversión Publicitaria I2P presentado en Barcelona hace unos días cuantifica este desmoronamiento en una caída del 19,4% la televisión, un 21,2% en la prensa convencionales, un 13,1% en la radio, un 18,2% en las revistas y, por primera vez, una caída del 8,1% en Internet.

No sólo la coyuntura económica es la responsable de esta situación sino que en el caso de internet "la forma de hacer publicidad es abusiva y no se está planficando de forma correcta", asegura Alexander Padilla, profesor de Creatividad Publicitaria en la UAB y Community Manager de Gordon Seen. "Cualquier anuncio que dificulte la lectura de un artículo, o en el caso de ver un vídeo, que corte la emisión del programa es contraproducente para la marca que se está publicitando de esa manera", asegura Padilla que apuesta por una publicidad "no tan intrusiva" que "cree una relación de amistad fiel entre anunciante y consumidor".

30 céntimos al mes

La facturación de los periódicos digitales en la primera mitad del año se rondará los 70 millones de euros, lo que supone tan sólo una quinta parte de la registrada por las ediciones impresas (369,7 millones de euros), calcula el periodista Juan Varela, responsable de Periodistas21.com. Pese a que la cifra puede parecer elevada, lo cierto es que las ediciones on line de los diarios convencionales sólo ingresan 30 céntimos al més por cada usuario único.

Ante este panorama, expertos en la materia cómo José Cervera, periodista y profesor de la Universidad Internacional de la Rioja, creen que será "imposible financiar un periódico tal y como lo conocemos hoy, obligando a cobrar por contenidos de alta calidad y diferentes a los actuales". Es decir que los diarios de información general deberán olvidarse del concepto "información general" para pasar a especializarse en diversos contenidos.

Todos los expertos consultados coinciden que la principal ventaja de la publicidad on line es que se puede medir con exactitud a cuánta gente llega. Otra cosa es que dichos mensajes sean efectivos ya que el ratio de retorno de la inversión es del 5,3% (aún muy lejos del medio más efectivo que sigue siendo la televisión).

Para David Sancha, director del estudio Cases i Assessors y experto en usabilidad, "si la publicidad es demasiado intrusiva, el lector puede optar por no volver al medio". Sin embargo, la principal ventaja de este tipo de soporte es que el consumidor "puede pasar a la acción de forma inmediata" y los anunciantes "recogen información personalizada muy valiosa" que permite segmentar y dirigir de forma más eficiente el mensaje publicitario.

Convertir la publicidad en contenido

Los creativos tienen claro también que "se está haciendo un uso abusivo de los banners y los anuncios que dificultan la lectura", afirma Nacho Magro, director creativo de Bassat, que apuesta por "una publicidad segmentada y dirigida a un target mucho más específico, donde no moleste". Para Magro, el nivel creativo en internet "aún no está explotado del todo en nuestro país" y augura un futuro en que "la publicidad se transforme en contenido para conseguir un mayor interés y efectividad entre los consumidores".

FUENTE :http://www.lavanguardia.com/economia/marketing-publicidad/20130219/54366869700/publicidad-intrusiva-internet-dificulta-lectura.html
#34251
Noticias / Redes sociales, ¿una cosa de 'rojos'?
20 Febrero 2013, 02:24 AM
Hace unos días debatía con unos amigos sobre la ideología que más predomina en las redes sociales, y la mayoría coincidía en que entre los perfiles más influyentes se encontraba una mayoría de gente de izquierdas; alguno directamente afirmaba que ciertas redes sociales le parecían "muy de rojos".

Yo no afirmaría tal cosa con esa rotundidad, ya que creo que en las redes sociales y otras plataformas 2.0 podemos encontrar de todo, y que por su propia naturaleza son evidentemente plurales. Pero sí creo que es cierto que hay algunas plataformas donde tienen más tirón y se viralizan mucho más los contenidos y reivindicaciones de izquierdas. Desde luego, siempre que he hablado del tema la percepción mayoritaria es ésa.

¿Por qué pasa esto? Se me ocurren dos razones. Una de ellas es que creo -y es una opinión totalmente personal- que entre los llamados 'earlyadopters' de las redes sociales predominan personas de perfil progresista, probablemente porque desde un principio a estas herramientas se les intuyó un potencial político y social más allá del entretenimiento. La segunda de ellas es la materialización de este potencial en casos como la Primavera Árabe o el 15-M, que sirvieron para demostrar que eran una manera poderosa y efectiva de organizar cualquier protesta o manifestación, maximizando su alcance.

Los movimientos conservadores, una excepción

Evidentemente, organizarse para protestar por algo que se considera injusto no significa automáticamente "ser de izquierdas", pero también resulta absurdo negar que los grandes casos de éxito de las redes sociales como herramientas de organización ciudadana, aquellos que han significado grandes 'trendingtopics', han estado enfocados a la consecución de fines sociales, que van desde las protestas por los recortes en sanidad o educación o por las ayudas a la banca, hasta la lucha contra los desahucios o contra la última reforma laboral...

En líneas generales, los grandes movimientos en redes sociales no suelen ser de naturaleza conservadora, ni a favor de las privatizaciones o en pro de la patronal. Esto me resulta muy curioso, porque... ¿A quién pertenecen las redes sociales? ¿Al pueblo? No, no, el "pueblo" las usa, pero hasta donde yo sé Facebook cotiza en el Nasdaq, y de su salida a bolsa se encargaron firmas como Morgan Stanley o Goldman Sachs, que a su vez es un importante accionista.

No hace falta ni decir que bancos como estos suelen ser de los más demonizados a través de las redes sociales, probablemente sin que nadie se pare a pensar que cuanto más se utilizan más se enriquecen. Y Facebook no es el único. Muchos accionistas de Twitter proceden de firmas de capital riesgo. Tuenti pertenece básicamente a Telefónica. Y etcétera, etcétera.

Cuando pienso sobre ello siempre me viene a la cabeza el caso de las máscaras de V de Vendetta, tan revolucionarias ellas, pero cada vez que se vende una yo me imagino a un judío sentado delante de un ordenador fumándose un puro y viendo cómo crece su cuenta corriente gracias a los derechos.

"Hacerse la picha un lío"

Tras esto último que he apuntado, lo cierto es que también me encuentro a una minoría de gente que ve en las redes sociales toda una teoría de la conspiración, opinando que no sólo no socializan sino que están creadas al servicio del poder para alienar y aislar a los ciudadanos. No es que yo sea de los que elegirían la pastilla azul de Matrix, pero estas cosas a mí me parecen de "hacerse la picha un lío". Para mí las cosas no son tan complicadas, ni creo que detrás de todo exista una conspiración. Sencillamente veo las redes sociales como el resto de medios de comunicación que han surgido a través de la historia.

La llegada de la prensa, la radio o la televisión supusieron más libertad para los ciudadanos, en cuanto a que les proporcionaban un mayor acceso a la información. Actualmente, los principales medios de todas estas plataformas están controlados por grandes corporaciones, que a su vez tienen variados intereses económicos, pero no por ello han dejado de contribuir a que tengamos una mejor democracia. Lo mismo ocurre con las redes sociales.

En definitiva, creo que es un error pensar que las redes sociales son de izquierdas o derechas, sobre todo si eso nos lleva a no participar en ellas con libertad. Creo que las redes tienen que verse como un altavoz de los pensamientos de cada uno, no como una corriente de pensamiento a la que haya que sumarse para sentirse "parte de".

FUENTE :http://www.elconfidencial.com/tecnologia/blogs/social-24-7/2013/02/19/redes-sociales-una-cosa-de-rojos-4274/
#34252
Una empresa catalana, La Factoria d'Imatges, ha creado un nuevo juego para móviles llamado 'Bankers Ville' que se ha inspirado en uno de los temas de mayor actualidad, los desahucios. El objetivo de la aplicación es sobrevivir al ataque de los enemigos que pretenden robar las últimas pertenencias del jugador. El dinero que se consiga de las descargas se donará a la Plataforma de Afectados por la Hipoteca (PAH).

"Sobrevivir es lo único que nos queda"

El juego se sitúa en el año 2020 en un contexto de crisis global donde solo queda "una minúscula pero todopoderosa clase dominante que hace lo posible para mantener su estilo de vida" y unos pocos que luchan por la supervivencia. El jugador se pondrá en la piel de uno de estos "guerreros" y tendrá que proteger sus posesiones de matones, banqueros, robots explosivos, cazadores de recompensas y "lo peor", agentes de desahucios. Utilizando la pantalla táctil los usuarios deberán alejar a los enemigos de su territorio. En la página web del juego se explica su funcionamiento y se dan algunos consejos como recoger las estrellas y los objetos arrojadizos que irán apareciendo. "Por extraños que te parezcan. Los vas a necesitar", afirman misteriosamente.

Frustración reprimida

'Banker Ville' está disponible para Androids y se podrá descargar una versión de demostración gratuita para probarlo. La Factoria ha contado que el dinero que consiga, hasta que recupere la parte destinada a los gastos, lo donará a la PAH. Sus creadores quieren que el juego sirva como una vía de "liberación a toda la frustración reprimida".

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/bankers-ville-aplicacion-factoria-android-2322160
#34253
La supuesta campaña de Facebook que proponía a los usuarios rastrear su agenda de contactos en el móvil para agregarlos a la red social es simplemente un error. El bug consiste en una ventana que aparece cuando los usuarios inician la aplicación y que no se puede rechazar, sólo posponer, por lo que cada cierto tiempo saltaba como un pop-up al tener la app de Facebook abierta.

Durante varios días, algunos usuarios de Facebook en Android veían aparecer una ventana cada vez que abrían la aplicación, pese a que a la hora de instalar por primera vez Facebook los usuarios no dieron su consentimiento para sincronizar ambas agendas. La ventana aparecía de forma constante pero no incluía la opción de rechazar. La app tan sólo invita a hacer clic en el botón "Ahora no" o "Buscar amigos" pero no el botón de "No volver a preguntar", como ocurre en otras aplicaciones.

Según ha confirmado Facebook España, esta ventana emergente es un bug en la aplicación pero, por su parte, el equipo de Facebook está trabajando para que este error se solucione lo antes posible.

Los usuarios de Facebook no han sido los únicos que ha tenido que enfrentarse a esta práctica de "Buscar amigos". Aplicaciones móviles como Whatsapp y redes como Twitter también han llevado a cabo estrategias parecidas. Esta última desató la polémica al comenzar a rastrear la agenda de los usuarios y memorizar los datos sin su consentimiento.

FUENTE :http://www.20minutos.es/noticia/1735399/0/facebook/ventana-emergente/app-movil/
#34254
Computadores fabricados por Apple Inc fueron atacados por los mismos hackers que tuvieron como a blanco a Facebook Inc, pero al parecer no pudieron robar datos, dijo la empresa el martes, en una admisión sin precedentes de una brecha de ciberseguridad.

Facebook reveló el viernes que unos hackers no identificados que fueron rastreados hasta China habían infiltrado ordenadores de sus empleados en un sofisticado ataque, aunque no hubo información de usuarios comprometida.

Apple, que está trabajando con funcionarios de seguridad para rastrear el ataque, dijo a Reuters que sólo un pequeño número de los computadores Macintosh de sus empleados fueron vulnerados, pero "no hay evidencia de que algún dato haya salido de Apple".

El fabricante del iPhone y el iPad dijo que revelaría una herramienta de software más tarde el martes para proteger a sus clientes contra programas maliciosos utilizados en los ataques.

FUENTE :http://www.iblnews.com/story/75056
#34255
El usuario de Twitter superDaE se hizo famoso en los últimos meses no sólo por ofrecer detalles de las nuevas consolas de Microsoft y Sony, también por vender -y fotografiar- un kit de desarrollo de Durango, el nombre clave de la nueva Xbox.

Hace dos horas ha informado que la policía ha irrumpido en su casa, en concreto un agente del FBI y unos "siete u ocho policías".

Police raided me.— Dan (@superDaE) 19 de febrero de 2013

Según cuenta, el documento de su detención menciona a Microsoft, eBay y Paypal, las implicadas en la venta del kit de desarrollo.

I find it hilarious how the warrant only really mentions "Microsoft", "eBay", "Paypal".— Dan (@superDaE) 19 de febrero de 2013

La operación sigue en marcha en estos momentos, y el último mensaje de superDaE se produjo hace una hora.

FUENTE : http://www.vandal.net/noticia/1350634526/detienen-al-usuario-que-vendio-un-kit-de-desarrollo-de-la-nueva-xbox/
#34256
Una de las cosas más interesantes que hemos podido ver en el evento de HTC celebrado esta tarde es, además del nuevo HTC One, su propuesta para unificar nuestro contenido favorito en la misma pantalla de inicio llamada Blinkfeed. Es una propuesta que confirma la tendencia que estrenó tímidamente Microsoft con las live tiles de Windows Phone: la de usar la pantalla de inicio para mostrar contenido.

Un pequeño paso para HTC, un gran salto para el mercado móvil

Recuerdo cómo Windows Phone 7 lo anunciaba a bombo y platillo: ¿por qué no convertir ese aburrido icono de la aplicación de fotografías en una minigalería donde se vayan mostrando las imágenes que tengamos almacenadas en directo? ¿Y por qué no hacer lo mismo con los mensajes nuevos, las llamadas, la música, Facebook, Twitter... nada mejor para luchar contra las estáticas pantallas de iOS y Android que permitirle al usuario ver lo que más le interesa nada más desbloquear su teléfono.

Con una pantalla de inicio así surgen nuevas oportunidades de mercado. HTC ha hecho pactos con 1.400 compañías con su Blinkfeed (entre ellas Xataka, Motorpasión, Trendencias o VidaExtra), con lo que el usuario tendrá acceso a contenido nada más echar el guante al HTC One por primera vez. Eliminamos la capa del acceso a las aplicaciones individuales: en vez de buscar las novedades por separado según donde lo queramos leer lo leemos todo ordenadamente desde el primer segundo.

Esto da lugar a toda una plataforma, y cada sistema puede aplicar su propia filosofía con ello. Las aplicaciones de cada móvil podrían tener una parte en la que (gracias a una API oficial) permitir a los programadores poder mostrar contenido en la pantalla de inicio.

Y eso sólo sería el comienzo: juegos, películas, videoconferencias programadas... juntad todas estas oportunidades con la posibilidad de poder mostrar ese contenido en una televisión gracias a tecnologías como AirPlay. Aún más razones para considerar el teléfono como el ordenador del futuro y aún más motivos para que la industria del contenido se fije en iniciativas como Blinkfeed. Que el propio usuario elija qué ver en su pantalla de inicio y que pague por ello si así lo decide. Todo un mercado a explorar.

Donde hay una necesidad hay una oportunidad para ganar dinero

¿Y la monetización? ¿Qué pasa si alguno de estos colaboradores presentes en Blinkfeed quieren sacar beneficio de todo esto? Tema delicado: puede hacerse mediante la tan odiada publicidad (no creo que a muchos les guste tener anuncios nada más desbloquear su terminal), o sencillamente pedir dinero a cambio del contenido. Tener, por ejemplo, la portada de tu periódico con accesos al resto del contenido o el último capítulo de tu serie favorita directamente en la pantalla de inicio previo pago de una cuota de suscripción.

Suena a que estamos delante de una evolución de la forma en la que usamos nuestros teléfonos, en toda regla. Google sale mal parada (aunque sus widgets le dan algo de vida a la pantalla principal de Android), pero el peor golpe se lo lleva iOS. Apple lo dotó de un desbloqueo y una pantalla principal de iconos estáticos que llevan siendo lo mismo desde el 2007, y BlinkFeed es ya una razón muy seria que les da un aviso a los ingenieros de Cupertino: o espabiláis y le dais un empujon a iOS u os quedáis atrás.

Faltará ver cómo cala Blinkfeed entre los usuarios, pero a priori la propuesta tiene muy buena pinta y puede empezar una tendencia más importante de lo que muchos rivales creen. Da gusto ver como competencia de este tipo puede hacer que el mercado móvil entero dé un salto hacia adelante.

FUENTE :http://www.genbeta.com/movil/lo-quiero-todo-y-lo-quiero-inmediatemente-la-pantalla-de-inicio-como-una-nueva-plataforma
#34257
El Vaticano suspenderá la actividad de los nueve perfiles lingüísticos oficiales de Benedicto XVI en Twitter el próximo 28 de febrero, cuando entre en vigor su renuncia al papado.

Su presencia en la red social terminará a la vez que su actividad pontificia, según confirmó la sede apostólica.

El pasado 12 de diciembre, Joseph Ratzinger desembarcó en Twitter con el perfil @pontifex y otras cuentas, con las que hasta el momento ha cosechado cerca de 3 millones de seguidores (2.882.802).

En español cuenta con 694.080 seguidores, en italiano 331.292, en portugués 86.066, en francés 68.881, en alemán 56.732, en polaco 34.906, en árabe 21.840 y en latín 21.409.

Desde su llegada a la red social el papa transmitió 36 tuits, que fueron en la mayoría de los casos frases extraídas de sus discursos públicos. Algunos de ellos fueron recomendaciones espirituales, respuestas a preguntas o anécdotas personales.

FUENTE :http://www.20minutos.es/noticia/1735805/0/cuenta-twitter/benedicto-xvi-papa/vaticano/
#34258
Los comerciantes que quieran hacer uso de smartphones y tablets como dispositivos de pago móvil con procesamiento de tarjetas deberían ser prudentes y esperar a la disponibilidad de mayores técnicas de protección. Es una recomendación del PCI Security Standards Council, que considera que, en su estadio actual, estos sistemas introducen nuevos retos de seguridad.

El PCI Security Standards Council ha publicado un documento de 27 páginas, parte del "PCI Mobile Payment Acceptance Security Guidelines for Merchants as End-Users", que recoge recomendaciones de seguridad para aquellos comerciantes que quieran utilizar sistemas de pago con tarjeta a través del móvil en vez de los TPV tradicionales. Tales recomendaciones complementan las publicadas el pasado mes de septiembre dirigidas especialmente a los desarrolladores y proveedores de dispositivos implicados en el diseño de controles de seguridad.

El documento –que además alertan de los peligros de BYOD- parte de la premisa de que los dispositivos móviles utilizados para realizar pagos, al ser multipropósito y no estar dedicados solo a estas tareas, no son especialmente seguros, por lo que están expuestos a robos, pérdidas o manipulaciones. En concreto, el PCI Security Standards Council quiere que los comerciantes se aseguren de que los dispositivos utililizados para procesar tarjetas dispongan de PIN cifrado y de que los lectores de tarjetas empleados estén debidamente certificados.

Según el PCI Security Standars Council, los dispositivos móviles utilizados en el procesamiento de los pagos deben disponer de controles como antivirus, autenticación y escaneo de seguridad. Igualmente, sus fabricantes deben informar puntualmente de vulnerabilidades y proceder a realizar actualizaciones de seguridad. Y en una clara alusión a los dispositivos  iOS de Apple y Android, las recomendaciones advierten a los comerciantes de que, "al subvertir deliberadamente los controles nativos de seguridad mediante ´jailbreaking´ o ´rooting´ se incrementa el riesgo de que el terminal sea infectado por malware. Ningún dispositivo que haya sido sometido a dichas alteraciones debería ser utilizado con fines de pago", advierte el documento.

En línea con el NIST

El PCI Security Standars Council recomienda además en otro documento ("Accepting Mobile Payments with a Smartphone or Tablet") que hasta que las implementaciones de hardware y software móviles no sean especialmente seguros los comerciantes debería utilizar cifrado con certificación PCI en el punto de venta. Asimismo, la entidad informa de que seguirá publicando directrices y recomendaciones sobre pagos por móvil en el futuro, en línea con las que está preparando el National Institute of Standards and Technology (NIST), como el NIST 800-164 ("Guidelines for Hardware-Rooted Security in Mobile Devices).

FUENTE :http://www.networkworld.es/El-PCI-Security-Standards-Council-advierte-de-los-/sección-actualidad/noticia-130565
#34259
El gobierno alemán ha solicitado una investigación después de que una cadena de televisión emitiera un reportaje en que se mostraban las condiciones laborales de los empleados extranjeros de un centro de procesamiento de Amazon en el país germano.

Ola de críticas a Amazon tras la emisión por parte de la cadena alemana ARD de un reportaje de 30 minutos en que se denunciaban los malos tratos recibidos por los trabajadores extranjeros contratados para trabajar temporalmente en el embalaje, almacenamiento y distribución de los productos vendidos en Amazon.de.

Según el informe, a algunos trabajadores se les pagaba menos de lo que les prometieron cuando habían sido entrevistados para el trabajo en sus respectivos países de origen y fueron objeto de intimidaciones y registros al azar por parte de los empleados de una empresa de seguridad contratada para custodiar los albergues donde estaban viviendo bajo la premisa de que ellos allí tenían "el mismo poder que la policía".

Asimismo, varios de los empleados de la compañía de seguridad (HESS), asegura la prensa local, tienen vínculos con los movimientos neonazis. Así, el reportaje muestra a algunos guardias vistiendo ropa de Thor Steinar, una marca conocida por ser favorecida por la extrema derecha y que fue prohibida en determinados espacios públicos además de en el Parlamento alemán.

ARD mostró un contrato de trabajo temporal de uno de los empleados firmado por Trenkwalder International, una agencia de empleo austriaca que se especializa en contratar a trabajadores de Europa Oriental y Central y que declinó hacer comentarios a la prensa acerca de este tema.

Por su parte, en un comunicado enviado a los medios de comunicación la semana pasada, Amazon dijo que no tolerará la discriminación o intimidación y se comprometió a investigar las alegaciones.

Pero no sólo será una investigación interna. Ahora, la Oficina Federal de Trabajo (BA) ha anunciado la puesta en marcha de una investigación urgente sobre las denuncias de ese reportaje, tal y como anunció un portavoz del Ministerio de Asuntos Laborales y Sociales (BMAS). Si resultan fundadas estas denuncias, la firma de colocación de empleo temporal que utilizó Amazon podría perder su licencia.

Amazon ya ha anunciado que ha rescindido con efecto inmediato su contrato con la empresa de seguridad. Por medio de un correo electrónico, el portavoz de Amazon.de, Ulrike Stoecker, ha explicado que la compañía tiene alrededor de 8.000 empleados a tiempo completo en Alemania y contrata a los temporales en ciertas temporadas punta, a veces a través de agencias de trabajo. Según afirma Stoecker, los empleados contratados a través de la agencia de trabajo temporal que trabajan en su centro logístico en Bad Hersfeld, en el estado alemán de Hesse, y que se salieron en el reportaje de ARD, ganan casi el mismo salario que los empleados contratados directamente por Amazon.

FUENTE :http://www.idg.es/computerworld/Criticas-a-Amazon-por-un-supuesto-maltrato-a-los-t/sección-factor/noticia-130558
#34260
La fundación Mozilla acaba de anunciar el lanzamiento de Firefox 19, estando disponible para su descarga desde estos mismos intantes mediante sus servidores FTP. Aunque se trate de una versión mayor no contiene cambios muy significativos, únicamente el lector PDF integrado por defecto como característica más destacable.

Ya en la anterior versión, Firefox 18, el visor PDF integrado (llamado pdfjs) estaba preparado y disponible, pero no activado por defecto ya que se trataba de una versión en prueba y testeo. Ahora finalmente, con Firefox 19, esta funcionalidad viene aplicada y configurada directamente, sin necesidad de activarla manualmente como ocurría en anteriores versiones. Para recordar, el visor PDF puede activarse o desactivarse desde Firefox accediedo a about:config, y estableciendo el valor pdfjs.disable en true o false.

Tal y como indica el changelog de Firefox 19 Beta 6 (los cambios serán los mismos con respecto a la versión final, a excepción de algún bug concreto), además de incorporar el lector PDF, Firefox soluciona diversos errores relacionados con el navegador, mejora la velocidad de arranque inicial y añade una serie de mejoras en las herramientas para desarrolladores.

Firefox 19 ya está disponible para descargar con sus versiones correspondientes para Windows, Mac y Linux. Si las fechas asignadas por Mozilla son correctas, el próximo 26 de marzo podríamos ver el lanzamiento de Firefox 20. Solo queda esperar para conocer sus novedades.

Sitio oficial | Mozilla Firefox – Changelog
Descarga | Firefox 19.0 (Windows  ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/19.0/win32/es-ES/Firefox%20Setup%2019.0.exeMac ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/19.0/mac/es-ES/Firefox%2019.0.dmg  – Linux ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/19.0/linux-i686/es-ES/firefox-19.0.tar.bz2 )

FUENTE :http://www.genbeta.com/navegadores/firefox-19-disponible-para-descargar-con-lector-pdf-integrado-y-solucion-de
#34261
Una unidad secreta del Ejército Popular de Liberación (EPL) chino está detrás de un gran número de ataques informáticos sufridos por empresas y organismos en Estados Unidos, según un informe hecho público por la empresa estadounidense de seguridad en Internet Mandiant. El documento asegura que cientos de investigaciones realizadas en los tres últimos años muestran que grupos que han ciberatacado agencias gubernamentales, compañías y periódicos americanos "tienen su base principalmente en China y que el Gobierno chino está al tanto de ellos". Pekín ha rechazado las acusaciones.

El informe encargado por The New York Times  y otros medios a Mandiant para que rastreara y limpiara sus sistemas informáticos, identifica la Unidad 61398 del EPL, con sede en Shanghai, como la responsable. Las firmas digitales de sus incursiones virtuales han sido rastreadas hasta un edificio de 12 pisos en el barrio financiero de Pudong, en Shanghai. Según Mandiant, esta división del Ejército chino está integrada, posiblemente, por miles de empleados, que dominan el inglés y las técnicas de programación y gestión de redes. La unidad ha robado "cientos de terabytes de datos de al menos 141 organizaciones en un amplio conjunto de industrias desde 2006", señala.

La mayoría de las víctimas están localizadas en Estados Unidos, según el informe. Pero no solo. También hay, aunque en menor número, en Canadá y Reino Unido. La información sustraída va desde detalles de operaciones empresariales, como fusiones y compras, a correos electrónicos de altos directivos, según el estudio, hecho público en Estados Unidos este lunes.

"La naturaleza del trabajo de la Unidad 61398 es considerada en China secreto de Estado. Sin embargo, creemos que está implicada en Operaciones de Redes Informáticas dañinas", señala el documento, informa Reuters. "Es hora de admitir que la amenaza se ha originado en China, y hemos querido hacer nuestra contribución para armar y preparar a profesionales de la seguridad con objeto de combatir esa amenaza de forma efectiva".

El informe se centra, en particular, en un grupo, al cual llama APT1 –siglas de Advanced Persistent Threat (Amenaza Persistente Avanzada)-, que, según dice, ha sustraído enormes cantidades de información y ha tenido como blanco infraestructuras críticas como la red de energía eléctrica de Estados Unidos. "Creemos que APT1 es capaz de proseguir una campaña de ciberespionaje tan larga y amplia, en gran parte, porque recibe apoyo directo del Gobierno", dice Mandiant, que identifica APT1 con la Unidad 61398.

En las últimas semanas, ciberataques a los diarios estadounidenses New York Times y Wall Street Journal, así como otros efectuados al servicio de mensajes cortos Twitter, han sido relacionados con piratas informáticos chinos. El New York Times ha afirmado que hackers robaron claves y accedieron a los ordenadores personales de 53 empleados, después de que publicara una información sobre la fortuna acumulada por la familia del primer ministro chino, Wen Jiabao.

Un informe del Congreso de Estados Unidos del año pasado aseguró que entidades cada vez más diestras respaldadas por el Gobierno chino están intentando entrar en los sistemas estadounidenses, y llamó al país asiático "el actor más amenazante en el ciberespacio".

China ha rechazado repetidas veces estas acusaciones y ha dicho que ella misma es víctima de los piratas. Así lo ha vuelto a afirmar hoy. "Los ataques de hackers son transnacionales y se pueden ocultar. Determinar su origen es muy difícil. No sabemos cómo pueden sostenerse las evidencias de ese llamado informe", ha declarado Hong Lei, portavoz de Exteriores, informa Reuters. "La crítica arbitraria, basada en datos rudimentarios es irresponsable, no profesional y no ayuda a resolver el problema (...) China se opone rotundamente al pirateo", ha asegurado, para añadir a continuación que el país "es una gran víctima de los ciberataques", y que "de todos los que sufre China, los procedentes de Estados Unidos figuran en primer lugar".

El Diario del Pueblo —órgano de propaganda del Partido Comunista Chino— rechazó en los mismos términos a principios de febrero las acusaciones de que está detrás del pirateo al New York Times o el Wall Street Journal. "Incluso quienes tienen poco conocimiento de Internet saben que los ataques de hackers son transnacionales y se pueden ocultar", señaló en un artículo publicado en primera página. "Las direcciones IP, simplemente no constituyen prueba suficiente para confirmar el origen de los piratas".

El periódico chino acusó a Estados Unidos de avivar "el miedo a China" por interés propio, para "contener" el ascenso del país asiático, y dijo que Washington ha recurrido a la seguridad nacional como justificación para aplicar medidas proteccionistas con el comercio y sanciones económicas. Según el Diario del Pueblo, en diciembre pasado hubo más ataques a sitios en Internet chinos desde direcciones IP en Estados Unidos que desde ningún otro país. A pesar de ello, "China no sacó conclusiones simples o precipitadas sobre la fuente de los ataques".

Los expertos aseguran que encontrar pruebas concluyentes que puedan ligar al Gobierno de Pekín con los piratas informáticos es prácticamente imposible. Piratas chinos han sido relacionados en el pasado con ataques al fabricante de armas Lockheed Martin, la compañía informática Google y Coca-Cola, así como intentos de entrar en los ordenadores del Pentágono (el Departamento de Defensa de Estados Unidos).

FUENTE :http://internacional.elpais.com/internacional/2013/02/19/actualidad/1361269815_666772.html
#34262
Hotmail.com será todo Outlook.com, pero el usuario de esas cuentas de correo no se enterará. A partir del martes, según ha anunciado Microsoft, comienza la migración de las cuentas de Hotmail a Outlook. El proceso durará hasta el verano y no se realizará por países, sino globalmente. Dependiendo de los servidores de la cuenta de correo, puede que en la misma ciudad o barrio, unos clientes se encuentern con la cuenta migrada y otros no.

Por lo que afecta al usuario del servicio de correo de Microsoft, éste no tendrá que realizar nada, incluso se le mantendrá la estética y el nombre de Hotmail; sin embargo, los que quieran aprovechar el momento para actualizar su nombre de cuenta, ésta se realizará sin que se pierdan sus correos o contactos antiguos.

Desde que Outlook.com se puso en marcha en julio ha conseguido 60 millones de cuentas, el mayor desarrollo de la historia del correo electrónico, según Microsoft. De esa cantidad, un tercio, según la misma fuente, procedería de gente descontenta con el Gmail de Google, aunque la mayoría son del propio Hotmail que, en la actualidad tiene alrededor de 300 millones de cuentas. Hotmail junto a Yahoo y Gmail son los tres servicios de correo más populares, aunque desde hace medio año Gmail es el líder absoluto.

En los últimos días Microsoft ha lanzado una fuerte campaña en medios de comunicación contra el servicio de correo de Gmail, acusándole de falta de privacidad. Microsoft recalca que en su servicio de Outlook han desaparecido los banners publicitarios, y que incluso la publicidad de sale en los chats de conversaciones uno a uno. En lugar de publicdad salen las cuentas de Facebook de los que hablan, en caso de que las tengan.

Microsoft posee parte del accionariado de Facebook, y poco a poco la red social van integrando algunos de los servicios, como el buscador Bing, y al revés. Una vez que acabe el proceso migratorio, Microsoft asegura que incorporará las llamadas telefónicas de Skype en el mismo correo. 

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/02/18/actualidad/1361205670_723093.html
#34263
Noticias / Proyecto MobiCloud
19 Febrero 2013, 02:45 AM
Muchos son ya los que utilizan la computación en la nube, incluso sin ser conscientes de ello. El correo electrónico web y los sitios sociales como Facebook y Spotify utilizan esta tecnología para almacenar datos como imágenes, vídeos y textos. Cabe no obstante preguntarse qué es exactamente la nube, pues hasta los que la han oído mencionar no siempre están seguros de lo que implica.

La computación en la nube consiste en el intercambio de recursos de computación en lugar de disponer de servidores locales o dispositivos personales para ejecutar las aplicaciones. En este tipo de computación, la palabra «nube» se utiliza como una metáfora de Internet, por lo que en realidad se refiere a «un tipo de computación basada en Internet» donde se ofrecen distintos servicios en forma de servidores, almacenamiento y aplicaciones a un conjunto de ordenadores y dispositivos a través de Internet. Los archivos se almacenan en centros de datos de gran tamaño que contienen cientos de servidores y sistemas de almacenamiento compatibles con casi cualquier programa informático. Cuando se procede a acceder a la información se establece una conexión con la «nube» desde el ordenador, el teléfono inteligente o la tableta.

Las ventajas de este sistema son múltiples: los usuarios no tienen por qué adquirir ni mantener servidores ni sistemas de almacenamiento de datos de gran coste y a las grandes empresas les permite ahorrar gastos al reducir la necesidad de contar con personal informático en plantilla y ahorrarse también el espacio necesario para alojar dichos equipos.

La Agenda Digital de la Unión Europea es la estrategia europea diseñada para que las tecnologías digitales, como Internet, contribuyan a alcanzar un crecimiento económico sostenible. La reducción del coste y la complejidad que conlleva el desarrollo de aplicaciones móviles mediante tecnologías relativas a la nube es uno de los objetivos de la Comisión Europea. El proyecto de 4,45 millones de euros MobiCloud, cofinanciado mediante el Programa Marco para la Innovación y la Competitividad (PIC) perteneciente al Programa de Apoyo a la Política en materia de Tecnologías de la Información y la Comunicación (PAP-TIC), se propuso esto mismo.

El objetivo del proyecto es fomentar la creación de nuevos servicios móviles en la nube y facilitar la formación de un ecosistema europeo de desarrolladores de aplicaciones móviles en la nube. MobiCloud permitirá que las empresas más pequeñas, y no sólo los proveedores globales de herramientas para la planificación de recursos empresariales, puedan desarrollar y comercializar extensiones móviles de sus aplicaciones empresariales ya existentes. La Comisión Europea por tanto busca habilitar y facilitar una adopción más rápida de la computación en la nube en todos los sectores económicos. Con ello se pretende crear un efecto en cadena que, en combinación con las nuevas prácticas empresariales digitales, reduzca los costes de las TIC y aumente la productividad, el crecimiento y el empleo.

MobiCloud se erigirá en un mercado tecnológico en línea en el que usuarios, desarrolladores de aplicaciones móviles, proveedores de aplicaciones, integradores de sistemas y proveedores de servicios en la nube colaborarán para crear soluciones completas con un elevado rédito de la inversión. Esta plataforma colaborativa desarrollará, pondrá en marcha y gestionará aplicaciones en la nube para necesidades empresariales fundamentales como el transporte público, los servicios a domicilio o la construcción. Las demostraciones iniciales se enfocan a industrias en las que las aplicaciones móviles colaborativas permitan generar organizaciones más eficientes y respetuosas con el medio ambiente. Dichas demostraciones cuentan con una pantalla compuesta (aplicación móvil híbrida) que agrega datos procedentes de distintos sistemas informáticos corporativos. En función del contexto (ubicación, cometido, conjunto de capacidades, colegas disponibles, etc.), la aplicación mostrará distintos servicios que responden en tiempo real a los cambios (solicitudes de servicios, informes de fallos, alertas, etc.).

Bien es cierto que, a pesar de la amplia presencia que ya tiene, la computación en la nube aún está dando sus primeros pasos. Tal y como explicaron desde la consultora Gartner: «Son muchos factores los que modifican la forma de construir las aplicaciones y el valor que aportan a la empresa, por ejemplo los progresos en las tecnologías de la nube, móviles, de la información y sociales. Para lograr que las empresas mantengan su competitividad, los directores de desarrollo de aplicaciones deben adoptar continuamente tecnologías y disciplinas nuevas.» Europa sigue ese camino gracias al proyecto MobiCloud.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/proyecto-mobicloud
#34264
El grupo de hacktivistas Anonymous atacó durante la gala de los Premios Goya la página web de la Academia de las Artes y las Ciencias Cinematográficas de España. Sin embargo, el ataque DDoS no ha sido lo único que ha hecho el grupo, que también ha filtrado datos privados de la Academia de Cine.

La noche del domingo se celebró en Madrid la gala de entrega de los premios Goya. Este es uno de los eventos en el que el colectivo Anonymous español ha conseguido más repercusión tras los acontecimientos del año pasado, donde cientos de simpatizantes del movimiento se personaron en el evento lanzando sus consignas y su rechazo a la ley Sinde.

Este año, la presencia policial ha impedido que se volviesen a producir las mismas escenas, aunque Anonymous consiguió hacer su aparición en la gala de otra forma. El foco de atención ha estado en esta ocasión en la Red, y es que, mientras aún se estaban entregando premios, el colectivo hacktivista publicaba un documento con datos personales de usuarios ubicados en uno o varios servidores de la Academia de Cine, que habían sido comprometidos, según recoge la compañía de seguridad ESET en su blog.

En los datos publicados se encuentra, además de los datos de acceso de los administradores a los servidores comprometidos, mucha información de productores, actores, representantes, empresas y demás usuarios relacionados con la industria cinematográfica española. Entre la información publicada se encuentran varios números de teléfono y direcciones de correo electrónico.

Esta filtración es similar a la que se produjo a finales de enero de 2012 con datos de aquellos que apoyaban las leyes antidescarga, empezando por sus máximos promotores, Ángeles González Sinde, y el actual Ministro de Educación, Cultura y Deportes, José Ignacio Wert.

FUENTE :http://www.20minutos.es/noticia/1733911/0/anonyous/datos-privados/goya/
#34265
Desde que las empresas utilizan redes sociales en Internet para difundir publicidad, muchos errores y problemas han tenido a raíz de esta decisión, algunas veces afectando la reputación de la marca. Y hoy, quizás uno de los sucesos más icónicos ha sucedido, con la cadena de Burger King viendo secuestrada su cuenta en Twitter, la que poseía en su momento más de 86 mil seguidores. ¿Las consecuencias? Ésta fue transformada para lucir como la cuenta de McDonalds, su principal competidor en el rubro de la comida rápida.

El chiste habría sido obra del colectivo Anonymous, existiendo varias referencias a ellos dentro de los mensajes dejados en la línea de tiempo de @burgerking, entre los cuales se ven anuncios falsos diciendo que McDonalds habría adquirido a Burger King a raíz de su mal servicio, junto con otros mensajes sin mucho sentido, como: "For the record, our password was not "whopper" or anything! Just look for yourself!" (Por si acaso, nuestra contraseña no era "whopper" o algo así).

También está: "This is why we were sold to McDonalds! All of our employees crush and sniff percocets in the bathrooms =[" (¡Por esto es que nos vendimos a McDonalds! Todos nuestros empleados aplastan y aspiran percocets (drogas) en los baños =[).
Y después de poco más de media hora con problemas, Twitter suspendió la cuenta @BurgerKing, apareciendo un error cuando se entra a ella: Account suspended. The profile you are trying to view has been suspended (Cuenta suspendida. El perfil que estás tratando de ver ha sido suspendido). Queda la duda ahora sobre qué pasará con la cuenta oficial, ya que al momento del hackeo ésta tenía más de 86 mil seguidores y poco antes de su suspensión, alcanzó a tener 107 mil seguidores nuevos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/hackean-la-cuenta-de-twitter-de-burgerking-para-convertirla-en-la-de-mcdonalds
#34266
Ha sido la propia compañía Blackberry la que ha detallado en un comunicado en qué consiste el grave  problema de seguridad que afecta a su servicio dedicado a empresas. Todo parece indicar que archivos maliciosos camuflados en documentos de imagen TIFF podrían explotar un agujero de seguridad y conseguir ejecutar código en aquellos dispositivos que estén disfrutando de Blackberry Enterprise Server.

Aunque de momento no se han detallado las aplicaciones del terminal móvil que podrían estar afectadas, todo parece indicar que todas aquellas aplicaciones que puedan procesar imágenes deberían estar afectadas por la vulnerabilidad. Por lo tanto, el fallo se encontraría en el módulo del sistema operativo Blackberry OS encargado de procesar este tipo de ficheros y llevar a cabo el renderizado dentro del mismo.

¿Cómo se puede aprovechar el fallo de seguridad?

Al usuario le llega un correo electrónico (por ejemplo) con un posible archivo de imagen TIFF.  Sin embargo, este fichero únicamente contiene una dirección URL que redirige al usuario hacia una página que posee un código malicioso. Una vez ha accedido a la página, el atacante puede llevar a cabo la ejecución de comandos utilizando el módulo que posee la vulnerabilidad, llegando a obtener información tan significativa como las credenciales de acceso a las  cuentas de los servicios que han sido utilizados en el terminal.

De todo esto, el usuario no sería consciente en ningún momento, ya que el dispositivo no sufre ningún tipo de síntoma, como ralentizaciones o cuadros de diálogo que no tienen mucho sentido.

¿Existe una solución?

Por suerte para los usuarios, la compañía ya ha puesto a disposición de los usuarios una nueva versión de Blackberry Enterprise Server denominada BES 5.0.4 MR2 y que parece ser que resuelve los problemas de seguridad que han sido encontrados en ese módulo.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2013/02/18/blackberry-enterprise-server-es-vulnerable-a-archivos-tiff-maliciosos/
#34267
La última decisión tomada por Microsoft no dejará a nadie indiferente. Los de Redmond han decidido prohibir que se transfiera a otro equipo la licencia de Office 2013, permitiendo que solo pueda ser instalado en un único equipo. Los de Redmond quieren mejorar así sus medidas antipiratería.

Desde Redmond se ha procedido a modificar el acuerdo de licencia de usuario final, EULA, de Office 2013 para indicar que la suite ofimática solo podrá ser instalada en un sistema, tal y como comentan nuestros compañeros de SoftZone. No podemos olvidar que hasta Office 2010 era posible transferir la licencia a un nuevo ordenador, siempre que lo hiciéramos dentro de los 90 días desde la compra.

Con esta posibilidad podíamos reasignar licencias a distintos sistemas. Esto era especialmente útil para cambios de hardware, donde eliminábamos la licencia del equipo antiguo y la activábamos en el equipo nuevo, de forma rápida y sencilla. Los nuevos términos de Microsoft para Office 2013 son claros al respecto:

Bajo nuestra licencia otorgamos el derecho de instalar y ejecutar una copia en un ordenador (ordenador con licencia) para su uso por una persona, pero solamente si se cumplen con todos los términos de este acuerdo.

A partir de Office 2013, si actualizamos el equipo por uno más moderno ya no podremos seguir utilizando la licencia y debemos adquirir una diferente. Esta medida no afecta a Office 365, la plataforma en la nube de los de Redmond.

Microsoft quiere que este cambio ayude a mejorar la lucha contra la piratería sufrida por su suite ofimática. No tenemos dudas que esta restricción hará que muchos usuarios se muestren dubitativos a la hora de compra una licencia de Office 2013, uno de los productos estrella del gigante de Redmond.

Office 2013 lleva unos días entre nosotros y todavía no conocemos cifras de ventas oficiales. No sabemos el impacto de esta medida por lo que esperaremos a contar con más información. ¿Qué os parece la limitación impuesta por Microsoft en Office 2013?

FUENTE :http://www.adslzone.net/article10752-microsoft-prohibe-transferir-licencias-de-office-2013.html

Más información : http://www.laflecha.net/canales/blackhats/noticias/microsoft-afirma-que-el-nuevo-office-2013-es-incrackeable
#34268
Adobe emitirá esta semana parches de emergencia para Reader y Acrobat tras desvelarse dos vulnerabilidades en estos programas que permiten a un atacante robar contraseñas, grabar las pulsaciones de las teclas y otra información.

Las vulnerabilidades detectadas en Reader y Acrobat pueden explotarse si se engaña al usuario para que abra un PDF malicioso, normalmente enviado a las víctimas por email.

Estas brechas fueron descubiertas por el proveedor de seguridad FireEye, que dijo haber notificado sus hallazgos a Adobe. Un análisis realizado por Kaspersky Lab sobre el exploit utilizando las vulnerabilidades encontradas detectó que sobrepasaba el "sandbox" de Adobe Reader. Según Kaspersky, el exploit tenía el nivel de sofisticación de las campañas de ciberespionaje.

Adobe normalmente emite parches mensuales cada segundo martes del mes, el mismo día que Microsoft, para facilitar a los administradores la actualización de los sistemas. Pero la empresa lanza parches de emergencia fuera de su esquema habitual para vulnerabilidades que suponen una amenaza significativa para los usuarios.

Las vulnerabilidades, CVE-2013-0640 y CVE-2013-0641, afectan a Adobe Reader y Acrobat desde las versiones 9 a la 9.5.3, de la 10 a la 10.1.5 y desde la 11 a la 11.0.1, según Adobe. Tanto las plataformas Microsoft como Apple están afectadas. Los parches también se lanzarán para la versión 9 de Adobe Reader para Linux y anteriores.

La pasada semana, Adobe lanzó actualizaciones de seguridad para Flash y Shockwave que solventaron un total de 19 vulnerabilidades. A principios de mes, Adobe emitió también un boletín de emergencia para Flash Player a fin de solucionar dos vulnerabilidades que estaban siendo activamente explotadas.

FUENTE :http://www.csospain.es/Adobe-lanzara-un-parche-de-emergencia-para-Reader-/sección-actualidad/noticia-130535
#34269
Kim Dotcom, el fundador de Megaupload y Mega, ha desaconsejado el uso de servicios como Gmail, iCloud o Skype. El principal motivo es que están ubicados en los Estados Unidos, país con el que mantiene una tensa relación. Además nos ha dado las claves sobre el futuro de Mega.

Prácticamente no existe ningún fin de semana que termine sin un titular de Kim Dotcom. El creador de Mega ha aprovechado este pasado fin de semana para dejarnos un par de perlas en su Twitter, como podemos ver en geek's room. En primer lugar, ha desaconsejado el uso de servicios que estén ubicados en Estados Unidos, como Gmail, iCloud o Skype. Y también, ha mostrado los planes de futuro de Mega, que pasan por ofrecer correo electrónico, chat y voz, vídeo y móvil.

El primer consejo de Dotcom, pasa por dejar de utilizar cualquier servicio alojado en servidores americanos. Dentro de estos servicios engloba a Gmail de Google, iCloud de Apple y Skype de Microsoft. Acusa al gobierno de haber habilitado entradas secretas a todos los datos alojados en estos servidores y nos avisa que incluso podremos ser extraditados.

No duda en recomendarnos Nueva Zelanda, donde tiene alojado toda la infraestructura del servicio Mega. Este país de Oceanía tiene leyes estrictas que protegen la privacidad de los usuarios al 100 por 100. Cree que es una gran oportunidad para las compañías de fuera de los Estados Unidos, quienes pueden aumentar su cuota de mercado de forma significativa.

El futuro de Mega pasa por el correo, el chat, la voz, el vídeo y el móvil

Kim Dotcom no quiere que Mega se quede simplemente en un servicio de alojamiento de ficheros y quiere llegar más allá. A los futuros lanzamientos de Megabox y Megamovie, se le unirían un nuevo servicio de correo electrónico, de chat de voz y vídeo y móvil. ¿Es posible que Dotcom quiera plantar batalla a servicios como Gmail, Skype o Youtube? Parece que pronto sabremos más.

Por ahora desconocemos si Kim Dotcom habla en serio sobre ofrecer estos servicios. Lo que es seguro, es su total desaprobación de los servicios que se encuentran alojados en territorio de los Estados Unidos. ¿Qué os parecen los "consejos" de Dotcom?

FUENTE :http://www.adslzone.net/article10748-el-fundador-de-megaupload-desaconseja-utilizar-gmail-icloud-o-skype.html
#34270
En España es casi imposible ofrecer WiFi gratuito. La CMT permite a los Ayuntamientos que ofrezcan WiFi gratis siempre que se limite la zona de uso y la velocidad a 256 Kbps. Además deben inscribirse como operadores y pagar una tasa como las empresas privadas. La regulación es estricta y está muy alejada de la realidad en la que vivimos.

El WiFi gratuito parece que seguirá siendo una utopía según titula El País en su edición de ayer domingo. La precaria situación del WiFi gratuito en España viene de lejos. Actualmente 500 Administraciones, la mayor parte locales, tienen licencia para prestar este servicio. Pero la falta de financiación y la situación actual de crisis, han reducido al mínimo este servicio.

Las restricciones de la CMT para ofrecer WiFi gratuito son las siguientes:

- No debe suponer una competencia desleal con las compañías privadas.
- Se debe limitar el alcance de las conexiones para que no incluyan edificios de uso residencial
- Se debe restringir la velocidad de acceso a 256 kbps

Estas condiciones hacen prácticamente imposible que un organismo público ofrezca este tipo de conexiones gratuitas. Además, las compañías telefónicas están pendientes de todos los movimientos para intentar impugnar el servicio ante los tribunales. Los operadores españoles no quiere ver ningún modelo de negocio basado en la coinversión, según declara Jenaro García, el consejero delegado de Gowex, una compañía dedicada a ofrecer WiFi gratuito.

Esta compañía tiene proyectos en 18 ciudades españolas, y su financiación proviene de la publicidad geolocalizada y lo que aportan los entes locales. Existen ayuntamientos, como el de Elche, que después de desplegar una red WiFi gratuita en su ciudad, piensan que la inversión se compensa con el aumento del turismo.

Recordemos que, según la CMT, el acceso a Internet debe prestarse en régimen de autoprestación. Debe servir para satisfacer las necesidades propias del servicio por parte de los ciudadanos y no para navegar por páginas distintas a las vinculadas con la actividad del órgano municipal. Las comunidades de vecinos también pueden ofrecer WiFi gratuito siempre que no haya ánimo de lucro y que el servicio no esté disponible para todo el mundo. Por el contrario, los establecimientos comerciales si pueden ofrecer WiFi gratuito pero esta no debe ser su actividad principal.

¿Qué opináis de la situación de las conexiones gratuitas en nuestro país?

FUENTE :http://www.adslzone.net/article10747-en-espana-es-casi-imposible-ofrecer-wifi-gratuito.html
#34271
Se ha descubierto una grave vulnerabilidad en los productos VMware que podría producir una escalada de privilegios tanto en el sistema operativo virtualizado como en el sistema operativo real, también debemos decir que esta vulnerabilidad sólo afecta a sistemas operativos basados en Windows, ningún otro sistema basado en Linux está afectado.

Los productos VMware comprometidos son: ESX, Workstation, Fusion y View.

Los productos VMware anteriormente mencionados tienen una vulnerabilidad en el manejo del código de control en vmci.sys. Debido a esto, cualquier usuario malintencionado que tenga acceso físico a nuestra máquina podría explotar esta vulnerabilidad y manipular la memoria a través del código VMCI (Virtual Machine Communication Interface).

De esta forma podría darse una escalada de privilegios en sistemas Windows tanto en el sistema operativo virtualizado como en el real. También debemos indicar que esta manipulación debe hacerse en el sistema operativo real y no es posible hacer la escalada de privilegios desde el sistema virtual al real y viceversa.

Los sistemas que tengan VMCI desactivado también están afectados por este fallo. Este fallo de seguridad ya está solucionado en las versiones más recientes de VMware.

Tenéis todos los detalles sobre esta vulnerabilidad en la página web oficial de VMware http://www.vmware.com/security/advisories/VMSA-2013-0002.html

FUENTE :http://www.redeszone.net/2013/02/18/una-vulnerabilidad-en-vmware-provoca-una-escalada-de-privilegios/
#34272
Publicado el 18 de febrero de 2013 por Dani Burón

Tras varios meses en los que Canonical ha dado fechas aproximadas para el lanzamiento de Ubuntu Mobile, por fin ya tenemos la definitiva, el 21 de febrero.

Sí, en tan sólo tres días los usuarios del Samsung Galaxy Nexus y el Nexus 4 podrán descargarse e instalar Ubuntu en sus smartphones sin ningún problema.

Aunque será una versión de prueba para desarrolladores, ya que la versión definitiva, junto con la actualización de la versión para ordenadores y SmartTVs, estará disponible en octubre.

De esta forma Ubuntu 13.10 estará disponible para todo tipo de dispositivos, tanto en ARM como x86, por lo que podría ser el primer sistema operativo realmente universal, a la espera de lo que suceda con Windows Blue.

Eso sí, las versiones para smartphones y tablets tendrán a veces que ser modificadas para poder instalarse en diferentes terminales, debido a diferencias de hardware y las "trabas" que los fabricantes suelen colocar en esos dispositivos.

Además de la versión para desarrolladores, Canonical también publicará una preview de su SDK y una guía de diseño de aplicaciones.

¿Cuántos de vosotros estáis esperando con impaciencia poder instalar Ubuntu en vuestro smartphone?

vINQulos

Techcrunch

FUENTE :http://www.theinquirer.es/2013/02/18/la-fecha-oficial-de-la-version-de-prueba-de-ubuntu-para-smartphones-es-el-21-de-febrero.html
#34273
Todos conocemos Internet como un ecosistema abierto y como prácticamente una bandera de libertad formada, en gran parte, por estándares abiertos y bien conocidos por todos (estando HTML por encima de todos ellos). Y una de las críticas que ha tenido este estándar, sobre todo por los que producen contenido, es la ausencia de un sistema estándar de DRM. Pues bien, ahora que está desarrollándose HTML5 ha surgido un grupo de empresas del sector (Google, Microsoft, Netflix) que ha realizado una propuesta para incluir esta característica, sorprendiendo especialmente el nombre de la British Broadcasting Corporation por encima de los demás.

LEER MAS : http://www.genbeta.com/web/la-bbc-apoya-la-inclusion-de-drm-en-el-estandar-html5-positivo-o-negativo
#34274
El viernes, los miembros de ZCompany Hacking Crew (ZHC) – que se asociaron con Anonymous para OpKashmir – advirtieron que atacarían a las empresas de medios porque muchas de ellas han guardado el silencio con respecto a los incidentes que tienen lugar estos días en la región de Cachemira.

Una de sus víctimas es Geo TV, una red de televisión paquistaní acusada por los hacktivistas de presentar a sus televidentes temas sin importancia en lugar de hablar acerca del conflicto de Cachemira.

Además del sitio web principal de Geo TV, los hackers alteraron cuatro otros subdominios: tncms.geo.tv, videos.geo.tv, pics.geo.tv y live.geo.tv.

"Ha pasado casi una semana desde que comenzó el asedio indio y se aplicó el toque de queda en Cachemira y los medios paquistaníes están ocupados con 'Aman' Ki Aasha. Este hackeo es una llamada de atención", escribieron los hackers en las páginas desfiguradas.

"¿Todavía necesitáis 'Aman' Ki Aasha cuando la sangre de sus hermanos y hermanas está siendo derramada en las calles de Cachemira? ¿Todavía queréis 'Aman' Ka Tamasha cuando vuestros hermanos son enjaulados en sus hogares y los soldados patrullan por sus calles, deseosos de disparar incluso a un chico de 8 años de edad?", agregaron.

"Cuando nuestro hermano Shaheed Afzal Guru fue ahorcado en la prisión Tihar de India, estabais ocupados mostrando el horóscopo en vuestro canal de televisión, al igual que otros medios, que mostraban cosas sin importancia en aquel momento de la mañana. Continuaréis vuestro traicionero silencio durante el asedio de Cachemira, o vais a apoyar a vuestros hermanos de Cachemira"??

En el momento de escribir esto, todos los sitios afectados estaban desconectados. Mientras tanto, los hackers advierten que más organizaciones de medios paquistaníes serán atacadas en el próximo período.

Antes de atacar a Geo TV, ZHC hackeó varios sitios web indios de alto perfil, incluyendo el de la Corporación Municipal de Nashik (nashikcorporation.gov.in), el Ministro de Energía del Gobierno de Rajastán (mop.rajasthan.gov.in) y el del partido político Conferencia Nacional de Jammu y Cachemira.

FUENTE : http://news.softpedia.es/Una-importante-red-de-television-paquistani-fue-hackeada-por-no-haber-mencionado-nada-acerca-del-asedio-de-Cachemira-330094.html
#34275
System Essentials para Windows 8 sigue siendo una gran pieza de software, por lo que no es de extrañar que tantos usuarios están pagando por una licencia completa.

La aplicación acaba de recibir una nueva actualización que ya está disponible en la Tienda para todas las plataformas de Windows 8, incluyendo las versiones de x86, x64 y ARM.

Aunque las notas de versión son bastante vagas, mencionan que la nueva versión incluye nuevas características y más idiomas, así como código fijo y optimizado. Esto significa que System Essentials incluye varias correcciones de errores, además de nuevas opciones para las herramientas integradas.

La aplicación sigue funcionando de maravilla en todas las versiones de Windows 8, por lo que os animamos a recoger la nueva versión lo más pronto posible.

Haz clic en este vínculo http://apps.microsoft.com/windows/en-us/app/ccb40fdf-6f31-4ae9-879c-7d4ba5429711 para ver System Essentials para Windows 8 en tu navegador.

FUENTE :http://news.softpedia.es/System-Essentials-para-Windows-8-ha-sido-actualizado-330100.html
#34276
El grupo de hackers TiGER-M@TE ha sido el encargado de llevar a cabo el hackeo de los dominios citados con anterioridad y de otros muchos sitios de empresas y compañías con cierto renombre. Se estima que en total podrían haber sido hackeados más de 30 sitios en una operación coordinada en la que se ha llevado a cabo el deface de todos estos sitios que han sido objeto del hackeo.

Según indican algunas fuentes, el ataque se llevo a cabo contra la organización de dominios de Malawi, es decir, contra la base de datos de dominios que la organización posee. Todo parece indicar que el acceso se consiguió mediante la inyección de código SQL en la base de datos de la organización, para posteriormente realizar la búsqueda de los dominios de los que querían llevar a cabo el deface.

Las grandes compañías se vieron afectadas

Además de las ya mencionadas en el titular, se sabe que Windows, Oracle o Mcafee también se vieron afectadas por el hackeo, y así hasta alcanzar la treintena de sitios web afectados. En el deface, se podía ver como el grupo de hackers de Blangladesh TiGER-M@TE reclamaba la autoría del hackeo.

http://www.redeszone.net/wp-content/uploads/2013/02/TiGER-MATE-hackeo-Google-MSN-Windows.png

Los hackers llevaron a cabo un cambio en la página principal hacia la que apuntaban los registros de la base de datos de la organización hacia una página propiedad de los hackers y que contenía la imagen mostrada con anterioridad. Las autoridades del país han sacado algunas conclusiones. Y es que si estas páginas corporativas habrían sido redirigidas hacia páginas falsas, similares a las originales, se podría haber realizado el robo de una gran cantidad de cuentas de usuario.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/02/17/tiger-mte-hackea-los-dominios-de-google-msn-y-yahoo-en-malawi/
#34277
El gigante de Internet podría abrir sus primeras tiendas físicas con el objetivo de vender a pie de calle sus smartphones, tablets y Chromebooks. Un modelo de negocio que Apple ha sido capaz de popularizar y que ha demostrado a sus competidores que funciona.

Hace unos días Tim Cook, Consejero Delegado de Apple, comentó que las tiendas de la firma facturaban de media 50 millones de dólares al mes, una cifra desorbitada que seguro que no pasa inadvertida para su principal competidor. Además, no solo los de Cupertino tienen tiendas, Microsoft está dando el salto al mundo físico, Samsung ha hecho lo propio y probablemente veamos más en los próximos meses.

Productos Google

El lanzamiento de los primeros móviles Nexus y la compra de Motorola posicionan a Google como uno de los principales fabricantes de tecnología a nivel mundial. En los próximos meses seguiremos viendo dispositivos y todavía espera una sorpresa más, el "project glass" que seguro que atrae a mucha gente. Tampoco hay que perder de vista la popularidad de Android que está disponible en coches, e incluso electrodomésticos y podrían llevar al gigante de Internet a convertirse en un "player" importante en el comercio electrónico.

Rumores

La información sobre los planes de la compañía llega desde 9to5google, un blog que asegura disponer de información fiable y es que oficialmente nadie comenta nada. Lo cierto es que las Google Store tendrían todo el sentido del mundo y dinero no le falta a la compañía para empezar a colonizar las diferentes ciudades.

FUENTE :http://www.adslzone.net/article10743-google-quiere-conquistar-la-calle-abriendo-tiendas-fisicas.html
#34278
Un especialista en medicina del sueño ha advertido de la aparición de un nuevo trastorno, el "insomnio tecnológico", que se produce por el uso abusivo de Internet antes de dormir, ya que la luminiscencia de la pantalla de dispositivos como el móvil, el portátil o la tableta es "muy contraproducente para conciliar el sueño".

Jesús Escribá, médico neurofisiólogo del Hospital Casa de Salud especializado en medicina del sueño, ha asegurado esta semana en un comunicado que el uso en la cama de estos aparatos "no sólo acorta las horas de sueño, sino que repercute en su calidad".

"Estamos ante un nuevo trastorno del sueño, el insomnio tecnológico", ha asegurado el también director del Instituto del Sueño, quien ha agregado que este hábito "genera una doble adicción: la tecnológica y la de la necesidad de un fármaco para dormir".

Según el experto, el uso nocturno de Internet y otras aplicaciones tecnológicas han desplazado a la televisión como principal causa del retraso a la hora de dormir, pero también están detrás del llamado "insomnio de mantenimiento al ser causantes de gran número de despertares".

"Tan importante es desconectar de todo una hora antes de acostarnos como mantener los móviles y portátiles apagados y fuera de la habitación durante nuestro sueño", ha señalado Escribá.

Más insomnio en tiempos de crisis

El experto ha indicado que el repunte de casos de insomnio no sólo tiene relación con la tecnología. "La profunda crisis socioeconómica que vivimos y el abuso de psicofármacos tiene la culpa de que durmamos cada vez menos y peor", ha dicho.

De hecho, según el experto, "España lidera el ránking de 'smartphones' y de consumo de psicofármacos en Europa y aplicaciones como el WhatsApp y fármacos como el 'Orfidal' están cada vez más presentes en nuestra rutina al acostarnos por la noche".

Para Jesús Escribá, "los problemas no resueltos del día a día se van acumulando hasta generar, entre otras cosas, tensión y ansiedad".

FUENTE :http://www.20minutos.es/noticia/1731576/0/insomnio/trastorno-del-sueno/internet/
#34279
Los usuarios de los autobuses interurbanos de la línea 522 (Intercambiador Príncipe Pío-Móstoles por Pistas DGT) podrán utilizar wifi gratis, 24 horas al día, durante el recorrido, gracias a la red 'gowexwifi'.

Esta línea registró 2.495.932 viajeros en 2012, lo que la convierte en una de las más utilizados por los universitarios que se dirigen a la Universidad Rey Juan Carlos de Móstoles y por las personas que acuden a examinarse a la sede de la Dirección General de Tráfico (DGT) de Móstoles.

La red wifi estará en los 12 autobuses interurbanos de la empresa de transporte Deblas gracias a la labor de Gowex, compañía líder en la creación de ciudades wifi inteligentes. La velocidad de conexión es de 512 Kbps y si los usuarios requieren más velocidad, tendrán la posibilidad de contratar tarifas planas mensuales y anuales que permiten velocidades de hasta 6 Mbps.

Este servicio de conexión gratuita a una red wifi ya existe desde septiembre de 2011 en la línea 516, que conecta el intercambiador de Príncipe Pío con Alcorcón por la Universidad Rey Juan Carlos.

FUENTE :http://www.laflecha.net/canales/wireless/noticias/la-linea-522-de-autobus-de-madrid-contara-con-wifi-gratis
#34280
Noticias / Nexus X cambiará las reglas del juego
17 Febrero 2013, 18:36 PM
El proyecto X de Google y Motorola está levantando una gran expectación en todo el planeta. Las opiniones de quienes dicen haberlo visto no pueden ser más positivas. El terminal, que muy probablemente se llame Nexus X, promete un software y una experiencia de usuario como no hemos visto antes.

Hugh Bradlow, Director de Tecnología de la operadora australiana Telstra, nos explica que Nexus X será una renovación total y un nuevo punto de partida. Además, afirma que cambiará las reglas del juego y pondrá las cosas muy difíciles para Apple y Samsung. Los referentes en la telefonía mundial serían puestos bajo mucha presión por parte de Google, según leemos en AndroidAyuda.

En el Nexus X veremos una combinación de software, con el más que probable debut de Android 5.0 Key Lime Pie, junto con capacidades de hardware que no se han visto en ningún terminal de la gama Galaxy ni en ningún iPhone. Además Key Lime Pie integrará todos los servicios de Google de una forma nunca vista hasta ahora.

Debut de Key Lime Pie

Android 5.0 Key Lime Pie será presentado en mayo durante la celebración del evento para desarrolladores Google I/O. El Nexus X se convertiría en el primer terminal en contar con esta evolución de Android que promete muchas e interesantes novedades. No se descarta que durante ese evento, se presente también el Nexus X.

La X tablet pasa a segundo plano

Mientras que los rumores de la llegada del Nexus X cada vez son más habituales, la posibilidad de una X tablet se empieza a diluir. No será hasta la Google I/O cuando salgamos de dudas, pero parece casi descartado la llegada de una tableta. Parece que nos tendremos que conformar con las actuales de la gama Nexus.

Por ahora, no conocemos más datos sobre el proyecto X y el Nexus X, aunque de ser cierta la información, Google y Motorola llevan mucho tiempo trabajando juntos en esto. Parece que revolucionarán el mercado y lanzarán algo que no se parecerá a nada de lo que hemos visto anteriormente. Muchos usuarios se conformarán con poder comprarlo y que no se repita la historia del Nexus 4 ¿Creéis que el Nexus X será tan revolucionario o simplemente es una estrategia de marketing de Google?

FUENTE :http://www.adslzone.net/article10740-nexus-x-cambiara-las-reglas-del-juego.html
#34281
Parece que existe un problema en los dispositivos con el sistema operativo BlackBerry, ya que en algunos modelos los vídeos de YouTube han dejado de reproducirse y, por lo tanto, los usuarios no tiene acceso a poder ver lo que buscan en este servicio de vídeo online que se ejecuta en streaming. Por lo tanto, no fallo que tiene su importancia.

Ha sido la página CrackBerry la que ha informado de este fallo, ya que varios de los miembros de su foro son los que han hecho "saltar la liebre". Este en es el enlace del hilo en el que se están sucediendo los mensajes que informan del problema en diferentes localizaciones y versiones del sistema operativo... ya que parece que las versiones afectadas van desde la 5 hasta la 7.1.

Incluso, en la propia página han realizado pruebas con una BlackBerry Bold 9900 para comprobar si existían los fallos indicados y han comprobado que es así. Según indican, el problema parece ser debido a que en YouTube se ha modificado algo a la hora de reproducir los vídeos y, por lo tanto, se han dejado de ver. Es más, también hablan de los mismos problemas en algunas aplicaciones y servicios web. Es decir, que según ellos la compañía canadiense no tiene nada que ver.

Curiosamente, en BlackBerry Z10 esto no ocurre

En la misma página indican que han realizado las mismas pruebas y que en el nuevo BlackBerry Z10 que tienen los fallos no se producen y los vídeos se reproducen con normalidad. Por lo tanto, no logran conocer con exactitud lo que está ocurriendo y esperan que desde la propia compañía solucionen lo ocurrido independientemente de quién tenga la culpa.

Un problema curioso y que veremos cómo lo solucionan desde BlackBerry, ya que las reproducciones de vídeos en YouTube son muy comunes en los dispositivos, móviles. En el hilo antes indicado del foro ya están buscando opciones para arreglar esto, por lo que si tiene este problema, no dejes de visitarlo.

FUENTE
:http://www.movilzona.es/2013/02/17/en-algunas-blackberry-los-videos-de-youtube-dejan-de-funcionar/
#34282
Noticias / Should I remove it
17 Febrero 2013, 14:58 PM
Hoy traemos una herramienta bastante peculiar en todo aspecto. Si bien tenemos el sentido común que nos dice cuando una aplicación o herramienta no le hace bien a nuestro sistema operativo, por ejemplo las barras de búsquedas que se instalan automáticamente ene nuestros navegadores, o herramientas que consumen mucho RAM a cambio de sus acciones pobres, muchas veces necesitamos alguien más que nos dé una opinión.

Aquí entra Should I remove it?, un programa para sistemas operativos Windows que te abrirá una lista de aplicaciones instaladas y mostrará en un orden descendiente peor a mejor. Las aplicaciones que lideran la lista son las que recomienda ser removidas del sistema inmediatamente, marcadas con un rojo fuerte. Por otro lado tenemos las pintadas con verde, las que son de aceptable uso.

Si queremos tener más información al respecto, hacemos click sobre determinada aplicación y nos mostrará la información de porqué es nociva para nuestro ordenador. Además tendremos detalles sobre qué clase de aplicación es y que permisos se le ha concedido.

Should I remove it? cuenta con otras opciones como desinstalador de programas variados, siempre y cuando tengan los permisos necesarios.

Una herramienta de gestión que nos puede servir para ejercer limpiezas mensuales de programas externos o anticuados que perjudican la salud general del ordenador.

Desde el programa también podrás hacer la desinstalación de lo que sea necesario, pero solo se encargará de lanzar el instalador de paquetes de Windows.

Descarga Should I remove it  http://www.shouldiremoveit.com/

FUENTE :http://www.laflecha.net/canales/software/noticias/should-i-remove-it
#34283
Steam lleva varios meses probando una versión beta en Linux. Ahora ya podemos decir que ha superado esa fase, y por fin ha llegado el lanzamiento oficial. La plataforma de distribución de videojuegos llega a Linux con 100 juegos y grandes descuentos. Sin duda, una gran noticia para la comunidad del software libre.

Han sido varios los meses que ha estado Steam en versión beta para el sistema operativo Linux y finalmente tenemos la versión definitiva. Gracias al blog de Canonical, hemos conocido que Steam se encuentra disponible en el Centro de Aplicaciones de Ubuntu para su descarga. Steam es una plataforma de distribución de videojuegos desarrollada por Valve, responsable de Half Life y Counter Strike entre otros.

Al lanzamiento le han acompañado 100 títulos que funcionan de forma nativa en Linux. Entre estos, destacan el Left 4 Dead 2, Team Fortress 2, Serious Sam 3, Counter-Strike, Half-Life y World of Goo. Además hasta el próximo 21 de febrero podremos hacernos con más de 50 juegos que tendrán descuentos entre el 50 y el 75 por ciento. Sin duda, una gran oportunidad de adquirir auténticos juegazos a precios muy reducidos y totalmente compatibles con Linux.

Consola Steam Box

Parece que Valve quiere seguir apostando por Linux y se rumorea con la presentación de la consola Steam Box a lo largo de 2013. Se espera que la consola basada en Steam cueste menos que las consolas habituales. La intención es hacerse un hueco en el panorama, que ahora mismo está dominado por Sony, Microsoft y Nintendo. Posiblemente tendremos más noticias en marzo, durante la celebración de Game Developers Conference 2013.

Huir de Windows 8

Valve nunca ha escondido su rechazo a Windows 8, el nuevo sistema operativo de Microsoft. Para los responsables de Steam, Windows 8 es una catástrofe para el mundo de los videojuegos. Decidieron buscar alternativas y parece que Linux es la que más les ha convencido. Los planes de Valve son conseguir llevar más de 2.500 títulos a Linux en los próximos tiempos.

Sin duda, un gran movimiento el de Valve y una gran apuesta por Linux. Seguro que es bien recibida por los acérrimos del sistema operativo. Os invitamos a contarnos vuestras experiencias de Steam en Linux.

FUENTE :http://www.adslzone.net/article10735-steam-llega-oficialmente-a-linux-con-cien-juegos.html
#34284
En un artículo anterior os hablamos sobre una suite para realizar auditorías de redes wifi con nuestro dispositivo Android.

La aplicación dSploit tiene muchas más posibilidades. En el artículo de hoy vamos a profundizar en una serie de herramientas que se encuentran bajo el nombre "Man in the Middle" o MITM.

Los ataques "Man in the Middle" son ataques en los que una tercera persona adquiere la posibilidad de leer, insertar y modificar a voluntad los paquetes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido alterado.

Para realizar dichos ataques desde dSploit debemos ejecutar la aplicación en nuestro dispositivo Android y esperar que el programa nos analice la red. Una vez que nos hayan aparecido todos los equipos de la red debemos elegir quien será nuestra víctima. Podemos elegir realizar el ataque a toda la máscara de subred, a la puerta de enlace del router o a un determinado equipo de la red. Para ello no tenemos más que seleccionar el destinatario de nuestro ataque. En nuestro caso vamos a seleccionar un ataque MITM a toda la máscara de subred.

LEER MAS : http://www.redeszone.net/2013/02/16/dsploit-manual-para-realizar-ataques-man-in-the-middle-mitm/
#34285
Windows 8 llegó al mercado rodeado de una gran expectación pero cien días después de su lanzamiento, apenas cuenta con cuota de mercado. Solo un 1,72 por ciento de los usuarios utilizan el nuevo sistema operativo de Microsoft. Muchos se quejan de problemas de usabilidad, como la desaparición del botón de inicio y la nueva interfaz Modern. A continuación te ofrecemos soluciones para ser un poco más feliz con Windows 8.

En El Confidencial nos hablan del mal debut de Windows 8 en el mercado y su baja cuota de uso. En comparación con Windows Vista, su presencia es 11 puntos menor. Además hay muchos usuarios que están volviendo a Windows 7. En nuestro país se está cobrando una media de 50 euros por hacer el cambio. A esto habría que sumarle el precio de la licencia de Windows 7 que ronda los 100 euros. Si queremos migrar los datos, el precio medio es de otros 25 euros extras.

Es normal que los usuarios rechacen este proceso y decidan darle una oportunidad a Windows 8. Los problemas que conlleva la nueva interfaz Modern, son los más comentados y los que más quebraderos de cabeza traen a los usuarios. Estas son las principales recomendaciones para hacer más llevadero el desembarco en Windows 8.

Recuperar la antigua barra de programas

En Windows 8 no vamos a encontrar el antiguo menú de inicio, que nos acompaña desde Windows 95. Hay dos formas de acceder a él, una de ellas es desplazando el ratón a la esquina inferior izquierda y pulsar el botón derecho del ratón. De esta manera tenemos una pestaña con algunas opciones básicas como programas o visor de eventos. Si deseamos tener la barra de programas, debemos pinchar en la barra de herramientas con el botón derecho y escoger la opción nueva barra de tareas, dentro de la opción Barra de Herramientas. Allí introduciremos el siguiente texto:

%ProgramData%MicrosoftWindowsStartMenuPrograms

Aceptaremos, y ya tendremos la nueva barra que funciona de forma similar al menú de Inicio clásico, con acceso a los programas que tenemos instalados en el equipo.

Realizar búsquedas

Para realizar una búsqueda, de la misma forma que hacíamos en las anteriores versiones, debemos pulsar la tecla Windows de nuestro teclado y escribir lo que queramos buscar. Por defecto, solo muestra los resultados en aplicaciones y debemos ir moviéndonos por el resto de categorías. También podemos acceder desde la barra Charms, que explicaremos un poco más adelante.

A vueltas con la interfaz Modern

Dentro de la interfaz Modern van apareciendo todas las aplicaciones que vayamos instalando en el equipo. Para arreglar este desorden, el usuario debe pulsar el botón derecho sobre cualquiera de los paneles. Así accede a varias opciones, que le permiten fijar el botón, hacerlo más grande o más pequeño e incluso ordenarlos.

También se pueden colocar por bloques. Para ello pulsaremos la tecla control al mismo tiempo que movemos la rueda del ratón. Podemos pulsar el icono (-) que aparece en la esquina inferior derecha, así veremos el panel con más tamaño y será más fácil reorganizarlo.

http://www.softzone.es/wp-content/uploads/2012/02/windows8_metro.jpg

Descubrir la barra Charms

Para descubrir la barra Charms debemos llevar el cursor del ratón al extremo derecho de la pantalla o presionar la combinación de teclas Windows + C. Esta barra nos da acceso a las funciones Buscar, Compartir, Inicio, Dispositivos y Configuración. También es necesaria para apagar el ordenador. En ella encontraremos la hora, la batería y el brillo de la pantalla.

Desplazarnos entre aplicaciones activas

Muchos de vosotros estaréis acostumbrados a ir alternando entre aplicaciones activas con la combinación de teclas Alt + Tab. En Windows 8 bastará con mover el ratón a la esquina superior izquierda, donde se nos mostrará una barra con todas las aplicaciones activas en ese momento.

http://www.movilzona.es/wp-content/uploads/2012/06/tabletmicrosoft.png

Esperamos que esta recopilación de soluciones para Windows 8 os hagan más fácil el paso al nuevo sistema operativo. Si tenéis más trucos o consejos, nos gustaría conocerlos.

FUENTE :http://www.adslzone.net/article10738-solucion-a-los-cinco-problemas-mas-comunes-con-windows-8.html
#34286
Aunque el título del artículo pueda parecer disparatado donde los haya, dos investigadores alemanes han descubierto que las cámaras frigoríficas son enemigos potenciales de los dispositivos Android. Más concretamente el frío de las cámaras, ya que si un teléfono se ve expuesto a él, los datos cifrados podrían quedar al descubierto.

Todo parece indicar que un enfriamiento del terminal móvil de forma continuada a una temperatura comprendida entre 5 y 10 grados  mientras este está encendido, podría provocar que el teléfono mantuviera en la memoria volátil que posee una gran cantidad de información durante un breve periodo de tiempo. La composición actual de las memorias RAM ha sido la clave para que esto pueda llevarse a cabo.

Decir que la "culpa" de que esto suceda no es solo por parte del sistema operativo Android, sino de la combinación de los chips actuales de memoria RAM y la programación del sistema operativo móvil.

Mencionar que Android permite desde la versión 4.0 cifrar los datos de los usuarios marcando una casilla en la configuración de seguridad del terminal.

¿Qué sucede cuando el teléfono se ha "congelado"?

Una vez el teléfono se ha mantenido dentro de ese rango de  temperaturas, se provoca un reinicio del terminal sacando la batería de este. Una vez se vuelve a insertar, los investigadores cargan un bootloader propio que posee modificaciones con respecto al original. Este bootloader,  si se posee cierta agilidad, permite al acceso al contenido de la memoria RAM que se encontraba en ella antes de que el terminal sufriera el reinicio. Evidentemente el contenido está cifrado, pero en junto a este contenido se aguarda la clave gracias a la cual se puede descifrar el contenido de la memoria volátil y también el de las SD interna o externa del terminal.

Contenido que es cifrado

Hasta el momento, se han conseguido recuperar historiales de conversaciones de programas de mensajería como Whatsapp, fotos, archivos en texto plano con contraseñas, o libretas de direcciones pertenecientes a aplicaciones o al propio teléfono.

Los investigadores han detallado que en función del tiempo que el terminal se haya visto expuesto al frio, se podrá tener un mayor margen para poder acceder a la información de la RAM. Sin embargo, aseguran que una exposición prolongada podría dejar "muerto" el terminal de forma irremediable, por lo que, mayor tiempo de exposición no significa que se tenga un mayor tiempo de trabajo para extraer los archivos.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2013/02/16/los-dispositivos-android-son-vulnerables-al-frio/
#34287
En una controvertida decisión, Microsoft ha decidido de motus propio restringir el uso de licencias retail de Office 2013 a un único PC. El gigante de Redmond ha modificado los acuerdos de licencia de usuario final (EULA) para que la nueva versión de su suite ofimática pueda ser instalada en solamente un sistema, es decir, que no se permita utilizar su licencia retail para instalarse en un ordenador diferente. La flexibilidad que existía en el uso de licencias retail hasta Office 2010 desaparece de esa forma. El debate está servido.

Office 2013 es la nueva versión de la suite ofimática de Microsoft, lanzada a finales del mes de enero. En ella se incluyen multitud de novedades que empiezan por una interfaz gráfica renovada y continúan con el nuevo modo de lectura en Word, el relleno rápido de celdas en Excel o la conexión de Outlook con Exchange ActiveSync, la cual nos permite acceder a nuestros correos, tareas y calendario de Hotmail.

http://www.softzone.es/wp-content/uploads/2012/10/word_2013.png


Polémico cambio en los términos de uso de Office 2013

Hasta Office 2010, la EULA de Microsoft nos permitía reasignar las licencias retail a distintos sistemas, si bien con una limitación de una vez cada 90 días. Así, si reasignábamos la licencia de un dispositivo a otro, este último es el que quedaba como dispositivo licenciado, y el anterior quedaba sin licenciar. Además, si necesitábamos cambiar el hardware de nuestro sistema por algún tipo de fallo en el mismo, podíamos volver a asignar la misma licencia en un periodo de tiempo menor.

Los nuevos términos del acuerdo de licencia que Microsoft ha incluido para Office 2013 son los siguientes:

Bajo nuestra licencia otorgamos el derecho de instalar y ejecutar una copia en un ordenador (ordenador con licencia) para su uso por una persona, pero solamente si se cumplen con todos los términos de este acuerdo.

Ahora, con esta nueva restricción, si contamos con una licencia retail de Office 2013 y cambiamos nuestro PC por uno más moderno, no podremos seguir utilizándola y deberíamos adquirir otra diferente. Podemos descargar el documento que muestra el acuerdo de licencia de Office 2013 Professional en español en este enlace.

¿Qué impacto tendrá esta decisión en las ventas de Office 2013?

Aún no existen cifras oficiales de ventas de Office 2013, pero lo que no cabe duda es que esta restricción de Microsoft generará recelos en los usuarios a la hora de adquirir una licencia retail de uno de sus productos estrella entre los usuarios domésticos.

Vía | ghacks

FUENTE :http://www.softzone.es/2013/02/16/las-licencias-retail-de-office-2013-solamente-se-pueden-utilizar-en-un-unico-pc/
#34288
Hoy, en la mayoría de hogares españoles cuentan con diferentes dispositivos para conectarse a Internet. La llegada de 'smartphones', consolas,  y tabletas ha hecho que el usuario necesite una buena señal wifi en muchos más lugares del domicilio. Por lo tanto, antes de decidir dónde se pondrá el router que dará la señal wifi, se debe atender a la estructura de la vivienda, pero no solo a su geometría, sino también a la distribución de muros de carga, decoración y funcionalidad de cada habitación. También es importante pensar en qué lugares se usarán los dispositivos conectados con mayor frecuencia. Todos estos parámetros, según señalan en Consumer, ayudarán a decidir la situación del router.

Lo idóneo sería tener una casa cuadrada o circular para situar el foco emisor en su centro, pero esto no siempre ocurre. En España son comunes las viviendas con dos polos habitados: uno que da la calle y donde está el salón, y otro que se orienta a un patio interior y que es donde se ubican el despacho y los dormitorios. Muchas veces esta estructura está separada por un pasillo a lo largo del cual se distribuyen los baños y la cocina. Este tipo de estructura complica el reparto óptimo de la señal, ya que es muy posible que si se coloca el router en el despacho, donde se tiene un ordenador, el wifi no llegue al salón. Y lo mismo ocurre si se habita en un dúplex: si el router está en el piso superior, la señal será débil en el inferior y viceversa.

No se debe pensar que porque se tenga un gran ancho de banda la señal llegará mejor. Puede que en las zonas donde sea débil dé un ancho de banda razonable, pero será inestable. Para casos así hay soluciones técnicas, como potenciadores de señal o dispositivos PLC, que trasmiten el wifi por los cables eléctricos; ambas alternativas cuestan dinero y tienen una eficacia relativa, aunque pueden sacar de un apuro.

Una alternativa imaginativa es situar el router a medio camino en el pasillo, sobre una pequeña mesilla si queda ancho para pasar o, mejor, en un altillo que se construya en la parte alta de la pared. Es lo que podemos llamar una zona de consenso.

Esta solución requiere ingenio y bricolaje, pues es poco estética e implica tirar un cable de teléfono a lo largo del pasillo desde la roseta de conexión, pero asegurará tener wifi en toda la casa. Es importante, sin embargo, que haya un enchufe cerca y que el router no quede muy próximo a la cocina, que es un foco emisor de ondas electromagnéticas que interferirán la señal.

En el caso de los dúplex, la mejor alternativa es colocar el router en el suelo de la planta superior y cerca de la escalera que conecta ambos niveles. Aun así habrá que asumir que las zonas más alejadas de la escalera en el piso inferior apenas recibirán señal, mientras que en el superior se distribuirá mucho mejor.

Se puede comprobar cómo se distribuye la señal wifi por la casa con un sencillo experimento. El usuario toma una tableta o un portátil y accede a un portal web que mida la velocidad de Internet (para tabletas y 'smartphones existen diferentes aplicaciones que cumplen esta función). A continuación, se mueve por las distintas áreas y habitaciones y ejecuta el programa de medición. De esta manera, tiene un mapa mental de cuáles son las zonas con mejor y peor señal. Con este sistema también se ve que la distribución de la señal no es homogénea. ¿Por qué? La razón son los obstáculos que puede encontrar la red wifi al extenderse. Por obstáculo se entiende los impedimentos físicos que frenan su expansión: paredes gruesas, muebles densos de madera y, sobre todo, metálicos, como es el caso de los electrodomésticos; en este sentido, la cocina es una gran enemiga del wifi. Los muros y la madera frenan la señal, pero los metales la rebotan mediante la creación de distorsiones y lo que se conoce como ruido: zonas donde la señal se hace muy inestable.

Para sortear estos obstáculos, se debe situar el router lo más alto posible y alejado de la cocina. Puede parecer poco estético un aparato en lo más alto de una estantería, pero es el lugar más idóneo para que reparta la señal. Además de sortear los muebles, permite un mayor ángulo de emisión útil. Se entiende por emisión útil la porción de señal que va dirigida a las zonas donde se necesita.

La señal wifi es esférica, por lo que si se sitúa el foco emisor en un lugar bajo, buena parte irá a las zonas altas, donde el usuario no está. Desde arriba, el wifi barre las zonas inferiores, que son las habitadas, y por tanto aumenta su emisión útil.

Los escapes de señal

Los escapes son las zonas de la casa donde la señal puede ir hacia la calle con mayor facilidad.

Si se sitúa un router frente a una ventana se puede perder la mitad de la emisión útil, que se irá por el cristal. Además, es un foco de entrada de otras señales del exterior que interferirán la emisión.

Lo mismo sucede con los tabiques que separan dos pisos, a no ser que se tenga un acuerdo con el vecino para compartir wifi. Del mismo modo que un muro grueso atenúa mucho la señal, una pared puede dejarla escapar con facilidad. Es mejor alejar el router de estos lugares y buscar los más centrales de la casa.

FUENTE :http://www.20minutos.es/noticia/1730398/0/wifi/donde-ponerlo/toda-la-casa/
#34289
El Tribunal Supremo en una reciente sentencia ha anulado la condena a dos personas por un delito de estafa informática. Entienden que la mera adjudicación de una dirección IP no acredita ser el autor del delito. Algo que parece tan evidente, ha necesitado la sentencia del Supremo para confirmarse.

Según leemos en eprivacidad, el Tribunal Supremo ha anulado una sentencia dictada por la Audiencia Provincial de Guipúzcoa en octubre de 2011. En la sentencia se condenaba a dos personas a diez meses de cárcel al entender que eran autores de un delito de estafa informática. Los hechos considerados para probar el delito fueron que el primer acusado se conectó desde su casa, con la IP asignada por ONO y utilizando las claves bancarias del afectado ordenó una transferencia. Poco después y desde la misma IP, se ordenó una nueva transferencia con destino al acusado B.

Resulta curioso que la sentencia se basa en un informe policial elaborado con la denuncia interpuesta por el acusado B, que recibió la transferencia. Solo con la IP se consideró que el titular de la línea fue el que ordenó las transferencias y ese fue el motivo final por el que se le condenó.

Lo que se cuestiona en esta sentencia es la omisión de un análisis crítico del informe. El Tribunal Supremo destaca que ser usuario de un ordenador y titular de la línea telefónica no lleva necesariamente a la conclusión de que esa persona sea responsable de toda la utilización telemática de su línea.

El Supremo reconoce que no se razona sobre la posibilidad de que el equipo del acusado sufriera un ataque de un tercero. Proclama que fue necesario obtener las claves bancarias para acceder a la cuenta y omite pronunciarse sobre los datos que indican que se obtuvo un beneficio económico. Por último, no existe referencia a la relación entre los dos acusados.

Por todo ello, ha decidido anular la sentencia ya que, pese a partir de las premisas correctas, se está vulnerando la garantía constitucional de presunción de inocencia. ¿Qué os parece la sentencia del Supremo?

FUENTE :http://www.adslzone.net/article10736-la-direccion-ip-no-es-prueba-suficiente-para-el-tribunal-supremo.html
#34290
En el mercado actual se están viendo muchos modelos de tarjetas gráficas con cantidades de memoria RAM que a priori parecen exageradas. Hay una creencia popular en este sentido que dice que cuanto más mejor. Pero, ¿Es esto acertado? ¿Alguna vez te has preguntado cuánta memoria RAM necesitan las tarjetas gráficas actuales para hacer funcionar los últimos juegos al máximo? Desde HardZone hemos elaborado una comparativa del consumo de memoria gráfica con los últimos juegos del mercado, y a continuación te la mostramos.

Antes de entrar de lleno con la comparativa, hay que matizar un asunto: el uso de la memoria RAM de la tarjeta gráfica no solo depende del juego y de sus ajustes gráficos, sino también de la resolución empleada, y algo muy importante, de si se utilizan o no varios monitores.

En la gráfica que vamos a poner a continuación se han utilizado los juegos con los ajustes gráficos al máximo y a una resolución de 1920 x 1080 (Full HD). Hay que decir que aunque el juego se estaba ejecutando en un solo monitor, teníamos un segundo monitor conectado a la gráfica, en el cual estábamos monitorizando los parámetros con MSI Afterburner. También hay que destacar que solo en el escritorio de Windows con los dos monitores funcionando, el consumo de memoria gráfica es de 176Mb.

El test se ha realizado con un procesador Intel Core i5-2500K a 4,4Ghz, 8Gb de memoria RAM Kingston HyperX Beast y una tarjeta gráfica Asus GTX670 DirectCU II 2Gb.

http://hardzone.es/wp-content/uploads/2013/02/Gr%C3%A1fica-comparativa-memoria-gr%C3%A1ficas.jpg

Como vemos, el juego más exigente en cuanto a cantidad de memoria de la tarjeta gráfica ha sido Metro 2033 (todos sabemos lo fatalmente optimizado que está ese juego), y el que menor cantidad de memoria ha necesitado ha sido Assassins Creed 3. Juegos de última generación como FarCry 3 ni siquiera han llegado a 1 Gb de memoria RAM.

Después de ver esta gráfica, desde Hardzone os recomendamos que penséis muy mucho si merece la pena comprar versiones de tarjetas gráficas (sobre todo en la gama alta) que vienen con 4Gb o incluso más, ya que como vemos con 2Gb es más que suficiente para jugar a todos los títulos actuales, y en especial si vais a hacerlo con un solo monitor. No obstante, si pretendéis jugar con 3 o incluso más monitores, sí que os recomendamos adquirir una tarjeta gráfica con más memoria interna, ya que en estos casos el consumo de la misma será bastante más elevado. Lamentablemente no disponíamos de un tercer monitor para poder mostraros otra gráfica comparativa con los 3 monitores en surround, pero si por casualidad lo conseguimos, actualizaremos esta comparativa.

Esperamos que os haya resultado útil y que os haya gustado.

FUENTE :http://hardzone.es/2013/02/16/comparativa-cuanta-memoria-necesita-tener-mi-tarjeta-grafica/