Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#35596
Steven Sinofsky, director de la división Windows y responsable de Windows 8 y Surface, abandona Microsoft en uno de los períodos más críticos en la historia de la empresa.

Diario Ti: El gigante informático Microsoft se encuentra abocado a un amplio proceso de reorganización, como un correlato de los lanzamientos de series completamente nuevas de productos; Windows 8 y Windows Phone 8, con su interfaz totalmente renovado, y es su incursión en el mercado de las tabletas con su producto Surface.

Por lo tanto, la noticia de que a pocos días del lanzamiento el director de la plataforma Windows abandone la empresa ha causado gran sorpresa en la industria de las TI.

Ni el propio Sinofsky ni Microsoft han explicado las causas, pero según el bien informado sitio The Verge se trataría de problemas de cooperación, no relacionados directamente al desarrollo de productos o el desempeño de Sinofsky.

Tami Reller asumirá la responsabilidad por la división de negocios del área Windows, en tanto que Julie Larson-Green se hará cargo del software y desarrollo de la plataforma de Windows.


Tami Reller (Fotografía: Microsoft)

En un breve comunicado, Sinofsky agradece por sus años en Microsoft y por el profesionalismo y generosidad con que se vio rodeado de parte de sus colegas. "Me siento afortunado de haber podido trabajar en esta fantástica empresa", señala el ex director de Windows en su despedida.

Por su parte, el presidente de Microsoft, Steve Ballmer, escribe en una carta dirigida a los empleados de la empresa: "Ahora que entramos en una nueva época, habiendo realizado el exitoso lanzamiento de Windows 8 y Surface, Steven Sinofsky ha decidido abandonar la empresa. Steven se incorporó a Microsoft en 1989 como ingeniero de desarrollo de software, y ha contribuido de muchas formas a su desarrollo, desde asesor técnico para Bill Gates a director de la división de negocios de Microsoft Office, y finalmente con su exitosa gestión al mando de Windows y Windows Live, como asimismo de Surface".

Julie Larson-Green reemplazará a Sinofsky. Larson-Green se incorporó a Microsoft en 1993 y es la responsable de gestión de programa, interfaz e investigaciones Windows 7 y 8.


Julie Larson-Green (Fotografía: Microsoft)

Su papel ha sido definido como "responsable de todo el futuro desarrollo del producto Windows, aparte de futuras posibilidades en el área de hardware", según escribe Microsoft en un comunicado. Steve Ballmer la describe como "sin duda alguna, la persona indicada para este trabajo".

Con todo, se desconoce lo que ha ocurrido internamente en Microsoft a menos de tres semanas de lanzamiento de Windows 8.

Fuente: Microsoft, con información de The Verge

LEIDO EN :http://www.diarioti.com/noticia/Steven_Sinofsky_director_de_la_division_Windows_abandona_sorpresivamente_Microsoft/33405#
#35597
Un nuevo estudio entre más de mil usuarios de smartphones en Estados Unidos concluye que los propietarios de iPhone responden al perfil de mujer casada con estudios superiores y con mayores ingresos que quienes tienen un Android.

La compañía iGR ha llevado a cabo este estudio durante la segunda semana de septiembre. "Más allá de diferencias básicas, como operadoras o fabricantes de terminal, han salido a la luz otras diferentes cuando analizamos las respuestas por grupo", explica Iain Gillott, presidnete y fundador de iGR. "Estos grupos no solo tienen diferentes perfiles demográficos, sino que muestran tendencias diferentes en sus compras, tanto recientes como previstas, el uso de los servicios de datos móviles, el deseo de mejorar su servicio de conexión móvil y el uso de WiFi en sus smartphones".

Entre los resultados se encuentra que los usuarios de iPhone suelen ser más mujeres y estar casados que los usuarios Android, así como tener más estudios y ganar más de 50.000 dólares.

Los usuarios de Android suelen comprar más teléfonos nuevos que los de iOS, aunque estos últimos muestran más fidelidad a la marca. Además, según el estudio, quienes tienen un iPhone suelen mostrarse más predispuestos a tener un tablet que quienes tienen un smartphone Android.

FUENTE :http://www.idg.es/pcworld/Los-usuarios-de-iPhone-tienen-mas-estudios-y-diner/doc127862-actualidad.htm
#35598
Noticias / Ubuntu para Android: El anuncio
13 Noviembre 2012, 01:47 AM
Una vez escuché hablar a un publicista sobre el arte de crear una necesidad de un producto que ni siquiera existiese en el mercado. Algo que todo el mundo quisiese adquirir pero que nadie realmente había fabricado todavía o ni siquiera estuviese inventado.

Tal vez este no sea el mismo caso que comentaba ese hombre, pero como veréis, se le parece bastante.
Hace unas horas, los de Canonical han lanzado a la red un divertido anuncio donde se habla de las bondades de Ubuntu para Android:
Citar"Un teléfono de cuádruple núcleo es un teléfono cuando está desconectado, pero cuando se conecta a un monitor y un teclado, ¡¡boom!!; usted tiene un completo ordenador con todo el poder de Ubuntu".

Mucho se ha hablado sobre Ubuntu para Android, aunque no es un concepto nuevo. Un sistema operativo que será capaz de instalarse en cualquier dispositivo Android y de aprovechar todas las bondades de estos, convirtiéndolos en un ordenador completamente funcional. Además,

Citar"ya que su PC es un teléfono, puede realizar llamadas o enviar textos a su escritorio".

El anuncio nos explica cuanto trabajo nos ahorraríamos y cuan fácil sería nuestra vida al poseer uno de estos aparatos. Pero a no ser que sea un secreto muy bien guardado, aún no se conoce cuando ni quien fabricará estos smartphones, aunque seguro que este anuncio hará correr ríos de tinta y múltiples elucubraciones.

http://www.youtube.com/watch?feature=player_embedded&v=iv1Z7bf4jXY

¿Estas deseando tener uno en tus manos?

Más información sobre Ubuntu for Android en este enlace

FUENTE :http://linuxzone.es/2012/11/12/ubuntu-para-android-el-anuncio/
#35599
Noticias / La página web de Pizza Hut es hackeada
12 Noviembre 2012, 22:01 PM
Empezamos otra nueva semana con un hackeo, después de haber acabo la anterior con más de séis hackeos de sitios web de empresas de cierto renombre e instituciones. En este caso, ha sido el sitio web la cadena de comida Pizza Hut el que se ha visto afectado por un hackeo.

Los hackers encargados del hackeo se hacen llamar 0-day o Piknic y han hecho saber ( o por lo menos hacer creer) que han conseguido más de 250.000 números de tarjetas de crédito de clientes situados principalmente en Australia.

Aparentemente, se cree que entre este grupo y Anonymous no exista ningún tipo de relación, y que este hackeo no tenga nada que ver con la operación a gran escala que está llevando el grupo hackivista, a pesar de haber coincidido temporalmente.

Los responsables de la cadena de alimentación ya han emitido un comunicado explicando lo sucedido y confirmando lo evidente, que habían sufrido un hackeo en su página web dedicada a los usuarios australianos. Pizza Hut ha emitido un comunicado explicando lo sucedido y los posibles datos de los usuarios que podrían haberse visto afectados por este problema de seguridad.



No demasiada información personal

Los responsables de la cadena han coincidido en que la página web www.pizzahut.com.au ha tenido un problema de seguridad lo que ha permitido que terceras personas hayan ganado el acceso a la base de datos de la empresa y haber facilitado la copia de los datos de los usuarios que se tienen almacenados.

Los responsables de Pizza Hut han aclarado que en la página existen datos de contacto de los usuarios (teléfono y dirección de correo electrónico), así como otra información personal. Sin embargo, señalan que en la página web nunca se han guardado números de tarjeta de crédito de los usuarios.

El sistema de pedido no se ha visto afectado

En Australia, Pizza Hut tiene un sistema de pedidos en línea gracias al cual, el cliente puede realizar un pedido y realizar el pago utilizando una tarjeta de crédito. Este sistema, según han explicado, se trata de algo totalmente distinto al resto de la página y no tienen ningún tipo de relación, por lo que las tarjetas crédito de los usuarios no se han visto afectado en ningún momento, transmitiendo a los clientes la confianza, de que no será necesario un cambio la seguridad de su tarjeta.

Después de todo los problemas de seguridad, los servicios españoles aún no se han visto afectado por ninguno, o tal vez, los hackers no lo hayan intentado.

FUENTE :http://www.redeszone.net/2012/11/12/la-pagina-web-de-pizza-hut-es-hackeada/
#35600


Llega un momento en la vida de todo el mundo en el que la pregunta "qué quieres ser de mayor" deja de ser mencionada por tus padres y sus amigos y te la empiezas a mencionar a ti mismo. Y la respuesta a esa pregunta es importante, porque puede llevarte a estudiar una carrera u otra muy diferente dedicándole varios años de tu vida. Para los indecisos ha nacido Sokanu, un servicio que te ayuda a escoger un camino profesional adecuado según como seas.

Para conseguirlo, Sokanu empieza a formular una serie de preguntas tipo test bastante generales al usuario: si nos gusta trabajar sentados en una oficina o preferimos hacer actividad física, si somos personas solitarias o disfrutamos de la compañía de otros, si somos organizados o lo hacemos todo siempre a última hora... tras escoger las primeras respuestas la web empieza a mostrarnos trabajos y carreras que casan mínimamente con nuestra forma de ser.

A partir de ahí se nos van formulando más preguntas para afinar los resultados y poco a poco las carreras aconsejadas se nos muestran con más y más precisión. Tras varias docenas de preguntas mi trabajo ideal según Sokanu es administrador de bases de datos o programador informático (ha acertado bastante teniendo en cuenta que tengo una ingeniería técnica en informática, y eso Sokanu no lo sabe), con otras recomendaciones como bibliotecario o agente de viages. No sé yo si lo de blogger profesional figura en este servicio...

La web de Sokanu es completamente gratuita y nos podemos registrar usando Facebook Connect, aunque sólo está en inglés por el momento.

Sitio oficial | Sokanu

FUENTE :http://www.genbeta.com/web/sokanu-un-servicio-que-te-ayuda-a-encontrar-que-carrera-profesional-es-la-mejor-para-ti
#35601


En agosto las autoridades ucranianas forzaron el cierre de Demonoid. Pocos días más tarde los dominios de la web eran puestos en venta. Para contento de muchos hoy hemos sabido que los trackers de Demonoid vuelven a funcionar.

Según informan desde Torrentfreak, a primera hora de esta mañana el antiguo tracker de BitTorrent de Demonoid han sido puestos en marcha y ya pueden ser utilizados por cualquier usuario. Como consecuencia de los problemas con la justicia ucraniana el tracker ya no está alojado en el país Europeo, si no en Hong Kong, paraíso de muchos otros servicios similares como el antiguo Megaupload.

Aunque muchos se alegrarán del regreso de uno de los trackers más conocidos del mundo, es importante destacar que lo que vuelve a funcionar es únicamente el tracker, no la página web de Demonoid, que sigue sin funcionar en estos momentos y que tampoco se sabe si volverá a estar disponible en el futuro.

Vía | TorrentFreak

FUENTE :http://www.genbeta.com/actualidad/el-tracker-de-demonoid-vuelve-a-funcionar
#35602


El mes pasado, mi compañero Manu Mateos nos anunció que se confirmaba la llegada de Internet Explorer 10 para Windows 7, y que Microsoft publicaría una Release Preview del navegador a mediados de noviembre, sin poder ofrecer la fecha exacta en aquel momento. Según declaraciones de un alto responsable de Microsoft, Internet Explorer 10 Preview para Windows 7 verá la luz mañana.

Roger Capriotti, director de marketing de producto de Internet Explorer ha confirmado los planes de Microsoft de publicar mañana la versión previa en un evento celebrado hoy en Beijing (China), según plublica la web local iFanr.

Capriotti no se ha limitado al anuncio, ha precisado además que la nueva versión para Windows 7 del navegador llega con novedades, mejor rendimiento y mayor soporte de los estándares. ¿Tendrá activado Do Not Track por defecto? Tengo esa curiosidad, sinceramente.

Sobre todo después de la polvareda que se ha montado por la forma en la que Microsoft ha enfocado este asunto en la versión para Windows 8. Capriotti no ha precisado una posible fecha para la versión definitiva. Creo que es una buena noticia para los usuarios de Windows 7 que prefieren emplear el navegador de Microsoft. Al fin y al cabo, algunos especialistas están alabando la seguridad del producto.

Vía | Xataka Windows » Liveside

FUENTE :http://www.genbeta.com/navegadores/la-version-previa-de-internet-explorer-10-para-windows-7-podria-ver-la-luz-manana
#35603
Un hombre ha sido condenado por un juzgado de San Sebastián a ocho días de localización permanente por injuriar a su expareja en su blog de internet y a través de una conocida red social con la intención de "menoscabar la fama y el honor" de la mujer.

Según la sentencia del caso, los hechos ocurrieron el 1 de abril de 2010, cuando el procesado escribió en su blog una entrada en la que se lamentaba de que su excompañera no le dejara ver a su hija ni hablar con ella, al tiempo que la acusaba de habérsela llevado "secuestrada" a otra provincia.

En el texto, el encausado facilitaba el nombre, apellidos y domicilios de la perjudicada, le llamaba "mala mujer" y le acusaba de haber dejado "desamparados" a sus otros dos hijos fruto de un matrimonio anterior. Posteriormente, el 9 de octubre, el imputado se refirió a su expareja en una red social "llamándola cabrona", mientras que el 13 de enero de 2011 publicó un segundo artículo en su blog en el que exigía "un trato igualitario para hombres y mujeres ante la ley y los tribunales", al tiempo que acusaba a la mujer de "mentir" a la justicia.

La sentencia explica que durante el juicio por estos hechos el acusado reconoció los mismos y que había facilitado la identidad y los datos del lugar de residencia de su víctima, aunque alegó que lo había hecho "sólo como una forma de desahogarse porque estaba enfadado, se sentía impotente y quería darle un toque de atención".

La resolución judicial considera estos hechos constitutivos de una falta continuada de injurias por el que condena al hombre a ocho días de localización permanente y a indemnizar a la perjudicada con 565 euros.

FUENTE :http://www.20minutos.es/noticia/1645223/0/condenado-injurias/expareja-blog/redes-sociales/
#35604
 La nueva página web del Senado ha sufrido esta tarde un ataque informático que ha ocasionado la caída del servidor y que ha mantenido bloqueado el portal durante unos minutos en el día de su entrada en funcionamiento.

Según ha informado la Cámara Alta, el servidor se ha colapsado debido a lo que técnicamente se denomina un 'ataque de denegación de servicios'. Este tipo de sabotaje informático contra un servidor se realiza a través de órdenes automáticas ejecutadas de forma masiva desde varios equipos simultáneamente con el objetivo de que la web quede bloqueada.

El ataque no ha tenido mayores consecuencias debido a que, antes del estreno de la nueva página, los servicios técnicos del Senado habían tomado medidas previas para repeler situaciones de este tipo.

La renovación del sitio web del Senado y su incursión en las redes sociales ha costado, en su puesta en marcha, 448.819,25 euros. El plan de actuación ha tenido pilares: una nueva página web (la actual data de 1997), un buscador y un apartado para niños, así com la puesta en marcha de una cuenta de contenidos institucionales en Twitter (@SenadoEsp).

FUENTE :http://www.elmundo.es/elmundo/2012/11/12/navegante/1352742760.html?a=7cc8583b04215d9499f0aec538f5e44d&t=1352750419&numero=
#35605
La Agencia Espacial Estadounidense (NASA) y la Agencia Espacial Europea (ESA) han probado con éxito un nuevo protocolo de Internet denominado Disruption Tolerant Networking (DTN), más conocido como el 'IP espacial' y que, según los expertos, les permitirá comunicarse mejor con sus naves interplanetarias.

Gracias a este sistema, la astronauta estadounidense de la Estación Espacial Internacional (ISS), Sunita Williams, ha operado desde el módulo espacial un pequeño robot de Lego situado en el Centro de control de operaciones de vuelo en Darmstadt, Alemania.

La agencia espacial ha explicado en su página web que la idea del DTN surge debido a las necesidades que se prevén para el futuro de las misiones espaciales. Según indican, a medida que la NASA vaya extendiendo su alcance a la Luna y más allá, se necesitará disponer de una arquitectura en red como DTN para completar con éxito las misiones espaciales.

El experto del departamento de comunicaciones y navegación de la NASA, Badri Younes, ha indicado que "el DTN experimental podrá ser usado en un futuro en una nave en órbita alrededor de Marte para operar robots en la superficie del planeta".

La arquitectura del protocolo DTN asegura un intercambio de datos estandarizado similar al Internet terrestre. A diferencia del protocolo de Internet convencional TCP/IP, que supone una conexión permanente, el DTN es tolerante a interrupciones, errores y retardos de señales.

Los científicos han explicado que, si el nodo no logra transmitir el paquete de datos, la información se conserva y los intentos de transmitirla continuarán hasta que el nodo consiga conectarse con algún otro nodo y transmitir los datos. Como resultado, la información llega al destinatario.

Las primeras pruebas de este nuevo protocolo se efectuaron en noviembre de 2008, cuando especialistas de la NASA transmitieron una decena de imágenes a la sonda espacial Deep Impact, localizada a 32 millones de kilómetros de la Tierra. Desde entonces el sistema se ha ido perfeccionando.

FUENTE :http://www.iblnews.com/story/73031
#35606
Seguimos conociendo datos y estadísticas interesantes, pues hace unos días comentamos la tasa de tramitaciones a garantía en los diferentes componentes que forman un ordenador y hoy hablamos de las ventas de ordenadores, tanto de gama alta, media o baja. Según los analistas de IHS iSuppli, una agencia muy conocida por ofrece este tipo de datos, los ordenadores de gama alta no son los que más se venden.

Es evidente que la fuerte crisis económica que está afectando a muchos países, entre los cuales lamentablemente se encuentra España, está haciendo que las ventas de ordenadores sea cada vez más bajas y por supuesto menores que en años anteriores. Hace unos días salió a la luz un dato muy curioso, pues los procesadores basados en la arquitectura x86 habían bajado en ventas un 9% respecto al año anterior, una cifra muy mala, pues no se veía desde el año 2001. Los dos gigantes de los procesadores, Intel y AMD, han visto como sus ganancias han bajado, aunque Intel incluso aumentó su cuota de mercado desde un 80% a un 86%, mientras que AMD bajó desde un 18.8% a un 16.1%.

Volviendo al tema que nos ocupa, los conocidos analistas de IHS iSuppli han hecho públicos los datos de un interesante estudio de mercado, el cual indica que los ordenadores de gama alta no son los más vendidos. Si hablamos de cifras, los ordenadores de gama alta solo representan un 6.2%, una cifra muy baja respecto al 46.9% de los ordenadores de gama media y baja. Para el sector de los portátiles las cifras no son tan malas, pues los portátiles de gama alta representan el 9.2%, mientras que la gama media consigue un 44% y la gama baja un 46.8%.



En el estudio realizado por IHS iSuppli sitúan a los ordenadores de escritorio y portátiles equipados con procesadores Intel Core i7, Core i5, AMD FX y APU A10 como la gama alta, mientras que la gama media se compone de los procesadores Core i3, APU A8, APU A6, Athlon y Phenom. Finalmente, la gama baja está compuesta por procesadores Intel Pentium, Celeron, APU A4/E2 y Athlon X2. No obstante, es curioso que iSuppli ponga a las APU A10 como gama alta, cuando en realidad compiten en precio con los procesadores Core i3, y estos últimos se sitúan en la gama media.

En cualquier caso, es interesante observar que los ordenadores de gama baja representan un buen nivel de ventas, lo cual quiere decir que los ordenadores de gama baja actuales cubren la mayoría de necesidades que tienen los usuarios, al igual que ocurre con los ordenadores de gama media.

FUENTE :http://hardzone.es/2012/11/12/los-ordenadores-de-gama-alta-no-son-los-mas-vendidos/
#35607
Un estudio realizado por ITRC (Identity Theft Resource Center) y Private WiFi ha revelado que el 79% de personas creen que usar una red wireless abierta, es peligroso y que podrían conducir al robo de datos privados.

El 45% de las personas encuestadas que se conectan a una red WiFi pública, están preocupados por los datos privados que pueden caer en malas manos. El 15% de ellos aseguran estar muy preocupados por este asunto.

Sin embargo, el 44% de los encuestados desconocen los métodos que existen para navegar de forma segura cuando nos conectamos a estas redes inalámbricas gratuitas.

Por otra parte, el 70% de los encuestados no se sienten seguros aunque el punto de acceso tenga clave y la conozcan (clave pre-compartida). Desde RedesZone, siempre os hemos recomendado extremar las precauciones cuando nos conectamos a redes inalámbricas gratuitas, no debemos navegar por nuestras redes sociales o emails, ni tampoco hacer compras a través de estas redes o acceder a información del trabajo.

El 57% de los encuestados admitieron que han hecho este tipo de acciones en redes abiertas.



El estudio da un dato muy interesante y es que el 27% de las personas utilizan túneles VPN para protegerse de miradas indiscretas. El director de operaciones de ITRC recomienda el uso de VPN para proteger nuestra privacidad cuando navegamos a través de estas redes, la misma recomendación que nosotros os hemos hecho siempre.

FUENTE :http://www.redeszone.net/2012/11/12/el-79-de-personas-creen-que-conectarse-a-una-red-wifi-abierta-es-peligroso/
#35608
Investigación universitaria a gran escala de Pirate Bay revela información interesante sobre la actitud de los usuarios de ese servicio, frente a la posibilidad de ser descubiertos e intimidados por agentes de la industria discográfica.

Diario Ti: La investigación fue realizada en abril de 2011, cuando Pirate Bay durante un corto período cambió su nombre a The Research Bay, por expertos de la Universidad sueca de Lund, y contó con la participación de 75.000 usuarios escandinavos. Cabe señalar que los usuarios de TPB en los países escandinavos han estado "protegidos" de las iniciativas antipiratería de las industria cinematográfica y discográfica estadounidenses, que contactan a usuarios de otros países con misivas en que les solicitante desistir del intercambio ilegal, bajo advertencia de ser multados o llevados a los tribunales de justicia.

Después de haber consultado a los 75.000 usuarios, el 70% de ellos respondió estar interesados en ocultar su dirección IP, o ya haberlo hecho.

La investigación lleva el nombre "Law, norms, piracy and online anonymity: Practices of de-identification in the global file sharing community" ("Leyes, normas, piratería y anonimato online: prácticas de desidentificación en la comunidad global de intercambio de archivos").

El informe presenta las siguientes conclusiones principales:

- El 17.8 % ya protege su dirección IP del resto de Internet.
- El 51.4 % no utiliza servicios de ocultamiento de IP, pero les interesa hacerlo.
- El 30.9 % de los usuarios que utiliza TPB a diario utilizan un servicio que oculta su IP.
- Ocultar la dirección IP es más corriente en África (19.7 %) y Norteamérica (19.5. %)

Tres grupos
El experto Stefan Larsson, de Cybernorms, explica a la publicación TorrentFreak sus pronósticos sobre el efecto que tendrá la ley estadounidense de "six strikes". Según Larsson, algunos usuarios posiblemente desistirán de intercambiar archivos, o reducirán su nivel de actividad después de haber recibido advertencias. Este grupo reaccionará además incrementando su nivel de anonimato en la red. Un tercer grupo intentará encontrar otros lugares donde intercambiar sus archivos, teniendo muy presente que sean servicios no vigilados.

El informe completo está disponible en a un precio de US$ 25 . Por cierto, al tratarse de un informe que debe ser comprado, en algunos foros se ironiza que pronto será ofrecido en versión pirateada en TPB.

FUENTE :http://www.diarioti.com/noticia/Publican_estudio_sobre_la_pirateria_en_PirateBay/33403#
#35609
Noticias / Mega.co.nz sera el nuevo Megaupload
12 Noviembre 2012, 17:41 PM
Kim Dotcom ya tiene la alternativa para el lanzamiento de Megaupload. Después de haber asistido al cierre del que iba a ser nuevo dominio en el regreso del cyberlocker, la plataforma de descargas se lanzará bajo un dominio neozelandés.

Todo parecía listo para que Me.ga fuese el nuevo dominio de Megaupload en su regreso a la Red el próximo 19 de enero. Ubicado en Gabón, la apuesta por el país africano se entendía (más allá del juego de palabras con el nombre de la web) como un intento por escapar a la perscución de las autoridades estadunidenses. Sin embargo, el Gobierno de Gabón no tardó en ordenar el cierre del dominio para no verse envuelto en polémicas relacionadas con la supuesta "piratería".

Tras conocerse la noticia, poco ha tardado Kim Dotcom en anunciar cuál será el nuevo "hogar" de Mega. En concreto dará un salto hasta Nueva Zelanda, a la dirección Mega.co.nz. Así lo anunció en Twitter el conocido empresario alemán, quien destacó que se encuentra protegido por la ley de modo que no sería bloqueado por parte de las autoridades.

Como podemos comprobar al entrar en dicho dominio, el contenido es similar a la anterior web que se mostraba bajo el dominio de Gabón. Los usuarios pueden suscribirse a través de la caja en la que introduciendo su dirección de correo electrónico reciben todas las noticias respecto a los avances del portal. Asimismo, se describen el resto de características del nuevo servicio, que maximizará la protección a la privacidad de los usuarios y empleará un sistema para alojar sus contenidos en distintos servidores repartidos por todo el planeta.

Así pues, el informático ha cumplido con su última promesa realizada en Twitter cuando se supo el cierre de la web. "No os preocupéis. Tenemos un dominio alternativo. Esto sólo demuestra la caza de brujas de mala fe del Gobierno de Estados Unidos", afirmaba hace algo menos de una semana. Dicho y hecho. Habrá que ver ahora si las autoridades intentan dar caza a Mega.co.nz, aunque parece poco probable que lo consigan a tenor de lo que ha asegurado Dotcom.

FUENTE :http://www.adslzone.net/article9922-megaconz-sera-el-nuevo-megaupload.html
#35610
Noticias / ¿Se ha ralentizado el navegador Chrome?
12 Noviembre 2012, 13:43 PM
Entre los navegadores para Windows, Internet Explorer 10 es el más rápido y Chrome 22 el más lento. Pero al parecer, todo depende de lo que se esté midiendo.

Diario Ti: La empresa New Relic, dedicada a la medición de desempeño de aplicaciones, ha publicado una comparativa de la rapidez de distintos navegadores. New Relic ofrece monitorización automatizada de la forma en que las páginas web son descargadas por los navegadores. La pregunta planteada en el titular se basa en los resultados de tales mediciones, que la compañía denomina Real User Monitoring.

La clasificación de los navegadores ha sido realizada considerando el tiempo promedio de respuesta de éstos, con base en estadísticas recabadas de 42 mil millones de páginas vistas en septiembre de este año.

No resulta del todo claro la forma exacta en que se realiza el cálculo, pero es evidente que considera como elemento básico el tiempo que transcurre entre el inicio de la descarga de una página, hasta que ésta ha sido presentada completamente por el navegador. Esta medición tiene máxima relevancia, debido a que diversas investigaciones han concluido que los usuarios de Internet comienzan a perder la paciencia después de cinco segundos si la mayor parte de la página aún no ha sido presentada en su campo visual.

Según la medición de New Relic, Internet Explorer 10 es el navegador más rápido, y Chrome 22 el más lento. Cabe recordar que este resultado es únicamente aplicable a la plataforma Windows. Para el caso de OS X y Linux, Chrome 19 es el vencedor absoluto, con un tiempo mucho mejor de respuesta que el alcanzado por Internet Explorer 10 en Windows. Para el caso de los smartphones, el navegador de BlackBerry se impone con amplio margen respecto de la competencia.

Las mediciones de New Relic muestran que la versión más reciente de Chrome, que fue lanzada en septiembre y que lleva el numeral 22 (la actual, lanzada en noviembre, es la 23), es el navegador más lento de todos los incluidos en su comparativa.

Aunque no puede asegurarse que exista un correlato con la publicación del informe de New Relic, Google publicó un comentario en su blog, donde asegura que la velocidad de Chrome ha aumentado considerablemente durante el último año. Sin embargo, New Relic y Google han basado sus respectivos informes en dos formas totalmente distintas de medición de rendimiento. Así, mientras New Relic usa su propia metodología, Google emplea la prueba Octane, basada en javascript. En julio, Google presentó estadísticas según las cuales Chrome tiene 310 millones de usuarios, lo que implica un crecimiento del 100% con respecto a las estadísticas de 2011.

Microsoft
Microsoft, en tanto, reaccionó rápidamente, recalcando la parte del informe de New Relic que se refiere positivamente al desempeño de Internet Explorer 10. Sin embargo, el gigante informático evita mencionar que según el informe sólo el 35% de las páginas servidas, y visualizadas en un PC operado con Windows, implicaron la utilización de Internet Explorer. Al considerar tal factor de manera aislada, Chrome lidera las estadísticas con un 41%.

Smartphones
Al considerar las unidades móviles, New Relic constató niveles de tráfico extremadamente altos con Safari, navegador utilizado por los dispositivos de Apple. Muy probablemente, la tableta iPad representa gran parte de tal tráfico. En este capítulo, sorprende que Internet Explorer represente un nivel de 4%, elevado para estos efectos, al superar el total conjunto de las versiones móviles de Chrome y Android.

Ilustración e infografía: New Relic




FUENTE :http://www.diarioti.com/noticia/Se_ha_ralentizado_el_navegador_Chrome/33404#

Relacionado : https://foro.elhacker.net/noticias/microsoft_presume_de_internet_explorer_10_como_el_navegador_mas_rapido_en-t375499.0.html;msg1799139;topicseen#msg1799139
#35611
Un tribunal de Australia ha condenado a Google a pagar unos 200.000 dólares australianos (163.500 euros) por un caso de difamación tras haber vinculado erróneamente a un ciudadano de origen serbio con el mundo criminal.

En su fallo, el juez Barry Beach del Tribunal Supremo de Victoria, dijo que la víctima, Milorad "Michael" Trkulja, merecía ser "reivindicada" y consideró que los 200.000 dólares australianos son una suma razonable.

El litigante argumentaba que su nombre aparecía en los motores de búsqueda de Google vinculándolo al mundo criminal e incluso su fotografía aparecía con imágenes de Tony Mokbel, un famoso capo del narcotráfico condenado en julio pasado a 30 años de prisión. El jurado en este proceso determinó el mes pasado que Trkulja fue difamado por esas imágenes, que él pidió a Google que sean retiradas en 2009, según el diario 'Sydney Morning Herald'.

Estas fotografías fueron difundidas en internet después de que Trkulja recibiera un disparo de bala cuando cenaba con su madre en un restaurante de la ciudad de Melbourne en el 2004, en un ataque que no fue resuelto por la Policía, pero que tampoco fue relacionado al mundo del hampa.

Índice de enlaces

El motor de búsqueda además llevaba a un portal ya desaparecido, 'Melbourne Crime', que publicaba fotografías etiquetadas con su nombre, agregó el diario. Los abogados de Google argumentaron que el motor de búsqueda no es la responsable de la publicación y solamente hizo un índice de los enlaces a los portales y las imágenes en internet, sin saber si se trataba de material difamatorio.

El litigante, un serbio que migró a Australia en la década de 1960, también recibió a principios de año unos 233.800 dólares (183.772 euros) tras demandar a Yahoo por un caso similar por difamación.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/juez-condena-google-por-relacionar-hombre-con-delincuentes-2247903
#35612
Seguro que muchos de vosotros conocéis la conocida distribución de auditoría de seguridad, BackTrack.
Aunque anteriormente esta distro estaba basada en Slax, su ultima versión utiliza Ubuntu para correr sus aplicaciones. Entre las mas conocidas podemos encontrar herramientas para scanners de puertos y vulnerabilidades, sniffers, herramientas de análisis forense, archivos de exploits o herramientas para la auditoría Wireless.

Al estar basada en Ubuntu es muy fácil poder disfrutar de todos estos programas en las últimas versiones de esta distribución, con tan solo agregar su repositorio. Esto es una ventaja si solo se quiere utilizar alguna de estas aplicaciones (de las tantas que trae) en tu distro, sin necesidad de utilizar una memoria usb u otro medio.

Para instalarlas, tan solo tenemos que abrir un terminal y teclear lo siguiente:

wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- | sudo apt-key add -

sudo sh -c "echo 'deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing' >> /etc/apt/sources.list"

sudo apt-get update

Una vez hecho esto, podemos instalar las aplicaciones directamente en cualquier versión de Ubuntu a partir de la 11.10 en adelante.



FUENTE :http://linuxzone.es/2012/11/12/disfruta-de-las-aplicaciones-de-backtrack-en-ubuntu/
#35613
Cisco ha solucionado recientemente un fallo de seguridad que hubiera permitido a cualquier usuario malintencionado acceder al Sistema de Control de Acceso (ACS), saltándose la protección de contraseñas.

La compañía ha comunicado que esta actualización es una revisión de la plataforma ACS que maneja del protocolo de seguridad Tacas+.

Antes de parchear este fallo de seguridad, cualquier atacante podría haber usado cualquier contraseña junto a una cuenta de usuario válida para provocar el agujero de seguridad ya que evitaría el proceso de autenticación en el servidor.

La compañía Cisco y otros investigadores de seguridad independientes han recomendado actualizar los sistemas cuanto antes ya que explotar esta vulnerabilidad es muy fácil.

La actualización de el sistema es proporcionada por Cisco de manera gratuita.

Fuente

LEIDO EN :http://www.redeszone.net/2012/11/12/cisco-soluciona-un-fallo-de-seguridad-en-su-acs/
#35614
Los medios estadounidenses publican hoy fotos de la destinataria de los amenazadores correos electrónicos anónimos supuestamente remitidos por la amante del general

Redacción Internacional (EFE).- La prensa estadounidense ha identificado a la víctima del ciberacoso que originó la dimisión del director de la CIA, David Petraeus, como Jill Kelley, una mujer maronita de 37 años de origen libanés residente en Tampa (Florida) y amiga de la familia del general retirado.

Los medios estadounidenses publican hoy fotos de la destinataria de los amenazadores correos electrónicos anónimos supuestamente remitidos por la amante del general Petraeus, su biógrafa, Paula Broadwell, y que originaron las primeras investigaciones del FBI que condujeron al correo del director de la CIA.

Petraeus, que presentó su renuncia al presidente estadounidense, Barack Obama, tras admitir su relación extramarital, cesó como director de la CIA el pasado viernes y el domingo fue desvelada la identidad de la presunta víctima del ciberacoso.

La prensa estadounidense difunde el comunicado de Jill Kelley y su esposo, el cirujano Scott Kelley, en el que señalan que: "Nuestra familia ha sido amiga de la familia Petraeus durante cinco años. Respetamos su intimidad y la de su familia y queremos lo mismo para nosotros y nuestros tres hijos".

El "Tampa Bay Times" recoge una declaraciones el 31 de enero de 2010 del general como huésped de la lujosa mansión de la familia Kelley para presenciar con su esposa Holly el desfile del festival "Gasparilla pirate" cuando dirigía el Comando Central de Estados Unidos (CENTCOM) desde la base aérea de MacDill en Tampa.

Algunos medios citan a próximos al general retirado que describen como una simple amistad la relación con esta mujer que, según la versión de la investigación conocida hasta ahora, recibió los anónimos mensajes de amenaza por causas que no han sido aclaradas.

Además, el aparente retraso en la comunicación a la presidenta del comité de Inteligencia del Senado, la demócrata Dianne Feinstein, de la investigación en curso ha desatado la controversia política, pues la norma establece que la comunicación de este tipo de indagaciones cuando la seguridad nacional esté en juego es preceptiva.

Según "The New York Times", los altos responsables del FBI y el Departamento de Justicia fueron informados el pasado verano de la relación extramarital de Petraeus confirmada por esa investigación, desatada, siempre según esta versión, por las quejas a un oficial del FBI amigo de la propia Jill Kelley.

Aunque el rotativo sólo explica que mediante "técnicas forenses" fue averiguado el correo abierto anónimamente por la autora de las amenazas electrónicas, aclara que los investigadores accedieron a las otras direcciones electrónicas abiertas desde la dirección del ordenador que remitía las amenazas.

Además de identificar a Broadwell como la supuesta autora del ciberacoso, los agentes encontraron en el ordenador que la amante de Petraeus entregó voluntariamente documentación clasificada, que éste negó haberle facilitado.

Según la versión del rotativo neoyorquino, fue en ese punto de las investigaciones a finales del verano, cuando se trataba de comprobar si el general estaba implicado en el ciberacoso cuando los agentes del Departamento de Justicia notificaron a sus superiores las derivaciones de la indagación.

El periódico aclara que se desconoce si durante la investigación los agentes accedieron al correo personal de Petraeus o sólo de los que quedaban en el buzón de la mujer con la que mantuvo su relación extramatrimonial.

Igualmente precisa que no puede aclarar cuándo conocieron la investigación en marcha el director del FBI, Robert S. Mueller, y el secretario de Justicia norteamericano, Eric H. Holder, pues ambos se han negado a comentar el asunto.

Petraeus, un general de cuatro estrellas considerado "héroe" en Estados Unidos ha sido presentado reiteradamente en la prensa norteamericana como el artífice de los "éxitos militares" en Irak y Afganistán,

Según la cadena de televisión ABC, Petraeus aseguró a sus amistades que la relación con Broadwell comenzó después de retirarse del Ejército en agosto de 2011, algo que evitaría que pudiera ser considerado delito, pues "The New York Times" recuerda que el adulterio puede ser tipificado así por las normas castrenses.

En la CIA, aclara el diario, el hecho de causar de esta manera un problema de seguridad por la vulnerabilidad al chantaje no es considerado delito.
Broadwell, como biógrafa de Petraeus, tuvo un constante acceso al alto mando militar durante el año que convivieron en Afganistán, como parte del libro que ella preparaba sobre el rostro más visible de EEUU en las dos últimas guerras estadounidenses.

FUENTE :http://www.lavanguardia.com/internacional/20121112/54355115178/amiga-petraeus-era-presunta-victima-ciberacoso.html
#35615
Nuevo caso de combustión espontánea de un dispositivo de última generación. El suceso ha tenido lugar en China y en concreto ha sido un Nexus 7 el equipo que ha ardido de forma inesperada tras sobrecalentarse su batería.

Las tabletas no son ajenas a los casos (muy puntuales, eso sí) de combustión espontánea en el mundo de la tecnología. Hasta ahora habíamos visto cómo eran teléfonos móviles los que repentinamente ardían para susto de sus propietarios. Sin ir demasiado lejos, uno de los últimos incidentes tuvo lugar en julio, cuando un usuario denunció que su iPhone 4S había ardido en su bolsillo, momento que quedó reflejado en un sorprendente vídeo que mostraba cómo el terminal de Apple se quemaba de buenas a primeras.

¿Fallo en la batería?

En esta ocasión, como leemos en Androidayuda.com, el equipo que ha dado un importante susto a su propietario ha sido un Nexus 7. La tableta de Google fabricada por Asus contaba según las primeras informaciones con una batería defectuosa que provocó no solo que el dispositivo se incendiase mientras se encontraba cargando sin que el usuario mediase para ello, sino que un pequeño incendio en la habitación del afectado fue otra de las consecuencias del fatal cortocircuito.

Las imágenes publicadas por el usuario en un foro de Baidu dan fe de la combustión de un tablet que solo tenía unos días de uso. Se trata del primer caso que se conoce de una combustión de este tipo en las tabletas de Google y, aunque no deja de ser algo excepcional, sí enturbia en cierta medida la imagen del Nexus 7. Todo apunta a que el control de calidad del dispositivo falló como ya ha sucedido a otras compañías en el pasado, pero no faltan voces críticas que aseguran que se trata de una noticia falsa o que el afectado podría haber puesto de su parte para colaborar de algún modo en el incidente.

En cualquier caso, Asus no ha tardado en reponer el gadget al propietario. Insistimos en que se trata de un caso completamente aislado, de hecho, el único que hemos conocido a pesar de las ventas millonarias del primer tablet de los de Mountain View. Esperemos que no se vuelva a repetir, puesto que las consecuencias que puede tener un incidente de este tipo pueden ser trágicas tanto si sucede cuando el usuario lo tiene en sus manos como si lo hace sin estar vigilado al dar lugar, como en este caso, a un incendio.

FUENTE :http://www.adslzone.net/article9919-un-tablet-nexus-7-arde-de-forma-espontanea.html
#35616
Volvemos a hablarles de nuevo de páginas de intercambios de artículos, porque la verdad es que con la crisis son un gran aliado en el ahorro familiar. Y en este caso lo hacemos con otro recurso específico para familias con niños pequeños, porque van a poder utilizar la web tanto para buscar otras personas interesadas en cambiar sus cosas por otras que ellos tampoco necesitan, o si es el caso incluso donarlas a otros que las necesitan más.

La verdad es que hay muchas opciones como Grownies, que así se llama de la que les estamos hablando hoy, aunque hay bastantes menos que combinen como en este caso tanto los intercambios como la donación de artículos infantiles, y tener ambas en el mismo sitio son una gran opción dependiendo de los artículos que tengamos.

Así que ya va siendo hora de echar un vistazo al trastero, a la ropa que ya le queda pequeña a los niños de casa y a los accesorios que ya no usan y decidirse entre cambiarlos por otros que si que les hagan falta o donarlos a quién de verdad los necesite, que con la crisis que vivimos, de seguro que son muchos.

Página Oficial: Grownies

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nace-grownies-una-web-de-intercambio-de-ropa-infantil
#35617
'In a Permanent Save State' no es un juego divertido. No lo quiere ser. De hecho, su creador lo define como un juego serio que viene con mensaje incluido. En la era de los Angry Birds y sucedáneos, el joven estadounidense Benjamin Poynter eligió otro camino. Desarrolló un título con la historia de los suicidios en las fábricas de Foxconn como hilo narrativo. El lanzamiento duró un suspiro. Apenas medio centenar de descargas, lo que tardó Apple en darse cuenta.

Sin descargas, pero con atención mediática, probará suerte en Android ahora, confiado en que hay vida más allá de pájaros con mala uva o zombies que comen plantas.

La historia traslada al jugador a la vida después de la muerte de siete trabajadores de Foxconn en China. En las plantas de la compañía taiwanesa se ensamblan, además de los dispositivos de Apple, los de otras conocidas multinacionales como Dell, Sony, Nokia o Nintendo. A lo largo del juego, cada empleado tendrá una experiencia diferente de la muerte de acuerdo con sus propias creencias. Pero, para todos ellos, la aventura transcurre como un mal sueño donde están presentes elementos de su vida que les alejan de la felicidad. "De todo ello emana una reflexión sobre el papel del ser humano en la era de la producción en masa", explica Benjamin Poynter.

El polémico título tiene raíces en otro juego anterior que corrió un destino parecido. 'Phone Story', desarrollado por Molleindustria, también proponía una reflexión sobre el lado oscuro del fenómeno de los 'smartphones'.

Al tiempo que un narrador explica los entresijos de la fabricación de dispositivos móviles en países en desarrollo, el jugador participa en mini juegos cargados de tragedia. En uno de ellos, por ejemplo, se pone en la piel de un soldado explotador de presos en un yacimiento de coltan y en otro tiene que evitar que los empleados de una fábrica impacten contra el suelo al lanzarse desde la azotea.

Sarcasmo y realidad son dos elementos muy presentes también en 'In a permanent save state'. En uno de los niveles, uno de los jóvenes trabajadores muertos deberá perseguir un billete de un dólar por una pagoda hasta lo alto del cielo. "Lo particular de este caso es que el chico consiguió más dinero para su familia en forma de compensaciones tras suicidarse que lo que hubiese ganado en toda su vida".

Sin embargo, el desarrollador ha querido tomar una aproximación diferente a este problema. Mientras 'Phone Story' proponía "una perspectiva occidental del espectáculo ante la trágica avalancha de suicidios, yo quería mirar estos acontecimientos con todo mi respeto desde una visión oriental". Por ello, el juego está cargado de referencias a creencias orientales sobre la vida y la muerte y una reflexión sobre el lugar del ser humano en relación a ambas.

Videojuegos: fantasía o realidad

Según Benjamin Poynter, el debate en torno al papel de los videojuegos evoca el que se da entre la producción en masa y la creación artística. "Un producto satisface una necesidad, al igual que una obra de arte que tiene una base conceptual. Sin embargo, soy muy consciente del potencial que tienen los videojuegos para reflexionar sobre temas sociales".

Pese a ser censurado en la Apple Store, el creador estadounidense confía en las oportunidades para este tipo de proyectos. "El espacio es casi infinito. En mi caso particular, soy consciente de que he ido contra la mano que me da de comer. Pero la prohibición ha ayudado a que el mensaje se extienda mucho más lejos si cabe y por eso le doy las gracias a Apple y prometo que seguiré usando sus productos", afirma Poynter con tono irónico.

'In a permanent save state' combina un trabajo artístico con una gran carga conceptual y la reflexión sobre una tragedia que existe. "En lo móviles, la distancia entre disfrutar de un público global y la creación artística es mínima", explica. "Y por ello, los desarrolladores independientes tienen la posibilidad de llegar al mundo entero".

Poynter afirma que la aplicación tendrá un coste mínimo, pero que donará la mayor parte de los beneficios a una pequeña empresa local que ha compuesto la banda sonora del juego.

Por su parte, 'Phone Story' también donó parte de sus ingresos para ayudar a una empleada de Foxconn que intentó suicidarse. "Creo en los juegos como una forma elevada de arte y estoy feliz de poder ayudar a una causa que esté de acuerdo con mi propia filosofía". También anima a que otros creadores de videojuegos con un mensaje social unan fuerzas, se conozcan y se ayuden mutuamente. "Es hora de que los videojuegos hagan autocrítica sobre nuestros modelos de vida, igual que el cine lo ha hecho hasta ahora".

FUENTE :http://www.elmundo.es/elmundo/2012/11/08/navegante/1352377938.html
#35618
Apple ha publicado una nueva versión de QuickTime (la 7.7.3), que solventa nueve problemas de seguridad en su versión para Windows.

Las vulnerabilidades están relacionadas con la reproducción de diferentes tipos de archivos en múltiples formatos (algunas afectan en particular a ficheros Pict, MP4, QuickTime TeXML o Targa). También existen problemas con el tratamiento de páginas web específicamente manipuladas. Los problemas podrían permitir la ejecución remota de código arbitrario.

Esta nueva versión puede instalarse a través de las funcionalidades de actualización automática (Software Update) de Apple, o descargándolas directamentedesde: http://www.apple.com/quicktime/download/

Más información:

About the security content of QuickTime 7.7 http://support.apple.com/kb/HT4826

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/actualizacion-de-seguridad-para-quicktime_3
#35619
Noticias / Una abadía con muros de plata
12 Noviembre 2012, 01:48 AM
Tiene veinticinco años y es, posiblemente, la 'abadía' más joven de las que pueblan el territorio español aunque su ubicación no es exacta: vive en todos y cada uno de los microordenadores de 8 bits que un día la alojaron en sus monitores.

La Abadía del Crimen cumple un cuarto siglo y lo hace como uno de los referentes máximos del videojuego español y convertida en un objeto de culto tanto para aquellos que pudieron catarla en su día como para aquellos que la han descubierto con unos años de retraso.

La adaptación de El Nombre de la Rosa, título que no pudo adoptar debido a la negativa de Umberto Eco -que no veía nada claro aquello del videojuego a finales de los ochenta- es la historia, también, de dos amigos de infancia que crearon uno de los juegos más importantes de nuestro catálogo, por el que casi no vieron ni un duro y que supuso su última aportación en el terreno del ocio electrónico.

Paco Menéndez y Juan Delcán fueron los encargados de trasladar a un Amstrad la historia de una abadía en la que se sucedían una serie de misteriosos asesinatos. Natural de Avilés, Menéndez formaba parte del grupo de amigos que había fundado Made in Spain, uno de los estudios pioneros de videojuegos en nuestro país y responsables de Fred o de Sir Fred, hasta que decidió emprender el vuelo en solitario cuando el resto de amigos quiso tener en cuenta factores empresariales que, a él, ni le iban ni le venían.

En ese desajuste encontró el hombro de Juan Delcán, un outsider en el terreno del videojuego, que puso el contrapunto necesario para sacar La Abadía del Crimen hacia adelante. Nacido en Quebec, Delcán llegó a Madrid a muy temprana edad y se hizo amigo de Menéndez. Compartían amistad con el grupo de Made in Spain aunque no era un loco de la programación como el resto de sus amigos: lo que a Delcán le pirraban eran las artes y por ello decidió enrolarse en Arquitectura cuando comenzó sus estudios universitarios.

Juan Delcán le aportaba a Menéndez aquello que el programador carecía: maestría con la creación de gráficos y escenarios. El programador necesitaba a un grafista capaz de encargarse del diseño y de las animaciones de los personajes y también a un experto capaz de crear una Abadía que el jugador pudiera identificar y que fuera un lugar reconocible para el usuario.

"Paco me propuso que hiciera un juego para él. Estaba hasta arriba de trabajo pero a Paco era difícil decirle que no, se le ponían los ojos así brillantes, como en los dibujos japoneses, y no le podías decir que no. Quería hacer algo que rompiera con todo, que fuera lo más alucinante del mundo. Quiso contar conmigo porque el dibujo no se le daba especialmente bien y me habló de 'El nombre de la rosa'. Estaba obsesionado. Decía que era increíble", explica Delcán a través de Skype desde Nueva York, donde reside actualmente.

Menéndez estaba en lo cierto cuando decía que quería hacer un juego rompedor en todos los sentidos, o por lo menos si lo ponemos en el contexto del videojuego español que vivía en aquel momento su Edad de Oro. Una época dorada en la que afloraban los arcades pero donde la que la aventura isométrica (una perspectiva pensada para crear una ilusión tridimensional en máquinas de escasa potencia tecnológica) era una rareza. El juego de Menéndez y Delcán se acercaba más a las maravillas que llegaban desde Inglaterra (Knight Lore, Head Over Heels, The Great Escape) que a la producción española para 8 bits. Menéndez era consciente de ello y así lo aseguraba en una entrevista concedida a El País Semanal a principios de 1987: "No se ha hecho nada parecido en España".

La Abadía del Crimen se convirtió, desde su salida en noviembre de 1987, en una rareza en el mercado español. Aparte de la citada temática y de su propuesta muy al margen de lo que estábamos acostumbrados a ver al enchufar un Spectrum, el título nunca encontró su hueco entre la maraña de títulos editados en nuestro país que se aupaban a los primeros puestos de las listas de ventas (Game Over, Desperado).

No lo encontró ni durante su primera edición con Míster Chip, firma que respondía al nombre de la academia de informática que regentaba el padre de Menéndez, ni cuando Opera lanzó una segunda edición en abril del 88 y en la que incluyó el PC entre las versiones comercializadas, plataforma para la que Menéndez carecía de los conocimientos necesarios.

Objeto de culto en los noventa

Fue a raíz de la aparición de la solución y los mapas en la extinta Micro Manía y con el paso de los años que La Abadía del Crimen se convirtió en un objeto de culto que muchos jugadores comenzaron a reivindicar como la obra cumbre de la Edad de Oro del 'software' español tanto por su apabullante calidad gráfica, para los estándares de la época, como por lo ambicioso de su concepción. En aquel entonces, Menéndez y Delcán ya estaban más que de vuelta del sector del videojuego.

El primero lo abandonó definitivamente a los pocos meses de haber lanzado la que sería su obra maestra. Con un currículum en el que sólo se contaban tres videojuegos, Paco Menéndez se ganó a pulso un lugar en el 'hall of fame' del videojuego español. No solo lo reconoció la prensa (Premio al programador del año de Microhobby en 1987) sino cualquiera de sus compañeros de andanzas ya fuera en Made in Spain o en Opera Soft. Como no, su compañero, Juan Delcán, también puede dar fe de ello.

"Creía en la idea de conseguir el máximo de información con el mínimo número de líneas de código. A Paco le gustaba dar una vuelta y hablar conmigo o pensar... Nos íbamos a dar una vuelta, porque empezábamos a tener claustrofobia de estar en mi habitación [el juego se programó en la habitación de Delcán, de 'unos tres metros por cinco'], y andábamos por nuestro barrio. Luego, de repente, Paco se sentaba y era como un pianista virtuoso: se ponía a teclear como un loco y en cinco minutos había hecho toda la historia. Lo tenía toda en la cabeza. Era un genio, sin duda".

Las obligaciones profesionales separaron a ambos amigos. Menéndez siguió durante una temporada en Madrid hasta que se trasladó a Sevilla, ciudad en la que perdió la vida a finales del siglo pasado. A Delcán la trágica noticia le pilló desprevenido en Los Angeles. Nunca terminó la carrera e hizo las Américas. La vida no le ha ido nada mal, en la actualidad reside en Nueva York y entre sus trabajos se cuentan colaboraciones en videoclips para U2. Eso sí, el nombre de ambos, un programador y un aspirante a arquitecto, ha quedado grabado a fuego para siempre en una abadía formada por píxeles y sprites.

CitarEl origen y la creación de La Abadía del Crimen y otros temas relacionados con la Edad de Oro del software español como la bajada de precios de ERBE o la creación de clásicos de Dinamic como Game Over o Fernando Martín se puede encontrar en el segundo volumen de Ocho Quilates. Una historia de la Edad de Oro del software español (Star-T Magazine Books). www.ochoquilates.com

FUENTE :http://www.elmundo.es/elmundo/2012/11/08/navegante/1352376785.html
#35620
Internet y la ingente cantidad de sistemas interconectados entre sí por vía de las redes de telecomunicaciones han ampliado el espectro de riesgo para un país. En este sentido, cuanto más desarrollado es un Estado, más elementos vulnerables posee susceptibles de correr peligro, no sólo por parte de criminales y terroristas, sino también por otros Estados, hasta el punto de que las Fuerzas de Seguridad ya han acuñado el término "Estados Canalla" para referirse a ellos. La Unión Europa cuenta con la Agencia Europea para la Seguridad de la Información y las Redes (ENISA, por sus siglas en inglés), de carácter más consultivo que ejecutivo, y el pasado mes de octubre publicó un informe en el que revelaba que en 2011 tan sólo once países han reportado 51 incidentes significativos -entre los que se encuentran algunos motivados por factores meteorológicos- y nueve países ni siquiera han informado de ninguno.

Una cifra que para Alfredo Reino, experto en seguridad y uno de los pocos españoles que colaboran en ENISA, "parece increíblemente baja". De hecho, los números que sólo España maneja a nivel interno la superan con creces y Javier Candau, jefe del área de Ciberseguridad del Centro Criptológico Nacional (CCN), adscrito al CNI (Centro Nacional de Inteligencia), habla de casi 2.000 incidentes registrados en 2011 (unos 800 altos y más de 90 muy altos o críticos). La situación empeora en 2012 y sólo hasta el pasado mes de octubre la cifra total de incidentes ya rozaba los 2.900.

Una de las causas de la enorme diferencia de cifras radica en el artículo 13a de la Directiva Marco europea de 2009 (2009/140/EC), que es lo suficientemente vaga para que tan sólo sugiera que las autoridades nacionales deberían informar anualmente a ENISA y a la Comisión Europea de este tipo de incidencias. Ninguna empresa y, por extensión ningún Estado, se encuentra cómodos admitiendo públicamente sus vulnerabilidades, aun cuando la propia OTAN estime que un 15% de los ordenadores conectados mundialmente han estado comprometidos alguna vez y han sido parte de botnets, es decir, fueron controlados remotamente para realizar ataques, por ejemplo, de denegación de servicio.

Reino asegura que "en Estados Unidos es obligatorio informar de cualquier brecha de seguridad pero aquí en Europa no, aunque se está tratando de conseguirlo y, cuando finalmente se haga, habrá muchos más supuestos que en EEUU para tener que declarar". Entrará en juego la polémica privacidad, que desde el punto de vista del experto, "mientras que en EEUU la amenaza viene por parte de las empresas, que son muy intrusivas con sus empleados, en Europa viene directamente de los Gobiernos que cada vez quieren arañar más privacidad de los individuos".

España, sin estrategia

Las ciberamenazas se ciernen sobre los sistemas clave en una sociedad, hasta el punto de que algunos líderes militares ven las armas informáticas como de destrucción masiva, habiéndolas bautizado como armas de interrupción masiva. El Centro Nacional de Protección de Infraestructuras Críticas contempla hasta doce sectores potencialmente en riesgo: Administración, agua, alimentación, energía, espacio, industria nuclear, industria química, instalaciones de investigación, salud, sistema financiero y tributario, transporte, tecnologías de la información y las telecomunicaciones.

A pesar de este escenario de riesgo, son muchos los expertos, como Ángel Gómez de Ágreda, teniente coronel del Ejército del Aire, que consideran que aun "es necesario desarrollar una Estrategia Nacional del Ciberespacio al estilo de otros países de nuestro entorno. Una que vaya más allá del mero entorno de la Defensa y que agrupe a actores públicos y privados de aquellos sectores trascendentales para nuestra seguridad y prosperidad".

Y es que en España, hasta la Revisión Estratégica de la Defensa de 2003, ni siquiera aparecía en su estrategia el peligro de los ataques cibernéticos. Nuestro país no cuenta con un órgano único al más alto nivel que asuma el valor estratégico de la ciberseguridad, a pesar de que incluso el jefe de esta área de la OTAN advierte de que los ciberataques y el ciberterrorismo suponen la misma amenaza para la Seguridad Nacional que un misil. Reino Unido, por ejemplo, cuenta con la Oficina de Ciberseguridad y de Seguridad de la Información (OCSIA, por sus siglas en inglés) y en Francia existe la Agencia Nacional para la Seguridad de los Sistemas de Información (ANSSI, por sus siglas en francés).

El teniente general del Ejército de Tierra, Luis Feliú Ortega, va incluso más allá al asegurar que "España, a diferencia de otros países de nuestro entorno, no ha definido todavía una legislación específica y completa en materia de ciberseguridad. Además, incluso con la existencia de este marco normativo, su grado de cumplimiento, en algunos casos, es preocupantemente bajo, lo cual supone un aumento del riesgo de nuestro ciberespacio".



España cuenta con legislación distribuida en distintos ámbitos ministeriales, pero que, continúa Feliú, "no ha sido desarrollada a partir de una política común que refleje el ámbito nacional y estratégico de la ciberseguridad y así las responsabilidades en el ciberespacio están muy fragmentadas en diferentes organismos, dependientes de distintos ministerios que abordan el problema de manera parcial".

Prueba de esta atomización de competencias fue el acuerdo suscrito el pasado mes de octubre entre el Ministerio del Interior y el de Industria, Energía y Turismo para luchar contra el ciberterrorismo y aumentar la protección de infraestructuras críticas. Una fragmentación de responsabilidades que deriva en que Defensa, Interior o Industria se pasen la pelota el uno al otro para, finalmente, haber optado por no participar en este reportaje.

Contratar hackers

John Arquilla, profesor de análisis de la defensa de la Escuela Naval de Postgrado de los EE.UU. en Monterey (California), es el padre del término "ciberguerra" hace ya más de dos décadas. Para Arquilla, una de las soluciones de los Gobiernos para combatir esta amenaza pasa por contratar a hackers de élite para poder defenderse y lanzar ataques cibernéticos contra los enemigos. El experto, de hecho, considera que EEUU se ha quedado atrás en la carrera cibernética y apuesta por la creación de un nuevo Bletchley Park de genios informáticos, como en la II Guerra Mundial.

Otros países, como explica la analista del Instituto Español de Estudios Estratégicos (IEEE), María José Caro Bejarano, apuestan por formar a sus propios hackers. Es el caso de Corea del Sur, que acaba de poner en marcha un programa conocido como Best of the best (El mejor de los mejores) para combatir posibles ataques en la red. Algo así en España parece improbable, sugiere Alfredo Reino, pues "el perfil técnico de seguridad está muy devaluado en España y los mejores terminan siempre en el sector privado".

A ello hay que sumar, además, la caída de la inversión en seguridad debido a la crisis -"es mucho más caro defender que atacar", apunta- y la falta de cultura de seguridad que, aunque va superándose, aún es patente en nuestro país. Reino relata, incluso, "haber conseguido llegar al corazón de un centro de proceso de datos de alguna gran empresa en España con tan sólo ponerme un mono de Telefónica, cuando realizaba auditorías de seguridad".

Primer laboratorio de experimentación

Una de las últimas apuestas de España en materia de ciberseguridad es el Laboratorio de Experimentación de Ciberdefensa, ubicado en el Instituto Tecnológico 'La Marañosa' (ITM), cuya puesta en marcha está programada para antes de que acabe el año. Sólo en los últimos meses, los concursos públicos convocados para su dotación manejan presupuestos que rondan los 120.000 euros.

Javier Bermejo Higuera, responsable de la Unidad de Seguridad Área TICs del ITM, explica que el objetivo de este laboratorio será experimentar, investigar y desarrollar nuevas técnicas y tecnologías para la ciberdefensa. Para ello se configurará una plataforma virtualizada de 1.000 nodos, lo que permitirá la simulación de múltiples arquitecturas creando un entorno controlado en el cual no existan eventos inesperados o, al menos, sean minimizados.

Bermejo asegura que el laboratorio conjugará tecnologías duales, aplicables tanto al entorno militar como civil, junto a tecnologías exclusivas del entorno militar. En suma, un banco de pruebas implementado en una infraestructura de recepción para el código malicioso o malware que, proporcionaría la capacidad de poder prevenir, estudiar y caracterizar las acciones y consecuencias de un ciberataque.

Este proyecto se suma a otros pilotos ya en marcha como CARMEN (Centro de Análisis de Registros y Minería de Eventos Nacionales), que permite el análisis en tiempo real de diversas fuentes de logs o registros, basados en modelos matemáticos y utilizando para ello ingeniería de minería de datos.

FUENTE :http://www.publico.es/espana/445150/espana-un-pais-ciberinseguro-ante-las-armas-de-interrupcion-masiva
#35621
Foro Libre / Cómo llegar a ser CEO
11 Noviembre 2012, 21:51 PM
¿Por qué tan pocos directores de marketing logran sentarse en el sillón de CEO? Porque para llegar a la cúspide empresarial se necesita algo más que conocimientos especializados. La clave está en tener un gran objetivo y en tener el coraje suficiente para ejercer el poder. Se trata de convertirse de experto en líder, una metamorfosis que no todos los "marketeros" están en condiciones de llevar a cabo.

Si buscamos en Google a Steve Jobs, el que fuera consejero delegado de Apple, obtenemos más de mil millones de búsquedas, 100 veces más que que si introducimos en el mismo buscador el nombre de Steve Wozniak, ex socio de Jobs y desarrollador del legendario ordenador Apple I de 1976. ¿Por qué? Porque los conocimientos especializados no bastan para encandilar a la gente y mover los mercados. Jobs consiguió que las ideas de compañeros de viaje como Wozniak dejaran estupefactas a empresas rivales y se las ingenió para revolucionar el mercado.

Quizás por ello Jobs es, para muchos de los que hoy se dedican al marketing, un espejo en el que mirarse. Sin embargo, lo cierto es que la mayor parte de "marketeros" se ajustan más a las características de Wozniak que a las de Jobs. Son fundamentalmente expertos en medios, campañas y segmentación y no son capaces de ver más allá, algo que provoca una mezcla de confusión y desconcierto entre los CEOs, explica Thomas Barta enWiwo.

Para alcanzar el éxito como director de marketing se necesita una visión más amplia que la que tuvo en su día el hoy casi olvidado Steve Wozniak. Según un reciente estudio de IBM,el 65% de los directores de marketing cree que la "calidad en la dirección" es condición sine qua non para abrirse camino en la senda del éxito. Asimismo, el 45% considera que la "observación de las tendencias de la competencia" es imprescindible para catapultarse hacia el éxito, mientras que el 25% menciona los "conocimientos relacionados con los social media".

El mensaje de este informe es claro, pero ¿cómo pueden ganar los "marketeros" en influencia? La escuela de negocios INSEADBusiness evaluó en 2011 los principales factores de éxito del marketing y, para ello, entrevistó a 100 directores de marketing de todo el mundo y la conclusión fue que, para ganar, los "marketeros" necesitan fundamentalmente tres cosas: soñar, atreverse y hacer.

Los "marketeros" exitosos se atreven a fijar objetivos osados y son capaces de convencer a otros para que también lo hagan. Cuentan además una historia, la historia de un futuro mejor. Y, llegado el momento, son capaces incluso de arriesgar su puesto de trabajo con tal de perseguir su "visión". Los "marketeros" que se miran en el espejo de Steve Jobs se atreven a hacerse a sí mismos las siguientes preguntas:

- ¿Qué quiero conseguir, en el mercado, para mi empresa y para mí mismo? ¿Si abandonara hoy la empresa, qué se diría en el comunicado de prensa sobre mi salida?
Cuando el "marketero" se hace a sí mismo estas preguntas, está pensando en realidad a lo grande. Y no persigue sólo un sueño individual, sino que intenta a hacer partícipes del mismo también a otros.

- ¿Cómo convenzo a los demás de mi visión?
Para responder a esta pregunta, hay que apostar por la sencillez y la simplicidad. No hay que olvidar que las mejores historias son breves y positivas. Se trata de concentrarse en el núcleo de la historia y convertir a los demás en "portavoces" de la misma.

- ¿Cómo consigo los puntos de contacto?
Para tener éxito, el "marketero" debe pensar a largo plazo y ser consciente de que los éxitos no acontecen de la noche a la mañana. Por eso, es preciso ser constante y no tener miedo de repetir nuestra historia las veces que sea necesario.

Steve Jobs era conocido por su pasión y amor a los detalles.El fundador de Apple buscó y cuidó el poder a lo largo de toda su carrera. Se las ingenió para encandilar a los inversores en su empresa y lograr que sus ideas aterrizasen en el mercado sólo cuando estaban maduras. Y sabía que, si quería triunfar en todo lo que hacía, debía rodearse de los mejores, con independencia de lo que hubiera que pagar para "ficharles".

El co-fundador de Apple tenía en definitivainfluencia, una influencia que supo extraer de tres fuentes fundamentalmente: de ser siempre transparente y mostrar sus cartas, de mostrar la relevancia del marketing a sus compañeros de sillón en la junta directiva y de trabajar con los mejores.

Para destacar y brillar tanto como en su día lo hizo Steve Jobs,el marketing necesita de conocimientos y también de personalidad. De lo contrario, el "marketero" está abocado a ser para siempre el eterno "segundón" Wozniak.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/como-llegar-a-ser-ceo
#35622
El Gobierno chino tiene cada vez más dificultades para imponer la censura en las redes sociales, donde los usuarios, sobre todo los más jóvenes, logran con ingenio sortear el control del régimen y se despojan del miedo a hablar sin prisa, pero con el optimismo de estar forjando un cambio.

Esta es la situación con la que tendrán que lidiar los nuevos líderes salidos del XVIII Congreso del Partido Comunista (PCCh) y que gobernarán el país en la próxima década. "Las redes sociales están siendo una revolución cívica", comentaba esta semana una estudiante de Comunicación china quien, a pesar de ofrecerse a hablar de forma sincera de lo que piensa, se muestra reticente a que aparezca su nombre real en un medio extranjero.

Parte del miedo a hablar sigue latente en China, debido al aparato censor del país asiático, uno de los más sofisticado del mundo.

"Con el control estricto del Gobierno en Internet, los chinos todavía están acostumbrados a la autocensura", indica un catedrático de la Universidad de Comunicación de Pekín, quien también pide guardar el anonimato. Pero en los últimos años "las redes sociales están cambiando ese sentimiento de la población", destaca.

Las redes han conseguido abrir el debate, incluso, sobre los temas más "sensibles" para el régimen comunista.

"Ahí no te sientes solo. Todo el mundo habla, incluso de temas problemáticos. Utilizamos sinónimos para hablar de temas censurados", explica otra estudiante de Económicas, bajo el nombre ficticio de Yolanda.

Habla de redes sociales como Weibo (creada en 2009), similar al occidental (y bloqueado) Twitter, que ya cuenta con más de 300 millones de miembros en el país asiático.

Cómo sortear la censura con ingenio

En ella, la población china saca a relucir su ingenio para esquivar el férreo control gubernamental, que bloquea palabras clave, e, incluso, perfiles de usuarios por difundir lo que califican como "rumores".

"Por ejemplo, si la gente quiere hablar sobre el hijo del exdirigente Bo Xilai, Bo Guagua, escribe 'melón', que en chino es 'migua'" y fonéticamente se parece, explica la estudiante.

El catedrático Huang Dianlin, experto en comunicación internacional, comenta la postura de los líderes chinos. "La actitud oficial hacia las redes sociales es aprovecharse, pero, al mismo tiempo, controlarlas".

Este último objetivo resulta cada vez "más difícil", ya que "el desarrollo de la sociedad no se puede predecir, suele producir consecuencias inesperadas".

Este año, el Gobierno chino recurrió a todo tipo de métodos para incrementar el control, desde pagar a usuarios para que publicaran comentarios "favorables" al Partido Comunista en las redes, hasta propiciar que Weibo, la más popular, impusiera el registro con nombre y apellido "reales".

Pero, lejos de impedir que internet difundiera el debate en China, las redes sociales comenzaron (al estilo de lo ocurrido en la Primavera árabe) a propiciar la movilización. Eso fue lo que sucedió en las últimas manifestaciones masivas registradas en China, como en Shifang, ciudad ubicada en la provincia occidental de Sichuan, donde la protesta de cientos de personas acabó con el proyecto de una planta química en la zona y con la destitución del alcalde.

Los protagonistas fueron estudiantes de secundaria, quienes, con sus móviles, inmortalizaron las manifestaciones y las compartieron por Internet, gracias a la tecnología de los smartphones, que ha comenzado a extenderse en el país de forma considerable. En cuestión de dos años, los usuarios con tarifa de datos en el móvil han pasado de los 102 millones a los casi 400, casi un 300 % más.

Frente a ello, el profesor Shen Hao, de la Universidad de Comunicación de Pekín, asegura que "los políticos están empezando a escuchar".

Las últimas decisiones de las autoridades así parecen indicarlo, como en el caso de las protestas de Shifang, cuando la destitución del alcalde fue anunciada a través de su Weibo, donde los manifestantes expresaron sus quejas. "El cambio del ambiente en China es el mayor cambio del país en diez años", destaca el catedrático Huang Dianli.

Una de las claves en las que coinciden los expertos en comunicación es que la reforma política es necesaria, ya que la social "ya se está dando". El miedo se está perdiendo y ya, incluso, algunos hablan de "libertad". Así lo recuerda la citada estudiante de comunicación, quien, con prudencia, admite: "Sí, hemos empezado a hablar, pero la libertad no puede darse de la noche a la mañana".

FUENTE :http://www.20minutos.es/noticia/1642869/0/china/redes-sociales/revolucion-civica/
#35623
Desde que apareció el primer smartphone, el número de terminales con estas características no han dejado de crecer. Se espera que dentro de dos o tres años, el smartphone sea el medio más común para realizar un acceso a internet, quitando el sitio que a día de hoy ocupan los portátiles y los ordenadores de sobremesa.

Sin embargo, muchos expertos especializados en materias de seguridad denuncian que los usuarios que poseen este tipo de dispositivos no cuidan de la seguridad los mismos, y no se molestan en instalar programas que protejan la navegación en internet, exponiendo al usuario y a su información personal.

Expertos en seguridad indican incluso que el smartphone es el eslabón más débil de la cadena de seguridad.

¿Tienes algún software de seguridad instalado en tu smartphone o tablet?

Como punto principal, los expertos en seguridad aseguran que la principal entrada para virus y el robo de datos de los usuarios son las aplicaciones. Afirman que los usuarios desconocen las condiciones sobre las que éstas son instaladas en su smartphone, ya que no se paran a leer los permisos que éstas necesitan ni los datos a los que van a acceder.

Desde programas espía hasta troyanos bancarios, son las principales amenazas que los usuarios que se pueden encontrar hoy en día en las tiendas de aplicaciones no oficiales. Y es que cada vez son más los usuarios que acuden a este tipo de tiendas, donde lo barato puede llegar a salir caro.



Es imposible la seguridad total

Desde la Asociación de Internautas creen que la seguridad total es imposible y que no se escapen datos también lo es. Sin embargo, opinan que se deberían crear herramientas con las que el usuario podría configurar la cantidad de datos que son filtrados y tener el derecho de elegir la forma en que sus datos son accedidos y desde la ubicación que ellos crean convenientes.

¿Móvil de empresa o de uso personal?

Ambos poseen ciertos problemas de seguridad. En el caso del personal ya hemos dicho que supone la fuga de datos y la exposición de éstos a terceras personas no autorizadas. En el caso de los smartphones utilizados en las empresas, a través de estos se accede a una gran infinidad de datos corporativos y de la organización de la empresa que podrían ser expuestos.

En resumen, los expertos coinciden en que a día de hoy existen tres amenazas que afectan a estos dispositivos:


  • Fuga de información del usuario.
  • Entrada de software malicioso.
  • Utilización del terminal como medio para extender una amenaza.
¿Crees que los sistemas operativos móviles deberían incluir una suite de seguridad?

FUENTE :http://www.redeszone.net/2012/11/11/conoces-los-peligros-del-uso-de-un-smartphone-o-una-tableta/
#35624
Pantallas ultradelgadas y de grandes dimensiones, de 81 pulgadas, son algunas de las características que definen a los nuevos televisores de Ultra Alta Definición, en los que se multiplica por cuatro la resolución de la alta definición actual para alcanzar una calidad extrema y diáfana.

Los televisores de Ultra Alta Definición (de forma abreviada 4K) tienen más de ocho millones de píxeles que aportan una gran "nitidez y contraste", ha explicado esta semana el director general de la compañía de satélites SES Astra Ibérica, Luis Sahún, para quien este nuevo sistema significa dar un paso de gigante hacia el futuro.

"La Ultra Alta Definición involucra a toda la industria de nuevas tecnologías, empezando por los fabricantes de televisores y de contenidos, sectores que ya se están preparando para la llegada de estos sistemas, ya que actualmente se producen películas en este nuevo formato".

Este nuevos televisores, ha señalado el directivo de Astra, saldrán a la venta durante los próximos meses a un precio estimado en 20.000 euros, aunque no será hasta dentro de dos o tres años cuando se introduzcan en los hogares españoles con un precio de salida más bajo.

"Esperamos que durante estos tres años el coste por televisor se abarate hasta los 1.500 euros", ha aseverado Sahún, pero es consciente de que España casi siempre "va a remolque" en estas tecnologías.

Asimismo, ha manifestado que Sony y Toshiba lideran las marcas que ya están trabajando en la presentación de estos nuevos modelos de televisión y ha explicado que las primeras pruebas de emisiones en directo tuvieron lugar en septiembre de este año durante la feria de industria electrónica celebrada en Amsterdam (Holanda).

Más allá de la TDT

Sahún ha criticado la planificación de la televisión en España, ya que se ha apostado por el sistema de Televisión Digital Terrestre (TDT), sustituta de la televisión analógica, cuando hay otras tecnologías como el satélite, ADSL o cable, a las que se les ha dejado de lado.

"Estas tecnologías podrían haber sido caballos competidores capaces de incentivar la industria y la libertad del usuario para elegir la mejor opción de televisión", ha añadido.

En Europa, ha señalado Sahún, el satélite se ha alzado como el medio preferido por los europeos para recibir la televisión en su hogar, ya que el usuario no está dispuesto a renunciar a la calidad de las emisiones, porque la Alta Definición (HD) se considera la forma habitual de ver televisión.

"Con la Ultra HD sucederá algo muy similar", ha aseverado el director de Astra.

FUENTE :http://www.20minutos.es/noticia/1642852/0/television/futuro/ultra-alta-definicion/
#35625
Noticias / Movistar también podría comprar Yoigo
11 Noviembre 2012, 21:33 PM
Eva Castillo, presidenta de Telefónica Europa, ha manifestado que "seguirán muy de cerca la venta de la filial de Telia Sonera en España", una declaración de intenciones que sitúa a Movistar como posible candidato en la compra de la operadora.

En declaraciones a Servimedia que recoge Movilonia, la directiva de la operadora española reconoce el interés por Yoigo después de que Telia Sonera confirmara que su filial está en venta.Situación actual de la operadora

Yoigo cuenta con más de 3,5 millones de clientes y en su tercer trimestre fiscal obtuvo unos ingresos de 273 millones de euros, un 21,1% más que en el ejercicio anterior. La operadora también disparó su beneficio hasta 16,8 millones de euros, un dato que refleja la buena salud de la cuarta operadora móvil en España.

Orange la más interesada

La filial de France Telecom podría convertirse en el segundo operador nacional si comprara Yoigo alcanzando una base de clientes de 16 millones en 2013. Gervais Pellisier, responsable del grupo confirmó hace unos días que "entraron en la puja y que están a punto de presentar una oferta para adquirir Yoigo".

Vodafone también participará en el proceso. La operadora podría reforzar su posición en España y acercarse a su principal rival en el mercado móvil. El pasado mes de septiembre el Consejero Delegado, Vittorio Colao confirmó que estudiarían la compra.

Otros candidatos

Tampoco hay que perder de vista a América Móvil, operador propiedad de Carlos Slim. El empresario mexicano es un duro rival de Movistar en latinoamérica y podría desembarcar en España adquiriendo Yoigo. El proceso acaba de comenzar y previsiblemente en 2013 tengamos las primeras noticias.

FUENTE :http://www.adslzone.net/article9916-movistar-tambien-podria-comprar-yoigo.html
#35626
Noticias / ¿Puede un iPad derribar un avión?
11 Noviembre 2012, 14:32 PM
Con la profusión de tabletas, libros electrónicos, computadoras ultraligeras y celulares inteligentes, cada vez son más los aparatos que debemos desconectar cuando llega la hora de aterrizar o despegar en un avión.

La razón que siempre se nos da es que las ondas electromagnéticas de estas tecnologías pueden interferir con los mandos del avión y causar un accidente.

Sin embargo, la Autoridad de Aviación de Estados Unidos (FAA por sus siglas en inglés) está tratando de revisar los estudios que argumentan esta medida, lo que podría cambiar en un futuro las normas respecto a este tipo de aparatos.

¿Personal sí y pasajeros no?

La decisión de la FAA se debió sobre todo a las quejas del periodista tecnológico del diario The New York Times, Nick Bilton, quien lleva casi un año denunciando que no existen pruebas contundentes de que los nuevos aparatos electrónicos puedan interferir con los equipos del avión.

Según el periodista, el estudio que se realizó para la FAA en 2006 concluyó que no hay evidencias de que estos aparatos no puedan interferir, pero tampoco las hay de que lo hagan.

Tampoco se ha registrado ningún accidente aéreo provocado por el aparato encendido de un pasajero incauto.

A modo de ejemplo, Bilton llegó a revelar que colegas suyos que han viajado con el presidente de los Estados Unidos en el avión presidencial Air Force One, le comentaron que el servicio secreto jamás pide a nadie que apaguen sus aparatos antes de despegar.

El debate se acentuó aún más, cuando la aerolínea American Airlines anunció este año que el personal de cabina podía usar tabletas en cualquier momento del vuelo.

Pruebas científicas

La BBC visitó al profesor Izzat Darwazeh, un científico experto en sistemas de comunicación, quien midió la intensidad de las ondas emitidas por una tableta sin tener el modo avión activado.

Darwazeh comprobó que la tableta en efecto emite ondas que podrían ser captadas por los sensibles equipos del avión, pero el científico duda que esta interferencia pueda representar un peligro.

Además, cuando se activó el modo avión, la tableta dejó de emitir estas frecuencias, por lo que según Darwazeh, la probabilidad de que un aparato en modo avión cause un accidente es "casi nula".

"Los aviones están construidos para aguantar 200 voltios por metro. Un Kindle emite 0,0003 microvoltios por metro", argumenta por su parte Nick Bilton a la BBC.

"Sólo para llegar a un 1% de los estándares de Boeing tendrías que tener 66.000 kindles en un espacio de un metro. Es físicamente imposible que estos aparatos puedan interferir con el avión", apuntó.

Darwazeh está de acuerdo pero relativiza: "Creo que no hay ningún peligro en términos de interferencia. Pero lo que opino es que cuando un avión despega y aterriza, son los momentos más críticos en términos de seguridad para el avión".

"Por lo tanto creo que es seguro que la gente escuche a los avisos de seguridad en lugar de estar ocupado escuchando música o leyendo un libro en el aparato".

Revisión

Stephen Rooney, de la Autoridad de Aviación Civil en Reino Unido, dice que estarían dispuestos a cambiar las normas si se demuestra que los aparatos electrónicos no afectan a la seguridad del vuelo.

"La tecnología evoluciona todo el tiempo y eso significa que tenemos que hacer revisiones a estas normas, así que estamos abiertos a cualquier nueva investigación", expresó a la BBC.

Por el momento, todo parece quedar en manos de la FAA, que se estima podría dar su veredicto dentro de un año.

Con información de BBC Mundo

FUENTE :http://www.kuviajes.com/2012/11/09/puede-un-ipad-derribar-un-avin/
#35627
ProgDVB 6.90.1 es la nueva versión estable ya lista y disponible para descargar de este programa para ver canales de TV, satélite o broadcasting, grabar canales de TV, y con el que también podremos sintonizar emisoras de radio en el ordenador de una forma fácil gracias a éste útil programa. ProgDVB es un programa gratuito compatible con los estándares DVB-S (TV satélite), DVB-S2, DVB-C (TV cable), DVB-T (TDT), ATSC, IPTV, y también incluye soporte para subtítulos. Descarga a continuación la nueva versión y conoce sus novedades.

Además, los que actualmente poseeis ordenadores con pocos recursos también podreis ejecutar ProgDVB en vuestros PCs, ya que los requisitos indispensables para ejecutar en nuestro ordenador ProgDVB son muy pocos. Como requisitos previos a instalar ProgDVB, programa compatible con los sistemas operativos Windows 2000, Windows XP, Windows Vista y Windows 7, tanto en versiones de 32 bits como 64 bits, necesitamos tener instalado lo siguiente:

- .NET Framework 2.0 ó superior.
- DirectX 8.0 ó superior.
- Códec MPEG-2 DirectShow.
- Códec H.264/AVC si queremos visualizar DVB-S2 ó canales en HD.

Además de también tener instalada una tarjeta capturadora DVB compatible y una antena de satélite si queremos recibir señal DVB-S/DVB-S2.

Interfaz del sorprendente programa:



ProgDVB también soporta plugins aumentando sus funcionalidades que podremos descargar desde este enlace.

Incluso podremos modificar su apariencia, ya que el programa también tiene skins (pieles) disponibles de forma gratuita desde aqui.

Tal como podemos observar en su página oficial, en ProgDVB 6.90.1 se añaden nuevos OSD para las pieles o skins y se actualiza osdwmp12 de Boss911, además de corregirse algunos errores.

–> Descargar ProgDVB

En el enlace de descarga también podremos comprobar la lista de tarjetas DVB-S, DVB-S2, DVB-T y DVB-C compatibles con ProgDVB, así como ver una comparativa entre la versión gratuita y la versión shareware de ProgDVB.

FUENTE :http://www.softzone.es/2012/11/11/progdvb-6-90-1-ver-canales-de-tv-y-escuchar-emisoras-de-radio-online-es-posible-gracias-a-este-programa-gratuito/
#35628
Cuando Adamo comunicó que en Barcelona iba a hacer una prueba piloto de conexión a Internet con una velocidad de 300Mbps reales, nos dimos cuenta de que en muchas ocasiones, nuestra red local no está preparada para aprovechar semejante velocidad de Internet.

En este artículo pretendemos explicar por qué en muchas ocasiones no podremos aprovechar al máximo la velocidad que nos proporciona Adamo en nuestro hogar, y es que con una velocidad tan asombrosa, nuestra red local en la mayoría de los casos, se queda muy corta.

Lo primero que debemos saber es que 300Mbps equivalen a 37,5MB/s de velocidad de descarga, una sencilla operación matemática nos da el resultado: 300Mbps/8 = 37,5MB/s. Más adelante sabréis por qué hemos calculado este valor.

Conectividad Ethernet

Hoy en día, la mayoría de conexiones son Gigabit Ethernet, esto significa que podremos transferir datos a una velocidad de 1000Mbps. Si nuestros equipos están actualizados y no son del paleolítico, tendremos esta conectividad y podremos aprovechar la velocidad de Adamo al 100%, no tendremos cuellos de botella debido a esta característica.

Discos duros y potencia de los ordenadores

Para poder aprovechar esta velocidad descargando archivos, nuestros ordenadores deberían ser lo suficientemente rápidos (tanto en CPU pero sobre todo en velocidad de los discos duros). Aún recuerdo cuando descargando a 10MB/s con mi portátil ASUS G1Sn, era incapaz de realizar cualquier otra tarea, y si abría cualquier programa medianamente pesado, la velocidad de descarga bajada radicalmente. Es un claro ejemplo de que el disco duro, con el sistema operativo funcionando, no puede con tanta transferencia de datos.

Este aspecto es más importante de lo que podéis llegar a pensar, por eso es recomendable tener un disco duro (ya sea SSD o HDD) con el sistema operativo, y otro distinto para las descargas (se nota). Si hemos cumplido esta parte, podremos aprovechar la velocidad...siempre y cuando hayamos cumplido la anterior (Gigabit Ethernet)

Conectividad a través de la red eléctrica (PLC)

Aunque actualmente en el mercado hay PLC que funcionan a 500Mbps de velocidad, la realidad es que les cuesta llegar a los 200Mbps de velocidad. En nuestros análisis de PLC ninguno de ellos ha superado la barrera de los 200Mbps por lo que si utilizamos este sistema para proporcionar internet a nuestros equipos, no aprovecharemos la velocidad que nos proporciona adamo.

Hagamos lo que hagamos, si usamos PLC no aprovecharemos al 100% la velocidad de Adamo.



Conectividad a través de WiFi N a 450Mbps (con doble banda simultánea)

Podríamos pensar que si tenemos un router WiFi N con hasta 450Mbps de velocidad, nos bastará para aprovechar al máximo la velocidad que nos proporciona Adamo. La realidad es bien distinta ya que al ser un medio inalámbrico, la velocidad en la práctica se reduce a la mitad aproximadamente. En nuestras pruebas Wireless, el record de velocidad ha sido de 24,5MB/s, lejos de los 37,5MB/s que proporciona Adamo.

Si utilizamos en un equipo la banda de los 2.4GHz y en otro la banda de 5GHz, sí será posible aprovechar al máximo la capacidad de Internet. Si cumplimos este aspecto (y los anteriores), podremos aprovechar la velocidad.


Para obtener 300Mbps de descarga, el servidor debe tener 300Mbps de subida

En muchas ocasiones, tener una gran velocidad de descarga no implica que descarguemos rápido, esto es debido a que para que nosotros descarguemos a 300Mbps, un servidor debe estar subiendo a esa misma velocidad. Con estas velocidades tan altas, muy pocas veces conseguiremos aprovechar al máximo la línea en una descarga directa desde servidores, tal vez vía P2P sí pudiéramos ya que el número de conexiones aumentan.

Si siempre descargamos de super-servidores, no tendremos problemas (siempre y cuando hayamos cumplido los anteriores puntos) en obtener la máxima velocidad.

Rendimiento LAN-WAN

Una prueba que hacemos a los routers es el rendimiento LAN-WAN para ver cómo se comportan con múltiples conexiones TCP. En muchas ocasiones, con 250 hilos TCP el router no es capaz de proporcionar estos 300Mbps de velocidad cableada. Por este motivo, si conectamos a múltiples pares en P2P, es posible que tampoco seamos capaces de llegar a esta velocidad por un cuello de botella en el propio router.

Esto depende del router que nos proporcione Adamo, si cumple medianamente bien su cometido, no tendremos problemas de cuello de botella con estos 250 hilos y podremos aprovechar al máximo la velocidad (siempre y cuando hayamos cumplido los anteriores puntos).

Si contratáis estas velocidades tan rápidas, y no os llega a la máxima velocidad, ya sabéis por qué es.

¿Tenéis una conexión super rápida? ¿Eres capaz de descargar siempre al máximo de la línea?

FUENTE :http://www.redeszone.net/2012/11/11/esta-nuestra-red-local-preparada-para-conexiones-como-la-de-adamo-300mbps/
#35629


Las encuestas que Google Drive es capaz de hacer basándose en un excel se han convertido en una herramienta simple pero tremendamente útil, ya que antes de que llegara algo así teníamos que depender de servicios mucho más complicados o aún peor: crear nuestras propias webs de encuestas a mano. Ahora, gracias a SkyDrive, Microsoft lanza su propia herramienta para crear encuestas en línea llamada Excel Surveys.

Desde el blog oficial de Windows nos comentan cómo funciona: desde SkyDrive podemos seleccionar 'Excel Survey' (de forma separada a una hoja de cálculo convencional) en el menú de crear un nuevo fichero. A partir de ahí podremos ir creando las preguntas de nuestro formulario, que pueden tener respuestas en forma de texto, botones de opción, botones de conformación... en cuanto a la estructura no hay mucha diferencia con lo que hemos visto en Google Docs/Drive hasta ahora.

Por supuesto, SkyDrive nos dará opciones para publicar y compartir la encuesta que hayamos creado ya sea con un grupo cerrado de personas o de forma completamente pública. Los datos se irán recopilando en una hoja de cálculo, con la que podremos crear gráficos o incluso compartir los datos de la susodicha pegando un código HTML donde queramos. Deberíais tener la novedad en vuestra cuenta de SkyDrive si no ahora mismo, dentro de 24 horas como máximo hasta que se propague por todos los servidores.

Vía | The Windows Blog

FUENTE :http://www.genbeta.com/ofimatica/microsoft-no-iba-a-ser-menos-con-las-encuestas-online-llega-excel-surveys-para-skydrive
#35630
El fabricante Samsung ha puesto en marcha una promoción bastante interesante, pues con la compra de cualquier modelo de su gama de unidad SSD Samsung 840 Pro Series se regalará la última entrega de la saga Assassin's Creed. Normalmente este tipo de promociones se ven en tarjetas gráficas, pero Samsung ha querido añadirla a su reciente serie 840Pro de unidades SSD.

Regalar algo con la compra de un producto Hardware no es ni mucho menos nuevo en este sector, pues desde hace tiempo los fabricantes de tarjetas gráficas suelen hacer este tipo de promociones y regalan juegos con la adquisición de una tarjeta gráfica. De hecho, hace poco comentamos que MSI regalaba el juego Assassin's Creed III con la compra de una GeForce GTX 650 Ti.



Con el lanzamiento de las unidades SSD Samsung 840Pro Series, Samsung no ha querido ser menos y se apunta a la fiesta regalando el juego Assassin's Creed III, la última entrega de la saga que tiene como protagonista a Connor Kenway. La forma de regalar el juego es incluir un código para que el mismo usuario pueda descargarlo sin problemas.



La promoción incluye a todos los modelos Samsung 840Pro Series, es decir, los SSD de 128GB, 256GB y 512GB de capacidad. Recordamos que los SSD 840Pro series dispone de un grosor de 7 milímetros, interfaz SATA 3.0 y sus velocidades de lectura y escritura se sitúan en 530MB/s – 390MB/s para el modelo de 128GB y 540MB/s – 520MB/s para el de 256GB y 512GB.

FUENTE :http://hardzone.es/2012/11/11/samsung-regala-el-juego-assassins-creed-iii-con-sus-ssd-840pro-series/
#35631
No corren buenos tiempos para el Congreso y el Senado. Después de la polémica inversión de casi medio millón de euros en la renovación de la página web del Senado, y de la negativa del Congreso a suministrar más iPads a los diputados que los pierdan o rompan tras registrarse en menos de un año 30 reposiciones, la Cámara Alta ha hecho público el gasto en los servicios de telefonía móvil durante el año 2011. Y los resultados son igualmente sorprendentes.

En total, desde las 440 líneas móviles que tienen contratadas en el Senado, se han realizado 17.774 llamadas a líneas 902 y 901, y 15.857 mensajes de texto "especiales", según lo califican en el propio informe del Senado, y que son los enviados a números de cuatro o cinco cifras utilizados frecuentemente para promociones televisivas y concursos.

La tarificación oficial estipulada por Orange para este tipo de servicios, según han reconocido desde su departamento de Comunicación a El Confidencial, es de 0,57 céntimos por minuto más 0,17 por establecimiento de llamada para los números 902 y 901, y 1,2 euros por cada SMS Premium. Los precios son similares a los de la competencia. Vodafone cobra 0,58 céntimos por minuto más 0,15 céntimos por establecimiento de llamada, y el mismo precio por este tipo de SMS.



El informe no hace referencia a la cantidad de dinero gastado en este tipo de servicios telefónicos, pero haciendo un cálculo con las 10.278 llamadas a números 902 y 901, los 31.920 minutos empleados por las 300 líneas de voz y datos de tipo 1, y los 7.476 y 18.000 minutos de las 140 líneas de voz y datos de tipo 2, el Senado se podría haber gastado alrededor de 35.434 euros.

Los senadores tienen a su disposición dos tipos de móviles: los de tipo 1 se refieren a 'smartphones' de gama alta como el iPhone 4S, con conexión a internet y un 'kit' que incluye cargador, auriculares, cable de conexión a PC y memoria flash o SD de 8 GB; y los de tipo 2 o de gama baja.

En cuanto a los SMS Premium, el Senado envió un total 15.857 de este tipo de mensajes de texto, lo que equivaldría a un gasto de 19.028 euros. El cálculo varía dependiendo de qué tarificación se utilice.

El Senado tiene contratado una tarifa plana para sus servicios de telefonía móvil. El contrato vigente de dos años de duración termina este mes de diciembre y se adjudicó a Vodafone por un importe de 445.000 euros sin IVA. Está previsto que la Mesa de la Cámara adjudique a Movistar el próximo contrato de telefonía, que también tendría una duración de dos años, pero en esta ocasión por un importe inferior: 364.639 euros sin IVA.



Los senadores realizaron también hasta 8.426 llamadas internacionales y enviaron 2.806 SMS internacionales.

Un plan de contratación con muchos lujos

El pasado mes de junio anunciamos en El Confidencial el nuevo plan tecnológico gracias a la nueva contratación de servicios de telefonía móvil por valor de 1.6 millones de euros. El plan contempla la posibilidad de que en caso de pérdida, hurto o robo del teléfono, el adjudicatario facilite otro. Además, a los 24 meses desde el inicio del contrato y coincidiendo con el inicio de la primera de las prórrogas previstas, se procederá a la renovación total de los terminales. Según reza el texto del documento, para ello "el plan de renovación tecnológica estará basado en la evolución de los terminales ofertados o de otros de características similares o superiores que estén en el catálogo de la empresa adjudicataria".

Por si esto fuera poco, los senadores tienen a su disposición un servicio técnico que dedica 25 horas semanales a la atención de incidencias en relación con la utilización de sus móviles.

Pinche aquí para descargar el último informe del Senado (pdf).

FUENTE :http://www.elconfidencial.com/tecnologia/2012/11/09/el-senado-gasto-55000-euros-publicos-en-llamadas-al-902-y-sms-a-concursos--3572/
#35632
Ni el iPhone 5, ni el Samsung Galaxy SIII, LG Optimus o Note II. El 'smartphone' con el procesador más potente del mercado es el Nexus 4 de Google según los test de rendimiento de GLBenchmark.


En el test realizado por GLBenchmark que pone a prueba el rendimiento del procesador de los móviles, el Qualcomm Snapdragon APQ8064 del Nexus 4 consiguió una mayor puntuación que el del Optimus G y más aún que los del iPhone 5 y el Galaxy SIII.

El resultado ha sorprendido a muchos ya que no hace tanto tiempo se realizaron los mismos test de prueba en los que se incluyó el Nexus 4, y no salía tan bien parado. La explicación está en que aquellos modelos de Google no eran los definitivos. El móvil todavía no ha llegado al mercado pero si los test no fallan, el Nexus 4 puede ofrecer un rendimiento realmente espectacular.

Nexus 4: peor en batería
En lo que no ha salido tan bien parado el terminal es en la batería. Según los test que se llevaron a cabo hace un mes el nuevo dispositivo estaría por detrás del iPhone 5, iPhone 4S, Samsung Galaxy SIII, el HTC One X o el Motorola RAZR i, entre otros. Aunque en este caso, al igual que pasó con el anterior test de procesador, puede que se llevara a cabo sobre prototipos de Nexus 4, y que el resultado final sea mejor de lo esperado. Algo que en todo caso está por ver.



Hay que recordar que, además del procesador Snapdragon Pro S4, el Nexus 4 de Google cuenta con un SO Android 4.2 Jelly Bean, pantalla WXGA IPS de 4,7 pulgadas con resolución de 1280x768 píxeles y 320 ppi; la resistente tecnología Corning Gorilla Glass 2, hasta 16 GB de almacenamiento interno, 2 GB de RAM, cámara principal trasera de 8 megapíxeles y otra frontal para videollamadas de 1,3, conectividad wifi, bluetooth, puertos microUSB, HDMI, batería de 2.100 mAh de polímero de litio y soporte para NFC para poder realizar pagos con el móvil.

El listado completo de las pruebas realizadas al Google Nexus 4 puede consultarse en la página de GLBenchmark.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/11/10/cual-es-el-smartphone-con-el-procesador-mas-potente-del-mercado-3581/
#35633
El informático del Vaticano Claudio Sciarpelletti, de 48 años, ha sido condenado este sábado a dos meses de cárcel por el delito de encubrimiento de Paolo Gabriele, exmayordomo del Papa, en el robo y difusión de documentos del Benedicto XVI, el conocido como 'caso Vatileaks' aunque la pena ha quedado en suspenso durante un periodo de cinco años.

Tras una hora de deliberaciones, el presidente del tribunal, Giuseppe Dalla Torre, ha dado lectura a una sentencia en la que explica que aunque la condena es de cuatro meses de cárcel, la pena se ha reducido a la mitad vistos los atenuantes; los servicios prestados en el Vaticano y la falta de antecedentes penales.

El informático tendrá, además, que asumir el pago de las costas del juicio. Los jueces han considerado probado que Sciarpelletti obstaculizó las investigaciones del caso.

Por este caso, Paolo Gabriele, de 46 años, fue condenado el pasado 6 de octubre a 18 meses de cárcel, que cumple desde el 25 de octubre en una celda del Vaticano.

FUENTE :http://www.elperiodico.com/es/noticias/internacional/informatico-del-vaticano-condenado-dos-meses-carcel-por-encubrir-exmayordomo-del-papa-2246874
#35634
El Open Wireless Movement tiene como objetivo la liberación de las redes inalámbricas para mejorar la privacidad y la libertad de comunicación en la red. Los pilares básicos son la privacidad, la descentralización y el anonimato.

El movimiento es una idea de la EFF, Electronic Frontier Foundation, es una organización sin ánimo de lucro que se dedica a conservar los derechos de las personas en esta era digital. El propósito del movimiento Open Wireless es el establecimiento de una red de conexiones abiertas. Para esta organización las redes WiFi cerradas no usan el espectro eficientemente. Las personas principalmente por temor a una disminución de su velocidad de conexión, evitan dejar abiertas sus conexiones. A todo esto se suma el temor a las denuncias por el uso de estas conexiones.

Fon, el pionero

Este movimiento nos recuerda mucho a lo que represento Fon allá por 2005, que tenía el objetivo de crear una comunidad WiFi global, que permitiría a los usuarios la conexión en cualquier punto de la red, en cualquier lugar del mundo e implantando un sistema de pagos a terceros. El precio de un pase de un día costaba 3,90 euros en nuestro país. Actualmente existen aún usuarios activos del movimiento principalmente en la ciudad de Madrid.

La idea del movimiento es similar y en líneas generales consiste en abrir nuestra conexión WiFi poniendo como nombre openwireless, que nos identifica como participantes en la iniciativa. En la documentación del proyecto podemos leer más acerca de como establecer límites para evitar la saturación de nuestra red o de como evitar accesos indeseados a nuestros equipos.

Trabajan junto a un grupo de abogados para intentar cambiar algunas leyes y adaptarlas para evitar el riesgo de ser acusados de las actividades de que realicen los usuarios de nuestra red. Se amparan en el funcionamiento de ley que indica que cuando se comete un delito a través de Internet, el ISP que nos da acceso se considera inocente, ya que solo provee de acceso a la red. Por ello, quieren extender esta consideración a las personas que participen en el proyecto, que pasarían a estar considerados como proveedores de servicios.

El movimiento es a priori muy interesante y por desgracia como la mayoría de iniciativas en este sentido, muy complicado de implementar. Ya sea por las trabas que impongan los proveedores de Internet o los gobiernos, no sabemos el éxito que puede alcanzar. Desde adslzone seguiremos atentos al movimiento a ver como avanza. ¿Qué os parece la iniciativa?

FUENTE :http://www.adslzone.net/article9908-la-apuesta-por-un-internet-libre-y-abierto-se-llama-open-wireless.html
#35635


HootSuite, en pleno proceso de integración con los servicios de Seesmic, ha tenido un fallo importante y admitido por ellos que ha supuesto molestias a sus usuarios y, de paso, que probablemente algún dato personal se vea expuesto.

Ciertos usuarios de HootSuite han recibido una cantidad ingente de e-mails con notificaciones incorrectas (estaban dirigidas a nuevos usuarios), y con las cabeceras en algunas ocasiones repletas de direcciones de e-mail de otros usuarios, lo que supone un fallo de privacidad realmente importante. Este fallo ha sido admitido por la compañía, que ha solicitado a quienes recibieron estos correos electrónicos su destrucción, pidiendo disculpas.

De paso, aclaran que no hay ninguna brecha de seguridad y que el error ya ha sido subsanado (aunque los correos, evidentemente, fueron enviados y estarán en la bandeja de entrada de quien no los haya eliminado). Al parecer, para los usuarios afectados por este problema habrá algún tipo de compensación. Estaremos atentos a este asunto.

Vía | The Next Web

FUENTE :http://www.genbeta.com/redes-sociales/fallo-en-hootsuite-envia-por-e-mail-notificaciones-repetidas-y-con-datos-de-otros-usuarios
#35636
Facebook sigue realizando cambios en la red social. Si la semana pasada se anunciaba el uso limitado del botón 'Me gusta', en esta ocasión se ha filtrado que están probando realizar comentarios sobre comentarios así como sonido en las notificaciones.

La red social está poniendo en funcionamiento los comentarios sobre comentarios en los propios posts, según informa What's new, que asegura que el objetivo sería evitar las menciones en hilos de conversación.

Un portavoz de Facebook aseguró a Mashable que también están probando "con un pequeño porcentaje de las personas" un sonido con las notificaciones.

Últimas novedades

En los últimos meses se han introducido páginas patrocinadas, enlaces promocionados y las nuevas herramientas OpenGraph que monotorizan la actividad de sus usuarios en las páginas de las compañías.

La última gran novedad es limitar el uso de 'Me gusta', una de las principales características de Facebook para poner fin a las críticas de que el número de seguidores no se estaba traduciendo en una demanda real para la empresa. 'Like Button Migration', así definió Mark Zuckerberg esta acción para que las empresas usen filtros y que el internauta solo pueda leer.

FUENTE :http://www.20minutos.es/noticia/1643515/0/facebook/comentarios/sonido/
#35637


No ganamos para leyes-sorpresa en nuestro país, al menos en el sector de internet y la propiedad intelectual del contenido digital. El año pasado vimos cómo la Ley Sinde-Wert se aprobaba repentinamente y sin consulta alguna, y ahora la división catalana del Partido Pirata (Pirates de Catalunya) ha descubierto el borrador de lo que va a ser una reforma exprés de la Ley de la Propiedad Intelectual. Entre lo que supone esa reforma tenemos el artículo 158 bis, que puede obstáculos incomprensibles a la red española.

Esto es lo que dicen desde Pirates de Catalunya acerca de este artículo:

CitarEl documento abre también una grave inseguridad jurídica introduciendo el artículo 158 bis, el cual obliga a las páginas de enlaces a indicar claramente de dónde sacan el derecho a enlazar a las obras. Para entendernos, la página debe colgar los permisos de que dispongan sobre
cualquier contenido enlazado, incluso fotografías.Esto significaría que empresas como Google, con su buscador de imágenes, tuviesen que adjuntar a cada resultado los permisos correspondiente, solicitados a cada autor. Cosa que puede convertirse en un grave engorro administrativo incluso para compañías debidamente legitimadas.

Las notificaciones relacionadas con el punto anterior se anunciarán en un futuro tablón electrónico, que deberá ser consultado por las empresas, en lugar de usarse los canales de comunicación habituales. Esto significa que las empresas deberán ser las que verifiquen cada día si han recibido o no una notificación, ya que en caso contrario se las tendrá por notificadas.

No voy a decir que este método sea efectivo contra las páginas de descargas piratas, pero las consecuencias para el resto de páginas que tengan cualquier tipo de contenido son incomprensibles. Imaginaos si toda imagen, todo vídeo, todo texto y cualquier otro tipo de contenido multimedia tuviesen que llevar esos permisos adjuntos. El trabajo adicional y el lío burocrático que puede conllevar esto es tan inmenso que sólo este motivo lo convierte, a mi parecer, en algo completamente inviable.

Como dicen desde Pirates de Catalunya esta reforma vuelve a pecar de lo usual con la ley española: falta de diálogo con todas las partes, falta de transparencia y falta de comprensión de las nuevas tecnologías. Habrá que estar atentos a cómo progresa este asunto y si se puede hacer algo para impedir que esta reforma salga adelante. Tenéis más información acerca del resto de puntos de esta jugada del gobierno español en Nación Red.

Vía | Nación Red

FUENTE :http://www.genbeta.com/actualidad/volvemos-con-lo-de-siempre-la-absurda-reforma-de-la-ley-de-la-propiedad-intelectual-y-el-temido-articulo-158-bis
#35638
A la hora de editar un vídeo puede ocurrirnos que nos dispongamos de una herramienta instalada en el ordenador. Esto no supone un problema ya que existen varias opciones 'online' que pueden servirnos de gran utilidad.

Desde Consumer ofrecen cinco soluciones de edición 'online' prácticas y rápidas: YouTube, Magisto, Pixorial, Creaza MovieEditor y Cellsea.YouTube.

Youtube

Uno de los servicios más utilizados para editar vídeo es YouTube. Esta popular plataforma cuenta con su propio editor de vídeos integrado en el programa. De esta forma, los usuarios pueden realizar una edición rápida y sencilla del vídeo que tienen intención de subir sin necesidad de emplear otras aplicaciones fuera de YouTube. El editor de vídeos de YouTube permite recortar diferentes partes de un vídeo o bien seleccionar diferentes clips de vídeos para remezclarlos entre ellos. También deja añadir transiciones o cortinillas entre los diferentes cortes. Cuenta con algunos efectos como modificar el brillo y el contraste, poner el vídeo en blanco y negro o bien estabilizar la imagen en el caso de que estuviera grabada a pulso con demasiado movimiento. También permite seleccionar una música de banda sonora así como añadir un texto de titular.

Magisto

Magisto es uno de los servicios existentes en Internet para la edición de vídeos más fáciles de utilizar. Dispone de una versión web y también de aplicaciones móviles para iOS y Android. Para usar Magisto, basta con registrarse (permite hacerlo mediante la cuenta de Facebook) y subir el vídeo. Este puede estar guardado en el disco duro del usuario o en Google Drive, el servicio de almacenamiento en la "nube" de Google. Tan solo hay que seleccionar la música apropiada y un título para la cabecera; el resto lo realiza Magisto, que se encarga de realizar el montaje mediante la selección automática de aquellas partes del vídeo que considera más interesantes. También posibilita la edición de diferentes vídeos en uno, hasta un máximo de 16 archivos. Magisto publica después los vídeos editados en su plataforma y deja compartirlos en redes sociales o insertarlos en una página web mediante un código HTML.

Pixorial

El editor de vídeo gratuito 'online' Pixorial cuenta con el mayor número de opciones de edición, pero también es sencillo de usar. Una vez registrado el usuario (permite acceder con una cuenta de Facebook y también con una de Google) puede subir un archivo de vídeo de un gigabyte de tamaño máximo desde el disco duro del ordenador, realizar una grabación directamente desde una webcam o bien seleccionar un vídeo alojado en el móvil o tableta del usuario. Para ello, dispone de aplicaciones para iOS y Android. Para facilitar la tarea de subir diferentes vídeos a la plataforma, Pixorial ofrece una aplicación de escritorio. Además, deja realizar tareas básicas en la edición de vídeos como añadir textos y música, así como recortar y mezclar diferentes cortes de vídeo. Por otro lado, el trabajo final puede enviarse a otras plataformas de vídeo, como YouTube o Vimeo, o compartirse en redes sociales como Twitter o Facebook. Los usuarios de Google Drive también pueden utilizar Pictorial para editar de forma rápida en la "nube" los vídeos alojados en este servicio.

Creaza MovieEditor

Con el servicio de edición de vídeo en línea Creaza MovieEditor es posible dar un aspecto profesional a un vídeo corto. Esta herramienta tiene apariencia de una aplicación de escritori, ya que disponee de una línea de tiempo donde realizar la edición. Permite añadir títulos y efectos, realizar transiciones y también incorporar música y animaciones. Creaza MovieEditor deja subir cualquier formato de audio y vídeo y el resultado final puede exportarse en formato de alta resolución MP4, o bien optimizado para otras plataformas de vídeo.

Cellsea

Cellsea es un sencillo editor de vídeo 'online' que convierte vídeo a un formato compatible, redimensiona un archivo multimedia o une diferentes vídeos en uno. También permite añadir archivos de audio. Además, permite la edición de archivos de vídeo alojados en el disco duro del usuario con un máximo de 25 megabytes de tamaño, o bien seleccionar un vídeo alojado antes en YouTube.

FUENTE :http://www.20minutos.es/noticia/1642029/0/programas/editar-video/online/
#35639
En el mes de septiembre se empezó a observar el primer cambio de Movistar hacia la política de "hasta X MB" que parece que poco a poco se ha ido implantando. El motivo de este cambio parecía ser la aparición de la oferta conjunta Movistar Fusión, aunque después ha quedado demostrado que el motivo no ha sido este.

Los primeros en sufrir dicho cambio fueron los que decidieron pagar por su ADSL 19,90 € renunciando a las llamadas a móviles los fines de semana con la modalidad de "hasta 10 MB" . Ya se han dado casos de personas que antes tenían 10 MB sin problemas y se les ha bajado a 6 MB. A estos clientes se les dice que hay saturación en su centralita telefónica y por eso se les ha reducido la velocidad.

Sin embargo, ¿cuál es el motivo real de este cambio? ¿Cuál será la política final?

El siguiente paso lo dio Movistar en el mes de Octubre cuando introdujo la tarifa fusión que combinando móvil con Internet hace que se obtengan una serie de mejoras siendo aquí la velocidad mínima 10 MB y sin ninguna restricción salvo que tu línea no lo permita:



Yo me encuentro en la situación de los que pagan 24,90 € aunque por fortuna mi router sigue sincronizando a 10 MB, al menos de momento, como podréis observar en esta captura realizada con un Zyxel 660hn-t1a:


Si hacemos un test de velocidad obtengo el siguiente resultado:



Si en un test de este tipo se obtiene aproximadamente un 80% de la velocidad contratada eso quiere decir que el servicio que nos está prestando nuestro proveedor es correcto. Por ejemplo para 10 MB de bajada lo normal en este tipo de test es sobre 8,X MB.

Uno de los primeros en implantar este tipo de políticas fue Jazztel, empezó anunciando al principio sus 20 MB y posiblemente para evitar problemas legales lo sustituyó por "hasta 20 MB" .

Por el contrario Movistar hasta la fecha en la gran mayoría de los casos daba a sus abonados la velocidad contratada, era su sello de identidad. En el momento en que contratabas generalmente sabías lo que ibas a recibir no como con otros que dependiendo de la zona en la que estuvieses podrías estar mas o menos satisfecho.

¿Qué pretende Movistar con este cambio de rumbo?

Pues yo la verdad no lo tengo claro, puedes pensar que quieres que te pases a las tarifas fusión. También que si quieres mas de 10 MB te pongas VDSL o fibra óptica. Y por último que lo de la tarifa de 24,90 € sea una errata porque de momento que yo sepa todavía a nadie le han bajado la velocidad. Como veis aquí puede haber opiniones para todos los gustos.

FUENTE :http://www.redeszone.net/2012/11/10/cambio-de-politica-en-la-oferta-de-productos-de-movistar/
#35640
Tras el anuncio del cierre del servicio Windows Live Messenger de MSN, todas las miradas han pasado a estar pendientes del servicio que había sido adquirido por Microsoft. En este caso, parece ser que Skype podría haberse metido en un lío por haber tratado de ayudar en una investigación de una empresa de seguridad.

Y es que parece ser que los responsables del servicio no dudaron ni un momento en facilitar los datos de un usuario cuando éstos fueron solicitados por una empresa de seguridad para llevar a cabo una investigación sobre un ataque a la empresa de pagos en línea PayPal.

Sin embargo, parece ser que las investigaciones han avanzado, llegando a detener incluso al adolescente de 16 años del cual se facilitaron los datos, pero ahora Skype se encuentra en el medio del problema.

Y es que viendo lo que ha sucedido parece que se necesita muy poco para que una red social, en este caso ha sido Skype, facilite los datos de los usuarios a cualquiera que quiera llevar a cabo una investigación, en este caso, una firma de seguridad. Después de haber llevado a cabo sus indagaciones, la empresa ha podido demostrar que el joven había sido uno de los participantes en el ataque de denegación de servicio.


Operación que empezó hace dos años

Y ha sido hace unos meses cuando se ha finalizado con la detención de varias personas, entre ellas, este usuarios de 16 años que es acusado de participar en un ataque de denegación de servicio en una campaña que fue llevada a cabo contra la empresa PayPal y en la que participó también WikiLeaks.

Se necesita de orden judicial para acceder a estos datos

Todos estos servicios que pertenecen al ámbito de las redes sociales sólo pueden facilitar datos de usuarios a aquellos organismos competentes que traigan junto con su petición, una orden judicial que lo corrobore. En este caso, después de haber facilitado los datos de los usuarios y haber llevado a cabo una investigación por su cuenta, la empresa de seguridad ha acudido a la policía para llevar a cabo la detención del menor.

La privacidad de los usuarios en las redes sociales, una larga historia

Y además de ser larga, es interminable, ya que este tipo de problemas siempre van a seguir existiendo, lo queramos o no. Lo sucedido con el servicio Skype, sólo deja de manifiesto la protección laxa en la que se encuentran estos datos. En este caso ha sido el consentimiento por parte de los responsables de la red social para acceder a dicha información pero en otras ocasiones, han sido los fallos de seguridad los que han provocado problemas en las cuentas y la información de los usuarios que han quedado expuestas.

¿Hacen lo que quieren con los datos de sus usuarios? ¿Crees que ésto sucede en todas las redes sociales?

FUENTE :http://www.redeszone.net/2012/11/10/skype-se-mete-en-un-lio-por-facilitar-datos-de-un-usuario/