Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#35911
El vicepresidente de la Comisión y responsable de Competencia, Joaquín Almunia, prepara otra multa millonaria contra el gigante informático estadounidense Microsoft, que podría llegar hasta el 10% de su volumen de negocios, por haber incumplido su compromiso de incluir en su sistema operativo Windows una pantalla de opciones que permita a los usuarios instalar otros navegadores alternativos al Explorer.

El Ejecutivo comunitario ha enviado este miércoles a la empresa de Bill Gates un pliego de cargos donde se recogen formalmente las acusaciones. El envío del pliego de cargos, puntualiza Bruselas, no prejuzga el resultado de la investigación, aunque el propio grupo informático ha reconocido ya los hechos.

La pantalla de opciones en Windows para permitir a los usuarios elegir navegado era una de las medidas correctivas impuesta a la empresa de Redmond en 2009 en el marco del expediente abierto por Bruselas por abuso de posición dominante. El objetivo era evitar que Microsoft impusiera a los usuarios el Explorer y expulsara del mercado a sus rivales y la obligación estaba vigente hasta 2014.

En el pliego de cargos, el Ejecutivo comunitario sostiene que Microsoft no incluyó la pantalla de opciones en su Windows 7, Service Pack 1, que se puso a la venta en febrero de 2011. "Entre febrero de 2011 y julio de 2012, millones de usuarios de Windows en la UE podrían haberse visto privados de la pantalla de opciones", ha señalado la Comisión.

El Ejecutivo comunitario ya ha impuesto tres multas a Microsoft por abuso de posición dominante desde 2004 cuyo importe total asciende a casi 1.700 millones de euros.

FUENTE :http://www.libremercado.com/2012-10-24/almunia-prepara-otra-multa-millonaria-contra-microsoft-1276472320/
#35912
Adobe Systems ha publicado un nuevo boletín de seguridad (APSB12-23) que soluciona seis vulnerabilidades críticas en Shockwave Player.

Shockwave es la tecnología desarrollada inicialmente por Macromedia y posteriormente comprada y ampliada por Adobe para la creación y reproducción de contenidos multimedia y juegos. Aunque no es tan popular como Flash, todavía es ampliamente utilizado para juegos online y presentaciones, tanto en plataformas Windows como Macintosh.

Las vulnerabilidades, relacionadas con desbordamientos de memoria producidos en el reproductor, permitirían a los atacantes laejecución remota de código, a través de ficheros Shockware (.DCR) especialmente manipulados. Los CVEs completos son los siguientes: CVE-2012-4172, CVE-2012-4173, CVE-2012-4174, CVE-2012-4175, CVE-2012-4176, CVE-2012-5273

Adobe recomienda actualizar a la versión 11.6.8.638 de Shockwave Player, disponible desde: http://get.adobe.com/shockwave/.

Más información:

Security update available for Adobe Shockwave Player http://www.adobe.com/support/security/bulletins/apsb12-23.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/adobe-soluciona-seis-vulnerabilidades-criticas-en-shockwave-player
#35913
Avast! Free Antivirus 7.0.1473 final es la nueva versión estable del premiado antivirus gratuito, que como principal novedad es totalmente compatible con Windows 8. Además, también incluye mejoras en el rendimiento estabilidad del programa. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, y escudos de protección web, P2P, sistema de ficheros, correo electrónico y escudo de comportamiento. Este antivirus gratuito está disponible en español para los sistemas operativos Windows 2000 SP4, Windows XP SP2, Windows Vista, Windows 7 y Windows 8, en versiones de 32 bits y de 64 bits.

¿Qué protección ofrece Avast?
Avast es un completo antivirus modular que posee multitud de módulos de protección frente a todo tipo de amenazas, para ayudar a proteger nuestro sistema frente a virus, malware, spyware, etc. Podemos ver todos los módulos de los que se compone este gran antivirus, así como una lista y descripción de sus funcionalidades, en este enlace.



¿Cuáles son las novedades de Avast?
Avast! Free Antivirus 7.0.1473 final incluye las siguientes mejoras y correcciones, tal y como se menciona en su listado oficial de cambios:

- Compatibilidad completa con Windows 8
- Se mejora la estabilidad y rendimiento del plugin de Outlook
- Se mejora la estabilidad de los plugins de navegador
- Se mejora el rendimiento y la estabilidad general del antivirus

¿Dónde puedo descargar Avast?
Podemos bajar Avast! Free Antivirus en su versión estable más reciente desde los siguientes enlaces de su web oficial:

–> Descarga Avast! Free Antivirus

FUENTE :http://www.softzone.es/2012/10/24/avast-free-antivirus-7-0-1473-final-compatible-con-windows-8-y-con-mejoras-en-el-rendimiento/
#35914
Roma. (dpa) - Lo que debiera haber sido una campaña mundial de publicidad de Alitalia en internet terminó teniendo un efecto bumerán: un fallo del software en su versión japonesa llevó a que cientos de usuarios de Facebook consiguieran billetes gratis, según publicaba ayer La Repubblica.

La aerolínea italiana había lanzado la campaña a finales de la semana pasada en la que anunciaba un 25% de descuento en todos sus vuelos internacionales, ya fuera desde Boloña o desde Abu Dhabi a Londres. Los interesados en adquirir billetes debían introducir su dirección de correo electrónico, de modo que Alitalia pudiese ampliar su red de contactos y a su vez incrementar las ventas.

Sin embargo, el sistema falló y, según la versión on line del periódico italiano, pronto se extendió por internet la noticia de que podían conseguirse pasajes gratis.

Alitalia no ha querido hacer declaraciones al respecto, por lo que se desconoce la cifra exacta de billetes "regalados". Sin embargo, según parece, la aerolínea se percató del fallo mientras se estaban realizando las supuestas compras y anuló las operaciones. Esta decisión generó una ola de quejas en Facebook, según publica La Repubblica.

FUENTE
:http://www.lavanguardia.com/viajes/20121023/54353811707/alitalia-regala-miles-billetes-por-fallo-informatico.html
#35915
La presentadora ha recibido múltimples llamadas, y al no poder pararlas, ha respondido publicando los números de teléfono de los acosadores

La cuenta de Twitter de la presentadora de televisión Paula Vázquez aún saca humo después de que publicara por error su número de teléfono en un tuit. La comunidad tuitera es rápida, y para cuando el coreógrafo Giuseppe di Bella la avisó, algunos ya habían empezado a llamarla y a enviarle mensajes

Leer más: http://www.lavanguardia.com/internet/20121022/54353796828/twitter-crisis-paula-vazquez.html

#35916
Las redes sociales son una nueva vía de difusión de la actividad terrorista, según el informe de la Organización de Naciones Unidas, El uso de Internet con fines terroristas.

El informe cita específicamente las redes sociales Facebook, Twitter y YouTube como tres plataformas que se pueden utilizar para llegar a un público más amplio de potenciales nuevos reclutas, a un precio más bajo y con menores riesgos.

"El contenido que anteriormente podía ser distribuido a un público relativamente limitado ha migrado cada vez más a Internet", señala el informe. "El contenido puede ser distribuido usando una amplia gama de herramientas, como webs, chat y foros, revistas en línea, plataformas de redes sociales como Twitter y Facebook o sitios de intercambio de archivos, como YouTube y Rapidshare".

El informe señala que la información sobre las actividades terroristas antes era más difícil de extender, casi siempre por medios físicos. Con las redes sociales es más fácil para las organizaciones terroristas tanto llegara a más público como eliminar el material peligroso. También los buscadores facilitan la búsqueda de contenidos terroristas.

Las casi 150 páginas de El uso de Internet con fines terroristas coincide con la preocupación de la Unión Europea que va más allá, pues ya está estudiando medidas para que la gente puede participar activamente en la detección en Internet de páginas sospechosas, tal y comno se hace actualmente con páginas de pederastia y de otros abusos a menores.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/10/23/actualidad/1350980383_717529.html
#35917
La Comisión Europea (CE) presentó hoy martes un plan de acción contra el fraude en los juegos de azar en Internet.

La propuesta, que no tiene carácter legal, es una iniciativa del comisario de Mercado Interior, Michel Barnier. Aunque recuerda que son los Estados miembros los responsables de legislar sobre las apuestas en sus territorios, precisa que esas normas deben estar en consonancia con el derecho europeo, y en especial con el de libre establecimiento de las empresas y de los usuarios a acceder a servicios de compañías emplazadas en otro Estado miembro.

Barnier anuncia que acelerará los procedimientos de infracción abiertos contra cinco países por no acatar esta normativa y examinará a fondo las denuncias presentadas contra otros veinte por su gestión de apuestas tanto tradicionales como en Red.

En el caso de España, la CE ha recibido quejas por el monopolio de la ONCE de la venta de cupones en la calle, la supuesta fiscalidad favorable a los operadores nacionales de apuestas hípicas, o las regulaciones de las comunidades autónomas que pretendían priorizar las licencias a los operadores de juegos en Internet que se instalasen en su territorio.

La Comisión está en proceso de abordar esos problemas con las autoridades españolas y no contempla el inicio de un procedimiento de infracción, indicaron fuentes comunitarias.

El plan de acción presentado también prevé incrementar el intercambio de información entre los reguladores nacionales de los juegos de azar (para lo que se creará un grupo especial de trabajo en diciembre), y fomentar la puesta en común de medidas para proteger a los consumidores, para una publicidad responsable o para tratar las adicciones a los juegos.

Otro de los puntos que aborda el plan es la lucha contra el fraude, al considerar introducir especificidades sobre las apuestas en Internet en la legislación sobre blanqueo de capitales o delitos cibernéticos. Bruselas recordó que este negocio crece en Europa al ritmo del15% anual.

Los ingresos del sector en 2011 en toda la Unión ascendieron a unos 84.900 millones de euros, de los que 9.300 millones fueron por apuestas en Internet.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/10/23/actualidad/1351007488_871466.html
#35918
Noticias / Comparativa iPad Mini vs Nexus 7
23 Octubre 2012, 22:21 PM
Por fin se produjo la esperada presentación del iPad Mini y ha habido sorpresa, la firma también ha presentado un iPad 4 que sustituirá a la versión anterior. Los nuevos dispositivos de Apple llegan con el afán de vapulear a sus rivales en el mercado de las tabletas de tamaño y precio reducido, donde el Nexus 7 es referente al ser el tablet Android más vendido hasta ahora.

Aunque no tenemos cifras específicas del volumen de ventas de la primera tableta de Google, sí se ha confirmado que ha sido un éxito que ha hecho reaccionar con celeridad a Apple. La más clara muestra ha sido la presentación del iPad Mini, cuyas características nada tienen que ver con el gigante de Internet. Apple apuesta por la gama alta mientras que el Nexus 7 se orienta a la gama baja. Una vez confirmadas las prestaciones del equipo de Apple podemos decir que se plantea una batalla de lo más interesante para este mercado navideño, más si tenemos en cuenta que Google mejorará su equipo con una versión con más memoria (32 GB) y con conectividad 3G.

Comparando las características

Para comenzar esta comparativa nos ceñiremos a sus pantallas. El Nexus 7 cuenta con un display de 7 pulgadas con una resolución de 1280 x 800 píxeles que nos deja una densidad de 226 píxeles por pulgada. Por su parte, la pantalla del iPad Mini es ligeramente más grande (7,9 pulgadas) y cuenta con una resolución de 1024 x 768 píxeles (163 ppp).

Como se venía informando en algunas filtraciones, Apple ha optado por integrar el procesador de doble núcleo igual que el del iPhone 4S en su tableta más pequeña. En cuanto a la memoria RAM, aunque la compañía no ha informado sobre ello es de esperar que cuente con 1 GB. En este aspecto, el tablet de Google integra un procesador quad core Nvidia Tegra 3 a 1,3 GHz con 1 GB de memoria RAM, que ofrece uno de los rendimientos más altos a día de hoy dentro de la gama de tabletas de 7 pulgadas.

Por lo que respecta a la batería de los dos equipos, el iPad Mini contará con una autonomía de 10 horas, similar a la del Nexus 7 gracias a sus 4.490 mAh frente a los 4.326 que otorgan 9,5 horas de autonomía al tablet de Google en un uso intensivo. En cuanto a la cámara, el iPad mini incorpora una cámara de 5 megapíxeles capaz de grabar vídeo en Alta Definición mientras que el Nexus 7 no tiene.



En cuanto a la capacidad de almacenamiento Apple ha confirmado que su modelo más económico tendrá 16 GB y que el resto de opciones que tendrán los usuarios serán de 32 y 64 GB. El Nexus 7 no cuenta por ahora con opción de estas dos últimas capacidades aunque todo apunta a que el próximo lunes se presentará un nuevo modelo de 32 GB que saldrá por 249 euros y dejará el de 16 GB en 199 euros, mientras que el de 8 GB desaparecería del mercado.



Y precisamente en el precio (así como en la conectividad) radica otro de los aspectos fundamentales que harán al usuario decantarse por una u otra tableta. Apple ha confirmado que su iPad Mini más barato (solo WiFi) estará disponible desde 329 euros llegando a los 529 euros en su versión más cara (64 GB con WiFi). Por su parte, el tablet con 3G de Google (y suponemos 32 GB) llegaría por 299 euros. También habrá versiones del iPad Mini con 3G e incluso conectividad LTE, algo completamente inesperado.

Es evidente que Apple ha apostado por la gama alta mientras que Google se orienta al perfil low cost. Dos estrategias muy diferentes que pronto veremos si dan frutos.

Ver ficha técnica completa del iPad Mini

Ver ficha técnica completa del Nexus 7

FUENTE :http://www.adslzone.net/article9762-comparativa-ipad-mini-vs-nexus-7.html
#35919
La red social de Mark Zuckerberg continúa haciendo cambios en las funcionalidades de las red social y en la apariencia de la misma. Ahora es el turno para loa álbumes de fotos de los usuarios de Facebook. Desde hace tiempo, los responsables de la red social querían haber modificados el funcionamiento y la apariencia de los mismo pero no habían encontrado hasta el momento con lo necesario para realizar el cambio.

Ahora, Facebook ya tiene su nuevo sistema de visualización de fotografías, que afecta principalmente a la estética de los álbumes, pero que también incorpora alguna novedad funcional de la que podrán disfrutar los usuarios de forma paulatina.

Es probable que en todo esto tenga mucho que ver la integración de estos álbumes con la red social Instagram.

¿Habéis visto los cambios? ¿Los consideras acertados?

La red social continúa mejorando para no perder la cuota de mercado que la hace destacar por encima de todos sus competidores. Algunas veces pequeños cambios y otras grandes cambios o incorporaciones de funcionalidades importantes hacen que aún a día de hoy, Facebook sea la reina de las redes sociales con una diferencia considerable con respecto a la segunda, Twitter, y que está viendo como peligra su posición en parte por el auge que a tenido Instagram, sobre todo desde que la compró Facebook.

Nuevas funcionalidad en los álbumes de fotos de los usuarios

Además de los mencionados con anterioridad, las miniaturas de las fotos van a permitir a partir de ahora hacer acciones que antes sólo se podían hacer abriendo la foto en tamaño grande. Algunas de estas acciones son: editar la información contenida en la misma, pulsar el botón "Me Gusta" o comentar la foto. Todo ésto, desde el propio álbum.


Las mejoras también incorporan una estrella, que resulta ser un botón que destaca siempre esa foto en grande cuando ésta haya sido pulsada.

¿Qué funciones le faltan a la red social?

Después de estas mejoras, con pocas las funciones que le faltan a la red social para ser la más completa que existe, aunque siempre hay margen de mejora para tratar de incorporar funciones que en otras redes sociales resultan atractivas o para suprimir aquellas que menos gustan a los usuarios.

Si te dejasen elegir una función, ¿qué función añadirías o quitarías?

FUENTE :http://www.redeszone.net/2012/10/23/facebook-hace-un-lavado-de-cara-a-los-albumes-de-los-usuarios/
#35920
Hace ya dos semanas, nuestros compañeros de ADSLzone.net se hicieron eco de un virus que se estaba propagando utilizando el servicio Skype. Dicho virus, trataba de atraer al usuario con la frase "lol is this your new profile pic?", invitándole a pinchar en un enlace que contenía el ransonware Dorkbot.

Sin embargo, durante el pasado fin de semana, investigadores de la empresa de seguridad Avast, han detectado que un nuevo troyano se está extendiendo por el servicio, y que ya ha afectado a miles de usuarios. En concreto, el troyano es Darkbot y como característica especial, también puede distribuir más malware, como de tipo ransonware.

Los usuarios que tienen el virus en su ordenadores podrían ver como la información de sus cuentas de redes sociales u otros servicios cae en manos ajenas.

El troyano, que como ya hemos indicado anteriormente, puede distribuir más virus, también se encarga de instalar un programa que "bloquea" el ordenador del usuario. Se trata de algo que no es nuevo, ya que otros virus también hacen algo parecido pidiendo al usuario posteriormente una cuantía económica por desbloquearlo.

Hacer click en un enlace con información

Se invita al usuario a desbloquearlo haciendo click en un enlace que se adjunta en un mensaje. Sin embargo, ésto es mentira ya que el usuario es redirigido a una página en la que a pesar de haber cierta información, no se indica como se puede llevar a cabo ésto ni la cantidad que hay que pagar.



Pinchando en dicho enlace, el usuario únicamente ha conseguido que su ordenador pase a formar parte de una botnet que está destinada a llevar a cabo ataques DDoS.

Problemas con los motores de los antivirus

Es probable que inicialmente algunos antivirus no sean capaz de detectar la amenaza en el equipo del usuario. Actualmente se sabe que aproximadamente una docena de los 44 motores que existen en la actualidad, son capaces de realizar la detección del malware y eliminarlo de forma satisfactoria. También es probable que a lo largo de esta semana todos los motores sean capaz de hacer lo mismo, por lo que es cuestión de tiempo.

FUENTE :http://www.redeszone.net/2012/10/23/darkbot-se-extiende-via-skype-y-afecta-ya-a-miles-de-usuarios/
#35921
Publicado el 23 de octubre de 2012 por Jaime Domenech

La aplicación de escritorio para Google Drive tiene una peligrosa vulnerabilidad que permite a personas no autorizadas acceder a las cuentas de los usuarios en otros servicios de Google.

Según parece, el problema afecta a los clientes de escritorio de Google Drive en Windows y Mac OS X, y hace que sea muy sencillo para un atacante abrir una puerta trasera que le permita controlar todos los servicios de Google del usuario afectado.

El problema reside en que al utilizar la aplicación de Google Drive para el escritorio los usuarios solo necesitan incluir la contraseña de su cuenta la primera vez que utilizan el servicio.

Esto implica que aunque un usuario haya cerrado su cuenta, si otros acceden a ese ordenador podrán volver a hacer clic en el icono de la herramienta Google Drive y acceder a la misma sin que necesiten volver a meter sus datos.

Además, si un usuario decide visitar el enlace que permite acceder a la versión web de Google Drive, se abre una venta del navegador que registra de forma automática al usuario en el servicio.

Al producirse ese hecho, el usuario se registra de forma automática en los otros servicios de Google, lo que implica que si algún desconocido obtiene el ordenador de la víctima, podrá ver informaciones personales sus correos de Gmail, su lista de contactos o los contenidos de su Google Calendar.

Por desgracia para los usuarios, aunque en Google empleen servicios de autenticación en dos pasos, en el caso que nos ocupa ese método no resulta efectivo y un hacker experimentado puede acabar descifrando las claves para entrar en esa cuenta ajena.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/10/23/la-aplicacion-de-google-drive-para-equipos-de-escritorio-puede-poner-en-peligro-tus-cuentas-de-google.html
#35922
Comodo IceDragon 16.1 final es la nueva versión estable lanzada y ya lista para descargar de este veloz navegador basado en Firefox y que, al igual que Comodo Dragon, está desarrollado por la empresa de seguridad Comodo, la cual también nos ofrece también productos de seguridad gratuitos, como son Comodo Internet Security, Comodo Antivirus o Comodo Firewall. Esta nueva versión del navegador, que está basada en Firefox 16.0.1, incluye como novedad destacable una versión portable, así como el idioma español entre los disponibles. Conoce todos los detalles y novedades de Comodo IceDragon a continuación.

¿Cuáles son las principales características del navegador Comodo IceDragon?
Comodo IceDragon, navegador compatible con Windows XP, Windows Vista y Windows 7, nos ofrece una seguridad adicional respecto a Firefox, y también posee un mayor rendimiento sobre la versión base del navegador del panda rojo. Además, IceDragon es totalmente compatible con los complementos y plugins de Firefox, por lo que si aparece un nuevo complemento disponible para Firefox, también podremos instalarlo en él.

Además, en la instalación del navegador se nos ofrece utilizar los servidores DNS seguros de Comodo, así como si queremos instalarlo como versión portable o como un programa más.



(Click en la imagen para verla a tamaño completo)

¿Qué diferencia hay entre Comodo Dragon y Comodo IceDragon?
Aunque ambos están desarrollados por la misma empresa, la diferencia entre ellos radica en el núcleo. Comodo Dragon es un navegador basado en Chromium, mientras que IceDragon está basado en el motor de Firefox.

¿Existe una versión nativa de Comodo IceDragon 64 bits?
Lamentablemente, hasta el momento, el navegador solamente está disponible en 32 bits, aunque es compatible con los sistemas operativos de 32 bits y de 64 bits.

¿Cuáles son las novedades de Comodo IceDragon?
Comodo IceDragon 16.1 incluye las siguientes mejoras y novedades, tal y como se ha publicado en su anuncio oficial:

- Comodo Dragon ahora está basado en Firefox 16.0.1
- Se añade soporte para varios idiomas, entre ellos el español
- Se añade una versión portable
- Se añade la funcionalidad de actualización manual
- Se añade una funcionalidad para cerrar todas las pestañas a la derecha de la actual
- Yahoo ahora es el motor de búsqueda y página de inicio por defecto
- Se corrigen varios errores en la interfaz gráfica

¿Dónde puedo descargar Comodo IceDragon?
Podemos bajar Comodo IceDragon en español en su versión estable más reciente desde el siguiente enlace de su página web oficial:

–> Descarga Comodo IceDragon

IceDragon se instala por defecto en inglés. Para cambiar el idioma al español, deberemos ir al menú Tools –> Options, seleccionar el español en la opción "Select browser language", situada en la parte inferior, y por último reiniciar el navegador.

FUENTE :http://www.softzone.es/2012/10/23/comodo-icedragon-16-1-navegador-de-comodo-basado-en-firefox-y-con-una-mayor-seguridad/
#35923
por Daniel Rodríguez Herrera Seguir a @esmultivac 2012-10-23

Pese a que la tienda Kindle de Amazon incluya un tentador botón junto a cada título que reza "Comprar en un clic", lo cierto es que legalmente nadie puede comprarle un libro electrónico a Amazon. Sólo adquirir una licencia de uso bajo ciertas condiciones. De modo que existe la posibilidad de que violemos estos términos de uso, incluso inadvertidamente, y encontrarnos sin los libros por los que hemos pagado.

Amazon puede acceder a través del wifi a nuestro dispositivo. Esa posibilidad normalmente se usa, por ejemplo, para descargar libros y sincronizar su estado de modo que si leemos el mismo libro a la vez en una tableta y un Kindle cada uno de los dos aparatos sepa exactamente dónde dejamos la lectura en el otro. Pero Amazon también puede usar ese acceso para borrar un libro o una biblioteca entera.

Eso es lo que le ha sucedido a una usuaria noruega, que de repente se encontró con que su biblioteca de unos 40 libros pagados religiosamente había desaparecido y su cuenta en Amazon borrada. Sus conversaciones por correo electrónico con el servicio al cliente del gigante del comercio electrónico no aclararon qué había hecho para merecer semejante castigo. Básicamente le decían que su cuenta estaba relacionada, no se sabe de qué manera, con otra que habia violado sus condiciones de uso, pero no le decían qué otra cuenta era, qué había hecho y qué relación tenía con ella.

Todo ha cambiado con la publicación de esta historia. La respuesta que Amazon nos ha dado a varios periodistas como Jeff Jarvis, Cory Doctorow o Simon Phipps sobre este caso ha sido la misma en todos los casos:

CitarEl estado de una cuenta no debería afectar a la capacidad del cliente para acceder a su biblioteca de contenido. Si un cliente tiene problemas accediendo a su contenido, debería contactar con nuestro servicio de Atención al cliente para recibir ayuda.

No obstante, la atención ha provocado que Linn, la desafortunada usuaria noruega, haya vistos restaurados sus "privilegios", esos por los que había pagado religiosamente. El caso recuerda peligrosamente al lamentable episodio de borrado de los libros de George Orwell 1984 y Rebelión en la granja, que llegó incluso a los tribunales, y obliga a preguntarnos si es prudente confiar toda nuestra biblioteca a un tercero.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2012-10-23/amazon-borra-todos-los-libros-comprados-del-kindle-de-una-usuaria-noruega-1276472246/
#35924
 Investigadores de General Motors están desarrollando un sistema de asistencia al conductor capaz de detectar peatones y ciclistas en calles congestionadas o bajo condiciones de escasa visibilidad, incluso antes de que el propio conductor los pueda ver.

La compañía americana está desarrollando este dispositivo con una tecnología que ya tienen algunos smartphones que permite la conexión entre dispositivos sin que tengan que conectarse a repetidor de telefonía móvil.

Bajo estos preceptos, General Motors crea Wi-Fi Direct y trata de desarrollar las tecnologías que permitan una conexión entre vehículos (V2V) y entre un vehículo y una infraestructura (V2I). De esta forma los dispositivos estarían enlazados, aproximadamente, en un segundo frente a los siete u ocho que son ahora necesarios para los sistemas inalámbricos actuales.

http://www.youtube.com/watch?v=lia4xZYdIXg&feature=player_embedded

Para establecer contacto, la distancia máxima es de 200 metros, es decir, dos campos de fútbol. Cuenta con la seguridad wi-fi más reciente: WPA2.

Además, la empresa trabaja en una aplicación complementaria que los usuarios de 'smartphones' compatibles con Wi-Fi Direct podrán descargarse para ayudar a los vehículos, equipados con este sistema, identificando a usuarios habituales de la calzada como mensajeros u operarios de la vía pública.

FUENTE :http://www.elmundo.es/elmundomotor/2012/10/23/seguridad/1350996364.html
#35925
A una señora en Murcia que regenta un locutorio, le han realizado una transferencia de 2800 euros hacia la cuenta de un desconocido sin su consentimiento. El banco se niega a devolverle el dinero. Ha sido víctima de una variante de Citadel, el de la transferencia ficticia. Entre lágrimas por haber perdido la recaudación del mes, nos pregunta desesperada: "¿Pero cómo ha podido ocurrir? No lo entiendo, ¡tengo un antivirus! ¡No es pirata!"

Un bufete de arquitectos en Barcelona nos contacta. Desde su proveedor han detectado un tráfico muy sospechoso que proviene de la red interna. Es probable que se esté filtrando información. Preocupados, se ponen en contacto con nosotros: "Estamos protegidos con un antivirus. Hemos analizado cada máquina incluso con otra marca y también nos dice que estamos limpios. ¿Qué demonios está pasando?".

Estos son solo dos ejemplos reales de nuestro día a día. En ambos casos, los forenses indicaron infecciones comunes en el sistema. Nada de amenazas dirigidas: malware común, del que infecta a millones de máquinas cada día. Se habían infectado a través de una vulnerabilidad en un plugin del navegador. En los dos casos se detectó el malware, y se eliminó. Y en los dos casos (y en cualquier forense realizado, en general), efectivamente disfrutaban de la protección de un antivirus reconocido, actualizado, activo yplenamente funcional que ofrecía todo tipo de protección.

¿Crisis antivirus?

Los antivirus comenzaron (y siguen) usando tecnología de firmas. Mejoraron con la heurística, que se demostró insuficiente. Incorporaron incluso análisis de comportamiento y además, reconocimiento en la nube con millones de ficheros en listas blancas y negras de reputación en tiempo real. ¿El resultado? Además de estos ejemplos comunes en nuestro laboratorio, segúnel estudio del Observatorio de INTECO con el que colaboramos, los niveles de malware encontrado en unos 3000 usuarios analizados mensualmente en España rondan desde hace años el 50% de equipos que alojan al menos una muestra. De ellos, el 95% suele usar antivirus. No parece muy alentador. Pero el antivirus no está en crisis.

Las expectativas

La pregunta de los usuarios es normal. Me han vendido un producto que no ha cumplido su función, por tanto, en su lógica, el producto es el culpable. Y efectivamente, el antivirus ha fallado... pero el problema reside realmente en las expectativas. Cuando se adquiere un producto, se espera que cumpla la función que promete y se crean por tanto unas expectativas que, una vez incumplidas, se sienten como deudas. Pero quizás nosotros mismos (ayudados, eso sí, por la publicidad y nuestra interiorización de sus mensajes) hemos generado esas expectativas exageradas.

Depende de en qué plano nos movamos, estamos más expuestos a generar expectativas increíbles. Si bien no esperamos que al comprar determinada marca de desodorante, chicas espectaculares caigan a nuestros pies por el simple hecho de oler mejor y que un anuncio lo asegure, en el plano de la tecnología el usuario es más vulnerable en este aspecto: si la publicidad del antivirus dice que me protege, espero protección. Protección total, y no a medias. Pero la realidad es diferente. Como hemos mencionado en otra ocasión, el antivirus es un chaleco antibalas... pero hoy en día, los atacantes han aprendido tanto a disparar a la cabeza, como a atravesar el material del que están hechos. Si un coche cae por un barranco, explota y se consume en llamas, ningún testigo gritaría ante el cuerpo calcinado del conductor: "¡¿Pero si usaba un cinturón de seguridad, cómo ha podido ocurrir!?".

Un cambio en las expectativas

Más que culpar a un producto, se debe generar un cambio de expectativas en el usuario medio. Los atacantes llevan ventaja. Desde (¿y para?) siempre. Actualmente, la fórmula por la que crean archivos únicos que solo funcionan en el equipo de la víctima, (cifrados exclusivamente para ese ordenador con criptografía simétrica basada en parámetros únicos del sistema), dificulta muchísimo tanto su detección, como la extrapolación a ningún tipo de lista para compartirla con otros usuarios. También complica el análisis, así que es más complejo crear una firma y que se detecten muestras similares. Para colmo, otros problemas más prosaicos como la escasez de personal en los laboratorios en épocas de crisis, ralentizan las investigaciones antivirus. Y aunque todo esto se solucionara, los atacantes seguirán con ventaja. Afrontémoslo.

El usuario debe aprender entonces a esperar lo que de verdad puede conseguir de cada tecnología. El corrector ortográfico de Word no se hace llamar "antierrores ortográficos", ni nos convierte automáticamente en un académico de la lengua. Solo nos ayuda a detectar fallos comunes. Para escribir bien y que no se cuelen errores en nuestros párrafos, es necesario usar otras "herramientas": entender la gramática y mejorarla con la lectura de calidad. Jamás se inventará el corrector que consiga eso por nosotros. Probablemente, el antivirus debería llamarse "detector (de algunos tipos) de malware" para reforzar la idea de que es necesaria otro tipo de protección adicional y rebajar las expectativas en este campo... pero probablemente los de marketing no estarían muy de acuerdo.

¿Y qué tipo de protección adicional es necesaria?

Desde luego, superar el binomio clásico "antivirus y cortafuegos entrante" tan incompleto y obsoleto.Una buena medida es conocer y activar las opciones de seguridad de Windows, y otra muy interesante que ha aparecido últimamente, son los programas antiexploits. No me refiero a la detección de exploits que también intentan los antivirus (con éxito relativo, como ocurre con la detección de malware). Este tipo de software se preocupa del malware en otro plano: detectan las técnicas de intentos de explotación de vulnerabilidades que hacen que se instale el malware, no del malware en sí (para eso estaría el antivirus). Y dan buenos resultados. EMET, la herramienta de Microsoft es una buena prueba de ello, y personalmente estoy seguro de que acabará integrada de serie en futuras ediciones de Windows. ExploitShield es otro gran programa aparecido recientemente.Intenta impedir que los exploits lleguen a ejecutar código, basado en su comportamiento esencial. Es muy efectivo.

Para hacernos una idea de que este es un problema que hay que atajar, de ese 50% de sistemas infectados del que hemos hablado, sí, un 95% usa antivirus... pero solo un 60% suele tener actualizados todos sus programas...

Por supuesto, si se popularizan los programas antiexploit, no serán la solución definitiva y tendrán que evolucionar... Pero parecen un buen camino, hoy. Desprendámonos de consejos obsoletos. Actualmente, los exploits y las vulnerabilidades en software no actualizado representan una buena parte del problema. No seamos víctimas de nuestras propias expectativas.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/antivirus-y-el-manejo-de-las-expectativas
#35926


Windows 8 será lanzado el próximo 26 de octubre (con un acto especial que comenzará a medianoche en Madrid). La próxima versión de Windows, para bien o para mal, es siempre un acto muy importante en el mundo de la informática. ¿Os parece que hagamos un repaso básico?

¿Windows 8, Windows 8 Pro?
En Windows 8 se acabó aquel batiburrillo de ediciones, Home, Home Premium, Proffesional, Ultimate... Los consumidores podremos acceder a dos (estamos obviando siempre Windows RT, que ya vimos que hay que echarle de comer aparte).

En Windows 8 "a secas" podremos acceder a muchas características del sistema (y suficientes para la mayoría), como la interfaz Modern UI (con todo lo que conlleva, como las Live Tiles), a Internet Explorer 10, a la Windows Store, a las aplicaciones incluidas por defecto (correo, calendario, contactos...), a la integración con Microsoft Accounts y al escritorio clásico (con instalación de aplicaciones anteriores a Windows 8).

También se incluyen los Storage Spaces, Windows Media Player, File History, la capacidad de montar imágenes ISO y VHD, las mejoras en el manejo de conexiones móviles y SmartScreen, por poner algunos ejemplos.

Windows 8 Pro incluye absolutamente todo lo que incluye Windows 8, e incluye algunas características extra como BitLocker y BitLocker to Go, la capacidad de iniciar el sistema desde una imagen VHD, el cliente Hyper-V, la posibilidad de que el equipo forme parte de un dominio, la posibilidad de cifrar el sistema de ficheros, las políticas de grupo y la capacidad para ejercer de servidor de Escritorio Remoto.

Hay una tercera edición para clientes de empresas grandes (Windows 8 Enterprise), con otras características extra como la posibilidad de instalar aplicaciones Metro sin pasar por la tienda de aplicaciones, más características para equipos en movilidad y demás.

Requisitos mínimos de Windows 8


Windows 8, por supuesto, puede instalarse en cualquier ordenador que cumpla los requisitos mínimos del sistema. Sabed que en tiendas, en principio, sólo va a poderse adquirir Windows 8 Pro, quedando relegado Windows 8 "a secas" a las máquinas donde venga preinstalado.

A grandes rasgos, Windows 8 va a poder instalarse en prácticamente cualquier ordenador que funcione con Windows 7, y sabed que Windows 7 se pudo instalar en casi todos los ordenadores que podían ejecutar Windows Vista. Me parece un muy buen gesto por parte de Microsoft que no aumenten demasiado los requisitos mínimos desde el sistema que lanzaron en 2007.

Detallamos:


  • Procesador Intel o AMD que funcione con una frecuencia de reloj de 1Ghz. Importante: debe estar equipado con PAE, NX y SSE2. Hay procesadores Pentium III que funcionan a 1Ghz y que no cuentan con esas características.
  • 1GB de RAM, 2GB para la edición de 64 bits.
  • 16GB de espacio en disco para la edición de 32 bits, 20GB para la edición de 64 bits.
  • Resolución de pantalla de 1024×768 para utilizar aplicaciones Modern UI (o como se llamen ahora), de 1366×768 para poder ver dos aplicaciones Modern UI a la vez.
  • Tarjeta gráfica compatible con WDDM y DirectX 9.
Podéis saber si vuestro procesador soporta esas características ejecutando la herramienta Coreinfo de Microsoft en una línea de comandos, buscando las líneas NX (que se refiere a si el procesador soporta DEP), PAE (que permite a sistemas de 32 bits utilizar más de los 4GB de RAM que tienen por límite) y SSE2 (que es un conjunto de instrucciones del procesador), y asegurándoos que (como es mi caso) aparezca un asterisco a su derecha.



Actualizarse a Windows 8: ¿duele?
En absoluto. Podemos actualizar nuestro equipo a Windows 8 conservando, mínimo, nuestros archivos. Todo depende del sistema operativo desde el que actualicemos.


  • Windows XP: cuentas de usuario y sus archivos.
  • Windows Vista (debe estar actualizado al SP2): cuentas de usuario, archivos, muchas configuraciones. Aplicaciones deben reinstalarse.
  • Windows 7: cuentas de usuario, sus archivos, muchas configuraciones, incluso las aplicaciones que tengamos instaladas.
  • Versiones previas de Windows 8: no se conserva nada; si hacemos instalación limpia sin formatear el disco, los archivos quedarán en Windows.old.


Para iniciar el proceso de instalación deberemos ejecutar el asistente de actualización de Windows 8, que lo hará todo a través de Internet (descargándose todos los archivos necesarios para el proceso), o bien introducir nuestro DVD o disco USB convenientemente montado cuando Windows esté iniciado. Si iniciamos el sistema usando el medio de instalación únicamente podremos hacer instalación limpia.

Importante saber que, si usamos el asistente de actualización a Windows 8, en un paso podremos crear un DVD o disco USB de instalación de Windows 8. También es importante saber que Windows 8 incluye características que nos permiten devolver el equipo a su estado de fábrica (o de "recién instalado" si el equipo no traía Windows 8 originalmente).

Precios de Windows 8
Aquí viene la parte un poco más espinosa. Windows 8, como dijimos, en principio no podrá adquirirse en tiendas por separado; es decir, va siempre preinstalado en un equipo. Windows 8 Pro, por su parte, tendrá una amplia gama de precios, según, sobre todo, el momento y cómo queramos adquirirlo:


  • Con un ordenador con promoción de actualización (comprado a partir del 2 de junio) y sin Windows 7 Starter: depende del fabricante. Por ejemplo, Acer se hará cargo de su coste si el equipo es un ultrabook. Máximo cinco licencias por cliente, máximo una por equipo.
  • Como actualización desde XP, Vista o 7 (no Starter), como descarga online y si no se aplica promoción de actualización (y hasta el 31 de enero): $40 que en España son 29,99€ (¡gracias, diegoml!).
  • Actualización física, en tiendas, promoción de lanzamiento (hasta el 31 de enero): en Amazon 53,99€, queda por ver a qué precio lo venden en tiendas físicas.
  • A partir del 31 de enero de 2013: el precio será mayor. No puedo precisar cuánto, pero en Amazon US se habla de 199 dólares por la edición física.
Todos estos precios, reitero, se aplican únicamente a Windows 8 Pro. Nadie ha hablado de actualizaciones a Windows 8 "a secas".

En Genbeta | Cuatro claves para elegir entre Windows 8 y Windows RT
En Xataka Windows | Windows 8 a fondo

FUENTE :http://www.genbeta.com/windows/windows-8-repasamos-todo-lo-necesario-de-cara-al-lanzamiento
#35927


La eliminación del menú inicio de Windows 8 ha supuesto la aparición de muchas críticas, tanto que ha sido unos de los aspectos de la interfaz más comentado. Microsoft quiere olvidar por completo su anterior menú y ha optado por eliminarlo tal cual, sin rastro alguno de él en Windows 8. Start8 es una aplicación shareware que añade ese menú inicio tan deseado para algunos usuarios.

Windows quiere centrarse principalmente en dispositivos táctiles, motivo que ha echo aumentar el número de críticas en usuarios que usan ordenadores de escritorio o portátiles sin la tecnologías táctil. Start8 nos añade el menú de una forma casi idéntica a como lo hace Windows 7, además de incorporar dos estilos de vista diferentes: la versión clásica (similar a su predecesor) y Modern UI (Metro).

Entre sus otras características, nos permite saltar directamente al escitorio evitando la pantalla Modern UI (Metro) de Windows 8, podremos lanzar y buscar aplicaciones desde el mismo menú de inicio e incluso acceder a las configuraciones del sistema operativo.

Pero no todo son aspectos positivos. Hace unos meses, cuando Start8 solo estaba disponible en versión beta, era totalmente freeware (gratuito). Ahora, con el lanzamiento de la versión final y nuevas mejoras en la aplicación, pasa a ser shareware, o lo que os lo mismo, de pago con una versión de prueba de 30 días.

Está claro que ante estos cambios no podemos hacer nada. Microsoft quiere imponer su novedoso y revolucionario sistema operativo y nosotros tendremos que aceptarlo, sí o sí. Ahora bien, siempre existirán aplicaciones desarolladas por terceros para estos casos, y será nuestra elección instalarlas o por el contrario, adaptarnos a los cambios. Llegado a este punto podríamos plantearnos una cuestión: si no nos gustan las novedades de Windows 8 y acabamos aplicando soluciones alternativas, ¿por qué al final lo acabamos instalando? Quizás la mejor respuesta pueda ser adaptarse o morir en el intento.

Sitio oficial | Start8

FUENTE :http://www.genbeta.com/windows/start8-anade-el-menu-inicio-de-windows-7-a-windows-8

Relacionado : https://foro.elhacker.net/noticias/las_cinco_grandes_diferencias_entre_windows_7_y_el_nuevo_windows_8-t373958.0.html
#35928


Hace unos meses os comentábamos que Mozilla estaba considerando dar soporte al códec de vídeo H.264 en Firefox. El trabajo de desarrollo ha seguido, y según su Chief Technology Officer falta muy poco para que el navegador reproduzca vídeos H.264 en todos los ordenadores.

Como sabréis, Mozilla ha apoyado siempre el uso de códecs libres. A raíz de la liberación de VP8 y del soporte que Google prometió para este formato, Mozilla decidió no soportar el códec privativo H.264 en su navegador. Sin embargo, las promesas no siempre se cumplen: Google ha seguido dando prioridad H.264 tanto en YouTube (el mayor sitio de vídeo de Internet y el que más poder tiene para cambiar cosas en este campo) como en Chrome, y Firefox se ha quedado solo.

Y como los chicos de Mozilla son más pragmáticos que en otras organizaciones de software libre, han decidido dar soporte a H.264 para no dejar a sus usuarios en la estacada. Firefox ya soporta H.264 en la etiqueta <video> de HTML5 y sólo falta integrar el navegador con los drivers del sistema: en Windows con Windows Media Foundation y en Linux con GStreamer. No se sabe todavía como integrarán H.264 en OS X.

Creo que Mozilla ha hecho lo que debía: no les quedaba más opción que dar soporte a H.264 si no querían quedarse atrás en el soporte HTML5. El problema principal ha sido de Google, que prometió un apoyo que no se ha cumplido y que ha dejado a Firefox en una situación muy delicada.

Vía | WebMonkey
Más información | Brendan Eich

FUENTE :http://www.genbeta.com/navegadores/firefox-soportara-muy-pronto-la-reproduccion-de-video-h-264
#35929
Comienza a ser algo común que hablemos con frecuencia de los problemas de seguridad que aparecen en los smartphones. Se trata de la tónica durante el último año y que es probable que siga aumentando durante los próximos años, ayudado en parte por el auge de este tipo de dispositivos.

En este caso, ha sido un hacker francés de 20 años con la ayuda de un programa malicioso el que ha conseguido engañar nada más y nada menos que a 17.000 usuarios. El programa era de fabricación casera y se basaba en la utilización de un módulo para enviar mensajes a un número premium.

Gracias a este engaño, el hacker podríamos decir que se ha "cubierto de oro", y es que gracias al troyano ha ganado cerca de 500.000 euros.

Hoy en día, el auge delos terminales móviles inteligentes ha provocado que los hackers hayan variado sus objetivos, dejando ligeramente de lado los ordenadores personales y centrando sus esfuerzos en los usuarios de este tipo de dispositivos, que a día de hoy aún continúan en aumento.

Servicio premium de mensajes

Parece ser que el engaño consistía en incorporar en aplicaciones legítimas un módulo encargado de enviar los mensajes SMS a números de tarificación especial. De esta forma, cuando el usuario procedía a realizar la descarga de la aplicación, en verdad se estaba bajando dos, la legítima y el módulo de mensajes SMS premium.

Cuando se realizaba la instalación de la aplicación, el módulo de forma paralela también era instalado. Los mensajes se enviaban sin que el usuario tuviera conocimiento de ello.


Con el envía de una pequeña cantidad de mensajes por cada usuario, el hacker ha conseguido aglutinar la cantidad de 500.000 euros en apenas unos días.

Las aplicaciones afectadas eran para Android

Sin embargo, éstas no se encontraban en Google Play, sino que podían encontrarse por tiendas de aplicaciones alternativas o páginas web de terceros. De momento se cree que las aplicaciones afectadas correspondan únicamente a Android, aunque no se descarta que puedan estar también algunas de iOS.

FUENTE :http://www.redeszone.net/2012/10/23/android-un-hacker-frances-se-hace-de-oro-con-un-troyano/
#35930
Yandex, el principal buscador de Internet de Rusia, empezará a hacerle sombra a Google en países emergentes como Turquía en un intento de contrarrestar los avances realizados por el gigante estadounidense en su mercado doméstico.

El fundador y consejero delegado de Yandex, Arkady Volozh, aseguró a Reuters el pasado viernes que la empresa podría utilizar a sus propios expertos para expandirse hacia nuevos países, pero sin descartar adquisiciones o acuerdos de asociación.

"Nos vamos a centrar en mercados dominados por Google (...) donde tienen más del 90 por ciento de la cuota de mercado", dijo Volozh en una entrevista en Dublín, añadiendo que Yandex pondría énfasis en mostrar a los consumidores los peligros de que una sola empresa domine Internet.

Yandex está actualmente enfocada en Turquía, donde ganó un 1 por ciento de cuota de mercado desde su irrupción en el mercado el año pasado. Describe esta fase como base para una importante expansión y dice que se dirigirá hacia mercados más amplios donde no vea una competencia real de Google, a pesar de que Volozh no quiso nombrarlos.

Yandex, que alcanzó los 1.400 millones de dólares (1.073 millones de euros) en su salida a Bolsa en Nueva York el año pasado, ha visto caer su cuota en el mercado de búsquedas ruso al 60 por ciento en el segundo trimestre frente al 64 por ciento del año anterior, según LiveInternet. Esto es debido parcialmente a los avances realizados por Google.

"Estaremos creciendo al 30 por ciento aproximadamente el año que viene, pero no doblando cada año como nos hemos acostumbrado en estos últimos cuatro o cinco años. Necesitamos encontrar nuevos mercados, nuevas oportunidades (...) esto podría mejorar nuestros beneficios tremendamente", dijo Volozh.

Yandex presentó unos beneficios de 20.000 millones de rublos (491 millones de euros) el año pasado y tiene una capitalización de mercado de 7.200 millones de dólares (5.514 millones de euros).

Google también está bajo presión por una desaceleración de sus beneficios y el pasado jueves sorprendió a los analistas reportando que los ingresos netos del principal negocio de la empresa crecieron un 17 por ciento interanual, la primera vez que su expansión es inferior al 20 por ciento desde el 2009.

FUENTE :http://www.noticiasdot.com/wp2/2012/10/23/el-buscador-ruso-yandex-quiere-hacer-sombra-a-google/
#35931
La asociación de consumidores Facua ha denunciado a Movistar ante las autoridades de protección al consumidor por penalizar con 190 euros a los usuarios de sus servicios paquetizados Movistar Fusión si se dan de baja antes de que transcurran doce meses desde el alta en el contrato.

En concreto, Facua ha denunciado a la compañía ante autoridades de protección al consumidor autonómicas y el Instituto Nacional del Consumo (INC) del Ministerio de Sanidad, Servicios Sociales e Igualdad.

La asociación ha indicado que la penalización que impone la compañía a sus clientes supone una cláusula "abusiva" y por tanto "ilegal y sancionable", conforme a lo establecido en el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios.

Así, el artículo 87 del citado Real Decreto define en su apartado 6 como abusivas la fijación de indemnizaciones que no se correspondan con los daños efectivamente causados, ha precisado la asociación.

"Cobrar una penalización sin haber existido un perjuicio equiparable para la compañía implica un evidente supuesto de enriquecimiento injusto, conforme a la jurisprudencia existente en la materia", ha indicado Facua, que ha añadido que esta denuncia se produce después de que la compañía no haya dado respuesta a la reclamación que le planteó a comienzos de octubre.

FUENTE :http://www.20minutos.es/noticia/1624934/0/facua/telefonica/movistar-fusion/
#35932
España ha pasado del puesto 26 al 16 de los principales países emisores de spam. El ranking una vez más está liderado por India, que es responsable del envío de uno de cada seis correos basuras a nivel mundial.

Sophos ha publicado la última edición de su informe DirtyDozen, que hace referencia a los principales países emisores de spam. Los datos corresponden al tercer trimestre de 2012 y presentan noticias negativas para España.

Aunque un mes más España consigue escapar de las 12 primeras posiciones, lo cierto es que su posición en el ranking tristemente ha mejorado. Según Sophos son diez puestos los que España ha avanzado, situándose en la decimosexta posición. En concreto, España es responsable de un 1,65% del spam producido en todo el mundo en el último trimestre. En el ejercicio anterior España había ocupado la posición 26, con un 1,09% del spam enviado.

India sigue encabezando esta lista con el 16,1% de todo el correo basura captada en la red mundial, frente al 11,4% registrado el trimestre anterior. En este sentido, y tal como se señala en el anterior informe DirtyDozen, India acapara el 5,3% de los usuarios de Internet a nivel mundial, lo que le posiciona como el tercer país más conectado después de China y Estados Unidos.

Sin embargo, y dado que ese volumen de usuarios en India solo representa el 10,2% de la población son internautas, para Sophos los datos confirman la falta de medidas de seguridad TI en la región. Esa falta de medidas de protección en los equipos es lo que motiva que el volumen de usuarios afectados sea cada vez mayor.

El segundo puesto de la lista, por segundo trimestre consecutivo, sigue ocupado por Italia con un 9,4% del spam. Estados Unidos, un histórico en esta lista y que encabezó la tabla en el mismo periodo del pasado año, ocupa el tercer puesto con un 6,5%, lo que supone que 1 de cada 15 correos enviados desde este país, es spam.

Otros países que aparecen en DirtyDozen son Arabia Saudí (5,1%), Brasil (4%) o Turquía (3,8%). Destacan los casos de países europeos como Francia, que ocupa la séptima posición con un 3,7%, y Alemania, que está en el undécimo puesto con un 2,7% del spam mundial.

FUENTE :http://www.20minutos.es/noticia/1624795/0/espana/spam/correo-basura/
#35933


Esto es de un francés, un alemán y un brasileño que viendo que sus negocios de toda la vida van a menos, deciden pedirle a Google que pase por caja o acepte sus exigencias.

Aunque esto pueda parecer un chiste, no lo es. Los gobiernos y las asociaciones de prensa de países como Francia, Alemania o Brasil la han tomado con Google y su sección de noticias. Argumentan los representantes de dichos países que sus negocios se están viendo perjudicados por las prácticas de Google y que el gigante americano está atentando contra sus derechos de propiedad intelectual. ¿Cómo? al enlazar a sus artículos y proporcionar un pequeño resumen de la noticia a los visitantes de Google Noticias.

¿Increíble? puede ser. ¿Cierto? también. El primer país en tomar medidas fue Alemania, al aprobar en agosto la ley Lex Google, que afirma que Google deberá pagar a los medios alemanes por mostrar a los usuarios pequeños resúmenes de las noticias a las que enlazan.

En los últimos días se han unido a las peticiones alemanas otros dos países, Francia y Brasil. Ambos piden que Google les pague una tasa por enlazar a sus noticias, mientras que la asociación de prensa brasileña parece que incluso se están planteando boicotear a Google si éstos deciden no pasar por caja.

Mirando la situación desde fuera todo parece indicar que la pelota está en el tejado de Google; y los precedentes indican que según la gravedad de la situación tomarán una medida más o menos drástica. En 2011, después de que una polémica similar surgiese en bélgica con medios como de Le Soir o La Libre Belgique, Google tomó la decisión de eliminar los resultados de dichos medios de su buscador y sección de noticias. Si le hacemos caso a una carta filtrada hace unos días que Google envió a la AFP, parece que Google puede tomar una decisión similar con respecto a los medios franceses.

Con toda esta polémica se reaviva algo que incluso César Alierta, Presidente Ejecutivo de Telefónica, llegó a comentar hace ya dos años y que no tiene una fácil solución beneficiosa para todas las partes, incluyendo a los propios usuarios y lectores. La pregunta clave es, ¿quién necesita más a quién?, ¿Google a los medios o los medios a Google?

Hoy en día Google proporciona a estos medios una cantidad de clicks que ningún otro portal o buscador es capaz de suministrar (4 mil millones al mes según estimaciones). Estos clicks ayudan a los medios a conseguir ingresos por publicidad e incrementar la visibilidad de su contenido. Pero estos medios consideran que los enlaces y pequeños resúmenes que Google presenta en su sección de noticias restan visitantes a sus propias páginas web. ¿Cierto? sólo los propios medios y Google lo saben.

La intuición y lógica dice que ambos entes se necesitan mútuamente, aunque la cuestión clave es quién necesita más a quién. En los últimos años estamos asistiendo al cierre de numerosas publicaciones que no consiguen soportar la amenaza de nuevos medios que presentan modelos de trabajo diferentes, con unos costes muy inferiores con respecto a publicaciones tradicionales. Si éstos continúan con su crecimiento, convirtiéndose en una alternativa clara para el gran público, Google saldrá beneficiado. Si ocurre el escenario contrario y los propios usuarios muestran claramente su predilección por los medios más antiguos quizás Google se vea forzado a reconsiderar su postura.

Sea como fuere nos esperan por delante unos meses muy interesantes, en los que no sería descabellado observar como más países se unen a las peticiones de Francia, Alemania y Brasil. Google actuó de forma clara en el caso de Bélgica. Si también se atreve con los medios de tres grandes economías mundiales podrá sentar un precedente importante para el resto de países y para las futuras décadas. Que comience el espectáculo.

FUENTE :http://www.genbeta.com/web-20/vuelve-la-google-tasa-alemania-francia-y-brasil-pasan-a-la-accion
#35934
 Escrito por Redaccion el 22/10/2012



La red social por excelencia dentro del microblogging es, sin duda alguna, Twitter. Un tuit, palabra que ya está en el diccionario de la Real Academia Española, supone ajustar lo que se quiere decir a los 140 caracteres como máximo que exige Twitter. Lejos de resultar restrictivo, para muchos esa limitación es un incentivo para la creatividad que, además, permite incluir imágenes y enlazar a contenidos. Resulta, además, una gran fuente de información y entretenimiento si se sigue a la gente adecuada.

Ésta es la opinión del fundador de Officet, el emprendedor Santiago Bilinkis, quien opina que "Lo mejor es la posibilidad que me da de construir un mundo según mis intereses". Es decir, seguir a quienes tienen ideas e intereses afines a los propios garantiza que giraremos en esa misma esfera de contenidos. Desde humor, educación, información nacional o internacional, deporte, cultura, etc.; parece que en Twitter cabe todo.

Por ello, el filósofo Rozitchner opina que Twitter "es un caos multiforme, sin centro, un río de intervenciones". Puede usarse para seguir lo que ocurre en el último programa televisivo de moda o para conocer al momento quién es el ganador del último premio literario, pero también para, como Rozitchner, consignar las ideas propias u ocurrencias en él, usándolo como libreta de notas que compartir con el mundo.

Sin embargo, los 140 caracteres tienen también sus contras. Bilinkis llama la atención, por ejemplo, sobre el hecho de que Twitter machaca el mecanismo de gratificación instantánea, haciéndose cada vez su uso más adictivo y trasladándolo a otras actividades de la vida cotidiana. Últimamente se advierte que estas nuevas generaciones "zapping" son más dadas a la multitarea, pues cada vez es más difícil la concentración en una sola actividad, sobre todo si requiere atención especial. Por esto Bilinkis subraya la importancia de educar en el desarrollo de estas habilidades a los futuros nativos digitales.

Si el éxito de una red social se mide por la cantidad de gente que se une a ella, parece que al célebre pájaro azul le queda aún mucho por decir.

Fuente de la imagen: JoshSemans, disponible bajo licencia Attribution License en http://www.flickr.com/photos/joshsemans/3414271359/

LEIDO EN :http://www.ethek.com/cmo-nos-afectan-los-140-caracteres/#more-24449
#35935
Estados Unidos quiere ser ejemplo en la lucha contra la piratería. Utilizando el sistema conocido como "Six strikes" (seis avisos), el país norteamericano intentará frenar las descargas vía P2P implicando a los operadores en el proceso de persecución de los usuarios, los cuales tendrán que pagar 35 dólares para revisar su caso si se consideran inocentes.

El nuevo sistema de avisos que será realidad en EEUU en unos días abre nuevas polémicas. Se trata de un intento implacable que busca atemorizar a los usuarios que descargan a través de redes P2P o mediante cyberlockers obras protegidas con derechos de autor. Para ello se han implicado los principales operadores de banda ancha fija del país (AT&T, Cablevision, Comcast, Time Warner Cable y Verizon) con el papel de policías de la Red, puesto que informarán de las descargas de contenidos con copyright a los propios usuarios para que cesen en esta actividad.

En un primer momento, las alertas a los usuarios serán meramente informativas, pero si el cliente persiste en la descarga de ciertos contenidos se aplicarán sanciones que irán desde el envío de "material educativo" a la ralentización de la velocidad de su conexión. Además, los operadores podrán llegar al punto que contemplan leyes antipiratería como la Ley Hadopi en Francia y desconectar al usuario tras el periodo de avisos.

¿Presunción de inocencia?

Si esto ya puede resultar controvertido, el hecho de que los usuarios tengan que pagar por "revisar su caso" de una forma independiente ha suscitado múltiples críticas a la medida. Cada apelación tendrá un coste de 35 dólares (26,7 euros) y con ello se cubrirán los gastos que supone comprobar si se ha descargado material con copyright o no. Sin duda, una medida que deja abandonada en el camino cualquier presunción de inocencia, ya que es el usuario el que tiene que demostrar que no infringe los derechos de autor.

Con el cobro de esta tasa se busca reducir al mínimo el número de apelaciones por parte de los usuarios y que de este modo el sistema sea más "eficiente" en su lucha contra los piratas. Aunque el modelo no ha sido impulsado desde el Gobierno, no sería de extrañar que otros países sí decidiesen imitarlo e introducirlo en su legislación, especialmente aquellos que persiguen el P2P. De momento en España no hay motivos para temer, pero insistimos: de momento.

FUENTE :http://www.adslzone.net/article9752-defenderse-de-las-acusaciones-de-pirateria-en-eeuu-costara-al-usuario-35-dolares.html
#35936
Publicado el 22 de octubre de 2012 por Jaime Domenech

Científicos de Fuji Film e IBM han logrado almacenar con éxito 35TB de datos en un prototipo de casete, un avance que resucita a las tradicionales cintas que fueron tan populares en los años 80.

Este prototipo viene a ser el equivalente a una casete de gran tamaño, ya que mide 10,16 cm de ancho y 2.54 cm de alto.

La casete viene con una cinta magnética que ha sido cubierta con partículas de ferrita de bario y permite almacenar datos.

El objetivo del invento de Fuji Film e IBM es que lo empleen grandes empresas como Facebook, Google o Apple en sus servidores en el futuro.

En estos momentos las cintas que se están construyendo están pensadas para el telescopio SKA, que será el radio telescopio más grande el mundo y se terminará de construir en el año 2024.

Por último, los investigadores de Fuji Film e IBM han confirmado que están trabajando a fondo para ampliar la capacidad de las casetes y que lleguen a poder almacenarse en cada una de ellas hasta 100TB.

vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2012/10/22/desarrollan-una-casete-que-puede-almacenar-35tb-de-datos.html
#35937
Hoy en día ya son cada vez más las aplicaciones de Android que implementan este tipo de certificados. El perfil de las aplicaciones que incorporan este certificado corresponde con todas aquellas que necesitan que algún tipo de dato personal del usuario sea suministrado, generalmente datos bancarios o relacionados con tarjetas de crédito y cuentas.

Sin embargo, y a pesar de que incorporen este certificado, la aplicación no garantiza de que los datos sean transmitidos de forma segura.

Un grupo de investigadores estadounidenses han descubierto que más de 1.000 aplicaciones de entre una muestra de 13.000 son vulnerables y podrían provocar el robo de información.

¿Por qué motivo sucede ésto?

La respuesta a la pregunta anterior es muy sencilla: se debe a una mala implementación del certificado. Por lo tanto, que el certificado sea implementado no evita que la información sea robada si éste está incorporado de forma errónea.

Los investigadores aseguran que a día de hoy, hasta el 20% de las aplicaciones que utilizan dicho certificado son vulnerables a sufrir algún tipo de robo de información.

Robos en mucho servicios

Algunas aplicaciones que utilizan dicho certificado y que además hacen uso de la cuenta de otro servicio, han propiciado que los investigadores puedan obtener los datos de inicio de sesión de estos servicios, entre los cuales, se encuentran nombres como Facebook, Twittter, Yahoo!, Youtube, Paypal, Google, ...

Por lo tanto suponen un peligro para lo usuario ya que éstos pueden ver como sus datos caen en manos de terceras personas.

Ingeniería aplicada a los virus

Además, los investigadores aseguran que al poder incorporarse este tipo de certificados en los virus, éstos pueden implementar este tipo de certificados y de esta forma, poder evadir los controles de los antivirus que existen en la actualidad, ya que el antivirus tendría una excepción para este tipo de certificados.


Poca claridad en la documentación

Los investigadores también han sacado en claro que en la actualidad muy pocas son las aplicaciones sobre el tipo de cifrado que utilizan para llevar a cabo la transmisión de los datos. También afirman que son muy pocos los usuarios que se preocupan de mirar este tipo de datos antes de hacer uso de una aplicación.

¿Cómo puede saber si una aplicación es segura?

Ya que a simple vista y basándonos en la documentación no nos sirve de mucho, existe la herramienta AndroGuard, que se encargará de verificar lo segura que resulta ser una aplicación del sistema operativo Android.

FUENTE :http://www.redeszone.net/2012/10/22/android-un-fallo-en-la-implementacion-de-ssl-deja-datos-al-descubierto/
#35938
Una nuevo estudio asegura que el 48 por ciento de los responsables de TI planea incorporar el sistema operativo Microsoft, Windows, como su SO de cabecera, tanto la versión para dispositivos móviles, Windows Phone 7.5 y Windows Phone 8, como las versiones para PC y 'tablets', Windows 8 y Windows 8 RT.

El sistema operativo Windows es uno de los más utilizados no solo por los usuarios sino también por las empresas. Su facilidad de uso y su estandarización en la mayoría de compañías hacen de Windows una herramienta imprescindible. Pese a la competencia y a la gran oferta del mercado, las empresas, sobre todo las empresas relacionadas con la Tecnología de la Información, apuestan por este SO no solo en su versión de escritorio sino también en su Windows Phone, la versión de Windows para dispositivos móviles.

Según una encuesta realizada por ThinkEquity a más de 100 expertos estadounidenses en TI, cerca de la mitad pretenden estandarizar la plataforma móvil de su empresa incluyendo los sistemas operativos Windows Phone 7.5 y Windows Phone 8 para dispositivos móviles, la versión Windows 8 equipos de sobremesa y Windows 8 RT para 'tablets'.

En cuanto a los PC, el estudio ha revelado que el 37 por ciento de los encuestados han completado ya el despliegue a Windows 7, mientras que el 45 por ciento lo está lanzando, y el 17 por ciento se encuentra todavía en una fase de evaluación.

"Ha habido un despliegue robusto de Windows 7 en los últimos dos años y dada la inversión de los clientes es muy poco probable que la mayoría de ellos se cambien a Windows 8", según ha afirmado el analista de IDC, Al Gillen.

Microsoft espera mejorar su posición con las futuras versiones de Windows Phone 8, Windows 8 y Windows RT. Esta última es la versión de Windows 8 para 'tablets' basada en chips ARM. Por su parte, el sistema Android de Google cayó de un 11 por ciento a un 8 por ciento e iOS, software de Apple, ha crecido de un 10 por ciento a un 14 por ciento.

Windows 8 y su versión de Windows RT disponen de una interfaz de usuario rediseñada -anteriormente llamada Metro- que ha sido optimizada para 'tablets'. Microsoft trabaja, además, en la comercialización de su propio 'tablet' Surface.

Según el analista financiero de ThinkEquity, Yun Kim, el fortalecimiento de su posición de empresa podría ayudar a Microsoft a mejorar en el mercado móvil. Los sistemas operativos de Microsoft solo poseen una pequeña parte del mercado de 'smartphones' y 'tablets' detrás de Android de Google y de iOS de Apple.

FUENTE :http://www.iblnews.com/story/72633
#35939
Publicado el 22 de octubre de 2012 por Jaime Domenech

Según han pronosticado los analistas de la firma GBI Research, el mercado de reciclaje de hardware tiene un futuro brillante y sufrirá importantes incrementos en sus niveles de producción.

Los expertos calculan que en total, la cifra de beneficios para esta década ascenderá hasta los 44.300 millones de dólares, una cantidad que de ser cierta, supondrá cuadruplicar su tamaño actual, que se sitúa en los 11.800 millones de dólares.

Lo cierto es que los residuos informáticos constituyen un problema desde el punto de vista medioambiental como de salud de los ciudadanos, y las empresas tienen problemas para gestionar el enorme crecimiento de la producción de hardware.

Además, presentan minerales inflamables como el arsénico y el mercurio, lo que hace que las grandes corporaciones deban andarse con ojo al eliminar el hardware que ya no utilizan.

De todas formas también son muy apreciados porque contienen metales como oro, plata, platino, acero, hierro, cobre y zinc, lo que demuestra que se puede sacar un rendimiento económico de esos residuos.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/10/22/el-reciclaje-de-productos-informaticos-seguira-creciendo.html
#35940
El 18% de los españoles afirma haber sido víctima de un robo de identidad, una cifra que sitúa a nuestro país un punto porcentual por encima de la media europea para este tipo de delitos (17%). Ésta es la principal conclusión que se extrae del estudio sobre la prevención del fraude elaborado por Dynamics Market en base a las entrevistas realizadas a más de 5.507 personas mayores de 18 años en Reino Unido, Francia, Alemania, Holanda, España, Italia, Polonia, Rusia y Bélgica entre junio y julio de este año.

La noticia positiva es que España se coloca por delante de economías como la británica, en la que un 24% de los encuestados mantiene que ha sido objeto de este tipo de fraude. El efecto inmediato y más común de este delito es, según el estudio, la extracción de dinero de la cuenta bancaria (46%). En España, este porcentaje se reduce al 37%, siendo el país donde el impacto en las cuentas bancarias del usuario es menor. No obstante, el informe señala que suele pasar una media de 5,4 meses hasta que el usuario se da cuenta. El estudio recoge además que la suplantación de identidad tiene un coste de 7.916 euros por persona y día en Europa aunque se ha llegado a alcanzar la escalofriante cifra de 1.097.550 euros en uno de los casos. El estudio confirma así que la principal motivación en este tipo de conductas es ganar dinero, como expone el 78% de los europeos.

La manera más frecuente en la que el usuario es objeto de este tipo de estafa es mediante un correo electrónico procedente supuestamente de la entidad bancaria del usuario en el que se le solicita que actualice su pin y datos bancarios (31%), seguido de la donación a una campaña solidaria falsa (23%). España se sitúa en ambos casos por debajo de la media europea con un 33% y un 20%, respectivamente. En este apartado, sorprende que el 33% de los europeos estafados afirme no haber estado expuesto a ninguna de estas situaciones. Bélgica (44%), Italia (43%) y Holanda (44%) lideran este ránking.


El papel, una de las vías para conseguir información personal

Sin embargo, los medios electrónicos no son la única vía en la que los delincuentes encuentran datos de sus posibles víctimas. El papel sigue siendo una de las principales fuentes de información para éstos. Y es que, tal y como revela el estudio, el 84% de las personas sigue almacenando algún tipo de información personal en papel. Así no es raro encontrar direcciones de correo, contraseñas, datos bancarios en algún cajón o armario de casa, como manifiesta del 26% de los encuestados, o en monederos y bolsos, como dice el 25%.

A pesar de las cifras, el 91% de los usuarios reconoce intentar protegerse de este tipo de fraudes aunque la realidad nos muestra que el 73% no destruye adecuadamente estos documentos antes de tirarlos a la basura. Y eso que el 59% se muestra preocupado por este tipo de delitos.

"La realidad nos muestra que, a pesar de que son unos medios relativamente nuevos, las empresas y usuarios son conscientes de la necesidad de proteger su información en ordenadores y dispositivos similares pero que no son tan cuidadosos con la información en papel. La destrucción adecuada de los de documentos con información personal es imprescindible si queremos asegurarnos la protección total de nuestra identidad, independientemente de dónde esté almacenada, en soporte digital o papel", afirma Héctor Barak, Director General de Fellowes Ibérica.


¿Cuál es la tendencia para los próximos años?

El 58% de los europeos cree que la usurpación de identidad crecerá en los próximos años frente a un 14% que sostiene que se mantendrá estable y un 3%, más optimista, que vaticina que disminuirá. Entre los países más negativos destaca Reino Unido, Francia (ambos con un 65%), Alemania (78%) y Rusia (63%). En España, el sentir más generalizado es que esta tendencia se mantendrá estable (20%).

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/el-18-de-los-espanoles-afirma-haber-sido-victima-de-un-robo-de-identidad
#35941
Noticias / Marcapasos amenazados por 'hackers'
22 Octubre 2012, 14:31 PM
Los expertos ya lo habían advertido y la semana pasada un investigador de la compañía informática IOActive volvió a alertar sobre lo sencillo que resultaría manipular a distancia un marcapasos hasta el extremo de matar al paciente que eventualmente lo llevase implantado. Lo hizo con más detalles que en otras ocasiones y sin atenuar la gravedad de la supuesta amenaza.

Y es que, con los conocimientos adecuados, un pirata informático no necesitaría más que un simple ordenador para alterar el funcionamiento de este dispositivo electrónico, cuyo cometido es impulsar artificialmente el corazón cuando éste no pude hacerlo por sí mismo con la frecuencia adecuada, con el objetivo de generar descargas letales en su portador.

Tras haber llevado a cabo antes demostraciones similares con máquinas y mecanismos de lo más variados, desde cajeros automáticos hasta bombas de insulina, el especialista, Barnaby Jack, se refirió al alcance de estos sabotajes en un encuentro internacional sobre seguridad celebrado recientemente en Melburne (Australia), el popular Breakpoint.

Según señaló en esta conferencia Jack, uno de los técnicos más destacados en la materia a escala mundial, su finalidad no es ocasionarle ningún daño a nadie, sino todo lo contrario. Él prentende recordarles a los fabricantes de la industria sanitaria que deben esforzarse para conseguir que sus aparatos sean inexpugnables frente a los ataques de los hackers. Su intervención ha desencadenado reacciones encontradas en webs temáticas y foros digitales.

FUENTE :http://www.lavanguardia.com/salud/20121022/54353776799/marcapasos-hackers.html

Relacionado : https://foro.elhacker.net/noticias/los_equipos_medicos_estan_invadidos_de_virus_informaticos-t374038.0.html;msg1794119#msg1794119
#35942
Se trata de un tema que ya levantó mucha controversia entre los usuarios y los propios propietarios de los ISP, los cuales argumentaban que no les gustaría tener que estar de policías ante la avalancha de bajas que podría producirse. Sin embargo, los ISP estadounidenses no van a poder hacer nada con respecto a este tema, ya que es cuestión de días que se apruebe una ley que les obligue a utilizar un sistema de alertas mediante el cual, el usuario será avisado cuento esté haciendo uso de un contenido con derechos de autor, o bien realizando la descarga.

Es previsible que los usuarios no reciban con agrado este sistema, que será impuesto a todos los operadores de banda ancha del país.

Las productoras aún continúan su cruzada contra internet y los usuarios, ya que a partir del momento en el cual se apruebe la ley, las compañías de banda ancha serán suyas,

¿Dejarán que suceda lo mismo en España?

AT&T, Cablevision, Comcast, Time Warner Cable, y Verizon serán los operadores que se verán sometidos a esta ley. La mayoría de los operadores en estos momentos no están conformes con la decisión tomada. Sin embargo, de los mencionados con anterioridad os podéis imaginar cual es el que sí está de acuerdo con la decisión tomada.

Sanciones escalonadas

El Sistema de Alertas de Copyright, que así es como ha sido llamado, tendrá varios niveles de sanciones. En primer lugar se comenzará con un correo electrónico en el caso de que haya sido detectado que el usuario hace uso de este tipo de material. Posteriormente, si el usuario ha hecho caso omiso al correo electrónico enviado, se procederá a la reducción de la velocidad. Por último, si a pesar de las dos medidas anteriores, el usuario sigue sin prestar atención, se procederá a la suspensión del servicio de forma temporal o indefinida con dicha operadora.


En el caso de que el usuario crea que se trata de un error, podrá solicitar una revisión de su caso que costará 35 dólares. En el caso de que haya sido un error, la línea será reactivada y el dinero será devuelto. Sin embargo, aún seguimos sin entender la necesidad de que el usuario tenga que pagar esa cantidad de dinero.

¿Afán recaudatorio?

¿Su llegada a España? No gracias

A día de hoy se trata de un modelo que ni es viable para los operadores ni tampoco para los usuarios. La sensación que dicho modelo da de que el usuario está siendo vigilado es algo que roza la ilegalidad con respecto a las leyes relacionadas con la privacidad del usuario. Se trata de algo que aquí no vamos a ver en un futuro próximo.

¿Creéis que el modelo tendrá éxito en estados Unidos?

FUENTE :http://www.redeszone.net/2012/10/22/los-isp-se-convertiran-en-policias-de-la-red/
#35943
La banda ancha móvil ultrarrápida no acaba de despegar en muchos países y es el elevado coste de la actual tecnología el principal impedimento para ello. Una nueva tecnología podría acabar definitivamente con este obstáculo y permitir conexiones móviles de hasta 200 Mbps a bajo coste.

El ambicioso objetivo marcado por la Comisión Europea en la Agenda Digital en 2020 para llevar la banda ancha de alta velocidad a la gran mayoría de los hogares del continente no se entiende sin el desarrollo de la banda ancha móvil. Dada la dificultad para desplegar conexiones fijas en algunas regiones, las conexiones inalámbricas son vistas como una gran solución que permitirá a todos los usuarios europeos acceder a Internet a velocidades muy superiores a las actuales.

En esta búsqueda de soluciones, el proyecto europeo Saraband ha desarrollado una nueva tecnología que permitirá ofrecer servicios 4G con velocidades de hasta 200 megas a un coste más bajo del actual. La Universidad Politécnica de Valencia (UPV) participa en un proyecto que se puso en marcha en 2011 y que habrá finalizado en 2014, año en el que se prevé la instalación de un prototipo de nueva red en el campus de Vera de la UPV que servirá para analizar sus prestaciones de cara a su comercialización en un futuro.

Una de las investigadoras que ha colaborado en el proyecto, Ruth Vilar, ha destacado que la tecnología ayudará a "reducir la brecha digital", puesto que está destinada a las zonas donde el despliegue de fibra óptica no es rentable y que en la actualidad se tienen que conformar con conexiones a velocidades muy reducidas. "Es una solución de bajo coste muy flexible para los operadores porque al ser inalámbrica, su implantación es más sencilla, ya que les permite ir desplegando antenas conforme lo necesiten en función de sus necesidades y su capacidad", explica la investigadora.

El aspecto más positivo de la tecnología pasa por su el reducido coste en la "producción de componentes, su instalación así como el mantenimiento de la red", que opera en la banda Q (desde los 40,5 a los 43,5 GHz). Asimismo, al margen de ofrecer una solución a las zonas donde no exista fibra óptica, dotará de "mayor capacidad y será un buen complemento" en aquellas otras donde sí se haya realizado el despliegue de esta red de nueva generación.

Sobre sus aspectos técnicos, sus desarrolladores subrayan que Saraband "se centra en la comunicación punto-multipunto, de modo que desde una estación base se puede dar servicio a varias áreas", en lugar de los enlaces punto a punto de las redes actuales. Seguiremos pendientes de un proyecto de lo más interesante que podría impulsar de forma definitiva la banda ancha móvil de alta velocidad en España.

FUENTE :http://www.adslzone.net/article9751-desarrollan-banda-ancha-movil-de-alta-velocidad-de-bajo-coste-gracias-a-una-nueva-tecnologia.html
#35944
Noticias / Lanzada la web antivihrus.org
22 Octubre 2012, 14:23 PM
La marca de programas antivirus Norton colabora en el proyecto solidario "Antivirus" con el doble objetivo de concienciar a la población acerca de la problemática de los niños afectados por el VIH/SIDA y de captar fondos destinados al programa "Unidos por la Infancia; Unidos contra el SIDA" de UNICEF.

La campaña busca que los consumidores contribuyan a la protección de la infancia a través de un gesto tan sencillo como la descarga de un programa de protección online para el ordenador. Desde la página web www.antivihrus.org, el usuario podrá descargaruna versión de dos meses del programa Norton 360 que ofrece protección para tu ordenador a cambio de una donación de 1,20 euros que se destinará al programa "Unidos por la Infancia. Unidos contra el SIDA".

Además, en la propia página web el usuario podrá acceder a toda la información sobre el impacto del VIH/SIDA en la infancia, vídeos sobre la campaña y un mapa que permitirá seguir el número de descargas totales en todo el mundo. Desde la misma página, los usuarios podrán compartir información sobre "AntiVIHrus" con todos sus contactos, recomendar la descarga a sus amigos y difundir de manera activa información sobre este problema que, en muchas ocasiones, pasa desapercibido para la opinión pública.

Tiempo BBDO ha diseñado la iniciativa "AntiVIHrus" para apoyar a UNICEF España en la lucha contra este problema.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/lanzada-la-web-antivihrusorg
#35945
Según los participantes en una comisión gubernamental, los equipos computerizados de los hospitales son cada vez más vulnerables a las infecciones con software malintencionado. Este tipo de infecciones pueden atascar los equipos de exploración de los pacientes e interferir con otros sistemas de software, llegando a hacer que los equipos queden temporalmente fuera de servicio.

Aunque no hay constancia de que se hayan producido lesiones, el problema del software malicioso en los hospitales aumenta claramente en todo el país, afirma Kevin Fu, uno de los principales expertos en seguridad de equipos médicos e investigador de la Universidad de Michigan (en Estados Unidos) y la Universidad de Massachusetts, Amherst (EE.UU.) y uno de los participantes en la comisión. En los últimos años, los equipos médicos controlados por software están cada vez más interconectados, y muchos sistemas funcionan con variantes de Windows, un objetivo común de los piratas. Los aparatos suelen estar conectados con una red interna que a su vez está conectada a Internet, y también son vulnerables a infecciones provenientes de portátiles u otros aparatos que se introducen en los hospitales. El problema se ve exacerbado por el hecho de que muchas veces los fabricantes no permiten que se modifiquen los equipos, ni siquiera para añadir funciones de seguridad.

Un ejemplo típico podría ser el Centro Médico Beth Israel Deaconess de Boston (EE.UU.), donde 664 aparatos médicos funcionan con sistemas operativos Windows antiguos que los fabricantes no modifican, ni permiten que lo haga el hospital -ni siquiera para añadir software antivirus- porque no existe un acuerdo sobre si las modificaciones supondrían violar las regulaciones de la Agencia Estadounidense del Medicamento (FDA, por sus siglas en inglés), explica Fu.

En consecuencia, estos ordenadores se ven infectados por software malicioso habitualmente, y uno o dos tienen que ser desconectados de la red cada semana para limpiarlos, afirma Mark Olson, director de seguridad de datos en el Beth Israel.

"A mí me deja anonadado", afirma Fu. "El software malicioso convencional corre libre por los hospitales porque los aparatos médicos usan sistemas operativos sin reforzar. Los hospitales tienen muy pocas opciones cuando un fabricante se niega a permitir actualizaciones del sistema operativo, o a colocar parches de seguridad", añade.

Las preocupaciones por las posibles consecuencias para los pacientes se describieron el jueves de la semana pasada en una reunión de una comisión de expertos en aparatos médicos del Consejo de Seguridad de Datos y Privacidad del Instituto Nacional de Estándares y Tecnología del cual Fu es miembro, en Washington D.C. (EE.UU.). En la reunión Olson describió cómo el software malicioso había llegado a ralentizar los monitores de seguimiento fetal usados para hacer reconocimiento de las mujeres con embarazos de alto riesgo que estaban en tratamiento en unidades de cuidados intensivos.

"Es común que esos aparatos, por razones que no comprendemos del todo, estén comprometidos hasta el punto de que no son capaces de registrar y seguir los datos", explicó Olson en la reunión, refiriéndose a los monitores de embarazos de alto riesgo. "Afortunadamente existe un refuerzo, porque son pacientes de alto riesgo. Están en una unidad de cuidados intensivos y siempre hay alguien vigilando. Pero si en ese momento están atendiendo a otro paciente, hay un lapso de tiempo en el que las cosas pueden salir mal", añade Olson.

Los sistemas informáticos que fallaban fueron repuestos hace varios meses por el fabricante, Philips. Los nuevos sistemas, basados en Windows XP, tienen mejores protecciones y el problema se ha resuelto, explicó Olson en una entrevista posterior.

En la reunión, Olson también detalló problemas parecidos que amenazan a toda una serie de aparatos, desde los que preparan las fórmulas magistrales y la alimentación intravenosa, hasta los sistemas de archivo de imágenes asociados con equipos de diagnóstico, incluyendo enormes aparatos de resonancia magnética valorados en 500.000 dólares (unos 380.000 euros).

Olson informó a la comisión de que muchas clases distintas de equipos se ven afectados por las infecciones, lo que hace temer que algún día algún paciente llegue a resultar herido. "También nos preocupan las situaciones en las que los analizadores de gases en la sangre, los preparadores de compuestos, el equipo de radiografías, los sistemas de entrega de medicina nuclear, puedan verse comprometidos hasta el punto en que no se puedan utilizar, o hasta el punto de que sus valores se ajusten sin que el software lo sepa", explicó. Afirmó que cuando una máquina se atasca por culpa del software malicioso, en teoría podría "saltarse un par de lecturas de un sensor e informar de un valor erróneo, lo que podría ser dañino".

Olson afirmó que, a menudo, el software malicioso está asociado con botnets, redes de robots que están siendo controlados, y cuando se instalan dentro de un ordenador intentan contactar con servidores de mando y control para recibir instrucciones. Los botnets suelen usarse para enviar correo basura, pero también pueden llevar a cabo ataques sobre otros sistemas de ordenadores o llevar a cabo otras tareas asignadas por las organizaciones que los controlan.

En septiembre de este año, la Oficina de Responsabilidad Gubernamental (GAO, por sus siglas en inglés) emitió un informe avisando de que los aparatos médicos computerizados podían ser vulnerables a ataques de piratas, lo que supone una amenaza de seguridad, y pidió a la FDA que se dedicara a resolver el tema. El informe de la GAO se centra sobre todo en la amenaza existente para dos tipos de aparatos inalámbricos: los desfibriladores y las bombas de insulina. La vulnerabilidad es estos aparatos ha recibido muchísima atención por parte de la prensa (ver "Seguridad personal" y "Manteniendo la seguridad de los marcapasos ante los hackers") pero no se sabe que se haya llevado a cabo ningún ataque sobre ellos.

Fu, que es uno de los principales investigadores de los riesgos que describe el informe de la GAO, afirma que esos dos tipos de aparatos son "una gota en un vaso de agua": miles de aparatos conectados con la red y usados para el tratamiento de pacientes también son vulnerables a las infecciones. "Estos son aparatos que salvan vidas. Los pacientes están muchísimo más seguros con ellos que sin ellos, pero empieza a haber grietas", afirmó. (Fu fue el Innovador del año de Technology Review en 2009).

Rara vez se informa de los problemas con el software malicioso en los aparatos hospitalarios a las autoridades estatales o nacionales, explicaron tanto Olson como Fu. Esto se debe en parte a que los hospitales creen que tienen pocas opciones. A pesar de unas recomendaciones enviadas en 2009 a hospitales y fabricantes por parte de la FDA, animándolos a trabajar juntos y haciendo hincapié en que para eliminar los riesgos de seguridad no siempre es necesario una revisión regulatoria, muchos fabricantes interpretan la letra pequeña de otra forma y no ofrecen actualizaciones, sostiene Fu. E informar de estos fallos no es necesario a menos que algún paciente haya sufrido lesiones. "Quizá ese sea un fallo por nuestra parte: no intentamos aumentar la visibilidad de la amenaza", afirmó Olson. "Pero creo que a todos nos parece que ésta es cada vez mayor".

En la reunión, Brian Fitzgerald, director adjunto de la FDA afirmó que en sus visitas a hospitales de todo el país ha comprobado que los problemas del Beth Israel son comunes a muchos de ellos. "Es un perfil muy habitual", afirmó. Ahora la FDA está revisando su postura respecto a la regulación del software, explicó Fitzgerald a la comisión. "Tendrá que ser un proceso gradual, porque implica cambiar la cultura y la tecnología, incorporar a nuevo personal y hacer un enfoque sistemático del asunto", afirmó.

En una entrevista hecha este lunes a Tam Woodrun, ejecutivo de software del fabricante de aparatos médicos GE Healthcare, afirmó que los fabricantes están en una situación complicada y los problemas se amplifican ahora que los hospitales aspiran a una mayor interconexión. Añadió que, a pesar de las recomendaciones de 2009 de la FDA, las regulaciones hacen que los cambios de sistema sean difíciles de lograr: "Volver y actualizar el sistema operativo, con software que funcione en la siguiente versión, es un costoso proceso regulador", indicó.

Olson dijo que, en su experiencia, GE Healthcare sí que ofrece parches de software y recomendaciones para mantener los equipos seguros, pero que no todos los fabricantes comparten la misma postura. Añadió que los aparatos menos protegidos están colocados detrás de cortafuegos. Pero hacer eso con todos los equipos controlados por software de un hospital requeriría más de 200 cortafuegos, una perspectiva inadmisible, afirmó.

John Halamka, director de comunicación en el Beth Israel y profesor de la facultad de medicina de la Universidad de Harvard (EE.UU.), explicó que empezó a pedir ayuda a los fabricantes para aislar sus aparatos de las redes después de unos problemas surgidos en 2009: el gusano Conficker causó problemas en una estación ginecológica de Philips, una estación radiológica de GE y en aplicaciones de medicina nuclear que "no se podían parchear debido a restricciones regulatorias". Y afirmó que "no hubo lesionados, pero tuvimos que cerrar los sistemas, limpiarlos y después aislarlos de Internet y de la red local".

Y añadió: "Muchos directores de tecnología no saben cómo proteger sus propios productos con cortafuegos restrictivos. Todos han dicho que están trabajando para mejorar la seguridad, pero aún no han producido las mejoras necesarias".

Fu sostiene que los equipos médicos tienen que dejar de usar sistemas operativos inseguros y sin soporte. "Más hospitales y fabricantes tienen que alzar la voz respecto a la importancia de la seguridad en los aparatos médicos", afirmó después de la reunión. "Los ejecutivos de algunos de los fabricantes principales están empezando a dedicar recursos de ingeniería para que la seguridad sea la adecuada, pero existen miles de aparatos médicos basados en software", concluye el experto.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-equipos-medicos-estan-invadidos-de-virus-informaticos
#35946
Noticias / Juguetes de un día
22 Octubre 2012, 02:12 AM
Duran menos que los juguetes del día de Reyes. La proporción de abandono de los juegos sociales alcanza al 85% el primer día y apenas un 5% llega hasta el final. Así se deduce del estudio trimestral realizado por Playnomics entre los aficionados norteamericanos.

Playnomics se dedica al negocio de las aplicaciones y los juegos para móviles y cada trimestre realiza un seguimiento de la actividad en esta industria.

Los juegos sociales han crecido a la vez que las redes sociales, principalmente en torno a Facebook. Títulos como Farmville, Mafia wars, Castleville, Empires and allies o Cityville, todos ellos de la empresa Zynga, han conseguido cientos de millones de jugadores, aunque hasta ahora se desconocía la fidelidad a estos juegos.

Playnomics señala que la fidelidad es mínima. Dura un día. El 85% de los jugadores que empiezan a probar un juego social lo abandona después del primer día. El estudio se realizó durante los meses de julio a septiembre. También recoge los hábitos de los aficionados, como los días en que más cosas compran, que son de viernes a domingo, y cuando se juega más en total son los sábados, aunque son los lunes y martes cuando el aficionado se queda más rato delante de la pantalla. También es el sábado cuando la gente entra por primera vez en uno de estos títulos.

Aunque los juegos son gratuitos, la fuente de ingresos de las empresas que crean estos juegos, como Zynga, son la compra de pequeños objetos o de habilidades para conseguir avanzar. El rápido abandono del título significa que la empresa deja de rentabilizar el título, aunque seguirá pagando a Facebook por colgarlo en su red.

El boom inicial de estos juegos hizo que Zynga saliera a Bolsa a mediados de diciembre. Su acción comenzó a cotizar a 10 dólares, pero actualmente ha caído a los 2,4. Sus ingresos son peores de los previstos y la crisis afecta también a su personal directivo. Alan Patmore, uno de sus antiguos ejecutivos que abandonó la compañía para fichar por la competencia de Kixeye, ha sido llevado a los tribunales acusado de la apropiación de 763 documentos, entre ellos juegos inéditos.

Zynga es la principal víctima de la pérdida de interés de los jugadores que constata Playnomics, para lo cual ha seguido los comportamientos de 30 millones de aficionados norteamericanos.

De su minería de datos destaca también que la infidelidad a este tipo de juegos es superior entre las mujeres que entre los hombres. Precisamente, estos títulos, generalmente más de entretenimiento relajado que de violencia, habían conseguido atraer a un público femenino que hasta entonces había huido de las videoconsolas.

Para los creadores de juegos, un título tiene éxito si consigue enganchar al jugador más de siete días, a partir de entonces se disparará el tiempo que se dedique a él, lo que contribuirá también a que haga más compras por la Red.

"Analizamos datos de millones de jugadores a través de todas las plataformas de juegos sociales para que los desarrolladores sepan cómo actúan los aficionados", explica Chethan Ramachandran, jefe ejecutivo de Playnomics al portal VentureBeat. "Cuándo vuelve un jugador, con qué frecuencia y por qué son datos datos claves para las empresas si quieren retener a sus abonados".

La industria de los juegos vive una crisis desconocida en el sector, pues ha crecido año tras año al margen de otras crisis económicas. Si los videojuegos tradicionales habían empezado a sufrir con la llegada de estos juegos sociales, o también llamados ocasionales, gratuitos y en las redes sociales, ahora son también estos los que sufren, principalmente por la omnipresencia del móvil y la inadaptación de los juegos sociales a los smartphones.

Según Playnomics, Reino Unido es el país más jugón del mundo, con más de 212 minutos al día. En décimo lugar aparece Argentina, el único país latino entre los primeros.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/10/20/actualidad/1350702051_784560.html
#35947
Noticias / Mi bandeja de entrada va a explotar
22 Octubre 2012, 02:09 AM
Allá por la década de los 90, la frase 'You've Got Mail' ('tienes correspondencia') de AOL era sinónimo de haber recibido un correo electrónico. Esa asociación se fue desvaneciendo a medida que los usuarios se pasaron a sistemas de correo de Google, Microsoft y otras empresas, pero AOL no ha renunciado al medio.

En la actualidad la empresa se está centrando en la llamada 'fatiga del buzón de entrada', es decir, la abrumadora sensación de cansancio que uno siente al ver la bandeja llena de ofertas, boletines de noticias, alertas de redes sociales y correo no deseado cada día, por no mencionar un mensaje personal de vez en cuando. Ayer jueves, AOL anunció un nuevo servicio en línea llamadoAlto que trata de resolver este problema al permitir a los usuarios agregar varias cuentas de correo electrónico y clasificar los diferentes tipos de mensajes en montones, como haríamos con el correo normal en la encimera de la cocina.

Puesto que Alto simplemente organiza el correo electrónico, no es necesario configurar una nueva cuenta de correo. Es compatible con Gmail, Yahoo Mail, AOL Mail y cuentas de iCloud.

Otras compañías han tratado de mejorar el correo electrónico a través de funciones que permiten a los usuarios ordenar conversaciones por importancia, o buscar mensajes en tiempo real. Sin embargo, AOL, una marca icónica de los primeros días de Internet que ha luchado por restablecer su reputación y negocio a medida que su servicio de acceso telefónico a Internet por marcación telefónica se extingue, espera que sus características particulares y diseño, combinados con su experiencia en el trato con el correo electrónico, hagan que Alto destaque.

Josh Ramírez, director sénior de producto en AOL Mail y Alto, señala que el servicio fue creado por el mismo equipo que construyó el producto de correo electrónico Proyecto Phoenix de la compañía, que lanzó hace varios años para reemplazar a AOL Mail, pero que realmente no llegó a cuajar entre el público. Los actuales usuarios de AOL Mail tuvieron la sensación de que era demasiado diferente, mientras que los no usuarios no pensaron que fuera tan convincente como para cambiarse a él, señala Ramírez.

El equipo responsable de Phoenix empezó a hablar con los consumidores y encontró que mientras que a la gente le gusta tener varias cuentas de correo en una misma bandeja de entrada, esto también conduce a problemas de organización. La solución de Alto consiste en crear para cada usuario 'montones' por defecto que automáticamente capturan fotos, archivos adjuntos, ofertas diarias, notificaciones de redes sociales y mensajes de tiendas minoristas. Se pueden colocar a la derecha del flujo normal de mensajes y pueden ser configurados de forma que los mensajes nunca lleguen a la bandeja principal de Alto (pero sí llegarán a la bandeja de entrada del correo individual donde fueron enviados). Los usuarios pueden crear nuevos montones arrastrando y soltando mensajes, así como editar los montones para que incluyan receptores, remitentes y temas específicos.

Entre las otras características de Alto está la búsqueda en tiempo real de correo electrónico, que ofrece resultados de mensajes, fotos, archivos adjuntos y contactos mientras escribes. Una característica tipo 'snooze' (en español, 'echarse una cabezada') permite responder más adelante a un correo electrónico particular.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/mi-bandeja-de-entrada-va-a-explotar
#35948
Los operadores de telefonía están preocupados porque los llamados "agujeros negros móviles" están dañando su imagen. Con esta denominación los expertos se refieren a las caídas de conexión que impiden por un tiempo que los dispositivos funcionen como es debido.

Un estudio reciente de la asociación de industrias de telecomunicaciones de Dinamarca ha revelado que el 27% de los propietarios de smartphones sufren este problema al menos una vez por semana cuando no están en casa. El índice de errores en la línea es del 16% si los usuarios se encuentran en su domicilio. En ambos casos, las proporciones son menores si lo que se está utilizando son aparatos ordinarios: un 7% y un 8% respectivamente.

Los autores de este informe añaden que uno de cada diez clientes de terminales inteligentes ha descubierto que su cobertura ha empeorado en solo dos años. Según la mayoría de los consumidores, esta responsabilidad recaería sobre las compañías operadoras, puesto que históricamente ellas han despachado paquetes con servicios telefónicos y también de red.

Sin embargo, como señalan los técnicos de la firma especializada Strand Consult, habría que corregir esta percepción. Así, apuntan que el mercado de los smartphones se ha complicado hasta tal extremo que no es justo culpar en exclusiva a este tipo de empresas de la existencia de "agujeros negros móviles".

La competencia entre fabricantes los está forzando a comercializar modelos que aún no han superado las pruebas pertinentes. Sus errores se corrigen a través de actualizaciones de programas. Pero es probable que antes ya haya habido que lamentar disfunciones derivadas de esta intervención. Desde Strand Consult recuerdan que a menudo las operadoras ni siquiera pueden defenderse en público porque los contratos que han suscrito con las marcas de teléfonos les obligan a guardar silencio.

FUENTE :http://www.lavanguardia.com/tecnologia/20121019/54353236483/agujeros-negros-cobertura-moviles.html
#35949
Científicos británicos y estadounidenses han creado el primer árbol de la vida digital, una página web en la que se pueden consultar las relaciones entre miles de especies animales y remontarse hasta el ancestro común del que descienden.

El proyecto, titulado "OneZoom" y explicado esta semana en la revista estadounidense PLOS Biology, pretende agrupar todas las especies vivas de las que se tiene conocimiento, un objetivo para el que habrá que esperar aún varios años.

Este mapa interactivo es una herramienta que facilitará el estudio de la evolución de la vida y permitirá observar con más detalle las ramificaciones de las especies desde que el primer organismo vivo apareció sobre la Tierra.

Desde que Darwin publicase en 1859 su teoría de la evolución en El origen de las especies, los biólogos han trabajado en la elaboración de mapas arbóreos que permitiesen relacionar a todas las especies, pero el gran volumen de información disponible dificultaba el diseño de estos esquemas sobre el papel.

La tecnología utilizada por los mapas digitales, que permiten acercarse y alejarse sobre un punto determinado, inspiró a los expertos para elaborar este árbol de la vida interactivo, cuya interfaz emula la de Google Earth.

"Después de décadas de estudio, los científicos estamos probablemente a un año de terminar el primer borrador completo del árbol de la vida. Sería una vergüenza si una vez diseñado no tuviéramos forma de visualizarlo", explicó James Rosindell, biólogo del Imperial College de Londres y uno de los promotores del proyecto junto a Luke Harmon, de la Universidad estadounidense de Idaho.

Juntos han logrado reunir hasta 5.200 especies y en un futuro esperan completar este mapa digital con todas las restantes, así como con fotografías de los seres vivos o de sus fósiles.

"OneZoom" está diseñado en forma de árbol frondoso, con un tronco robusto que representa las primeras etapas de la vida en la Tierra, que se va ramificando a medida que las especies se diversifican y que cuenta con un gran número de hojas con la información propia de cada ser vivo.

Al hacer zoom sobre un animal, planta u organismo, se despliegan datos como el tiempo que ha pasado desde su aparición, el riesgo de extinción que sufre, el número de ejemplares que quedan o una lista de enlaces a páginas de Internet con más información. Según Joel Cracraft, comisario del Museo de Historial Natural de Nueva York, esta "herramienta de valor incalculable revolucionará la forma de enseñar y entender el árbol de la vida".

FUENTE :http://www.20minutos.es/noticia/1621933/0/arbol-de-la-vida/digital/ancestro-especies/
#35950


Skype, el servicio VoIP por excelencia, sigue creciendo a un ritmo vertiginoso después de la compra por parte de Microsoft hace algo más de un año. Skype confirma la cifra de 280 millones de usuarios en el último trimestre, con un crecimiento mayor del 50 % en este último año.

Esta cifra desvela que desde el mes de Mayo existen más de 30 millones de personas que usan este servicio de Voz IP. Por el momento no se revelan los ingresos generados gracias a este crecimiento, pero si confirman un registro de 120.000 millones de minutos en llamadas usando el servicio Skype.

Los dispositivos móviles han supuesto uno de los factores que más han contribuido en este crecimiento. Solo en Android ha sido descargado 70 millones de veces y más de 100 millones de descargas en iOS.

Todo parece indicar que Skype seguirá creciendo a lo largo de los próximos meses y años, y más todavía con la inminente llegada de Windows 8 al mercado y la posible aplicación de Skype adaptada a la interfaz Modern UI (Metro) mostrada hace escasos meses, que llegará tarde o temprano a la tienda de aplicaciones de Windows.

FUENTE :http://www.genbeta.com/voz-ip/skype-sigue-creciendo-y-alcanza-la-cifra-de-280-millones-de-usuarios
#35951
El próximo viernes saldrá a la venta Windows 8, el que se espera se convierta en el nuevo estándar de los sistemas operativos. Mucho se ha dicho de su nuevo sistema de arranque, de su capacidad para reflotar máquinas antiguas o de sus dos versiones según la arquitectura, pero entre el usuario sigue instalada la cuestión acerca de cuáles serán las diferencias con su Windows 7 actual. Estos no son, ni mucho menos, todos los cambios que incorpora la última versión, pero sí una selección de los más llamativos al nivel más básico.

Arranca el doble de rápido



Según han podido constatar publicaciones especializadas como PcMag, la nueva versión de Windows arranca un 55% más rápido que su antecesor. El banco de pruebas (gráfico superior), practicado sobre distintos tipos de máquina, deja a las claras que el tiempo de carga del sistema operativo se ha reducido en todos los escenarios posibles. Si además se dispone de un disco duro SSD, el inicio puede no demorarse más allá de los 10 segundos. El sistema de apagado, por su parte, ha cuadruplicado su velocidad con respecto al de Windows 7.

El fin del Escritorio


Es quizá la característica que más salta a la vista y, por ello, una de las más polémicas. La nueva interfaz, heredada de Windows Phone, está concebida para obtener el máximo rendimiento de las pantallas táctiles, por lo que puede resultar 'rara' a los más clásicos. Se podría decir que es como si los elementos antes ocultos en el menú de 'Inicio' estuviesen ahora dispersos por toda la pantalla. Todo más a la vista, sí. Y con una curva de aprendizaje mayor, también.

¿No existe la opción para ver el 'viejo' Escritorio? Existe, pero es necesario pasar por la nueva interfaz para activarla... todas y cada una de las veces que inicies sesión, ya que no se puede seleccionar por defecto. En principio, y a no ser que Microsoft ceda ante las peticiones de su comunidad, el Escritorio tal y como lo conocemos murió en Windows 7.

Pensado para llevar


Windows 8 es la primera versión concebida para los dispositivos táctiles desde el primer momento. Es, también, una apuesta ambiciosa por mantener un sistema único para dos métodos de control con grandes diferencias: la mano y el ratón. La universalidad tiene sus ventajas: gracias a la 'nube' y el servicio 'Windows to go', es muy sencillo trasladar la sesión del equipo de la oficina a la 'tablet' de casa sin apenas notar el cambio. Los gestos táctiles convivirán con los clásicos atajos de teclado para una misma función.

Multitarea más natural


La multitarea es uno de los apartados en los que más ha avanzado la compañía de Redmond. El sistema 'snap multitasking' está diseñado para dividir la pantalla entre aplicaciones y fomentar la interconexión entre ellas. Por ejemplo, un usuario puede mantener abierta una ventana de chat e ir 'echando' sobre ella cuantos archivos o datos desee compartir. También es posible arrancar una aplicación en formato miniatura -pero usable- superpuesta sobre otra, y alternar entre ellas con un solo 'clic'. Se trata de una función mucho más intuitiva para los menos avezados que el actual 'control+tab'.

La tienda


En el tiempo que ha transcurrido desde el lanzamiento de Windows 7 se ha popularizado la presencia de las tiendas de contenido en los distintos ecosistemas digitales, y Microsoft no ha dejado pasar la ocasión. Basada fuertemente en su homóloga en Apple, la Windows Store requiere una cuenta en Windows Live para acceder a su catálogo de 'apps' de pago. ¿Significa esto que no podremos ejecutar programas, con o sin copyright, que no hayamos descargado de la tienda oficial como sucede en otros sistemas? Lo sabremos la semana que viene.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/10/20/las-cinco-grandes-diferencias-entre-windows-7-y-el-nuevo-windows-8-3436/
#35952
Parece que los problemas con la fecha y la hora se están convirtiendo en una tradición para Apple. Muy comentado fue el caso del despertador en modelos anteriores del iPhone, cuando la alarma llegó a sonar una hora después de lo programado. Este fallo solo se producía en los dos primeros días del año, funcionando correctamente a partir del día 3 de Enero. Ahora, algunos usuarios del iPhone 5 de Verizon reportan complicaciones al consultar la fecha y la hora.

Multitud de mensajes han aparecido en los foros oficiales de la compañía de la manzana, mencionando una serie de problemas con la fecha y la hora. En concreto se habla de modificaciones aleatorias tanto del calendario como del reloj, que se suelen desconfigurar con bastante frecuencia. A priori podría tratarse de un problema de la red de Verizon y ser ajeno al dispositivo. Algunos comentarios en los foros son bastante curiosos, un usuario llegaba a afirmar que el 16 de Octubre a las 10:40 se convirtió por arte de magia en el 28 de Septiembre a las 16:35. Otro se quejaba de que tenía que ajustar la fecha más de cuatro veces al día. La mayoría de ellos experimentan los problemas en casa, principalmente cuando la cobertura WiFi o LTE es débil.

Sin respuesta oficial

Ni el fabricante ni la operadora se han pronunciado oficialmente al respecto y por ahora no parece haber solución definitiva a la incidencia. Existen usuarios que afirman que los problemas desaparecen al cambiar de automático a manual el ajuste de la fecha y hora, otros hablan de restablecer el teléfono, de desconectar la función LTE o incluso de ir alternando el modo avión. Estas acciones no parecen funcionar de forma generalizada, y solo sirven en determinados casos concretos.

Desconocemos el momento en que se pondrá solución a la incidencia, si será Apple quien lo solucionará con una actualización del sistema o si Verizon hará algún tipo de ajuste en su red, lo que si tenemos claro es que los usuarios se merecen una respuesta aunque Apple solo ha salido a la palestra cuando los errores han sido graves, por ejemplo, con el famoso "antenagate" del iPhone 4 y con los problemas de los mapas de iOS 6.

FUENTE :http://www.adslzone.net/article9743-problemas-con-la-fecha-y-la-hora-de-algunos-iphone-5.html
#35953
Los smartphones son maravillosos ya que nos permiten realizar muchísimas cosas sin depender de un equipo de sobremesa, pero aún existen tareas más complejas para las que necesitamos un PC. En esos momentos es cuando echamos mano a nuestra tableta o portátil y nos damos cuenta de que necesitamos conectarnos a Internet, encontrándonos con que no hay acceso Wi-Fi en la zona. Pues bien, gracias a nuestros compañeros de Androidayuda os traemos un manual para compartir la tarifa de datos de un terminal Android a través de Wi-Fi.

Lo que vamos a hacer es básicamente utilizar nuestro teléfono móvil con conexión a Internet como pasarela para ofrecer acceso Wi-Fi a otros dispositivos. Nuestro móvil se convertirá en algo parecido a un router inalámbrico. Para activar esta funcionalidad deberemos dirigirnos a Ajustes. Si poseemos un dispositivo Gingerbread, accederemos a la opción Conexiones inalámbricas y en caso de que nuestro teléfono cuente con Ice Cream Sandwich pincharemos sobre Más, englobado dentro de Conexiones Inalámbricas y redes. Una vez dentro buscaremos algo como Zona WiFi o Módem WiFi.

Lo siguiente es bastante sencillo, por un lado hay que marcar la casilla Zona WiFi portátil, así conseguiremos que nuestro móvil comience a compartir la tarifa de datos 3G y creará una red WiFi. Si queremos cambiar los ajustes de está red (muy recomendado), accederemos a la opción inferior Configurar zona WiFi. Aquí podremos definir varios parámetros de la conexión como la configuración de seguridad, el nombre de la red y la contraseña de acceso.

Y ya solo nos queda conectarnos a Internet desde cualquier dispositivo con capacidades inalámbricas. Buscaremos la red WiFi, que tendrá el nombre que hayamos definido previamente e introduciremos la contraseña. Con estos sencillos pasos tendremos conexión inalámbrica en cualquier lugar gracias a nuestro smartphone Android..



Para concluir, es necesario hacer algunas aclaraciones. Puede que en los teléfonos más antiguos la función se encuentre deshabilitada, debido posiblemente a limitaciones de hardware. En todo momento tendremos presente que la fuente de datos es nuestra conexión 3G, por lo que la creación de una red WiFi hará que agotemos más rápidamente la cantidad de datos contratada y por otro lado notaremos un mayor consumo de batería. Así que ya no hay excusa para no disfrutar de Internet en cualquier lugar y desde cualquier dispositivo.

Ver tutorial en AndroidAyuda.com

FUENTE :http://www.adslzone.net/article9741-comparte-la-conexion-de-tu-movil-android-con-tu-pc-a-traves-de-wi-fi.html
#35954
Avast! Free Antivirus 7.0.1472 RC es la nueva versión no final ya disponible para descargar de este premiado antivirus gratuito y en la que incluye mejoras en compatibilidad del antivirus con Windows 8, así como también en el comportamiento del plugin WebRep y mejoras en la estabilidad. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, y escudos de protección web, P2P, sistema de ficheros, correo electrónico y escudo de comportamiento. Este antivirus gratuito está disponible en español para los sistemas operativos Windows 2000 SP4, Windows XP SP2, Windows Vista y Windows 7, en versiones de 32 bits y de 64 bits. Avast es un completo antivirus modular que posee multitud de módulos de protección frente a todo tipo de amenazas, para ayudar a proteger nuestro sistema frente a virus, malware, spyware, etc. Podemos ver todos los módulos de los que se compone este gran antivirus, así como una lista y descripción de sus funcionalidades, en este enlace.



Avast! Free Antivirus 7.0.1472 Release Candidate incluye las siguientes mejoras y correcciones, tal y como se ha publicado en su listado oficial de cambios:

- Se han finalizado todas las notificaciones, iconos, etc. para la interfaz Metro (ahora llamada Modern) de Windows 8
- Los plugins WebRep ahora funcionan correctamente en todos los principales navegadores
- Corregidos problemas de red en Windows 8
- Se corrigen varios pantallazos azules (BSOD) informados en versiones beta anteriores

Podemos bajar Avast! Free Antivirus en su versión beta o estable más reciente desde los siguientes enlaces de su web oficial:

–> Descarga Avast! Free Antivirus 7.0.1472 RC (versión no final)

–> Descarga Avast! Free Antivirus (versión final)

FUENTE :http://www.softzone.es/2012/10/21/avast-free-antivirus-7-0-1472-release-candidate-con-iconos-y-notificaciones-para-la-interfaz-metro-de-windows-8/
#35955
Nintendo sigue combatiendo a la piratería, tal y como demuestra su último éxito en esta batalla. Gracias a una investigación conjunta llevada a cabo entre la compañía y la UK Interactive Entertainment Association, han conseguido encontrar al culpable de falsificar y vender miles de copias falsas de juegos de Nintendo para Wii y Nintendo DS.

Justin Success Brooks, un residente de Reino Unido de 41 años y autor de las falsificaciones, se enfrenta ahora a un juicio en el que se le acusa de siete cargos distintos por fraude y ante los cuales se ha declarado culpable de todos ellos, por lo que ahora solo le queda esperar la sentencia, la cual tendrá lugar el 9 de noviembre.

Tanto Nintendo como la asociación británica consiguieron dar con él gracias a las compras que hicieron de unos juegos de aspecto sospechoso que les guiaron hasta Brooks. Ha estado operando entre el 2009 y el 2011 y en total había conseguido ganar 962.000 dólares con estas fraudulentas acciones.

Enlaces Relacionados:
Artículo original

FUENTE :http://www.vandal.net/noticia/74307/nintendo-descubre-a-un-falsificador-de-juegos-en-reino-unido-y-lo-lleva-a-los-tribunales/