Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#36226
WhatsApp Messenger, su nombre completo, es la aplicación de mensajería instantánea más extendida en España como forma de comunicación a través de dispositivos móviles. De hecho, nació y está pensada para su uso precisamente en movilidad, sin embargo, desde Android Ayuda nos desvelan cómo poder utilizar WhatsApp desde cualquier PC usando BlueStacks.

Para empezar a entrar en materia hay que explicar que BlueStacks es un programa de ordenador cuya misión es emular aplicaciones creadas para su uso con el sistema operativo Android. Dicho esto, si tenemos instalado algún emulador similar a este, lo primero que hay que hacer es desinstalarlo antes de descargar BlueStacks (para Windows y para Mac).



Una vez instalado, e iniciado, en la zona superior derecha vemos una lupa de búsqueda que es la que nos va a servir para encontrar "WhatsApp" a través de la barra. Realizado este pequeño proceso inicial, solo tenemos que seleccionar la aplicación "WhatsApp Messenger" y pulsar el botón de instalación (Install).


Hecho esto, en la página principal de BlueStacks existe un botón que pone "My Apps", a la izquierda, que es el que nos va a ver las aplicaciones que tenemos instaladas. Solo nos queda abrir "WhatsApp Messenger" y seguir los pasos de activación.



A tener en cuenta

WhatsApp es una aplicación que solo se puede usar en un dispositivo y obviamente, para usar este programa de mensajería instantánea desde el ordenador, tenemos que introducir un número de móvil. Es decir que si usamos nuestro número en el móvil, tendremos que usar otro en la aplicación por ordenador. Como alternativa es posible utilizar una del servicio del tipo fonYou, donde se puede obtener un móvil virtual gratuito.

Introducido el número, el que sea, recibiremos un código de verificación de tres números por SMS que es el que nos permitirá utilizar WhatsApp en el ordenador. Lógicamente, el servicio de datos vía móvil no se cobra porque se utiliza otro tipo de red vía PC. En algunos países sí suelen obrar el SMS con el código de activación, pero nada más.

Por otro lado, también hay que comentar que este no es el uso natural de WhatsApp. Es decir, esta aplicación se creó para dispositivos móviles y no para ordenadores que aprovechan los datos a través de redes ADSL o cable mediante un emulador. Además, a los desarrolladores de este tipo de aplicaciones no les suele gustar estas "imitaciones antinaturales" y es posible que llegado el caso tengas problemas en su utilización.

Si quieres saber más de esta aplicación y del mundo Android en general no dudes en visitar AndroidAyuda

FUENTE :http://www.movilzona.es/2012/10/01/como-usar-whatsapp-desde-tu-ordenador/
#36227
Las autoridades chinas han forzado el cierre de 97 mil blogs o cuentas de microblog en la actual campaña contra la difusión de contenido pornográfico en internet, iniciada hace siete meses, informó la Oficina Estatal de Información sobre Internet, citada en la prensa oficial.

En la campaña, que también persiguió la difusión de pornografía a través de telefonía móvil, se desmantelaron además 164 publicaciones de contenido erótico, destacó el organismo gubernamental.

Además, 287 compañías con negocios en internet fueron sancionadas, en una campaña en la que se pidió a los usuarios de la red que denunciaran este tipo de contenidos, lo que fue respondido con 460 mil reportes de los internautas a las autoridades.

China es el país con más internautas del mundo, próximos ya a los 600 millones, aunque también es una de las naciones que limita en mayor medida los contenidos en la red de redes.

Si bien buena parte de esa censura se dirige, como en este caso, a la pornografía, prohibida en China, también afecta a algunas de las redes sociales más populares del mundo (Facebook y Twitter están bloqueadas en el país), así como a webs de contenido político críticas con Beijing o contrarias a los intereses del régimen.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/china-cierra-casi-100000-blogs-en-su-campana-anti-porno
#36228


Twitter está de moda y mucha gente quiere estar atenta a lo que se cuece en esa red social, pero hay personas que desearían hacerlo sin necesidad de abrirse una cuenta en la red social. Para esa gente existen aplicaciones como TweetReader, que permite suscribirse a usuarios y seguir trending topics desde nuestro smartphone sin necesidad de iniciar sesión en cuenta alguna.

La aplicación, de curioso aspecto visual (aunque siguiendo las directrices del lenguaje de diseño Metro o como quieran llamarlo ahora), tiene muy pocas opciones; las justas y necesarias. Podemos crear un timeline añadiendo los usuarios que deseemos, ver trending topics generales y locales y seguirlos, y realizar búsquedas. Y ya. Aunque tampoco hará falta mucho más a alguien que ni siquiera quiere abrirse una cuenta.

TweetReader, como podemos imaginar, es totalmente gratuito y está disponible en la tienda de aplicaciones de Windows Phone, siendo necesario tener instalada la actualización Mango (que está disponible para todos los dispositivos). La lástima es que está disponible únicamente en inglés y algo que parece neerlandés, aunque tampoco tiene tantas opciones como para perdernos por ellas por culpa del idioma.

Descargar | TweetReader

FUENTE :http://www.genbeta.com/redes-sociales/tweetreader-o-como-mantenerse-al-tanto-de-lo-que-se-dice-en-twitter-sin-hacerse-una-cuenta-usando-windows-phone-7
#36229
A falta de unas pocas horas para que Movistar Fusión sea lanzado de forma oficial por parte de Movistar, esta semana se han aplicado algunos cambios sobre la página de la operadora y que pueden tratarse de la base para la implantación de la nueva oferta de productos en la página web.

Las formas de contratar los productos y la información que se suministra sobre éstos han sido las principales novedades. A pesar de que han se pueden encontrar fallos y algunas muestras de incoherencia, podría decirse que movistar.es está lista para que a las doce de esta misma noche llegue la nueva generación de productos de Movistar.

¿Vas a contratar Movistar Fusión? ¿Estás interesado?

La primera novedad que podemos encontrarnos cuando vamos a solicitar información acerca de los productos que están disponibles para ser contratados en nuestra línea es la solicitud el número de teléfono de contrato de Movistar (si es que existe). Dependiendo de esto, las ofertas disponibles para el número se verá afectada, siendo en el primero de los casos mejor por lo beneficios a los que el usuario puede acogerse.

Recordamos que para acogerse a Movistar Fusión se debe poseer al menos un número de teléfono de contrato con la operadora presidida por Cesar Alierta.


Modalidades de banda ancha para la línea

En el caso de que el usuario disponga de cobertura de VDSL los 10 megas se ofrecen bajo esta tecnología sin la oportunidad de poner elegir ADSL. Suponemos que esto finalmente no va a ser así y que aún se encuentra en pruebas la nueva interfaz de gestionar los productos que se ofrecen a los clientes. En este caso, aunque aparezcan dos modalidades de VDSL, no se trata de un fallo y la diferencia de precio esta justificada por las llamadas a teléfonos móviles que una de ellas incluye.


Contratación de Imagenio

Con la modificación, la forma de contratar Movistar Imgenio también ha cambiado ligeramente, aunque el resultado final es el mismo.

Aparecen tres modalidades de Imagenio, dos de ellas un poco más económicas para aquellos que no quieran contratan el paquete familiar. Parece ser que desaparee Imagenio Flexible, algo que se intuía con la llegada de Movistar Fusión pero que aún no está confirmado.


En este caso, nos indica que junto con la contratación de Movistar Imagenio, se puede elegir la tecnología para disponer de servicio de banda ancha entre ADSL, VDSL y FTTH. En el caso de fibra óptica sólo tendremos disponible la modalidad de Imagenio Familiar.

A la hora de elegir la velocidad de a contratar tenemos las siguientes opciones:



En este caso podemos ver que disponemos de posibilidad ADSL y VDSL pero sin embargo, ya ha desaparecido la modalidad de VDSL de 10 megas. ¿Error? También podemos ver que a los 30 megas se encuentra ligada la contratación de el DVR. Por lo tanto, las cosa siguen como antes principalmente, aunque con cambios significativos.

¿Qué sucederá mañana?

FUENTE :http://www.redeszone.net/2012/09/30/movistar-fusion-ya-ha-provocado-cambios-en-la-web-de-la-compania/
#36230
Tantos minutos frente a la pantalla de un ordenador, un televisor o de nuestro teléfono móvil tiene consecuencias para nuestra vista. Por el uso frecuente de este tipo de pantallas electrónicas pagamos un peaje: puede ocasionar ojo seco. Se trata de cuando en el ojo existe escasez o falta de lágrima.

Según los expertos reunidos en el congreso de la Sociedad Española de Oftalmología, y tras una revisión de estudios al respecto, el uso frecuente de pantallas electrónicas (televisión, ordenador, móvil, tablet, consola, etc.) puede ocasionar o agravar el ojo seco y otras patologías oculares.

El riesgo se incrementa en aquellas personas que toman anticonceptivos, las que sufren blefaritis (párpados hinchados) y los pacientes que se tratan con fármacos antidepresivos o para las tiroides.

"Así, es frecuente encontrar a mujeres que toman la píldora y que no soportan las lentes de contacto tras muchas horas frente al ordenador, sin apenas parpadear", asegura la presidenta de la Sociedad Española de Ergoftalmología, Teresa Dapena.

Teniendo en cuenta que el 30% de las consultas oftalmológicas están relacionadas con el ojo seco, los expertos recomiendan una buena hidratación ya que el líquido lacrimal nutre la córnea y la protege de sustancias bacterianas.

Cuando hay una escasa producción de lágrimas, la córnea se seca y produce sensación de cuerpo extraño, arenilla, escozor, fotofobia y visión borrosa, entre otros síntomas.

Por ello, el tratamiento más habitual para este trastorno, cada vez más habitual entre adultos y niños, es el uso de lágrimas artificiales, aunque en algunos casos es necesaria la cirugía.

FUENTE :http://www.20minutos.es/noticia/1601573/0/mirar-pantallas/puede-causar/ojo-seco/
#36231
Microsoft ha lanzado el programa MyAchievements en Xbox Live Rewards para todos los usuarios de su consola Xbox 360. Se trata de una curiosa iniciativa que busca recompensar a los más jugones de la consola, ofreciéndoles bonificaciones por el GamerScore (los puntos que nos dan los logros) que tengan en su cuenta de Xbox Live.

Para participar en el programa hay que unirse en su página web oficial, con el único requisito de ser mayor de 13 años y residir en Reino Unido, Canada, México, Francia, Alemania, Australia, Nueva Zelanda, Irlanda, Singapur, Hong Kong, Japón, Italia o España.

Tres niveles de jugón

El sistema MyAchievements establece tres categorías:

Contender: Entre 3.000 y 9.999 puntos. Un "regalo especial" en el mes de tu cumpleaños.

Champion: Entre 10.000 y 24.999 puntos. El regalo del nivel Contender, y un descuento del 1% en todas tus compras en el Bazar Xbox Live (el descuento es a posteriori: te regalan un 1% de los Puntos Microsoft que gastes).

Legend: Más de 25.000 puntos. El regalo del nivel Contender, y un descuento de un 2% (en forma de reintegro posterior) en todas las compras que hagamos en el Bazar.

Enlaces Relacionados:
My Achievements

FUENTE :http://www.vandal.net/noticia/73573/xbox-live-recompensara-a-los-jugadores-por-su-gamerscore/
#36232
El mercado inmobiliario está en crisis, es obvio, pero siempre hay alguien que en la dificultad es capaz de ver una oportunidad de negocio, y éste es el caso de Léonard Simpatico, que ofrecerá en España la posibilidad de ganar una casa a través de Internet por el módico precio de 10 euros.

Después de que diversos particulares hayan visto frustrados su intentos de sortear su vivienda debido a las trabas legales, Simpatico ha encontrado la forma de llevar esta posibilidad a la práctica cumpliendo con la ley y bajo la fórmula de la "compra colectiva".

"Abrimos nuestras oficinas en Madrid y el objetivo es sortear los primeros inmuebles en un par de semanas", ha explicado en una entrevista esta semana Simpatico, que desde hace un año organiza rifas similares en Francia y quien prevé sortear en España una casa al día.

"Las previsiones para España son extremadamente fuertes porque, a pesar de la crisis, es un producto muy atractivo", tanto para los usuarios nacionales como para los extranjeros que sueñan con tener en el país su segunda residencia.

En este sentido, apuntó que actualmente juegan en su web personas de 33 países y avanzó que, después de abrir sedes en Francia y en España, prevén instalarse en Marruecos, Rumanía, China, Reino Unido, Bélgica y Grecia antes de que acabe el año.

El empresario aseguró que su compañía no ofrece juego online, porque es un "juego sin obligación de compra" y el participante puede recuperar su dinero antes del sorteo, por lo que no necesita contar con la preceptiva licencia de juego a través de Internet.

"Se trata de una adquisición colectiva. La casa la compran entre todos los que participan y se la queda el ganador", dijo Simpatico, quien se ha basado en la "tontina", operación de gran tradición en África y China, consistente en poner un fondo en común para repartirlo en un momento dado entre los asociados que siguen vivos y perteneciendo a la agrupación.

La idea de aplicar este sistema a la venta de viviendas surgió de la necesidad de encontrar alternativas a la crisis financiera e inmobiliaria y ofrecer una oportunidad tanto al que quiere vender su casa y no encuentra comprador a un precio que se ajuste a sus necesidades, como al que quiere comprar una pero no logra un crédito hipotecario, añadió.

"Antes tú trabajabas, ibas al banco, te financiaba y te comprabas una casa. Ahora este esquema se ha roto, los bancos han dejado de cumplir con su papel y es muy, muy, muy difícil ser propietario", apuntó Simpático, quien insistió en que su objetivo es ofrecer una alternativa a esta situación. Todas las viviendas que se sortearán en simpaticojuegos.es pertenecerán a particulares y los ganadores no tendrán que hacer frente a ninguno de los gastos tradicionalmente asociados a la adquisición de una vivienda.

¿Cómo funciona?

Los interesados en vender su vivienda, podrán anunciar en dicha web su inmueble y serán los propios internautas los que decidan las casas que quieren que se rifen.

La compañía dirigida por Simpatico comprará las viviendas elegidas (lo que le obliga a tener sede en el país) y las sorteará entre aquellas personas que hayan adquirido las correspondientes papeletas.

El interesado en participar en la rifa sólo tendrá que comprar un boleto de 10 euros, apuntó Simpatico, quien explicó que una misma persona no podrá adquirir más de cinco papeletas al mes con el fin de evitar el blanqueo de capitales y no fomentar la ludopatía.

Cada inmueble que se sortee saldrá a un precio fijo, de forma que la rifa no se efectuará hasta que se vendan boletos suficientes para cubrir dicho importe, según Simpatico, que tiene previsto ampliar su oferta en España a otros productos como coches o novedades tecnológicas.

Posteriormente, un agente judicial realizará el sorteo entre los boletos vendidos y el ganador será "al instante" el propietario de la casa sin "gasto alguno", señaló Simpatico, cuya empresa "gana" una comisión del 15% del precio fijado.

La compañía depositará ante un notario o abogado un sobre con 50.000 euros para que el nuevo propietario pueda hacer frente a impuestos, seguros o cualquier otro gasto asociado a la vivienda durante cinco años.

FUENTE :http://www.20minutos.es/noticia/1600805/0/rifa-legal/vivienda/casa-por-10-euros/
#36233


Tras más de una año de desarrollo y cinco versiones candidatas, Slackware 14.0 ha sido liberada y está lista para descargar. Las novedades de esta distribución GNU/Linux, la más antigua que se mantiene viva, son interesantes. El proyecto ha hecho un esfuerzo por adaptar las últimas tecnologías, sin perder el espíritu de la distribución: su solidez.

Principales novedades de Slackware 14.0
Entornos de escritorio
Slackware 14.0 trae muchas actualizaciones y mejoras, entre las que cabe destacar los entornos de escritorio XFCE 4.10 y KDE 4.8.5. Estos utilizan udev, udisks, y udisks2 y muchas de las especificaciones de freedesktop.org con el objeto de permitir a los administradores otorgar privilegios para el uso de dispositivos de hardware diferentes según el grupo de usuarios.

De esta forma cualquiera podrá utilizar dispositivos externos como pendrive USB, cámaras USB que aparecen como unidades de almacenamiento USB, discos duros portátiles, CD y DVD, reproductores de MP3, y mucho más. Todo ello sin que se requieran los comandos sudo, mount o umount. Sólo hay conectar y listo. El escritorio de Slackware debe ser adecuado para cualquier nivel de experiencia de Linux.



Kernel
Slackware 14.0 emplea el kernel 3.2.29, una versión suficientemente probada, que dispone de soporte extendido. Este núcleo ofrece un rendimiento avanzado y características tales como sistemas de archivos journaling, soporte para volúmenes SCSI y RAID ATA, soporte SATA, RAID por software, LVM (Logical Volume Manager) y sistemas de archivos cifrados.

El kernel también soporta X DRI (Direct Rendering Interface) ofreciendo aceleración por hardware de gráficos 3D. Para las personas interesadas en probar otros núcleos, la distribución proporciona los archivos de configuración de ejemplo de las versiones 3.4.11, 3.5.4, y 3.6 RC4 del kernel, bajo el directorio /testing.

Herramientas
Slackware 14.0 viene con cgdisk una utilidad que puede emplearse para realizar las particiones de los discos con el estándar GPT (GUID Partition Table). Esto está incluido en el initrd base para soportar la instalación en tiempo de arranque de los discos de gran tamaño (2 TB o más).



La nueva versión incluye NetworkManager, una herramienta de configuración con interfaz gráfica de usuario, que permite administrar cualquier número de interfaces de red, con cable o inalámbricas, incluyendo banda ancha móvil, IPv6 y VPN, entre otras.

Desarrollo
En cuanto a herramientas de desarrollo, la distribución incluye: Perl 5.16.1, Python 2.7.3, Rubí 1.9.3-P194, Subversion 1.7.6, git-1.7.12.1, mercurial-2.2.2, herramientas gráficas como Qt designer y KDevelop, entre otras.

Navegadores y correo electrónico
Slackware 14.0 incorpora Konqueror de KDE 4.8.5, SeaMonkey 2.12.1, Mozilla Firefox 15.0.1, así como Thunderbird 15.0.1, el cliente de correo electrónico y noticias con un avanzado filtrado de correo basura. Para los que deseen empaquetar Google Chrome como programa nativo de Slackware, hay script disponible en el directorio /extra



Otros programas
Junto con KDE 4.8.5, tenemos la suite ofimática Calligra (anteriormente conocida como KOffice), herramientas de redes, desarrollo de GUIs con KDevelop, herramientas multimedia (reproductor de música Amarok y el software de grabación de discos K3B), administración de archivos mediante Konqueror, decenas de juegos y utilidades, y soporte para varios idiomas.

Disponemos de la colección de aplicaciones basadas en GTK +, que incluye Pidgin 2.10.6, GIMP 2.8.2 (con muchas mejoras, incluyendo el modo de ventana única), Gkrellm 2.3.5, Xchat 2.8.8, Xsane 0.998, y Pan 0.139.

Además de todo lo anterior, existe un repositorio de paquetes de software adicionales, compilado y listo para funcionar en el directorio /extra.



Una gran distribución, compleja de instalar
Slackware es una gran distribución que, una vez instalada, funciona realmente bien. Es muy rápida y sólida como una piedra. Su gran inconveniente es el sistema de instalación, que se aleja bastante en complejidad de otras distribuciones GNU/Linux generalistas.

Para usuarios nuevos o con poca experiencia, el proceso de instalación puede convertirse en un calvario. De entrada, la partición de los discos se hace desde consola, con fdisk o cgdisk, y eso hay que saberlo a priori, porque el asistente de instalación da pocas pistas sobre el tema. El resto del proceso, sin ser complejo, es algo laborioso, con preguntas que hemos de contestar sabiendo lo que estamos haciendo.



Los que ya utilizáis Slackware no vais a encontrar grandes saltos. La gestión de paquetes y actualización desde versiones anteriores se ha mejorado, en especial la migración desde la anterior versión estable 13.37.

Para todos aquellos que pretendan trabajar con GNU/Linux sin depender de "lo último" y quieran un producto fiable, Slackware 14 es una gran solución. Si eres nuevo en el mundo GNU/Linux y quieres Slackware en tu equipo, pide ayuda a algún amigo, o consulta la abundante documentación existente. El resultado merece la pena.

Web | Descarga (torrents)

FUENTE :http://www.genbeta.com/a-fondo/slackware-14-0-liberada-y-lista-para-descargar-caracteristicas-de-la-distribucion-a-fondo
#36234
Desde el mismo día de su presentación las dudas surgieron en muchos usuarios respecto a la carcasa de color negro de iPhone 5. Y no respecto a la resistencia a los golpes o mal control de la temperatura, sino por si sería capaz de aguantar de forma adecuada los pequeños arañazos como los producidos, por ejemplo, por unas llaves.

Pues bien, parece que el aluminio anodizado no es precisamente resistente en este aspecto si no todo lo contrario. Algunos usuarios han publicado varias imágenes en las que se pueden apreciar ralladuras que, según estos, se han producido por estar en contacto en bolsillos o mochilas con monedas y llaves. Evidentemente, el descontento es elevado.

Las razones para que esto suceda es que el grosor de la carcasa trasera es menor (algo que se debe a la búsqueda de conseguir el modelo menos ancho posible), por lo que la protección incluida es menor y, el resultado, que tanto arañazos como la pérdida del color negro en los bordes con las rozaduras continuadas es una realidad.

Apple tiene que responder

Apple ha tenido que salir a la palestra, ya se han grabado algunos vídeos en los que se le pasa una prueba específica de resistencia a las ralladuras a un iPhone 5 negro y ha quedado claro que los problemas existen. Un ejemplo es este vídeo que podéis ver.

Para dar las explicaciones pertinentes, el elegido Phil Schiller, Vicepresidente de Marketing. Se ha conocido que, contestando un correo de un usuario el día 24 de septiembre, en el que se quejaba por lo que le ocurría a su nuevo teléfono, indicó lo siguiente: "todo producto de aluminio al utilizarse es susceptible a las arañazos o señales y, por ello, se muestra el color original del aluminio. Es normal". A buen seguro que al usuario le convenció esta respuesta ¿no creéis? La verdad es que el iPhone 5 que estamos probando no tiene ninguna señal.



Mayor resistencia

Bien es cierto que iPhone 5 ha demostrado en algunos test de durabilidad soportar mejor los golpes que muchos de sus rivales en el mercado, pero parece ser que el problema de los arañazos existe y que, por habrá que tener especial cuidado o comprar alguna funda para proteger el equipo.

FUENTE :http://www.adslzone.net/article9581-usuarios-aseguran-que-la-carcasa-iphone-5-se-arana-con-facilidad.html
#36235


Microsoft se está esforzando en consolidar sus nuevos productos en el mercado, pero tiene algunos problemas para convencer a los responsables de algunos juegos o plataformas relacionadas. Primero fue Valve, con Gabe Newell calificando de 'desastre' a Windows 8 (aportaron pruebas demostrando que Ubuntu tenía un rendimiento mejor); y ahora es el creador de Minecraft el que ha decidido no colaborar con Microsoft para llevar el juego a la Windows Store.

Notch, sobrenombre con el que se conoce a Markus Persson, ha tenido mucho éxito con Minecraft en algunas plataformas. Para él, el problema de Windows 8 es que cierra muchas puertas a los desarrolladores independientes y su determinación es tal que incluso ha rechazado una invitación de la compañía de Redmond para recibir ayuda y certificar Minecraft para Windows. Sus palabras textuales: no piensa hacerlo hasta que "dejen de arruinar el PC como una plataforma abierta".

Nuestros compañeros de Xataka Windows nos recuerdan que tal y como pasa en OS X, los desarrolladores tienen la opción de ofrecer sus juegos fuera del catálogo oficial de aplicaciones del sistema, pero no parece que eso convenza a Notch. Afortunadamente, Minecraft se puede descargar para Linux, Windows u OS X desde su web oficial e incluso se puede jugar usando el mismo navegador web.

Vía | Xataka Windows
Sitio oficial | Minecraft
Imagen | Eric Haines

FUENTE :http://www.genbeta.com/multimedia/tras-valve-ahora-es-el-creador-de-minecraft-el-que-ve-windows-8-como-una-mala-plataforma-para-juegos
#36236
Cada día son más las webs que visitamos que nos piden un login, y más las contraseñas que escribimos día a día. A esto hay que sumarle los datos bancarios que cada día mas necesarios en la red.

Todos estos datos podemos memorizarlos si tenemos buena memoria, no van a estar más seguros de otra forma, pero en caso de no poder ser así, disponemos de una serie de aplicaciones para PC y móvil que nos almacenan dichos datos de forma segura y cifrada.

También existen varios servicios en la nube donde podemos almacenar nuestros datos de una manera segura y de fácil acceso desde cualquier sitio.

En este artículo hablaremos únicamente de almacenamiento seguro en la nube.

Anteriormente hablamos sobre aplicaciones para Android y programas para Windows para proteger contraseñas.

Passpack

Passpack es un servicio de pago orientado al uso profesional, pero dispone de una versión gratuita bastante aceptable. Dicha versión gratuita permite crear hasta 100 cuentas diferentes y añadir a un usuario extra para que pueda ver o modificar los archivos.

Posee una interfaz sencilla de usar, pero está orientado a guardar sólo usuarios y contraseñas, nada de tarjetas de crédito, cuentas bancarias, etc. Posee la opción de importar y exportar datos para tener siempre una copia local de estos en modo de backup.

Sin duda, para datos de login es una buena opción.


LastPass

LastPass es uno de los servicios más completos y que más funciones ofrece. Este servicio es totalmente gratuito y es uno de los servicios de almacenamiento de contraseñas más utilizado a nivel global. Ya os hablamos sobre este servicio en los programas para Windows pero en su versión "local", instalable en el ordenador.

Ofrece varias formas de gestionar las contraseñas, entre otras, y muy interesante, nos ofrece la opción de que otros usuarios a quienes demos permiso, compartan un mismo login para la web. Posee funciones de importación desde una gran cantidad de servicios y formatos, pero la exportación sólo la permite en CSV.

Esta plataforma posee clientes para todos los sistemas operativos, así como extensiones para la mayoría de navegadores web que permite poder usarse de una forma sencilla y cómoda desde cualquier plataforma.

Ofrece posibilidad de guardar los datos de forma cifrada en nuestro equipo, y abrirlo desde su plataforma.


ClipperZ

ClipperZ es un proyecto libre bajo licencia AGPL. Es un proyecto que ha crecido poco a poco, sobretodo al ser gratuito y no ofrecer límite de contraseñas. Su interfaz es sencilla, lo que nos permite añadir entradas de una forma rápida y fácil.

Esta plataforma nos permite guardar contraseñas web, cuentas bancarias, tarjetas de crédito, direcciones y una opción personalizada para guardar lo que queramos.

Posee opciones de importación, exportación y respaldo cifrado. Además, al entrar nos informa de los datos del ordenador (IP, sistema operativo y navegador) desde el que accedemos y nos da esos mismos datos del ordenador del último ingreso.


¿Confiáis en los servicios en la nube para guardar vuestras contraseñas? ¿O eres de los que prefieren apuntarlas en un post-it y pegarlo en el monitor?

FUENTE :http://www.redeszone.net/2012/09/30/servicios-para-guardar-contrasenas-en-la-nube-de-forma-segura/
#36237
La computación en nube es un modelo de informática totalmente diferente y una revolución en la que Europa debe participar plenamente.

Ya hay millones de internautas que disfrutan de las ventajas de servicios basados en la nube, como Facebook, Spotify o el correo electrónico. Pero para que el conjunto de nuestra economía se beneficie de la informática en la nube, las empresas y el sector público deberán adoptarla en masa.

Para estas organizaciones, significa una tecnología de la información más barata y más flexible. Asimismo, ofrece nuevas oportunidades a aquellos que no disponen de capital para crear su propio centro de datos antes de poner en práctica su proyecto empresarial.

Asimismo, es la ocasión de ofrecer a los consumidores los contenidos numéricos que reclaman en toda Europa. A otros usuarios, como los científicos, la computación en nube les permite colaborar con personas en todo el mundo a una velocidad y a una escala anteriormente impensable.

En un momento en que los ordenadores son, junto con la aviación, la fuente de emisiones de carbono con crecimiento más rápido, la utilización más eficiente de los recursos informáticos es un paso adelante en términos ambientales. Todos los sectores de la economía que utilizan las TI pueden beneficiarse de este nuevo modelo.

Medidas coordinadas en Europa
Así pues, es necesario adoptar medidas coordinadas en Europa para que los derechos de los usuarios estén claramente establecidos y para velar por que nadie se quede atrás. De esta manera, todos podrán beneficiarse de una mejora del entorno jurídico que podría representar unos beneficios estimados en 160000 millones de euros anuales.

¿Cuál puede ser la aportación de la Unión Europea en el contexto de un mercado en constante y rápida evolución? La respuesta no es que los gobiernos o Bruselas deban controlar la nube. Pero cuando se trata de un recurso sin fronteras como este, es necesario disponer de una reglamentación igualmente sin fronteras y tan actualizada y tan estable como sea posible.

La falta de confianza es una barrera que debemos superar para el desarrollo de los servicios en la nube. Ya hemos comenzado a hacerlo con la presentación de una propuesta para dotar a los europeos de un conjunto único de normas de protección de datos adaptado a la era digital.

Reconocemos la importancia crucial de los datos para nuestra economía digital, incluidos los datos personales. Estos datos son como una moneda y deberían ser fiables y poder circular libremente.

Sin embargo, hoy por hoy, es prácticamente imposible transportar sus datos en la nube de un proveedor a otro. Los problemas más comunes son la falta de normas técnicas y la existencia de contratos incomprensibles y que nadie lee. Muchas personas y pequeñas organizaciones no son conscientes de los límites de los servicios que suscriben y se dan cuenta posteriormente de que no pueden cambiar de proveedor para su música o sus datos.

La portabilidad de los datos, la existencia de contratos con cláusulas sencillas y justas y la certificación de proveedores fiables pueden reforzar la confianza de los usuarios de la nube en los servicios que están comprando. También cometeríamos un error si subestimáramos el poder del sector público.

Se espera que dicho sector adquiera aproximadamente 11.000 millones de euros en servicios en la nube de aquí a 2014. Este gasto puede contribuir sobremanera a la hora de configurar el mercado europeo de servicios en la nube, haciéndolo más asequible y útil para todos los usuarios a largo plazo.

Reforma de las normas de protección de datos
Así pues, hemos propuesto una reforma de las normas de protección de datos de la UE a fin de aportar seguridad jurídica y establecer un conjunto de normas armonizadas que promuevan las inversiones en la computación en nube. El ahorro para las empresas podría estimarse en 2.300 millones de euros al año.

Asimismo, estamos estableciendo una Asociación Europea de Computación en Nube, con el fin de garantizar que los organismos públicos de toda la UE puedan intercambiar conocimientos y adoptar enfoques comunes en materia de contratación pública en este ámbito.

La computación en nube está destinada a cambiar la economía europea. La creación de un mercado europeo de computación en nube más amplio, más fiable y más eficiente podría marcar la diferencia entre el éxito o el fracaso de literalmente cientos de miles de pequeñas empresas.

La existencia de dicho mercado podría permitir desarrollar ciertos servicios públicos que, en su ausencia, podría ser necesario renunciar a prestar.

Pedimos a la industria de la tecnología, los gobiernos y los usuarios que colaboren con nosotros para trascender el concepto de fortalezas nacionales. Debemos instaurar un clima de confianza, de manera que podamos garantizar el impulso económico que necesita Europa.

FUENTE :http://www.elmundo.es/elmundo/2012/09/28/union_europea/1348852912.html
#36238
El Gobierno destinará 667 millones de euros a los créditos asignados a los programas de innovación tecnológica de las telecomunicaciones y a la actividad de investigación y desarrollo de la Sociedad de la Información.

Esta partida, incluida dentro de los Presupuestos Generales del Estado (PGE) de 2013, supone un descenso del 18% con respecto a los 819 millones de euros dedicados a esta misma actividad en las cuentas de 2012.

El Gobierno atenderá especialmente las actuaciones relacionadas con la Agenda Digital para España, mientras que en el ejercicio anterior centró sus esfuerzos en el Plan Avanza.

La dotación dedicada a créditos para este sector aparece incluida dentro del epígrafe de Investigación, Desarrollo e Innovación Civil, que en 2013 contará con unos recursos de 5.562 millones de euros, lo que supone un descenso del 1,7% con respecto al ejercicio anterior.

De este importe, 2.121 millones de euros corresponden a operaciones no financieras, frente a 2.461 millones un año antes, y 3.441 millones de euros a préstamos y otras modalidades de financiación, frente a 3.171 millones en 2012.

El Gobierno señala que los esfuerzos se dedicarán este año especialmente a promover la internacionalización de los proyectos y que, con en años anteriores, los recursos tendrán también como objetivo mantener los grados de excelencia alcanzados por España en los últimos años.

FUENTE :http://www.elmundo.es/elmundo/2012/09/29/navegante/1348919535.html
#36239
Alrededor de 120 personas han sido expulsadas este viernes de la ciudad de Arnhem, en el centro de Países Bajos, en una nueva macrofiesta convocada a través de las redes sociales Facebook y Twitter. La Policía ha detenido a nueve personas.

La Policía había sido advertida con antelación para evitar que se repitiesen los altercados registrados la semana pasada en la localidad de Haren, en el norte, a donde acudieron más de 3.000 personas a una fiesta que accidentalmente se convirtió en viral en Facebook.

Un fuerte dispositivo de seguridad de emergencia ha permanecido en la localidad de Arnhem, que no supera los 150.000 habitantes, hasta pasada la medianoche del viernes, cuando la congregación ya había sido dispersada. Hasta 2.120 personas estaban registradas en el evento de Facebook.

Las redes de ferrocarriles y las carreteras de entrada a la ciudad estaban controladas por la Policía de Países Bajos con motivo de la denominada fiesta Project X, según han informado los diarios NRC Handelsblad y De Telegraaf.

FUENTE :http://www.20minutos.es/noticia/1602538/0/macrofiesta/facebook/holanda/
#36240


Ayer se produjo el anuncio tal y como estaba previsto y se ha liberado Open WebOS 1.0 y nos lo muestran trabajando en distintos dispositivos, desde teléfonos móviles como el Nexus One o equipos todo en uno como el HP TouchSmart. De esta forma van cumpliendo con el calendario tal y como estaba previsto y se preparan para la siguiente fase de desarrollo.

La versión 1.0 contiene se le han añadido aplicaciones básicas como correo electrónico o navegador para poder ir trabajando con el sistema. A la vez ofrece soporte para Enyo2 para poder correr las aplicaciones de javascript de otros sistemas en webOS, lo que sin duda será de gran ayuda para contar con más aplicaciones de forma inmediata.

El sistema se puede utilizar incrustado con OpenEmbedded y utilizando para ello un emulador y hardware compatible o como una aplicación dentro de Linux, como en el caso del vídeo que realmente aporta soluciones interesantes para el mundo de Linux. A partir de ahora el futuro sería encontrar algún dispositivo para que funcionara bajo webOS, algo que no parece despertar el interés de muchas compañías.

A pesar de todo el interés despertado, y esto ya es opinión personal, como Mozilla con Firefox OS y por otro lado Jolla aprovechando lo que queda de MeeGo, Open webOS tiene dura competencia por el lado del móvil, quizás para tablets tenga más sencillo conseguir atraer a desarrolladores y sobre todo a algún fabricante de hardware que apueste por ellos.

Vía | Xataka Móvil
Más información | Blog Open webOS

FUENTE :http://www.genbeta.com/movil/liberado-open-webos-1-0-y-nos-lo-muestran-trabajando-equipos-e-todo-tipo
#36241
Cuando el ordenador se hace viejo muchos optan por comprar uno nuevo, sin reparar en soluciones alternativas que, bien estudiadas, puede ser más económicas. Una es rejuvenecer la máquina con nuevos componentes.

En un contexto de crisis económica, son muchos los hogares que han decidido posponer la compra de un nuevo ordenador, por lo que actualizar el viejo en lugar de aquirir uno nuevo es una opción que se tiene cada vez más en cuenta, según recogen desde Consumer. Esta opción no es aconsejable en un ordenador con más de tres años en el mercado, dado que muchos de ellos ya no se fabrican o no compensa económicamente el desembolso pagado por el repuesto. En estos casos, es preferible la compra de un nuevo ordenador.

También es importante adquirir solo aquellos componentes que sean compatibles. A la hora de decidirse a actualizar un viejo equipo, es importante comprobar en la página web del fabricante, o en una tienda, las opciones de actualización del mismo, así como los componentes de hardware sustituibles, ya que es esencial adquirir solo aquellos que sean compatibles.

Un ordenador portátil tiene menos opciones de actualización que un ordenador de sobremesa. La razón es que mientras que en un sobremesa casi todos sus componentes pueden extraerse (como el procesador o la tarjeta gráfica), en un portátil las opciones suelen pasar en exclusiva por actualizar la memoria y el disco duro, ya que es un objeto más compacto y, en general, cerrado.

En algunos casos no es posible actualizar el ordenador en absoluto. Al nuevo MacBook Pro con pantalla Retina no se le puede ampliar la memoria RAM debido a que esta viene soldada en la placa base. En este sentido, los ordenadores de la marca Apple suelen tener menos opciones de actualización de componentes por su sistema de fabricación en bloques de aluminio.

Memoria RAM: ampliando la memoria RAM al doble de capacidad inicial, el ordenador puede mejorar en rendimiento sin una gran inversión. La memoria RAM es barata, fácil de adquirir y muchos ordenadores de sobremesa y portátiles disponen de mecanismos para facilitar su ampliación. Antes de su adquisición, es necesario conocer el tipo de memoria, la capacidad máxima y la velocidad que soporta la placa base. Además, también es importante conocer los zócalos o ranuras de memoria libres y cómo están repartidos los módulos de memoria actuales, ya que la RAM debe estar repartida en módulos de igual capacidad. Si un ordenador con dos gigabytes tiene dos ranuras de memoria ocupadas con dos módulos de RAM de un gigabyte cada uno, tendrá que ser actualizado con dos nuevos módulos de dos gigabytes cada uno, para que la memoria total sea de cuatro gigabytes.

La decisión de la cantidad de memoria para actualizar viene limitada por la capacidad máxima que soporte el equipo y del sistema operativo. Un ordenador con Windows XP (32bits) puede tener como máximo cuatro gigabytes de memoria RAM. También viene dado por la antigüedad del tipo de memoria. Las memorias DDR1 ya no se fabrican, mientras que las DDR2 suelen actualizarse a un máximo de dos y cuatro gigabytes, mientras que DDR3 puede subirse hasta los cuatro u ocho gigabytes de memoria RAM.

Disco duro: recomendado para los usuarios que necesiten espacio para la instalación de programas y no tanto para los que busquen nueva capacidad de almacenamiento de archivos, ya que esta puede realizarse mediante la adquisición de discos duros externos. Una opción muy aconsejable es la instalación de un disco duro sólido (SSD), ya que al no disponer de partes móviles permite un acceso más rápido a los datos almacenados en el disco, lo que mejora el rendimiento general del equipo. En el caso de ordenadores portátiles, este tipo de discos también son recomendados, ya que consumen menos energía.

No todos los discos duros SSD son compatibles con los ordenadores existentes en el mercado, ya que su uso viene limitado por el tipo de conector utilizado entre la placa base y el dispositivo de almacenamiento.

Otros componentes: en equipos de sobremesa se pueden actualizar otros componentes como microprocesadores y tarjetas gráficas, siempre y cuando se cumplan una serie de condiciones. La actualización del microprocesador viene limitado por la capacidad de la placa base sobre la que se monta. Por tanto, no siempre es aconsejable su reemplazo. En general, es una opción a tener en cuenta en ordenadores con menos de tres años en el mercado. En el caso de las tarjetas gráficas, su actualización solo está recomendada para usuarios con ordenadores con tres años o menos de antigüedad y que lo utilicen de forma habitual para videojuegos o aplicaciones que requieran un gran procesamiento gráfico.

FUENTE :http://www.20minutos.es/noticia/1600557/0/viejo-ordenador/disco-duro/alargar-vida/
#36242
Eastman Kodak dijo que planea dejar de vender las impresoras a inyección de tinta a partir de 2013 al tiempo que reduce gradualmente la mayoría de sus negocios de productos para el consumidor y se centra en la impresión comercial.

Los fabricantes de impresoras están luchando con la caída de los precios debido a que las compañías recortan los costos y la gente utiliza cada vez más los dispositivos móviles para tomar instantáneas y compartirlas digitalmente.

Lexmark International Inc dijo el mes pasado que dejará de fabricar impresoras de inyección de tinta y se centrará en sus negocios más rentables de software e imágenes.

Kodak, que ya ha cerrado su negocio de cámaras digitales, dijo el viernes que estima incurrirá en un gasto de 90 millones de dólares relacionado con la gradual reducción del negocio de inyección a tinta.

La compañía continuará, sin embargo, vendiendo tinta para los actuales clientes de las impresoras que dejará de fabricar.

Kodak, que presentó una solicitud por bancarrota más temprano este año, tras luchar por adaptarse a la era digital, también dijo que hubo un "significativo interés" por parte de clientes de su kiosco de impresión y negocio de escaneo.

La compañía prevé recortar 200 empleos más, sumándose a los 1.000 anunciados más temprano este mes. Ha recortado 2.700 puestos de trabajo en lo que va del año.

Kodak, que una vez empleó a más de 60.000 personas, espera salir de la bancarrota en el 2013 como una compañía más reducida. El último recorte mermará su fuerza laboral a 13.100 personas.

La compañía dijo que aún está negociando para vender sus patentes, que se estiman tienen un valor de entre 2.200 millones de dólares y 2.600 millones de dólares, y que presentará una moción al tribunal de bancarrota para extender su derecho de presentar un plan de reorganización hasta el 28 de febrero de 2013.

Kodak dijo más temprano este mes que podría abandonar sus esfuerzo por subastar 1.000 patentes de imágenes digitales, y establecer en cambio una nueva compañía para otorgar licencias para ayudar a pagar a los acreedores.

Según informes de medios, Kodak recibió sólo ofertas por debajo de los 500 millones de dólares de grupos inversores, incluyendo a Apple Inc y Google Inc.

FUENTE :http://www.iblnews.com/story/72171
#36243
Llevamos algo más de 24 horas con el iPhone 5 y comenzamos a tener una opinión formada de las prestaciones del nuevo teléfono de Apple. ¿Hay tanta diferencia con respecto al anterior? ¿Qué fortalezas tiene? y ¿Debilidades?

Diseño externo

Lo primero que llama la atención es el cambio que hay con respecto a las últimas dos versiones. Estéticamente es igual que su hermano pequeño con una diferencia fundamental, la pantalla de 4 pulgadas y el acabado trasero en aluminio anodizado. También cambia el tamaño del conector y el grosor que es de solo 7,6 milímetros.

A nivel de uso lo más interesante es la ligereza del equipo, sobre el papel Apple asegura que es un 20% más y eso se nota. Otro aspecto interesante es la calidad del aluminio posterior que nada tiene que ver con el acabado en plástico de otros rivales del mercado. El único punto negativo que podemos destacar en este apartado es que el equipo se resbala con facilidad. Igual es cosa nuestra porque somos torpes pero la verdad es que en varias ocasiones hemos estado a punto de tener un accidente. Con el material del iPhone 4S eso no nos sucedía.

Cambios importantes

En un día no tenemos tiempo para probar todas las funcionalidades pero hay una sorpresa que no esperábamos, la mejora considerable de la batería. El equipo lo cargamos al 100% a las 19:00 horas del día de ayer y en 20 horas ha consumido un 50% después de haber hecho un uso más o menos intensivo. Se trata de un cambio muy importante ya que el iPhone 4S no duraba encendido 24 horas.



Otro aspecto que nos ha llamado la atención es la mejora en la velocidad WiFi y HSDPA+. Como podéis comprobar, el equipo es capaz de navegar a una velocidad superior a 20 megas con una WiFi FTTH. También navega a más de 8 megas con banda ancha móvil en un punto donde su antecesor solo lo hacía a 5-6 megas como máximo.

Aplicación Test de velocidad gratuita en App Store

Os dejamos con varias fotografías reales y un vídeo que hemos hecho sacando el equipo de su caja. Esta noche a las 21:00 horas también publicaremos en Movilzona un análisis general del rendimiento de iOS 6 en el quipo y de aplicaciones como Passbook. No te lo pierdas.

Ver fotos y vídeos del iPhone 5 (Primera parte de la prueba)

FUENTE :http://www.adslzone.net/article9582-24-horas-con-un-iphone-5-primeras-impresiones-y-sorpresas.html
#36244
Noticias / El primer dominio Web de la Antártida
29 Septiembre 2012, 14:14 PM
Escrito por Redaccion el 29/09/2012



La empresa Dattatec es la primera en obtener un dominio de Internet en la Antártida. Sus ocho años de relación con la Fundación Marambio le permitieron conseguir la licencia para utilizar la extensión ".aq". De esta forma, la compañía tecnológica se encargará de difundir las acciones que se desarrollan en el Polo Sur.

Los hostings en esta región del planeta, hasta la aparición de Dattatec, sólo estaban permitidos para organizaciones gubernamentales correspondientes al Tratado Antártico y para las investigaciones científicas que se realizaban allí.

El fundador y CEO de la empresa, Guillermo Tornatore, considera que tiene "un sabor muy particular" este logro porque los ubica en otro sitio. Además agregó: "nuestro compromiso no tiene fronteras".

En lo que respecta a los precios de los dominios .aq, éstos cuatriplican los correspondientes a .ar y .es, y los requisitos para obtenerlos son más estrictos, ya que es necesario demostrar algún tipo de vínculo con la Antártida.

Por su parte, el empresario Torrente informó que están "desarrollando un itinerario en 3D interactivo para toda la base Marambio para que la gente sepa cómo funciona y lo pueda recorrer virtualmente". Sin embargo, se espera desde Dattatec que tendrán todo listo dentro de unos meses debido a que faltan temas de financiación, sumado a que hasta primavera no se puede acceder a la zona.

Dattatec hasta la actualidad cuenta con 83.000 dominios en la web, 1.000 servidores que alojan alrededor de 200.000 páginas de Internet y cerca de 86.000 clientes. Con esta incorporación la empresa ya presentó un sitio web (dattatec.aq) donde invitan a conocer sus instalaciones en 3D y presentan un vídeo realizado en Malvinas, en conmemoración de los 30 años de la guerra que comenzó el 2 de abril de 1982. El diseño de la página está conformado por dos pingüinos en medio del Polo Sur con el logotipo de la empresa en el lado derecho.

Fuente imagen: Victor, disponible bajo licencia Attribution-ShareAlike License en http://www.flickr.com/photos/v1ctor/5347019027/

LEIDO EN :http://www.ethek.com/el-primer-dominio-web-de-la-antartida/
#36245


Ante la abundancia de contenidos en la web, han ido surgiendo diferentes herramientas que nos permiten hacer cada vez con más facilidad lo que se conoce como "content curation": curaduría o selección de contenidos. A continuación, vamos a ver una selección de seis de estas herramientas que han pasado por Genbeta.

Storify, el mejor para temas de actualidad


Comenzamos con la herramienta más conocida: Storify, que se ha terminado convirtiendo en una herramienta ideal para reflejar acontecimientos de actualidad. Su integración con numerosas plataformas permite crear "resúmenes" de enlaces con mucha facilidad partiendo desde diferentes fuentes, ya sean blogs, Twitter o Facebook.

Otra de las ventajas de Storify es su capacidad de inserción de la recopilación que hagamos en cualquier sitio. Así, podremos llevarnos a nuestra web nuestra selección, tal y como hacen muchos usuarios, usándolo especialmente para recopilar las reacciones suscitadas en Twitter en torno a un tema concreto.

Enlace | Storify
En Genbeta | Storify reconstruye el sitio desde cero y renueva su editor de historias

Scoop.it, potencia y estética unidas


Junto con Storify, creo que Scoop.it es una de las herramientas de "content curation" más potente, combinando una estética atractiva con unas funcionalidades potentes. Claro que, para sacarle todo el jugo, hay que recurrir a la versión de pago.

De todas formas, las características con que cuenta en su versión fremium son suficientes si todo lo que necesitamos crear son cinco temas. Y es que Scoop.it está más dirigido a aquellos que quieren crear selecciones de contenido abiertas que cerradas. Es decir, selecciones que se vayan alimentando regularmente de nuevos contenidos.

Enlace | Scoop.it
En Genbeta | A fondo: Scoop.it, un excelente servicio de curación de contenidos

Readlists, para llevarte la selección fuera de la red


Para mí, la mejor herramienta para hacer curaduría. Y es que aunque no disponga de un diseño tan vistoso como el de los dos servicios anteriores, ofrece una característica que me encanta: la posibilidad de disponer de nuestra selección de contenidos offline.

Con este servicio podemos crear una lista de enlaces a los que se puede acceder estando conectados, pero también podemos enviar al Kindle o descargar en EPUB todo el contenido de dichos enlaces en un solo documento. Además, las listas que creemos son insertables en cualquier web, de manera que podemos que podemos llevárnoslas a nuestros sitios.

Enlace | Readlists
En Genbeta | Readlists, agrupa páginas web y crea un ebook gratuito con ellas

List.ly, para crear listas puras y duras


Todas estas herramientas no dejan de ser listas de enlaces. Así que, ¿por qué no incluir entre ellas a un servicio enfocado a crear listas? List.ly es lo que hace, incorporando un fuerte componente colaborativo.

Los elementos de las listas que elaboremos pueden ser votados por otros usuarios, además de poder trasladarlos a nuestras propias listas. También podemos clasificarlos para que luego quien acceda los filtre: por ejemplo, en una lista de los mejores servicios web, podemos añadir una etiqueta de "almacenamiento" para que el lector pueda elegir ver solamente los servicios de este tipo.

Las listas se pueden mostrar ordenadas bajo diferentes criterios: el del autor, el de las votaciones de los usuarios o alfabéticamente, entre otros. Podemos invitar a otros usuarios para que añadan nuevos elementos y también tenemos la posibilidad de insertarlas en nuestra web, código mediante.

Enlace | List.ly
En Genbeta | list.ly, un servicio para puntuar y compartir las mejores listas

Pinterest, selecciones basadas en imágenes


Es cierto que Pinterest está enfocado a la "content curation" de un tipo muy concreto de contenidos: las imágenes. Sin embargo, mucha gente también utiliza esta plataforma para publicar y almacenar enlaces.

La división en tableros que ofrece Pinterest lo hace ideal para clasificar el contenido que vamos seleccionando. Además, si entre estos contenidos están imágenes (como infografías) y vídeos, podemos publicarlos de manera individual, sin obligar al lector a que se vaya a la página de origen (a menos que esté interesado en conocer el sitio).

La mayor ventaja de usar Pinterest para la curaduría es, sin duda, la estética, que es mucho más atractiva que en los casos anteriores.

Enlace | Pinterest
En Genbeta | Qué es la curación de contenidos y por qué hace tan especial a Pinterest

Tumblr, el viejo estilo de los blogs de enlaces


Tumblr sirve tanto para un roto como para un descosido, y en este caso que nos ocupa, también sirve para la curaduría de contenidos. Eso si, de una forma un poco más "clásica" que las herramientas que hemos visto al principio.

Las herramientas con las que cuenta Tumblr nos permite crear un blog en el que vayamos haciendo públicos contenidos que seleccionemos con suma facilidad. Su bookmarklet (o alguna de las extensiones para navegadores que existen) nos permite rápidamente incorporar un enlace a nuestro blog, clasificándolo con etiquetas. Además, si integramos el blog con Twitter y Facebook podremos enviar el enlace automáticamente a estas plataformas apenas los publiquemos.

Dada la gran variedad de temas que existen, podemos personalizar el aspecto de nuestro "tumblelog" para dotarle de más identidad, lo cual no será de utilidad si queremos darle más proyección.

Enlace | Tumblr

FUENTE :http://www.genbeta.com/web/seis-herramientas-para-realizar-content-curation
#36246
A pesar de que compañías como Samsung incluso ya han presentado módulos de memoria RAM DDR4 antes de que las especificaciones fuesen oficiales, JEDEC Solid State Technology ya ha dado a conocer de manera oficial dichas especificaciones del estándar de memoria RAM DDR4, por lo que ya podemos empezar a pensar en la memoria RAM que sucederá a las actuales DDR3.

Seguramente muchos usuarios todavía siguen usando memoria RAM DDR2 o incluso DDR en sus sistemas, puede que hasta hace muy poco tiempo hayan dado el sato a la memoria RAM DDR3, y es que el mundo del hardware avanza muy rápido, bastante además. JEDEC ya ha desvelado las especificaciones de las memorias RAM DDR4, a pesar de que Samsung ya dispone de módulos de memoria RAM DDR4.



Esto no quiere decir que en un breve espacio de tiempo la memoria RAM DDR3 se quede obsoleta, no, de hecho la memoria RAM DDR3 ha superado sus especificaciones iniciales y actualmente ofrecen un buen rendimiento, todavía tienen mucha vida útil por delante.

Las memorias RAM DDR4 contarán con 284 pines, frente a los 240 que tienen las RAM DDR3, por otra parte los módulos SO-DIMM DDR4 tendrán 256 pines. Un aspecto importante es el voltaje necesario para su funcionamiento, pues será de tan solo 1.2V, un buen avance frente a los 1.5V necesarios en los módulos de RAM DDR3.



Por ahora los únicos procesadores que tendrán soporte para la memoria RAM DDR4 serán los Haswell para el entorno profesional, pero no creemos que los módulos DDR4 tarden demasiado en llegar para los usuarios domésticos, aunque lo que está claro es que tardarán en asentarse puesto que la RAM DDR3 funciona muy bien. Todavía faltan por conocer más detalles como latencias o velocidades de funcionamiento, pero para esto vamos a tener que esperar todavía un tiempo, aunque lo que está claro que la RAM DDR4 ya se ve venir y tiene muy buena pinta.

FUENTE :http://hardzone.es/2012/09/29/las-especificaciones-para-la-memoria-ram-ddr4-ya-son-oficiales/
#36247
Comodo Dragon 22.0 es la nueva versión estable y final recién liberada y y ya disponible para su descarga, de este navegador basado en Chromium de la mano del ya conocido desarrollador de software Comodo (Comodo Internet Security, Comodo Firewall, etc) en la cual se actualiza el núcleo de Chromium a la última versión y se elimina Flash Player de Dragon como cambios más importantes y destacados. Como ya sabemos, Comodo Dragon ofrece una seguridad extra respecto a Chromium y supera a otros navegadores de la competencia como Google Chrome, incluso los supera en el campo de la privacidad.

Comodo Dragon nos ofrece una mayor esguridad (comparando con otros navegadores de la competencia, también los más descargados) e incluso los supera en el campo de la privacidad..

Incluso Comodo Dragon incorpora una tecnología de validación de dominio que identifica los certificados SSL y los separa de otros inferiores, además de detener las cookies y espías web, evitando cualquier intento de seguimiento o tracking garantizando nuestra seguridad. Además también detiene y evita cualquier descarga que pueda posibilitar nuestro seguimiento.

Su agradabñe interfaz ¿a quien nos recuerda?:



Tal como podemos observar en su listado de cambios oficial, en Comodo Dragon 22.0 se actualiza el núcleo de Chromium a la versión 22.0.1229.91 y se elimina Flash Player de Dragon, (algo que realmente nos ha sorprendido).

Es importante señalar y destacar, que en la propia instalación del navegador se ofrece la opción de instalar Comodo Dragon portable, así como poder escoger si queremos utilizar los servidores DNS de Comodo o mantener los nuestros.

Podemos descargar Comodo Dragon en su versión más reciente desde el siguiente enlace a su web oficial:

–> Descargar Comodo Dragon

FUENTE :http://www.softzone.es/2012/09/29/comodo-dragon-22-0-recien-lanzado-actualizando-el-nucleo-de-chromium-y-tambien-como-novedad-elimina-flash-player/
#36248
Rockstar podría haber iniciado los primeros pasos de la producción de Red Dead Redemption 2. La compañía refuerza su plantilla y lanza nuevas vacantes, algunas de ellas relacionadas con el esperado GTA V y otras con la nueva secuela del 'western' sobre mundo abierto. ¿Un nuevo paso hacia el Far-West?

Si hace poco barajábamos la opción de que una secuela sobre RDR estuviera en camino, ahora recogemos una nueva oferta de empleo, publicada por Rockstar. En ella se piden candidatos para pasar a formar parte de diferentes estudios del más alto nivel, muchos de ellos implicados en la producción de sus mejores franquicias: Grand Theft Auto, Red Dead Redemption o Max Payne 3.

Por supuesto, en el mapa del anuncio encontramos plazas vacantes para el estudio de Rockstar North, desarrolladores del esperado GTA 5, pero también nos ha llamado la atención la mención directa hacia Rockstar San Didego, responsables directos de Red Dead Redemption. Una nueva evidencia de que la secuela podría estar en camino. Para muchos, el western creado por esta compañía podría dar mucho más de sí. Si además atendemos a las declaraciones de Rockstar, es indudable que escucharemos noticias sobre el juego en los próximos meses.

El éxito de este 'western' sobre mundo abierto fue absoluto. Un título sobresaliente, capaz de sumergirnos en una extraordinaria propuesta de acción. John Marston, su protagonista, encarnaba el viejo 'cowboy', duro y lleno de cicatrices. Con él recorrimos un Viejo Oeste que sobrevivía a los pasos agigantados de la nueva civilización. Un título que podría ser el inicio de una gran saga.

Como podéis imaginar, la oferta, lanzada por la propia compañía a través de su cuenta en Twitter, recorre la Red como la pólvora y está dando pie a todo tipo de teorías. Lo cierto es que el gigante no para y continúa implicado al cien por cien en sus proyectos. Ahora, solo esperamos recibir pronto la fecha de lanzamiento del nuevo GTA y disfrutar de nuevo material sobre el título.



Tras las últimas imágenes difundidas, el silencio vuelve a ser la constante. Sin información oficial, la opinión respecto al título no para de fluctuar. Algunos apuestan por 2012 y otros afirman que sobrepasará, incluso, la fecha de marzo de 2013. ¿Tú qué opinas?

FUENTE :http://www.gamerzona.com/2012/09/28/nuevas-evidencias-sobre-el-desarrollo-de-red-dead-redemption-2/
#36249


La semana pasada propusimos en Genbeta algunas alternativas para manejar documentos ofimáticos desde móviles y tablets. Como en toda recopilación de estas características son muchas las opciones que quedan fuera, por eso nos hemos propuesto recoger todas vuestras recomendaciones que quedaron en los comentarios de la entrada y vamos a ver cuatro aplicaciones más para manejar documentos ofimáticos desde los móviles y tablets.

Más allá de un uso esporádico, este tipo de aplicaciones si las vamos a utilizar en un ámbito profesional como comentamos es necesario probarlas bien para comprobar la compatibilidad con documentos complejos creados con Microsoft Office. Si vamos a editar documentos de forma habitual desde nuestro teléfono móvil ya es cuestión de mirar si nos interesa pasarnos a Windows Phone. En todo caso para consultas o cuestiones puntuales pueden ser suficientes como ya comentamos.

Gratuitas, de pago, para iOS, para Android

Tenemos aplicaciones de todo tipo, gratuitas, de pago, con versiones para móviles y también para tablts, para Android, iOS, el abanico disponible es realmente muy grande así que vamos a ver algunas de las que dejamos sin comentar el otro día:

  • Polaris Office es la suite para el manejo de documentos ofimáticos que viene con algunos de los móviles y en los tablets de Samsung. Polaris Office. Está disponible para iOS y Android, donde tiene también versión específica para tablets. Si ya viene preinstalado en tu equipo puede ser más que suficiente para el manejo de documentos ofimáticos, sobre todo la versión para tablets, siempre más cómoda que para smartphone. Dentro de las opciones que tiene se agradecen las plantillas cuando tienes que crear un documento desde cero.



  • Olive Office es otra aplicación gratuita para Android. Sería una aplicación similar a Kingsoft Office, aunque para mi gusto no alcanza ni la funcionalidad ni es tan intuitiva como ésta. De todas maneras su funcionamiento es correcto y puede ser una solución de emergencia para salir de una apuro o una edición básica. Olive Office no tiene soporte de idioma en español y además nos permita acceder y guardar documentos tanto en Dropbox como en Google Drive. También tiene versiones básicas para iOS y BlackBerry.

  • Office Suite Pro preinstalado en los móviles de Sony, pero que podemos adquirir en Google Play. Para trabajar con ella resulta bastante intuitiva aunque a la hora de trabajar con documentos complejos se resienten los formatos. También es muy interesante conectar la aplicación con discos duros virtuales como Google Drive, SugarSync o Box.net, y por supuesto Dropbox. Lo que menos me gusta de Office Suite Pro es que en alguna de las versiones más básicas no incluye soporte de algunas de las fuentes más utilizadas en Windows, que hay que adquirir aparte.



  • Smart Office otra aplicación para iOS y para Android que destaca por su fluidez en los distintos terminales, tanto para teléfonos como para tablets. Reconoce una gran cantidad de formatos además de tener también soporte para Dropbox y para Google Docs, lo que es una ventaja siempre que tenemos alguna emergencia. Tiene un coste que ronda los 10 euros, tanto en Android como en iOS, aunque se maneja mejor desde tablets que desde móviles donde la interfaz de Smart Office no resulta tan cómoda de manejar como alguna de sus competidores. Lo que si me gusta bastante es su aspecto gráfico, bastante agradable y que no parece tan anticuada como alguna de sus competidoras.

Con todas estas aplicaciones tenemos una visión bastante completa de las aplicaciones que tenemos para trabajar con documentos ofimáticos en los teléfonos móviles. Si vamos a trabajar con documentos complejos, lo cierto es que la compatibilidad es básica. Conviene probar con un documento lo más complejo posible antes de decidirnos a comprar la aplicación.

FUENTE :http://www.genbeta.com/movil/cuatro-aplicaciones-mas-para-manejar-documentos-ofimaticos-desde-los-moviles-y-tablets
#36250


Desde que iOS 6 aterrizó en los terminales, la metedura de mapa de Apple con sus mapas ha generado desde memes hasta blogs recopilando algunos de los errores más sonados. Y ahora, por fin, Apple se ha pronunciado al respecto con una carta de su CEO, Tim Cook, pidiendo disculpas a sus usuarios y haciendo propósito de enmienda.

CitarEn Apple nos esforzamos para crear productos que proporcionan la mejor experiencia posible a nuestros clientes. Con el lanzamiento de nuestros mapas la semana pasada no alcanzamos a cumplir ese compromiso. Lamentamos tremendamente la frustración que esto ha causado a nuestros clientes y estamos haciendo todo lo posible para mejorar nuestros mapas.

Así, directa, comienza la carta que podéis leer completa y traducida en Applesfera. Pero lo más llamativo de ella, dentro de su brevedad, quizá sea la recomendación de usar productos de la competencia mientras van resolviendo los problemas que tienen con el suyo. Directamente, recomienda usar Bing, MapQuest o Waze, o las versiones web de Google o Nokia.

Si bien se agradece el reconocimiento público del error, creo que deberían haberlo hecho más rápido y no haber esperado a que les fustiguen por todas partes, como ha sucedido. Ahora sólo queda ver cuanto tardan en introducir las correcciones, aunque seguro que deben estar trabajando en ello a toda máquina (por la cuenta que les tiene). Pero lo más difícil de subsanar va a ser el daño a la imagen de Apple.

Vía | Applesfera

FUENTE :http://www.genbeta.com/movil/tim-cook-se-disculpa-por-los-errores-en-los-mapas-de-apple-y-recomienda-usar-otros-servicios-hasta-que-los-arreglen
#36251
Noticias / "Honeymap": ciberataques en tiempo real
29 Septiembre 2012, 01:15 AM
HoneyMap es un mapa que muestra ciberataques que tienen lugar en todo el mundo a tiempo real. Utiliza la información obtenida por varios sensores 'honeypot' que simulan ser equipos vulnerables para poder registrar los ataques. Después, se analizan las IP atacantes y se publica su procedencia en este mapa.

De todos modos, sus creadores (Florian Weingarten y Mark Schloesser) explican que es un proyecto "altamente experimental" y que se trata de la fase Alpha del mismo. De hecho, por ahora sólo se puede acceder a HoneyMap desdeFirefox y Chrome.

En cualquier caso, lo que se ve son los ataques capturados por estos sensores. Los puntos rojos representan losatacantes, mientras que losamarillos son los objetivos. Uno de los lugares donde se registran más ataques esAachen, pero esto sólo se debe a que el sensor de la Universidad RWTH de la ciudad es muy activo.

En cualquier caso, la información que aparece en el mapano es representativa, pues sólo se publica unaparte de los datos que reciben en su proyecto, que tiene muchos más sensores.

De hecho, el único objetivo de este proyecto fuedivertirse. "Nos gusta lavisualización y queríamos hacer algo para jugar con node.js/socket.io", explican sus creadores", que confiesan que sólo les llevó dos o tres días crear el mapa.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/honeymap-ciberataques-en-tiempo-real
#36252
Publicado el 28 de septiembre de 2012 por Jaime Domenech

Un tribunal de Portugal ha declarado que es perfectamente legal realizar el intercambio de archivos a través de redes P2P si estos son para uso personal, una medida que da un espaldarazo a esa práctica de pirateria.

Además, el juez que instruye el caso ha argumentado que poseer solo la dirección IP de un acusado no es prueba suficiente para emprender acciones legales contra él.

En ese sentido, han explicado que una dirección IP por sí sola no sirve para saber con certeza la persona que llevo a cabo una descarga, ya que estas pueden ser compartidas por varios usuarios.

La demanda que significó la apertura de este caso fue hecha por la Asociación para el Comercio Audiovisual de Obras Culturales y Entretenimiento de Portugal (ACAPOR), que acusó a dos usuarios de programas P2P de intercambiabar contenidos protegidos por derechos de autor.

Finalmente la estrategia se vino abajo para ACAPOR y la organización no logró sacar rédito de sus demandas.

Desde el Fiscal General del Estado explican que llevaron a cabo un estudio exhaustivo del caso que ha durado más de un año, y que una vez finalizado ha dejado claro que no se cometió ninguna ilegalidad por parte de los acusados.

El Departamento de Investigación y Acción Penal (DIAP), llegó a la conclusión de que el intercambio de archivos con fines no comerciales es perfectamente legal.

Asimismo, se indicó que la protección de los derechos de las autores debe también tener en cuenta el derecho a la educación, cultura y libertad de acción en internet.

Por último, en ACAPOR han anunciado que recurrirán el caso para que se revierta la decisión y si es necesario están dispuestos a llevarlo ante la Comisión Europea.

TheRegister

FUENTE :http://www.theinquirer.es/2012/09/28/portugal-dice-que-compartir-archivos-personales-a-traves-de-redes-p2p-es-legal.html
#36253
El vídeo ha sumado miles de visitas en las últimas horas. Es obra de Next Media Animation, con sede en Taiwan, que pertenece al grupo mediático Next Media, de Hong Kong. Esta empresa es conocida mundialmente por hacer piezas humorísticas -con bastante mala leche- de animación sobre temas de actualidad, como en su día ocurrió con el escándalo de Tiger Woods o con la boda del príncipe Guillermo y Catalina, en colaboración con The Daily Show. De hecho, tienen una sobre el topless robado de la duquesa de Cambridge. En este caso, sus dardos se dirigen hacia el Gobierno español, la crisis, la austeridad y los disturbios y las cargas del 25-S. También hay una versión en inglés.

Video : http://www.youtube.com/watch?feature=player_embedded&v=NRDPnrOIl-o

FUENTE :http://blogs.20minutos.es/140-y-mas/2012/09/28/rajoy-el-rey-la-austeridad-y-el-25-s-en-taiwan/
#36254
El Instituto Nacional de Tecnologías de la Información (INTECO) ha alertado este viernes de una oleada de correos electrónicos en los que los ciberdelincuentes emplean la excusa de un supuesto error en una factura para que se ejecute un enlace que contiene un virus.

INTECO subraya en su boletín semanal de seguridad que, en el caso de que el virus se haya instalado, es "importante eliminarlo lo antes posible" y si no se sabe cómo hacerlo, recomienda ponerse en contacto con la Oficina de Seguridad del Internauta (OSI).

Añade que, para evitar que los equipos se infecten con virus difundidos a través del correo electrónico, no deben abrirse envíos de remitentes desconocidos o de información que no se haya solicitado, no contestar nunca esos mensajes, no seguir sus enlaces y no descargar sus archivos.

En los últimos siete días, INTECO ha documentado doce virus y 97 vulnerabilidades.

Uno de esos virus en el denominado Floxif, un troyano que ataca a la plataforma Windows y que instala un código que convierte el equipo en un nodo de una red de ordenadores zombi.

En concreto, cada vez que se enciende el ordenador, lo conecta con una dirección IP remota, aparentemente de China, de la que descarga nuevos contenidos infecciosos.

Este virus puede mostrar mensajes de error inesperados, reducir drásticamente el rendimiento del sistema, cambiar contraseñas sin el consentimiento del usuario y redireccionar búsquedas en Internet a sitios maliciosos.

Además, puede informar al usuario de que el equipo está infectado y pedirle descargar un falso antivirus.

INTECO agrega que Floxif no tiene una rutina propia de propagación y que se distribuye a través de redes de intercambio de archivos P2P, lápices de memoria infectados y web comprometidas.

FUENTE :http://www.20minutos.es/noticia/1601422/0/alerta-virus/error-factura/correo-electronico/
#36255
La oferta durará hasta el próximo lunes.

Valve ha anunciado que este fin de semana se podrá jugar gratis a Call of Duty: Modern Warfare 3 en Steam.

La oferta durará desde hoy hasta el próximo lunes, y si en estos días que dura la promoción queremos hacernos con el juego, podremos comprarlo a un precio de 29,99 euros, es decir, con un 50% de descuento.

Call of Duty: Modern Warfare 3 es la última entrega de la saga que ha llegado al mercado hasta el momento. Si queréis saber más sobre el juego, podéis consultar el análisis que publicamos en Vandal el año pasado, donde le dimos una puntuación de 9.

FUENTE :http://www.vandal.net/noticia/73509/juega-gratis-este-fin-de-semana-a-call-of-duty-modern-warfare-3-en-steam/
#36256
Entre medidas como estándares técnicos y modelos de contrato, la Comisión Europea planea colar un nuevo canon digital.

La Comisión europea ha aprobado este jueves una estrategia para potenciar el sector de la informática en la nube en Europa. Entre otras cosas, Bruselas quiere impulsar los estándares necesarios para garantizar a los usuarios la interoperabilidad entre los servidores en la nube

Otro objeto es desarrollar modelos de contratos a nivel europeo que cubran aspectos como la preservación de los datos una vez finalizado el contrato, la revelación e integridad de datos, la ubicación y transferencia de los mismos, la propiedad de los datos y las responsabilidades directas o indirectas para reforzar la confianza de los usuarios en los servicios informáticos en la nube.

Pero la Comisión no ha dejado otros aspectos de lado. Así, como muchos usuarios suben a nube copias privadas de obras artísticas como música o libros, Bruselas está valorando la posibilidad de retribuir a los artistas por medio de una ampliación del canon digital. Algo que se compadece mal con el impulso que, según la vicepresidenta de la Comisión Europea y responsable de Agenda Digital, Neelie Kroes, quieren darle a la informática en la nube, con la que esperan promover unos 2,5 millones de nuevos empleos y generar un crecimiento económico de 160.000 millones de euros al año en el horizonte de 2020.

Doce entidades de gestión de derechos de autor contactaron el miércoles con la Comisión, argumentando que "esta compensación para los centenares de miles de creadores de toda Europa no ha obstaculizado las ventas de dispositivos en los países donde se aplican. Nuestros miembros no entienden el intenso deseo de los fabricantes de electrónica por abolir este sistema de retribución, que, aunque tal vez no del todo perfecto, claramente logra sus objetivos". Su conclusión es que una tasa similar en la nube tampoco afectaría a su popularización.

Sin embargo, y al margen de que el canon no deja de suponer una subvención por parte de una industria en auge a otra moribunda, su imposición supondría muchos problemas para servicios gratuitos como Dropbox, Google Drive o Sykdrive, que difícilmente podrían seguir funcionando en Europa.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2012-09-28/bruselas-quiere-impulsar-la-informatica-en-la-nube-poniendole-un-canon-1276469867/
#36257
Escrito por Redaccion el 28/09/2012



Móviles de última generación, tabletas, ordenadores portátiles... nuestros dispositivos son cada vez más potentes, pero son más exigentes en cuanto al consumo de energía. Así, cada vez es más importante la autonomía y la duración de las baterías. Muchos investigan para acabar con este problema y van en dos direcciones: por un lado, están los que intentan crear baterías con una mayor capacidad; por otro lado, de los que hablaremos, los que intentan dar con el modo de cargar nuestros dispositivos en cualquier momento y cualquier lugar.

Un avance podría ser el desarrollo de vestimenta que permita cargar la batería de distintos dispositivos acumulando la energía generada por calor corporal o por nuestro propio movimiento. Es lo que anunció el profesor Steve Beepy desde su laboratorio de la Universidad de Southampton, en el sur de Inglaterra. Este tipo de ropa podría tener sensores y tomar medidas muy exactas de nuestras constantes vitales para transmitir a nuestro servicio médico.

También se cree que nuestro cuerpo puede ser el generador de energía ideal. Usando por ejemplo nuestro riego sanguíneo o los latidos del corazón, algo que ya se aplica en marcapasos desarrollados por el cardiólogo Paul Roberts, del University Hospital Southampton. De esta forma consiguen de la energía generada por el corazón el 17% de lo que consume el marcapasos.

Otro de los métodos que está suscitando interés entre los organismos militares es el aprovechamiento del movimiento. Así, un soldado podría generar energía con la fuerza de los golpes en sus rodilleras, el movimiento y la presión de sus botas, o el vaivén de su mochila. Esto tiene gran importancia ya que aportaría una gran autonomía sin necesidad de fuentes de energía externas.

Sin duda es un tema que cada vez gana más importancia y seguro que en un cercano futuro tendremos novedades a nuestro alcance.

Fuente: tomblois, disponible bajo licencia Attribution NonCommercial ShareAlike License (CC BY 2.0).

LEIDO EN :http://www.ethek.com/en-el-futuro-se-podra-cargar-baterias-con-el-cuerpo/#more-24240
#36258


Según un par de informes que la empresa dedicada a temas de seguridad en la red NSS Labs ha puesto a disposición de todo aquel que quiera verlos, Internet Explorer 9 es el navegador más seguro de entre todos sus principales competidores: Chrome, Firefox y Safari (Opera no aparece). Veamos los datos con algo más de detalle.

Las distintas versiones sobre las que se han realizado los análisis son Safari 5, Chrome (versiones de la 15 a la 19), Internet Explorer 9 y Firefox (versiones de la 7 a la 13) en una máquina virtual con Windows 7 para cada uno de ellos. No aparecen las últimas versiones porque el estudio, pese a que los informes han sido distribuidos ahora, se llevó a cabo entre los meses de diciembre de 2011 y mayo de 2012 (concretamente durante un período de 175 días).

Los análisis se centran en el bloqueo de malware y el fraude por clic. En el primero de los casos se han usado 84.396 URLs activas maliciosas en los cuatro navegadores, llegando a 750.000 tests realizados por navegador (el total de tests es de 3.038.324). Los resultados sorprenden un poco, sobre todo por la poca seguridad que ofrecen tanto Firefox como Safari y la irregularidad que muestra Chrome. Lo podemos ver en el siguiente gráfico:



IE9 consigue una media de bloqueo de malware del 95%, mientras que Firefox y Safari no superan el 6%. El ratio de bloqueo de Chrome varía del 13% al 74%, según el informe debido a los constantes cambios en las tácticas de protección que se han ido produciendo entre los desarrolladores de antimalware y los que generan códigos maliciosos. Resulta curioso ver cómo estos cambios no se ven reflejados en las distintas versiones de Firefox de forma tan acusada.

Por otro lado, en cuanto al fraude por clic, el segundo informe nos arroja este gráfico, entre otros:



La barra verde corresponde al ratio de bloqueo de URLs con fraude por clic, mientras que la barra azul hace referencia a otros tipos de malware. De nuevo Internet Explorer 9 arroja los mejores porcentajes de bloqueo. En general, los resultados tienen sentido si los comparamos con el gráfico anterior. Aquí lo más curioso es que, en Chrome, la diferencia entre el bloqueo de fraude por clic y la de otro tipo de malware es mucho más acusada que en el resto (aunque supera,por poco, a Firefox y Safari).

Si queréis ver los informes completos no tenéis más que descargarlos a través de los enlaces que os dejaré al final del post, pero según estas pruebas lo que sí parece quedar claro es que IE9 es un navegador mucho más seguro que el resto. Sería interesante poder realizar de nuevo estos análisis con las últimas versiones de todos los navegadores y ver si sus desarrolladores se han puesto las pilas o siguen cojeando aquí, así como la inclusión de Opera.

Vía | Incubaweb
Más información | NSS Labs (1 y 2)

FUENTE :http://www.genbeta.com/seguridad/internet-explorer-9-es-el-navegador-mas-seguro-segun-los-analisis-de-la-empresa-de-seguridad-nss-labs
#36259
Noticias / El servidor central de Adobe es hackeado
28 Septiembre 2012, 18:45 PM
El director de productos y privacidad de la compañía, Brad Arkin, ha aclarado en una rueda de prensa lo que ha sucedido y el estado de las investigaciones que ya se están llevando a cabo tratando de esclarecer los sucedido.

De momento, únicamente ha afirmado que intrusos desconocidos y que aún no han sido identificados accedieron al servidor central de la empresa. Una vez accedieron a él, Arkin ha afirmado que únicamente se dedicaron a llevar a cabo el robo de certificados de seguridad y firmas digitales de productos de Adobe.

Aunque se desconoce la utilidad real que se le van a dar a estos certificados, desde la compañía creen que serán utilizados para firmar y certificar programas maliciosos (sobre todo troyanos y malware) para que durante el procesos de instalación no levanten sospechas, ya que una firma de seguridad válida, da acceso a poder realizar muchas acciones en el equipo infectado.



Arkin ha afirmado que ellos ya se han encargado de enviar a Microsoft el número de serie de todos los certificados y firmas que han sido robados, que en este caso era común a todos ellos. Además, ha indicado cual es el número de serie a bloquear, el 15 e5 ac 0a 48 70 63 71 8e 39 da 52 30 1a 04 88. Como indicábamos anteriormente, éste ya ha sido enviado al Centro de Certificados no Autorizados de Microsoft para que sea incluido en futuras actualizaciones.

¿Cuál es la solución?

Como hemos indicado anteriormente, Adobe continúa investigando las causas que han llevado a este fallo de seguridad a la vez que trata de averiguar en que programas han sido utilizados sus certificados, pero se cree, algo que no es nueva, que sea empleado para que los autores del robo puedan lucrarse.

Por el momento, la solución que ha planteado Adobe, y según ellos la más efectiva, va a ser revocar la validez de estos certificados y firmas. Sin embargo, no es tan fácil y aquí es donde surge el problema. Revocar tanto los certificados como las firmas supone "banear" un determinado rango de firmas y certificados. Entre estos pueden encontrarse productos válidos por Adobe, por lo que la compañía asegura que la mejor solución es actualizar todos los poductos de Adobe que se tengan instalados a la última versión, que es la que se garantiza que no va a sufrir ningún tipo de problema.


Preocupación por la imagen de los productos de la compañía

Arkin ha mostrado su preocupación por los problemas de seguridad que pueden sufrir los usuarios pensando que están instalando una actualización o un software legítimo de Adobe y luego se encuentran con que es un virus o un troyano diseñados para robar sus datos personales almacenados en el equipo.

Por eso añade que es necesario que Microsoft saque lo más pronto posible una actualización para que el número de serie de los certificado robados se incorpore a la lista de los no autorizados que posee el sistema operativo del usuario y así poder evitar problemas mayores.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2012/09/28/el-servidor-central-de-adobe-es-hackeado/
#36260
La guerra contra el P2P abierta por Google no parece discernir entre aquellos autores que utilizan el P2P para distribuir su obra de forma voluntaria y casos en los que no sucede así. Así lo demuestra el caso de un informático que utilizó estas redes para difundir su obra.

Google sigue penalizando sitios de enlaces que relaciona con la llamada "piratería". El caso del informático Cody Jackson así lo demuestra, aunque su situación es particularmente llamativa, puesto que en ningún momento ha vulnerado los derechos de autor. El autor de un libro sobre el lenguaje de programación Python ha vivido en sus carnes el bloqueo que está imponiendo el buscador de forma progresiva a sitios web como The Pirate Bay, buscador de enlaces de la red BitTorrent que ha dejado de sugerir Google en su servicio de autocompletado y búsqueda instantánea.

Tras finalizar su publicación, el autor de la obra optó por ofrecerlo de forma gratuita a los internautas, aunque abría la puerta a que hiciesen donaciones voluntarias. Asimismo, insertó publicidad del servicio Google AdSense en su página web. En ella ofrecía su obra en formato torrent, con enlaces a la citada The Pirate Bay y Demonoid para su descarga.

De nada sirvió que el autor publicase por sí mismo su propio título. Google decidió deshabilitar su AdSense al considerar que el informático estaba distribuyendo material de una forma ilegal, pues en las condiciones de uso de su servicio de publicidad especifica que está prohibido facilitar o redirigir el tráfico a webs que sean consideradas infractoras de la propiedad intelectual.

Aunque Jackson explicó a Google que él había escrito el libro y que éste contaba con una licencia Creative Commons, el buscador acabó contestándole que el mero hecho de enlazar suponía una infracción de los términos del servicio. Ante ello, el autor optó por eliminar los enlaces a los buscadores de torrent, ante lo que Google no ha reaccionado para desesperación del autor de la obra.

Nos encontramos, por tanto, con un caso que escapa a la lógica pero que demuestra la implicación de Google en la lucha contra la "piratería" a pesar de haber actuado contra una persona que en ningún momento viola el copyright. El discurso sostenido por el buscador durante mucho tiempo en el que aseguraba que "enlazar no es delito" parece estar cambiando a marchas forzadas gracias a las presiones de la industria cultural y del entretenimiento. Esperemos, en cualquier caso, que Google rectifique en la situación que afecta a este autor.

FUENTE :http://www.adslzone.net/article9573-google-penaliza-a-un-autor-que-comparte-su-obra-de-forma-voluntaria-por-p2p-.html
#36261
Ayer mismo hablábamos sobre qué teníais que hacer para comprobar si vuestro dispositivo Android era vulnerable a los ataques de borrado remoto por medio de páginas web. Lo cierto es que aunque el Galaxy S3 fue el primero que se usó como ejemplo de dispositivo vulnerable, no es el único. Algunos de vosotros estáis en peligro, y debéis aseguraros de tomar medidas para que nadie pueda aprovechar esta vulnerabilidad para atacar vuestro dispositivo. Aquí os decimos cómo protegeros del borrado remoto.

Desgraciadamente, dependemos casi por completo de los fabricantes y las operadoras. ¿Por qué? Por una razón muy simple. El fallo del USSD es una brecha de seguridad que solo pueden solventar las encargadas de crear el firmware para nuestro móvil. Este software es desarrollado por las propias fabricantes, y son las únicas que pueden solucionar el problema, salvo que tengamos instalada una Custom ROM, en este caso, dependerá de los desarrolladores de la misma. También puede depender de las operadoras si nosotros obtuvimos el móvil por medio de una de estas, ya que la versión del firmware que tendremos, será una personalizada o supervisada por la propia operadora, y la actualización dependerá, en última instancia, de ella. Por ello, nuestro primer consejo es que probéis si hay una actualización reciente disponible, tanto por OTA como por medio del programa de escritorio correspondiente a vuestro modelo de móvil.


Cuando no hay actualización...

No obstante, ya sabemos a veces lo que cuesta que lleguen esas actualizaciones. Por eso, podemos optar por una alternativa bastante segura hasta que llegue la actualización. El problema básico se encuentra en que la aplicación del marcador del número teléfono, ejecuta códigos USSD, como los que nos permiten ver el código IMEI. Pues todo es tan simple como instalar otro marcador numérico provisional hasta que llegue la actualización. En este caso, lo haremos con Dialer One, gratuito y descargable desde Google Play.

El apaño funciona de forma perfecta. Cuando pulséis sobre un enlace que ejecute un comando USSD, os aparecerá la ventana de selección de aplicación, donde tendremos que elegir con qué app queremos ejecutar la acción. En vez de teléfono, elegiremos Dialer One, y aquí podremos ver el comando que se iba a ejecutar.



Si llevasteis a cabo el proceso del anterior post, y vuestro móvil os mostró el código IMEI, entonces tendréis que instalar Dialer One, y volver a pulsar en el enlace de prueba. Entonces, debéis seleccionar Dialer One (podéis marcarla o no marcarla como opción predeterminada) tal y como aparece arriba en la imagen de la izquierda. Una vez hecho esto, en vez de vuestro código IMEI, debería mostraros la imagen de la derecha, con la combinación *#06#. Si es así, entonces este método os mantendrá seguros hasta que aparezca la actualización que repare la brecha de seguridad.

Eso sí, debéis recordar que cada vez que accedáis a una página web que os solicite abrir un código USSD, pidiéndoos elegir entre Dialer One o Teléfono, tendréis que elegir la primera de ellas. Así, os librareis de sufrir el denominado borrado remoto.

FUENTE :http://androidayuda.com/2012/09/28/como-protegerte-de-la-vulnerabilidad-del-borrado-remoto/

Relacionado : http://foro.elhacker.net/noticias/fallo_de_seguridad_permite_resetear_de_forma_remota_el_samsung_galaxy_s3-t372020.0.html
#36262
A falta de unas horas para su estreno en España, el iPhone 5 así como la nueva versión de su sistema operativo móvil, iOS 6, son noticia por los múltiples problemas que están dando a sus poseedores a la hora de conectarse a redes WiFi.

Persisten los problemas con la conexión WiFi del iPhone 5 y de aquellos equipos de Apple que han sido actualizados a iOS 6. Al esperado nuevo terminal parece acompañarle un fallo que impide en algunas ocasiones su conexión a estas redes, tal y como informa nuestro portal especializado en telefonía móvil, Movilzona.es. En los foros oficiales de la compañía se pueden ver numerosos casos en los que los usuarios protestan debido a que su nuevo móvil se conecta a las redes WiFi pero no recibe ningún dato a través de éstas.

Las primeras quejas no tardaron en llegar a dichos foros, puesto que aparecieron horas después de que Apple lanzase su nuevo sistema operativo. Aunque en un primer momento se dijo que el bug se ceñía exclusivamente al iPhone 5, usuarios del iPhone 4S y del nuevo iPad también se han visto afectados por estos problemas. Por el momento se desconoce a qué se debe el problema y no hay manera de confirmar el número de usuarios afectados, puesto que también han sido muchos los que han asegurado que ni su equipo iOS 6 ni su iPhone 5 tienen problemas de conexión WiFi.

Este supuesto fallo se une a las quejas de algunos usuarios, que ven en el diseño del terminal un error por parte de Apple puesto que consideran que la nueva parte trasera del equipo de aluminio anodizado se puede arañar con facilidad. Otros han declarado incluso que sus equipos han llegado directamente rayados de fábrica, en especial el modelo con la carcasa en color negro.

Estas críticas se unen a las comentadas acerca del servicio Mapas incluido en iOS 6 y que hasta ahora se lleva la palma de las quejas sobre el nuevo lanzamiento de Apple. Aunque la compañía pretendía ofrecer una alternativa completa a Google Maps, su aplicación ha supuesto una gran decepción tras comprobarse los múltiples fallos en forma de direcciones erróneas o texturas incompletas a la hora de mostrar los mapas.

Habrá que ver si Apple responde con celeridad y subsana todos los fallos. No obstante, es de esperar que a pesar de ello las ventas de su nuevo iPhone no se vean mermadas, puesto que la expectativas son máximas a falta de unas horas para que se inicie su segunda ronda de comercialización en algunos países entre los que está incluido España.

FUENTE :http://www.adslzone.net/article9567-el-iphone-5-y-los-equipos-con-ios-6-siguen-sufriendo-problemas-de-conexion-wifi.html
#36263


Microsoft presentaba su apuesta para competir contra los servicios musicales de sus rivales a principios de junio, con el nombre de Xbox music. Ahora son los propios usuarios que participan en el periodo de pruebas de este servicio los que informan de los precios de suscripción, además de algunos detalles más que nos dan pistas de por dónde quiere tirar Microsoft para ofrecer música a todos sus clientes.

Xbox music será un servicio que se sincronizará usando la nube, y donde podremos generar y compartir nuestras listas de reproducción a partir de canciones que podemos subir con la más que probable integración con SkyDrive. Cómo no, cualquier terminal con Windows o Windows Phone (además de la XBOX 360) podrá acceder a nuestras canciones y para ello habrá que ser suscriptor a una cuenta de XBOX Live Gold. La buena noticia es que el servicio debutará con una prueba gratuita a todo el mundo que así lo quiera durante dos semanas.

Los precios de las suscripciones rondarán los 10 dólares mensuales o 100 anuales en los Estados Unidos y 9 libras mensuales o 90 libras anuales en el Reino Unido. Eso nos deja a los países de la Unión Europea en un margen que puede rondar los 7 a 11 euros mensuales y de 77 a 113 euros mensuales de suscripción. Habrá una opción gratuita, aunque conllevará integrar publicidad en el servicio.

Vía | Xataka Windows > The Verge

FUENTE :http://www.genbeta.com/multimedia/microsoft-revela-los-precios-de-xbox-music-a-sus-usuarios-de-prueba
#36264
Escrito por Redaccion el 28/09/2012



La crisis económica y la caída de ventas de automóviles han hecho que los fabricantes intenten aportar cada vez más valor a sus productos. Una de sus apuestas es integrar en el automóvil sistemas que monitorizan el estado de salud del conductor, contribuyendo también a mejorar la seguridad en las carreteras.

Uno de los más útiles es el sistema que detecta fatiga, cansancio y sueño y que algunas grandes firmas ya incluyen de serie en algunos modelos, como sucede con Volvo, Mercedes-Benz y Volkswagen. Un sensor de ángulo de giro en el volante es el que detecta que el conductor está cansado o incluso que puede estar comenzando a dormirse. Lo hace de la siguiente manera: si las condiciones son normales, el conductor irá girando a derecha o a izquierda paulatinamente y haciendo pequeñas correcciones; en cambio, si los cambios son bruscos o si pasa determinado tiempo sin giros, es cuando el sensor alerta de que algo no sucede con normalidad, con un bip sonoro que puede llegar a salvar vidas. Para detectar la fatiga, algunos coches incluyen una cámara de reconocimiento de las líneas de la carretera o incluso una enfoca los ojos del conductor para detectar síntomas de sueño.

Otro sistema aún en prueba es el que vigila el corazón del conductor. Así, el volante lleva incorporados sensores que miden el ritmo del corazón y llega a detectar si existe riesgo de parada. Si hay problemas, el sistema alerta tanto al conductor para que aparque como al servicio de emergencias sanitarias. Toyota lo está probando, mientras ECGSeat de Ford trabaja con un asiento que realiza un electrocardiograma al conductor con unas placas metálicas que se colocan bajo la tapicería.

El estrés es otro de los problemas que se pueden monitorizar, aunque de momento sólo experimentalmente. Así, Ford ya dio a conocer unos sensores biométricos que se colocan tanto en el volante como en el cinturón de seguridad para controlar los ritmos cardíaco y respiratorio del conductor. Como dato curioso, añadir que la última versión de Sync incorpora una alerta de alergias con información sobre el polen, la radiación ultravioleta o el virus de la gripe.


This work is a derivative of Viaje a Barcelona Dia 3 – 14-06-2009 #115 by Kiko Alario Salom, available under a Attribution-ShareAlike License at http://www.flickr.com/photos/superkas83/3648846684/

FUENTE :http://www.ethek.com/tecnologia-en-los-automoviles-sistemas-de-monitoreo-de-salud-del-conductor/
#36265
Investigadores han alertado acerca de un vulnerabilidad detectada en PHPMyAdmin, la cual puede ser explotada por terceras personas. La vulnerabilidad ha aparecido como consecuencia de la distribución de un paquete con código y que también posee la backdoor.

La incorporación de esta backdoor al PHPMyAdmin provoca que terceras personas puedan llevar a cabo la carga de código en el sistema infectado y realizar su ejecución.

La puerta trasera se está distribuyendo en este momento a través del sitio web SourceForge.net, más concretamente a través de unos de sus "espejos" de descarga.

Actualmente, SourceForge se trata de la página web más importante donde los usuarios pueden encontrar software libre para descargar y donde también, uno mismo puede compartir los archivos o programas catalogados como software libre que desee. Este fallo de seguridad en el que se ha visto envuelta no debería de repercutir en la popularidad de la misma, aunque ya ha sido confirmado por expertos que se trata de una vulnerabilidad crítica.

Más detalles de la puerta trasera

La puerta trasera se puede descargar de un espejo llamado cdnetworks-kr-1 y los archivos afectados son en principio dos: server_sync.php y js/cross_framing_protection.js aunque no se descarta que haya más archivos afectados o mejor dicho, modificados.


Si la descarga se realiza utilizando SourceForge.net, la versión que está afectada es la phpMyAdmin-3.5.2.2-all-languages.zip y se recomienda a los usuarios modificar el espejo desde donde se realiza la descarga.

¿Cómo puedo saber si estoy afectado?

Uno de los archivos afectados es el server_sync.php que en principio no debería de encontrarse contenido en la instalación. Por lo tanto si realizamos una búsqueda en el sistema y encontramos dicho archivo, tendremos que proceder a realizar una desisnstalación del producto y volver a instalarlo.

Fuente | The Hacker News

LEIDO EN : http://www.redeszone.net/2012/09/28/se-distribuye-una-backdoor-en-el-sitio-web-sourceforge/
#36266
La compañía californiana Facebook ha estrenado en EEUU un nuevo servicio de venta de regalos a través de su red social, lo que supone un paso adelante de la empresa de Mark Zuckerberg en su intento de convencer a Wall Street de que es una buena inversión.

Los usuarios podrán acceder a los 'Gifts', tal y como se ha denominado este nuevo negocio en la red social, de forma paulatina y en primer lugar en Estados Unidos, según informó Facebook en un comunicado disponible en su portal.

Una opción del muro
El servicio se convertirá en una opción más disponible en el muro de los miembros de Facebook, que podrán comprar un producto real, como tarjetas regalo de establecimientos, peluches, pasteles y ropa, entre otros productos, y encargar que sean enviados a su destinatario.

Actualmente la red social cuenta con más de 100 comercios participantes en 'Gifts' en EEUU.

Estrepitosa salida en bolsa
Desde la sonada salida a bolsa de la red social en mayo, las acciones de Facebook han caído más de un 50% respecto a su valor inicial y los analistas observan con incertidumbre la capacidad de la compañía para sacarle partido económico a su infraestructura de más de 800 millones de usuarios.

'Gifts' simboliza la apuesta más clara de Facebook por establecer su propia red comercial y lo sitúa en competencia directa con los gigantes de la compraventa electrónica Amazon y eBay.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/facebook-empieza-vender-regalos-2214096
#36267
Avast! Free Antivirus 7.0.1468 Beta es la nueva versión no final de este premiado antivirus gratuito que estálista para descargar, y que incluye mejoras en el rendimiento y la estabilidad del programa. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, y escudos de protección web, P2P, sistema de ficheros, correo electrónico y escudo de comportamiento. Este antivirus gratuito está disponible en español para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, en versiones de 32 bits y de 64 bits.

Avast es un completo antivirus modular, cuyas funcionalidades completas están disponibles en este enlace.

Avast! Free Antivirus 7.0.1468 Beta incluye las siguientes correcciones de errores que mejoran la estabilidad, tal y como se muestra en su listado oficial de cambios:

- Cambios en el módulo de autosandbox
- Mejoras en la asistencia remota
- Mejoras en SafeZone (protección contra keyloggers en modo kernel)
- Se rediseña el plugin de Outlook
- Se añade soporte para Opera en WebRep
- Se añade el módulo SiteCorrect para la detección de sitios web no deseados
- Actualizaciones de compatibilidad con Windows 8
- Actualizador de emergencia
- Correcciones de errores de sonido en Windows Vista y Windows 7
- Se corrigen todos los pantallazos azules (BSOD) conocidos
- Correcciones de estabilidad en Windows 8

Podemos bajar Avast! Free Antivirus en su versión beta o estable más reciente desde los siguientes enlaces a su web oficial:

–> Descarga Avast! Free Antivirus 7.0.1468 Beta (versión beta)

–> Descarga Avast! Free Antivirus (versión final)

FUENTE :http://www.softzone.es/2012/09/28/avast-free-antivirus-7-0-1468-beta-disponible-con-mejoras-en-rendimiento-y-estabilidad/
#36268
El informático boicoteó el pasado domingo las páginas de organizaciones que apoyan el proceso soberanista

Un vídeo accesible a través de Youtube reivindica el ataque el pasado domingo a las webs de CiU, ICV, ERC y Solidaritat, las formaciones que han dado apoyo explícito a la manifestación de la Diada.

El supuesto hacker se identifica como Lulzn0pt10n, y en el mensaje que acompaña al vídeo asegura que ha bloqueado una veintena de webs, todas próximas al proceso soberanista. El ataque informático bloqueó durante unas horas algunas de las páginas web siguientes, según informa el diario 'Ara': ciu.cat, convergencia.cat, esquerra.cat,irla.cat, iniciativa.cat, solidaritatcatalana.cat, unio.org, uniodejoves.cat, araomai.cat, memoriaesquerra.cat, catalansalmon.com, marzabal.com, editcool.com, catalunyaindependent.eu, catalunyanord.cat,assemblea.cat, municipisindependencia.cat, vic.cat, gxi.cat i somiserem.org.

FUENTE :http://www.elperiodico.com/es/noticias/politica/hacker-reivindica-video-youtube-ataque-una-veintena-web-catalanas-2213654
#36269
CleanIT quiere "reducir el impacto del uso terrorista de Internet". La organización, en la que participa el Gobierno español, entre otros, recibió hace dos años 330.000 euros de los fondos comunitarios para llevar a cabo este proyecto. Sus conclusiones, filtradas por la organización European Digital Rights, llegan en forma de recomendaciones y temas que discutir; entre ellos, "que debe ser legal para la policía patrullar las redes sociales. Esto incluye tener un perfil, unirse a grupos y enviar o recibir mensajes en el servicio".

En el documento de 23 páginas que publica ArsTechnica plantea la obligación de los proveedores de Internet y las redes sociales de "únicamente" autorizar los nombres y las fotografías reales de sus clientes o permitir la identificación de los usuarios por su supuesta actividad terrorista en los servicios de VozIP, como Skype. También considera que "suministrar a sabiendas vínculos a páginas con contenidos terroristas debe ser definido por la ley como ilegal, al igual que el propio contenido terrorista". También recomienda la creación de un navegador o sistema operativo "a nivel europeo" con un botón incorporado para informar de estas actividades.

Hay más consejos, algunos ya han levantado críticas entre juristas y expertos en tecnología. Consideran que muchas de los cambios propuestos, disponible en inglés en este enlace, supondrían una vulneración de las directivas comunitarias.

El profesor titular de Ciencia Política de la universidad Pablo Olavide Manuel Ricardo Torres Soriano es uno los participantes en este debate. Especializado en terrorismo y nuevas tecnologías, advierte que son solo recomendaciones que, después, deberá adoptar o no Europa y que no se trata de cambiar las leyes. "Son recomendaciones no jurídicas y todas pasan por una fundamental: la colaboración entre las empresas que dan los servicios de Internet y las agencias de seguridad de cada país. Las claves del documento son la interlocución rápida y que las medidas no signifiquen un coste adicional a las empresas".

El responsable de CleanIT, But Klaasen, que trabaja en el Ministerio holandés de Justicia y Seguridad, ha asegurado a la publicación digital que comprende la "histeria" alrededor del nuevo documento, porque conduce a "malinterpretaciones". Klaasen insiste en que solo es un texto en discusión. "Si lo publicamos así, asustará a la gente. Por eso no lo hemos hecho. Se trata de material para la reflexión. Y somos conscientes de que hay ideas muy duras". Este es el documento completo sobre el que se está trabajando.

El español Torres Soriano incide en que se trata de implicar a la sociedad en esa prevención o no hay nada que hacer. "La gente ya lo hace en páginas como YouTube, donde advierte de un vídeo pornográfico o violento, pues aquí se trataría de lo mismo. YouTube es incapaz de monitorizar todos sus contenidos y le pasa al usuario esa posibilidad. Para el tema antiterrorista, ese botón de aviso debería estar en el navegador. Luego la comunicación con las agencias de seguridad debería funcionar con agilidad. Se trata de crear un sistema común para cualquier página web".

Joe McNamee, director de European Digital Rights, ha escrito en la web de la organización que "el documento muestra hasta dónde los debates internos en esa iniciativa se han alejado de sus objetivos públicamente declarados, así como las normas jurídicas fundamentales que sustentan la democracia europea y el Estado de derecho". McNamee asegura que el texto le fue filtrado por un participante que quería mostrar que algunos de ellos no comulgaban con las propuestas, pero temían expresarlo y ser considerados "blandos" contra el terrorismo.

Torres Soriano, que quita hierro al documento, ve que hay una idea general en la que están todos de acuerdo: los beneficios que traería, por ejemplo, que en las redes sociales solo hubiera nombres reales con sus fotografías auténticas. "Lo que parece más difícil es cómo garantizarlos; pero es fundamental implicar a las empresas".

CleanIT ha sido impulsada por los Gobiernos de Holanda, Alemania, Reino Unido, Bélgica y España, a través de los departamentos de seguridad. En este enlace puede consultar el resto de participantes, entre ellos Pascal Gloor, del Partido Pirata en Suiza. El documento volverá a debatirse en noviembre en Viena y las conclusiones se darán en febrero.

Pese a todo, el profesor español ve un cambio en el aprovechamiento de Internet por parte del terrorismo. "Tras unos años iniciales en que se veía como una vía libre, ya han empezado a darse cuenta de que también para ellos es una brecha de vulnerabilidad. Los servicios de inteligencia llevan tiempo aprovechando el medio para detectar y desbaratar a esos grupos".

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/09/26/actualidad/1348676877_160073.html
#36270
La interlocución por voz con los móviles parece el futuro, o al menos eso es en lo que están trabajando los grandes en sus más novedosos modelos de smartphones. Así, el analista Johan Jacobs de Gartner vaticina que en 2020 "la voz será el canal de interacción entre humanos y máquinas en el 50% de todas las relaciones de servicio al cliente vía móvil o web".

Aunque los comandos de voz eran ya unos viejos conocidos en los móviles, Apple dio un giro de tuerca adicional con la presentación de Siri, un sistema de voz que entiende las órdenes naturales (es decir, preguntar "¿pasaré frío mañana?", en lugar de la predicción del tiempo). Hablamos de Siri, pero también de Google y su eficiente sistema de comandos por voz, y también de Samsung, que presentó un sofisticado S-Voice en el Galaxy S3. Sin embargo, el último grito en esta materia lo tiene una start-up española que presentará el próximo 1 de octubre Sherpa, lo que ellos mismos califican como "el sistema más avanzado de interlocución de voz que existe en el mercado", superando incluso a los grandes.

El secreto está en el algoritmo

Sherpa es el fruto de años de trabajo de Xabier Uribe-Etxeberria, fundador de Anboto, que ha confiado años de trabajo a un reducido grupo de doce personas que verá por fin su esfuerzo recompensado. Pequeños pero matones. ¿Cómo es posible que una pequeña start-up española se enfrente cara a cara con gigantes como Google y Apple que además llevan ya cierto tiempo en el mercado con productos similares?

Al parecer, al igual que sucede con los de Mountain View, el secreto está en el algoritmo. A diferencia del producto ofrecido por Google o los de Cupertino, es muy difícil que Sherpa falle. La firma española ha logrado un producto que reconoce a la perfección las diferentes órdenes de voz sin las aristas ni flecos que presentan sus semejantes norteamericanos. Al igual que Siri, Sherpa emplea el lenguaje natural con lo que no es necesario ceñirse a instrucciones literales, y cuenta también con personalidad propia que divertirá a los usuarios. Así, si le preguntamos si se quiere casar con nosotros, nos puede salir con una respuesta, en clave de humor, del tipo "¿qué crees? ¿que voy a caer a tus pies como un Siri cualquiera?"

Una de las grandes ventajas del 'Made in Spain' de este sofisticado sistema es que está perfectamente adaptado a los hábitos culturales del país. Así, si Siri ofrecía los resultados de los partidos de béisbol o baloncesto de las ligas estadounidenses, Sherpa responderá perfectamente a preguntas del tipo: "¿qué hizo el Madrid ayer?" o bien, "¿Cómo va la clasificación?", todo ello, empleando un lenguaje natural y no forzado.

Novedades de Sherpa

Pero otra de las grandes novedades de Sherpa frente a sus rivales es que permite realizar transacciones gracias a un acuerdo firmado con Paypal. El usuario podrá consultar de viva voz los vuelos disponibles a un determinado destino y llegar a efectuar la compra.

La aplicación estará disponible para los dispositivos Android (en versiones 2.2 para arriba) de forma totalmente gratuita a partir del próximo 1 de octubre. Pero los planes de la firma no terminan aquí, ya que esperan contar con versiones para Windows Phone y BlackBerry para antes de fin de año, y no descartan competir con Siri en su terreno con una versión específica para iOS en un futuro, siempre y cuando Apple lo autorice.

¿Y el modelo de negocio? Uribe-Etxeberria, en declaraciones a El Confidencial, resta importancia por el momento a este aspecto: "Facebook estuvo varios años sin facturar un solo euro", afirma, aunque no descarta que en un futuro negocien comisiones con los mayoristas (siempre que no repercutan en el usuario) o bien la inserción de publicidad dentro del propio sistema.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/09/27/sherpa-el-siri-para-android-ha-nacido-en-espana-3245/

Relacionado : https://foro.elhacker.net/noticias/ios_6_se_lanza_hoy_oficialmente-t371555.0.html;msg1785213;topicseen#msg1785213