Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37216
Nuevamente, el rigor moralista de Apple entra en conflicto con el desenfadado tono escandinavo ante la desnudez.

Diario Ti: Recientemente, el consorcio escandinavo Aller decidió lanzar 10 de sus revistas en formato app para iPad. Sin embargo, la iniciativa fue zanjada por la redacción de iPad, debido a que las publicaciones daban espacio a demasiada "piel expuesta".

Aller es un consorcio mediático que publica 34 revistas, con 4 millones de lectores mensuales. Desde ya, Aller tiene 17 apps en App Store, "lo que no ha sido un trabajo fácil" según la empresa Webproof, que ha creado las versiones digitales de las revistas de Aller.

Según Webproof, Apple rechazó inicialmente la app para la revista Se & Hor, sin dar mayores explicaciones. Ante la insistencia de la editorial, Apple explicó que la revista publicaba demasiada "piel expuesta" como para poder ser aceptada.

"Estamos frente a un conflicto cultural de proporciones, entre la actitud danesa despreocupada, y el doble estándar estadounidense de Apple, de claro sesgo moralista y puritano. Y claro, si quieres ver chicas desnudas sólo tienes que hacer una búsqueda con el buscador estadounidense Google, que tiene para todos los gustos", declaró Jan Adeltoft, director de Webproof, comentando la negativa de Apple.

Sin embargo, Apple no fue totalmente intransigente. Después de un intenso proceso de negociaciones, la app de Se & Hør está disponible en App Store, aunque exclusivamente para usuarios daneses, que primero deben confirmar que son mayores de 17 años.

En 2010, un periódico danés enfrentó un conflicto similar con Apple , llegando incluso a advertir que demandaría a la empresa ante el Tribunal Europeo por censura.

FUENTE :http://www.diarioti.com/noticia/Apple_rechaza_publicaciones_danesas_en_App_Store_por_mostrar_demasiada_piel/32346
#37217
La red social más grande del mundo se ha convertido en objetivo de los hackers y nada mejor que utilizar a personas populares como Angela Merkel para engañar a los internautas. ¡Mucho cuidado porque en apenas unas horas se ha multiplicado la incidencia de este troyano!.

No es el primer malware que ataca a la red social ni será el último pero en esta ocasión parece que muchos los europeos están mordiendo el anzuelo de los hackers responsables del virus. A lo largo de esta mañana hemos comprobado como los perfiles personales y también las páginas recogían enlaces a declaraciones de Ángela Merkel que en realidad provocan la descarga involuntaria de un fichero.exe que infecta los ordenadores.

La crisis como cebo

La canciller alemana ha conseguido acaparar la atención de medio mundo por su estricto control de la economía europea y por ello los hackers han comenzado a utilizar su nombre para infectar usuarios de forma rápida. El mecanismo es sencillo, una vez que el usuario accede al enlace automáticamente comienza a publicar en el tablón de los conocidos el mismo comentario con el virus. El resultado es que la bola de nieve cada vez se va haciendo más grande y el número de infectados se multiplica.



Como se puede apreciar parece un video de Youtube cuando en realidad es una dirección que redirige a la descarga del fichero en cuestión. Es importante no acceder nunca a enlaces dudosos ni si quiera de conocidos ya que pueden haber sido infectados previamente.

Objetivo hacker

En el 90% de los casos los troyanos distribuidos a través de redes sociales tienen fines económicos. La mayoría de los hackers secuestra las cuentas y pide rescate a sus dueños. Otro de los fines ilegales tiene que ver con el reclutamiento de ordenadores para formar parte de botnets.

FUENTE :http://www.adslzone.net/article8880-el-virus-de-angela-merkel-llega-a-facebook-.html
#37218
"La UE insulta a la mujer en una campaña infame". "La UE quiere. #CientificasConTacones pero no se le ocurre ningún trabajo que puedan hacer". "Supongo que la intención era buena, pero se han gastado el dinero en hacer daño a la Ciencia". Estos son sólo algunos de los comentarios que han circulado en las redes sociales bajo el hashtag #CientíficasConTacones a raíz de un vídeo elaborado por la Comisión Europea.

La campaña ha sido presentada el viernes por la Comisión Europea en Bruselas "para que las jóvenes se interesen más por la ciencia y la investigación". Según afirmaron fuentes comunitarias durante la presentación, las acciones, que se prolongarán durante tres años, tratarán de que las adolescentes se interesen por la ciencia, la tecnología, la ingeniería, las matemáticas y la investigación en general.

Pero aunque la intención sea buena, lo cierto es que el vídeo, de contenido frívolo y códigos visuales cercanos al mundo de la cosmética y los videoclips, ha levantado ampollas en la comunidad científica y ha desatado multitud de críticas.

Sin embargo, fuentes de la Comisión aseguran que la campaña pondrá "en tela de juicio los estereotipos en torno a la ciencia y mostrará a las jóvenes y mujeres que la ciencia es divertida y ofrece grandes oportunidades". De esa manera, "se combatirán ideas anticuadas sobre las carreras de ciencias, mostrando la relación entre las prácticas de investigación contemporáneas y las necesidades de la sociedad".

Las mujeres, un tercio de la comunidad científica

Las mujeres, que representan más de la mitad de la población estudiantil de la UE y el 45% de los doctorados, sólo son un tercio de los investigadores de carrera. Y la Unión Europea necesita cerca de un millón de investigadores adicionales de aquí a 2020. De ahí la iniciativa del vídeo promocional.

Sin embargo, aunque la intención sea la mejor, el mensaje ha llegado distorsionado a multitud de científicos y no científicos que lo han considerado ofensivo para la mujer.

Incluso el rotativo británico 'The Guardian' ha lanzado un tuit en el que propone que #realwomenofscience (#MujerRealDeCiencias) sea el hashtag del día por considerar la campaña como una aberración.

Por supuesto en la red no han faltado las notas de humor que hacían referencia a la imagen del científico masculino con gafas y bata blanca. "Mucho criticar el vídeo de #CientificasConTacones, pero el gafitas del microscopio ¿Cómo está? ¿eh? ¿Cómo está?", escribía un internauta.

FUENTE :http://www.elmundo.es/elmundo/2012/06/22/ciencia/1340380950.html
#37219


Microsoft lanzó hace unos meses una versión básica, recortada y con publicidad de Office, destinada sobre todo a preinstalarse en nuevos equipos y evitar que los usuarios instalaran versiones pirateadas de la suite ofimática más utilizada. Ahora, con una nueva versión cuya beta pública se espera para dentro de un par de semanas, Microsoft decide dejar de desarrollar y distribuir Office Starter.

Al parecer, la intención primaria es que los fabricantes instalen por defecto en sus equipos un acceso a las aplicaciones Web de Office, que también estrenarán nueva versión cuando Office 2013 sea lanzado. Microsoft lanzó un paquete para los fabricantes que elimina Office Starter del anterior, incluyendo en su lugar un acceso a descargar la versión de prueba de Office 2010.

Los fabricantes tampoco pueden ya adquirir nuevas licencias de Office Starter. El plan es que, cuando se empiecen a vender ordenadores con Windows 8, no se distribuyan apenas ordenadores con Office 2010 Starter. Por supuesto, aquellos usuarios que tengan instalado Office 2010 Starter podrán seguir utilizándolo mientras funcione su ordenador (al fin y al cabo adquirieron una licencia junto con sus equipos).

Vía | ZDNet

FUENTE :http://www.genbeta.com/ofimatica/microsoft-prepara-el-cambio-a-office-2013-adios-office-starter
#37220
 Publicado el 22 de junio de 2012 por Jaime Domenech

Domo y Five Column Media han aportado información sobre la cantidad de datos que comparten los usuarios por minuto en los servicios más populares de internet.

En el caso de Twitter, la red de Microblogging llega hasta una media de 100.000 tweets por minuto, mientras que las búsquedas de Google ascienden hasta los 2 millones en ese corto espacio de tiempo, y en el apartado de correos electrónicos se envían 204 millones de mensajes.

Para Facebook, un minuto supone 684.478 nuevas publicaciones de contenido y 34,722 "Me gusta" en las páginas de empresas y organizaciones, y en Foursquare, la llegada de 2.083 check-ins de sus usuarios.

También resultan interesantes las cifras de consumo en tiendas de comercio electrónico, ya que en un minuto se produce una facturación de 272.070 dólares.

En lo que respecta al campo fotográfico, los usuarios de Instagram comparten 3.600 fotografías por minuto y en Flickr se cargan 3.125 nuevas imágenes.

Por otra parte, en YouTube se suben hasta 48 horas de nuevos vídeos durante un minuto y en la App Store de Apple se prodducen 47.000 descargas.

En el caso de la creación de webs, cada 60 segundos se ponen en marcha 571 páginas nuevas, y en el universo de los blogs, los datos de Domo y Five Column Media desvelan que WordPress gestiona 347 posts.


vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/06/22/%C2%BFque-pasa-en-internet-en-un-minuto.html
#37221
 Publicado el 22 de junio de 2012 por Jaime Domenech

La pasarela de pagos online Paypal ha decidido comenzar un programa "Bounty" a través del cual ofrecerá recompensas a las personas que localicen vulnerabilidades informáticas en su servicio.

La idea ya la desarrollan con éxito compañías como Google, que paga 20.000 dólares a los que detecten errores considerados críticos, o la fundación Mozilla, que ofrece 3.000 dólares para los que les informen de "bugs" que sean importantes.

Michael Barrett, encargado de Seguridad de la Información en PayPal, ha declarado que ese tipo de medidas contribuyen a aumentar el interés de los desarrolladores en la búsqueda de fallos potenciales en los servicios que se prestan en internet.

Eso sí, a diferencia de los ejemplos anteriores, en el caso de PayPal se explica que el importe a pagar a los investigadores será calculado por un equipo de seguridad de la compañía.

Por último comentar que la lista de "bugs" aceptados en el programa de recompensas de PayPal está formada por vulnerabilidades XSS, CSRF/XSRF, SQLi y el conocido como "bypass de autenticación".

vINQulos

GigaOM, PayPal Blog

FUENTE :http://www.theinquirer.es/2012/06/22/paypal-tambien-recompensara-a-los-que-encuentren-fallos-en-sus-productos.html
#37222
En pleno despegue en España de las nuevas infraestructuras de fibra óptica que permiten conexiones ultrarrápidas, la situación es desesperada para medio millón de españoles en lo que respecta a su conexión a Internet. Éste es el número que se estima de usuarios que navegan a menos de 1 Mbps en pleno año 2012.

A pesar de que la banda ancha en nuestro país sigue siendo una de las más lentas a nivel europeo, en los últimos años la evolución ha sido innegable. Las conexiones de alta velocidad por encima de los 20 megas son una realidad muchos hogares de España. Más de 200.000 tienen ya conexiones FTTH que permiten alcanzar 50 o 100 megas gracias en su mayoría al despliegue de la nueva red por parte de Movistar. Sin embargo, un número más de dos veces superior a éste navega en territorio español en condiciones propias de los países menos desarrollados del planeta.

Así lo ha confirmado el último informe presentado por el Grupo de Tecnologías de la Información y las Comunicaciones (GTIC) de la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid, con la colaboración de Eutelsat. En su estudio sobre la situación del acceso a la banda ancha en nuestro país y el papel del satélite como herramienta para acabar con la llamada brecha digital se destaca que más de 500.000 usuarios en España no tienen acceso a banda ancha superior a 1 Mbps.

El dato se extrae de entre los 383.000 y 786.000 españoles que solo tienen cobertura de banda ancha de prestaciones limitadas a través de conexiones terrestres. Se trata de entre el 0,87 y 1,67% de la población, repartida entre más de 35.000 entidades de población sin cobertura al 100%. La mayoría (66%) de éstos se encuentran diseminados por todo el territorio sin llegar a pertenecer a un núcleo de población, lo que convierte en la llegada de la banda ancha a sus hogares en algo prácticamente imposible ante el esfuerzo inversor que supone a los operadores desplegar su red hasta lugares aislados. Lugo, Ourense, Soria, Guadalajara y Zamora son las provincias con más dificultades para acceder a Internet a más de 1 megabit en algunas zonas.

"La brecha digital que separa las zonas rurales y el extrarradio del centro de las ciudades sigue creciendo, suponiendo así un riesgo real de exclusión de las tecnologías de alta velocidad para estas áreas", explicó en la presentación del estudio Alessandro Cirenei, director general para España de Skylogic, filial de Eutelsat. Desde la compañía se insiste en que su tecnología, que permite el acceso a Internet vía satélite, es "una solución eficiente, rápida y flexible hasta que llegue la banda ancha móvil al mundo rural".

En concreteo, este tipo de acceso a la Red permite que los usuarios puedan conectarse con velocidades de hasta 10 Mbps sin importar en qué punto de nuestro país residan. Esto es posible gracias al satélite KA-SAT, lanzado en 2010 y considerado el primero de alto rendimiento europeo. Sus responsables destacan su servicio Tooway para acabar con la brecha digital en España. ¿Tomará medidas el Gobierno para impulsar este tipo de conexiones y acabar con esta situación?

FUENTE :http://www.adslzone.net/article8871-medio-millon-de-espanoles-tienen-banda-ancha-tercermundista-inferior-al-megabit.html
#37223
¿Alguna vez se ha preguntado usted la razón de que sea tan evidente la falsedad de las "cartas de Nigeria"? Microsoft tiene la respuesta.

Diario Ti: El denominado "timo nigeriano", conocido en círculos informáticos y policiales como 419, consiste típicamente en que un sujeto, generalmente nigeriano, pide un pequeño favor, que ofrece recompensar con varios millones de dólares. Este concepto básico tiene decenas de variantes, que van desde una acongojada viuda que necesita transferir una fabulosa herencia, a un funcionario bancario corrupto que ofrece donar decenas de millones (de dólares, euros o libras esterlinas) depositados en una cuenta abandonada luego del fallecimiento de su titular. Curiosamente, el fallecido magnate tenía el mismo apellido del destinatario del correo electrónico. "Usted podría reclamar los fondos, pretendiendo ser el familiar más cercano del fallecido", escribe el supuesto funcionario, que apelando a la codicia inicia un proceso mediante el cual la víctima comenzará a hacer pequeños envíos de dinero "para cubrir gastos administrativos y legales", para poder liberar el botín.

La mayoría de quienes reciben tales cartas las borran sin mayor trámite, quizás preguntándose "¿Hay quien crea estas cosas?". Aunque parezca ilógico que las cartas sean tan absurdas, hay una razón real, fríamente calculada por los estafadores.

Al menos, tal es la conclusión de un nuevo informe de investigación elaborado por Comac Herley, experto adscrito al departamento de investigación de Microsoft.

"Buscan a los más cándidos"
Según el informe, los estafadores no intentan entrar en contacto con los usuarios con más sentido común, que por su sentido de lógica, o experiencia en el uso de Internet, pueden reconocer tales intentos de estafa.

Comac Herley indica que aunque este tipo de correo electrónico es ignorado por la mayoría, lo cierto es que hay usuarios menos preparados o más cándidos, que dan crédito a lo que leen. Las estafas están dirigidas precisamente a ellos.

No es gratis estafar
A pesar de ser gratuito para los estafadores enviar spam masivo, el proceso en sí requiere una inversión de tiempo y dinero. El experto explica que los estafadores deben, por lo general, sostener un laborioso diálogo por correo electrónico antes de comenzar a recibir dinero de la víctima.


Microsoft ha analizado el modus operandi de la estafa 419

Esto resulta, en consecuencia, que para los estafadores tiene un costo real, o pérdida, cuando las potenciales víctimas abandonan el proyecto a medio camino. Por ello, consideran importante descartar desde el comienzo a los usuarios más escépticos, y concentrarse en aquellos de buena fe.

Así, los estafadores suelen informar, desde el primer e-mail, que son nigerianos, lo que por lógica facilitaría identificarles como potenciales autores de un "timo nigeriano". El tema es abordado en detalle por Comac Herley en su informe de 14 páginas que lleva el título "Why do Nigerian Scammers Say They are from Nigeria?" (o ¿Por qué los estafadores nigerianos dicen ser de Nigeria?).

FUENTE :http://www.diarioti.com/noticia/Microsoft_revela_la_estrategia_de_los_estafadores_nigerianos/32347
#37224
Firefox 14 Beta 8 es la nueva versión beta de lo que será Firefox 14 final y que ya se encuentra disponible para descargar en español para los sistemas operativos Windows, Mac OS X y Linux. En Firefox 14 Beta se incluye soporte de pantalla completa para Mac OS X, y además se pueden configurar los plugins para que se carguen solamente al hacer click, entre otras mejoras y novedades incluidas en el navegador. Conoce a continuación todas las novedades de Firefox 14.

¿Cuáles son las novedades de Firefox 14?
Según ha publicado Mozilla en su página de notas de la versión, éstas son todas las mejoras y novedades incluidas en Mozilla Firefox 14 Beta:

- Las búsquedas en Google ahora usan HTTPS
- Soporte de pantalla completa para Mac OS X Lion
- Los plugins se pueden configurar para que solamente se carguen al hacer click. Ésto requiere una modificación entrando en about:config
- La barra de direcciones ahora completa automáticamente las URL escritas
- Se mejora el gestor de identidades de sitios, para prevenir el spoofing de conexiones SSL con favicons
- Se implementa la API de bloqueo de puntero (Pointer Lock)
- Nueva API para impedir que la pantalla se apague
- Nueva transformación de texto y variante de fuente CSS en caracteres turcos y griegos
- Correcciones de errores en Mac OS X y CSS

Quiero instalar y probar Firefox Beta pero ya tengo instalada la versión estable. ¿Cómo lo puedo hacer?
Si queremos instalar Firefox 14 Beta, se sobreescribirá la instalación existente de Firefox, pero no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar. Si instalamos esta versión Beta, en cualquier momento podremos volver a la versión estable desinstalando la versión beta e instalando de nuevo Firefox 13 final. Al desinstalar la versión beta no perderemos ni los marcadores, ni el historial web ni las extensiones, ya que éstos se guardan en la carpeta del perfil.

¿Cuándo podré descargar Firefox 14 final?
Según el plan de desarrollo de la Fundación Mozilla, la fecha de lanzamiento de Firefox 14 final será el día 17 de julio. Hasta ese día, podremos bajar Firefox 14 Beta en español desde los siguientes enlaces oficiales:

–> Descarga Firefox 14 Beta 8 (Windows) http://download.mozilla.org/?product=firefox-14.0b8&os=win&lang=es-ES

–> Descarga Firefox 14 Beta 8 (Mac OS) http://download.mozilla.org/?product=firefox-14.0b8&os=osx&lang=es-ES

–> Descarga Firefox 14 Beta 8 (Linux) http://download.mozilla.org/?product=firefox-14.0b8&os=linux&lang=es-ES

FUENTE :http://www.softzone.es/2012/06/22/firefox-14-beta-8-el-navegador-de-mozilla-cuenta-con-nueva-version-no-final/
#37225
Cuando pensábamos que habíamos visto casi todo dentro de las leyes antidescarga, Japón da un golpe en la mesa. La nueva ley en el país asiático pretende castigar incluso con dos años cárcel a los usuarios que descarguen canciones sin permiso de los titulares de sus derechos de autor.

El próximo 1 de octubre podría ser un día histórico en la persecución a las llamadas "descargas ilegales" en Internet. Mientras en Europa proliferan legislaciones cada vez más restrictivas con el fin de frenar la denominada "piratería" en Internet, Japón quiere ir un paso más lejos. España ha optado por cerrar webs de enlaces a contenidos con derechos de autor. Francia, Reino Unido o Suecia apuestan por la persecución a los usuarios de redes P2P que intercambian archivos con copyright. Una vez detectados se les puede imponer una multa y desconectarles. En el país nipón irán más allá: podrán ser sancionados con hasta dos años de prisión.

Music Week se hace eco de la inclusión dentro de la normativa antipiratería del país asiático de las nuevas penas para castigar a quienes infringen la propiedad intelectual a petición, cómo no, de la industria discográfica. A partir del 1 de octubre, los titulares de los derechos de autor podrán demandar a quienes descargan sus contenidos sin su permiso y la Justicia japonesa podrá imponerles multas que ascienden hasta los 2 millones de yenes (casi 20.000 euros) y dos años de prisión.

Por si fuera poco, las penas van más allá en el caso de poder demostrar que los usuarios han puesto a disposición del resto en la Red los contenidos sin que exista permiso explícito de los titulares. Las anteriores penas se verían multiplicadas por 5, de modo que la multa ascendería a 10 millones de yenes (cerca de 100.000 euros) y hasta 10 años de cárcel.

La asociación que engloba a las principales discográficas de Japón asegura que mientras 440 millones de descargas de música en el país se realizan de forma legal, la cifra de "descargas ilegales" es casi diez veces superior. Desde esta asociación se ha aplaudido el cambio en la normativa puesto que se considera que contribuirá a la reducción de infracciones de la propiedad intelectual. Para ello ya ha anunciado que pondrá en marcha campañas con el fin de concienciar a los usuarios de la necesidad de respetar la ley.

La reacción por parte de muchos internautas no se ha hecho esperar, puesto que consideran desproporcionadas estas sanciones. ¿Aprobará definitivamente el Gobierno nipón estas medidas sin precedentes en la Red? ¿Tomarán el mismo camino el resto de países para luchar contra la piratería?

FUENTE :http://www.adslzone.net/article8876-la-ley-antidescargas-mas-dura-penas-de-prision-por-bajar-canciones-sin-permiso.html
#37226
El riesgo de hacerse fotos eróticas y subirlas a la red | "Me pidió que posara frente a la webcam; primero con ropa y luego sin ella"

por Celeste López

Con apenas 12 años Beatriz (nombre ficticio) se refugió en las redes sociales. La situación en su casa no era muy buena y los problemas económicos complicaban la convivencia. Ella disfrutaba "creando" nuevas amistades, con las que compartía pensamiento, preocupaciones y risas. "Pasaba largas horas frente al ordenador chateando con unos y otros. En uno de ellos encontré a una supuesta chica con la que hablé bastante hasta que le di mi e-mail. Ella me dijo que me iba a hacer un casting para una serie de televisión que me gustaba mucho y me lo creí", recuerda. "Entonces me pidió que me mostrara delante de la webcam... Y lo hice. Al principio estaba con ropa y luego, me pidió que me fuera desnudando hasta que le mostré el pecho casi sin darme cuenta... Me negué cuando me pidió más".

Esta negativa no gustó a la receptora, que comenzó a amenazarla: "Me dijo que repartiría fotos y vídeos míos por toda la red si me negaba a mostrarle todo el cuerpo desnudo, y que iría a por mi familia. Al final, cedí a sus chantajes por miedo. Hasta que un día decidí borrar el Messenger y dejar de lado el ordenador". De eso hace ya cuatro años.

Beatriz recuerda los meses posteriores con mucho miedo: "Pensé que tenía un vídeo mío y que lo iba a poner en internet. Aquello me afectó en mis relaciones sociales, soy muchísimo más desconfiada con quien no conozco". Con el tiempo, volvió a utilizar internet y también las redes sociales, "pero jamás cuelgo fotos mías ni tampoco doy mucha información. Me siento segura desde un anonimato parcial".

Con apenas 12 años, Beatriz aprendió en sus propias carnes qué es el sexting, palabra que define el envío de imágenes de contenido sexual producido por el remitente a través de un mensaje de móvil o de los chats. "El problema es que los adolescentes no ven nada malo en ello y, sin embargo, puede tener consecuencias muy serias", explica el director de PantallasAmigas, iniciativa para la promoción del uso seguro de las nuevas tecnologías.

Pero ¿qué hay de malo en ponerse sugerente frente a la cámara del móvil o ligera de ropa y enviar esas imágenes al chico que le gusta? Es un regalo, para que el receptor vea la suerte que tiene de estar con la muchacha en cuestión..., o sencillamente porque está de moda enviar fotos de esa guisa... Las modas son así y los juegos eróticos han existido siempre. Lo que cambia ahora es el riesgo de difusión masiva e incontrolada de esas imágenes con las nuevas tecnologías.

No es infrecuente que ese joven quiera pavonearse y enseñe las imágenes de la joven a sus amigos, o incluso las suba a internet, a algunas de las redes sociales. O que, semanas después, ya despechado, las envíe a los compañeros de clase para molestar a la exnovia. Y que alguno de ellos decida colgarlas en la red social y de ahí pasa a los amigos, y de estos a los otros amigos, y de estos... ¿Dónde puede terminar esa imagen? "Las hemos encontrado en ordenadores de pederastas, o en el portátil de un vecino que empieza a pedirle dinero a cambio de no decírselo a sus padres (sextorsión)", señalan fuentes policiales.

El sexting es un problema "serio y difícil de combatir porque los jóvenes no son conscientes hasta que sufren las consecuencias", señala Araiz Zalduegui, educadora de la organización PantallasAmigas, quien insiste en su extensión "no generalizada, aunque sí importante".

Muchos estudios corroboran la práctica de sexting entre menores. El último, el del Child Exploitation and Online Protection Centre (CEOP), del Reino Unido, señala que el 40% de las chicas de 14 y 15 años no ven ningún problema en hacerse una foto en topless, mientras que un 16,7% no considera inapropiado retratarse desnuda por completo. Otros datos de este informe revelan que el 38% de los chicos de entre 11 y 17 años han recibido mensajes de móvil o un correo electrónico con contenido sexual explícito y el 70% conocía al remitente.

La amplia investigación Kids Online, promovida por la Comisión Europea dentro de su programa Internet más seguro, apunta que uno de cada diez menores de entre 12 y 16 años afirma haber recibido mensajes de carácter sexual. En este informe se señala también que el 7% de los menores españoles de entre 11 y 16 años (la mitad que en el conjunto en Europa) afirma haber recibido o visto mensajes de tipo sexual en los últimos doce meses. La edad es un factor muy importante, pues se observa un notable aumento a medida que los menores crecen: 3% entre 11 y 12 años y cerca del 10% entre 15 y 16.

El problema, insiste Zalduegui, es que los menores -e incluso "muchos adultos"- no son conscientes de lo que supone no controlar la difusión de la imagen, su destino y las consecuencias. "Cuando una jovencita se hace una foto y la envía, pierde el control sobre ella. Cree que una imagen en un móvil está segura, que ese es su entorno y de ahí no se mueve. Ni se le ocurre pensar, por ejemplo, que si le roban el móvil esa imagen puede ser utilizada por un extraño o que si la ha enviado a un amigo, este se la puede enviar a otro, y este a otro..., sin que el propietario de la imagen lo sepa".

"Existe además la confianza en el receptor. Y, sin embargo, este puede actuar por venganza, por chantaje o, sencillamente, por gastar una broma. No es que haya que ser desconfiado, es que en la red uno pierde el control de su imagen", reitera Zalduegui, quien recorre los institutos explicando a los chavales las consecuencias de colgar fotos. "Les explico que cuando recibes un mensaje con una foto y lo reenvías sin permiso, estás cometiendo un delito, máxime si la protagonista de la foto es menor".

FUENTE :http://www.lavanguardia.com/vida/20120621/54314593491/sexting-imagen.html
#37227
Cinco de cinco. Por quinta vez, una comisión del parlamento europeo dice No al acuerdo internacional contra la piratería en la red (ACTA). En esta ocasión ha sido la comisión de Comercio Internacional que, por 19 votos a favor y 12 en contra, ha recomendado al pleno de la Eurocámara que tumbe el acuerdo definitivamente.

Los eurodiputados socialistas y demócratas, liberales, verdes y el grupo de la Izquierda Unitaria Europea han votado en bloque en contra el acuerdo internacional, mientras que los representantes del Partido Popular Europeo y del grupo de los conservadores y reformistas han rechazado el informe por entender que se debería esperar a conocer el dictamen que emita el Tribunal de Justicia de la Unión Europea (TUE) sobre la legalidad o no del acuerdo antes de someterlo a votación en sesión plenaria.

Es la quinta votación en contra, después de que anteriormente ya lo hayan rechazado la comisión de Libertades Civiles, la de Industria, la de Desarrollo e incluso la de Asuntos Legales, que suela velar por la salvaguarda de los derechos de autor. En todos los casos, el principal argumento contra ACTA es que se ponen en peligro derechos civiles de los ciudadanos. Además, como concluyó la comisión de Desarrollo, "la represión no es la mejor herramienta para las economías emergentes".

ACTA, fue firmada en Japón el 26 de enero por 22 de los 27 estados de la Unión Europea, entre ellos España, además de Estados Unidos y Japón. La sorpresa de la firma de poco valió ante las crecientes protestas populares. Las dudas sobre la restricción de derechos civiles empezaron a minar el futuro de este acuerdo, que fue rechazado por varios parlamentos nacionales.

En febrero, ante el vendaval de críticas que estaba recibiendo, la comisión europea pidió al Tribunal de Estrasburgo que examinara el acuerdo internacional, para garantizar que "la aplicación de ACTA es totalmente compatible con la libertad de expresión y con la libertad de Internet". Un fallo que puede demorarse un año. Tres meses después la vicepresidente de la Comisión dijo: "Es probable que estemos en un mundo sin SOPA ni ACTA".

Los principales argumentos de los eurodiputados para rechazar el acuerdo antipiratería es que no garantiza a su juicio el equilibrio entre los derechos de propiedad intelectual, la libertad de empresa, la protección de datos personales y la libertad para recibir o dar información. También critican que los derechos de propiedad intelectual tal y como los contempla ACTA no responden a las especificidades de cada sector y ello podría traducirse en incertidumbre para las empresas europeas.

El ponente del informe votado este jueves, el eurodiputado socialista británico David Martin, ha reconocido su "satisfacción" por el rechazo al ACTA, igual que el eurodiputado de ICV, Raül Romeva, que ha criticado "los intentos de retrasar la votación y la presión" y ha confiado en que el pleno vote el acuerdo "antes del verano" para poder "poner fin al proceso de ratificación de ACTA".

"Gracias a la movilización masiva de la ciudadanía y las organizaciones de la sociedad civil, estamos a punto de rechazar definitivamente ACTA. Hoy hemos avanzado en el rechazo del ACTA y se confirmó que el acuerdo plantea una grave amenaza para la garantía de los derechos fundamentales", ha recalcado el catalán, que ha instado a la ciudadanía a no bajar la guardia y a continuar sus movilizaciones "para que ACTA sea finalmente enterrado".

El eurodiputado liberal italiano, Niccolo Rinaldi, ha celebrado el rechazo al ACTA de hoy porque demuestra en su opinión que "la voz de los ciudadanos cuenta" y ha criticado que la Comisión Europea firmara el acuerdo sin haber hecho las "clarificaciones" pertinentes y "un análisis de impacto completo" del mismo en octubre de 2010.

El pleno de la Eurocámara tiene "en principio" previsto someter a votación el acuerdo antipiratería el próximo 4 de julio en Estrasburgo, según consta en la agenda provisional del orden del día del pleno. La decisión definitiva sobre si va al pleno o no finalmente se sabrá el próximo jueves, una vez lo decidan el presidente del Parlamento Europeo, Martin Schulz, y los líderes de los distintos grupos parlamentarios en el marco de la Conferencia de Presidentes preparatoria de las sesiones plenarias.

Para su entrada en vigor, el acuerdo ACTA necesita ser ratificado por al menos seis de las partes que lo han negociado, entre ellos Estados Unidos, Australia, México, Marruecos y Japón. En el caso de la Unión Europea, deben firmarlo y ratificarlo cada uno de los Estados miembros.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/06/21/actualidad/1340294856_240464.html
#37228
Ono se ha convertido en el primer Operador Móvil Virtual en saldo neto de portabilidad gracias a sus nuevas tarifas planas que permiten hablar una serie de minutos mensuales desde precios muy económicos. A continuación te resumimos las diferentes propuestas.

La operadora de cable se ha convertido en un jugador destacado en el mercado de la telefonía móvil gracias a las nuevas tarifas planas que lanzó hace unos meses y que le han permitido escalar al primer puesto adelantando a Jazztel y Pepephone.

Tarifas sin terminal

La más económica permite llamar 100 minutos a cualquier operador y navegar por Internet con 100 megas desde solo 4,95 euros al mes. Se trata de una propuesta muy interesante para los usuarios menos intensivos.

La segunda tarifa ofrece 200 minutos y 200 megas y cuesta 9,95 euros al mes. También incluye como la anterior 500 minutos gratis a teléfonos fijos y móviles de la red de Ono.

Las tarifas más caras cuestan 14,95 euros al mes y 19,95 euros al mes y proporcionan 350 y 500 minutos respectivamente de llamadas a cualquier operador. Incluyen datos a máxima velocidad hasta 350 y 500 megas.

Todas las opciones están sujetas a un contrato de permanencia de 12 meses y tienen un coste de activación de 9,90 euros.

Subvención de terminales

Ono también cuenta con un pequeño portfolio de terminales para aquellos que quieren renovar su móvil. En el catálogo aparecen el Samsung Galaxy S II, Samsung E1150, LG Optimus Black, Samsung Galaxy Ace, LG Optimus Hub, LG L3 y Samsung Galaxy Mini.

Cobertura de Ono

La operadora de cable proporciona su servicio a través de la red de Movistar. Es uno de los pocos operadores virtuales a excepción de Tuenti que apuesta por el servicio que proporciona el ex monopolio.

FUENTE :http://www.adslzone.net/article8870-ono-cuenta-con-las-tarifas-planas-moviles-mas-baratas-del-mercado.html
#37229
Escrito por Jose Azambuya el 21/06/2012



El CEO de Foxconn, Terry Gou, ha hecho unas declaraciones impactantes en la pasada reunión de inversores que se celebró hace unos días. En concreto, el CEO detrás de la firma que fabrica la mayoría de los productos de Apple ha destacado que el próximo iPhone será tan bueno que hará que el Samsung Galaxy S III pase vergüenza.

Declaraciones importantes para un CEO que generalmente no hace referencia a otras compañías ni suele hablar de los productos en los que su empresa está trabajando. No obstante, cabe recordar que fue el mismo Gou quien confirmó que su empresa estaba detrás del próximo televisor de Apple, un producto que ni la empresa de Cupertino ha confirmado hasta la fecha.

Los rumores en torno al próximo iPhone lo sitúan con una pantalla de 4 pulgadas, mayor capacidad de RAM y apuntan a un rediseño completo de la familia de smartphones de Apple.

Por ahora habrá que esperar a ver si Gou está en lo cierto o si sencillamente buscaba incitar la polémica y conseguir que los consumidores esperen un poco antes de saltar directamente a la compra de un Samsung Galaxy S III. Se espera que el próximo iPhone sea presentado a lo largo del último trimestre del año.

FUENTE :http://www.ethek.com/el-ceo-de-foxconn-confirma-que-el-iphone-5-sera-mejor-que-el-samsung-galaxy-s-iii/#more-23548
#37230
SeaOrbiter, el buque vertical de investigación será construido muy pronto . ¿Buque? ¿Barco? ¿Submarino? No es ninguno en particular, pero es todos a la vez. Eso es el SeaOrbiter, una especie de combinación entre un barco vertical y un submarino.

Durante 12 años, el SeaOrbiter ha sido un vehículo conceptual, pero ahora, en pleno 2012, parece que la tecnología podrá traerlo a la vida. Las cosas que llevan siendo conceptuales por más de diez años suelen ser: 1) poco útiles o bien 2) muy futurísticas. Aún así, el SeaOrbiter parece ser la excepción, aunque quizá en el año 2000 lo concideraban un poco futurístico.

En cualquier caso, la función que ejercerá el buque es la de uncentro de investigación de la vida marina y por supuesto de los océanos. La parte sumergida, que mide unos 30 metros, será la preferida de los científicos, ya que les permitirá estudiar bien de cerca a las criaturas del mar.

El SeaOrbiter entero ha sido diseñado para usar energía solar, energía eólica y energía mareomotriz, aunque también contará con algunos depósitos de biocombustible a bordo. No hay dudas de que tecnología y ecología hacen una combinación maravillosa, ¿verdad?

Por cierto, la construcción del barco comenzará en octubre y costará $43 millones de dólares.

Fuente

LEIDO EN :http://www.laflecha.net/canales/blackhats/noticias/seaorbiter-es-un-barco-o-un-submarino
#37231
ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido en Perú con el objetivo de obtener archivos AutoCAD.

Diario Ti: El Laboratorio de análisis e investigación de ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. Se trataría del primer caso reportado de ciberespionaje a través de códigos maliciosos exclusivamente orientado en América Latina de esta magnitud.

La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flamer.

De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.

"Operación Medre ha sido diseñada por los cibercriminales con el claro objetivo de robar proyectos de índole industrial, probablemente con el foco en aquellos presentados por empresas al Estado peruano, tal como evidencian los índices de propagación de la amenaza, sus funciones y los dominios afectados. A partir de la investigación realizada creemos que se trataría de un caso de ciberespionaje industrial de gran escala y el primero de esta clase en valerse de códigos maliciosos como herramienta en nuestra región", aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Medre es un gusano diseñado para infectar versiones actuales y futuras - incluye características que le permitirían adaptarse hasta la versión 2015 del software - de Autodesk AutoCAD, popular programa de diseño asistido por computadora para dibujo en dos y tres dimensiones utilizado por arquitectos, ingenieros y diseñadores industriales. Luego de realizar ciertas configuraciones, el código malicioso envía todo proyecto que se abra a una dirección de correo electrónico radicada en un servidor en China.

"En la línea de Stuxnet, Duqu, o Flamer, se trata de amenazas complejas con objetivos específicos, lo que permite a los ciberatacantes no sólo una mayor efectividad sino también un bajo índice de propagación a nivel mundial de modo de evitar alertar a la víctima y a la industria de la seguridad informática", agregó Joaquín Rodríguez Varela, Coordinador de Laboratorio de ESET Latinoamérica.

Luego del descubrimiento, la compañía líder en detección proactiva de amenazas ha desarrollado una herramienta de limpieza gratuita que se encuentra disponible para ser descargada por cualquier usuario en www.eset-la.com

Finalmente, con el objetivo de dar a conocer la investigación realizada e informar detalladamente sobre Operación Medre los especialistas de ESET Latinoamérica brindarán un webinario gratuito y abierto a la comunidad el próximo jueves 28 a las 16:00 hs (hora argentina). Todos los interesados en participar de la exposición podrán hacerlo ingresando a: eset.la

A su vez, los interesados en conocer más sobre el caso pueden acceder al informe completo elaborado por los investigadores de ESET en www.eset-la.com

FUENTE :http://www.diarioti.com/noticia/Mas_de_10_mil_proyectos_robados_en_supuesto_caso_de_ciberespionaje/32327
#37232
Publicado el 21 de junio de 2012 por Jaime Domenech

Mark Shuttleworth, fundador de Canonical y líder de Ubuntu, ha desvelado que en lugar de apuntarse a UEFI como han hecho en Red Hat con Fedora, sacarán su propia solución.

El dirigente ha argumentado que no desea que los programas con código abierto sean dependientes de Microsoft y por ello ha apostado porque Ubuntu desarrolle su propia "llave".

Según indica el desarrollador de Red Hat, Matthew Garrett, la decisión de Canonical supondría que Ubuntu solo funcionaría en equipos que trajeran su "llave", una medida que evitaría que se pudieran instalar otras distros de Linux en esos ordenadores.

El problema de la estrategia de Ubuntu reside en que a las distros de Linux seguramente les interesa poder funcionar en equipos con Windows 8.

En ese sentido, en la empresa de Redmond obligan a las distros de Linux que quieran funcionar con UEFI y ser compatibles con Windows 8, a demostrar que son organizaciones fiables y realizar el pago único de 99 dólares.

Con ese panorama parece que la jugada de Canonical no beneficiará a su plataforma, ya que no les será fácil convencer a los fabricantes para que opten por producir ordenadores que sólo funcionen con Ubuntu.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/06/21/canonical-prepara-una-alternativa-al-firmware-uefi.html
#37233
Noticias / Twitter vuelve a la normalidad
21 Junio 2012, 21:19 PM
Publicado el 21 de junio de 2012 por Jaime Domenech

Problemas no identificados en Twitter han provocado una caída del servicio que ha impedido a los usuarios conectarse con normalidad a la página de microblogging desde alrededor de las seis de la tarde hasta hace unos minutos.

En la página oficial de incidencias de Twitter han confirmado la noticia aunque no aportan detalles concretos sobre el origen del problema.

Simplemente han publicado un mensaje indicando que los usuarios podrían experimentar problemas para conectarse a la red y asegurando que sus ingenieros están trabajando para que todo vuelva a la normalidad, algo que acaba de suceder hace escasos minutos.

Todavía no se sabe el número total de usuarios afectados pero tiene toda la pinta de haber sido una caída masiva que ya ha logrado solucionarse.

En el siguiente enlace podéis acceder a las actualizaciones informativas que vaya publicando Twitter sobre el incidente.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/06/21/twitter-esta-fuera-de-servicio.html
#37234
La empresa Apple tendrá que pagar una indemnización a su competidora Samsung por violar una patente de tecnologías que se usan en los iPhone y iPad, según decidió hoy un tribunal de La Haya.

La condena parte de tres sentencias dictadas hoy por esa corte, que no ha podido de momento determinar el montante de la indemnización.

Fuentes del tribunal indicaron que, antes de fijar la cuantía,Apple tendrán que remitir en los próximos dos meses un listado concreto de los productos que vende en Holanda para poder valorar el impacto en el mercado de dichas tecnologías.

No obstante, Apple no estará obligada a retirar del mercado los productos afectados, sino simplemente a compensar a Samsung por el daño causado.

La firma estadounidense podrá recurrir la decisión del tribunal, dentro de la larga batalla legal que mantiene con la compañía surcoreana en varios países europeos sobre patentes tecnológicas.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/apple-tendra-que-indemnizar-a-samsung
#37235
Publicado el 21 de junio de 2012 por Jaime Domenech

Apple acaba de registrar una original patente referente a una tecnología de clonación de identidades online que busca la protección de los datos personales de los usuarios.

Se trata de un sofisticado sistema que clona las identidades de los usuarios y crea varios perfiles en los que se incluyen detalles falsos de esas personas.

A diferencia de otros métodos de protección online que se basan en ocultar información, el plan de Apple decide poner en juego datos confusos sobre los usuarios.

El objetivo final es que las empresas, gobiernos y cibercriminales que se dedican a recopilar datos personales de los internautas se vean contaminados con información inexacta sobre esas personas.

Los expertos en temas de privacidad indican que el desarrollo inicial de la patente todavía tiene aspectos difusos, pero coinciden en que una herramienta similar podría ser de gran utilidad para la seguridad online de los usuarios.

De momento todo indica que habrá que esperar hasta dentro de unos años para ver si finalmente acaba incluyéndose la tecnología en algún producto de la marca de Cupertino o cae en el olvido.

vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/06/21/apple-registra-una-patente-para-proteger-la-privacidad-de-los-internautas.html
#37236
Google está probando un nuevo diseño de su página de búsqueda. Como puede apreciarse en el vídeo, la actual barra lateral izquierda desaparece completamente, y sus opciones quedan ahora situadas en una nueva barra horizontal situada bajo la caja de búsqueda.

En la nueva barra horizontal están dispuestos los diversos filtros generales de búsqueda: Web, Imágenes, Mapas, Vídeos, Noticias, Compras, "Más" (desplegable) y Herramientas de búsqueda. Al seleccionar cualquiera de ellos, quedará destacado en color rojo.

En el nuevo diseño, al seleccionar dentro del desplegable "Más" cualquiera de sus opciones, la elegida pasará a ocupar un lugar entre "Compras" y "Más", también destacada en color rojo. Cada vez que realicemos una selección dentro del desplegable, si hubiera otro ítem del mismo seleccionado con anterioridad, desaparece dejando su lugar al nuevo.

Por otro lado, seleccionando uno de los filtros principales, al pulsar sobre "Herramientas de búsqueda", se despliega otra fila de controles vinculados al filtro principal elegido, con sus correspondientes opciones organizadas en desplegables.

El icono de la rueda dentada que da acceso a las "Opciones", queda situado en la nueva barra horizontal (situado en solitario a la derecha de la pantalla), abandonando su lugar actual en la parte superior. Se incorpora en éste un nuevo ítem a los ya existentes, con ayuda para las búsquedas.

El nuevo diseño no sólo es útil para los usuarios de tabletas, también cobra sentido en las cada vez más utilizadas pantallas de formato horizontal. Sobre si veremos el nuevo diseño funcionar más adelante, o si será exactamente como el mostrado, nada se sabe. De momento parece ser únicamente un experimento. ¿Qué os parece? ¿Lo veis práctico?

Vía | Tecno-Net
Vídeo | YouTube

FUENTE :http://www.genbeta.com/web/google-experimenta-con-un-nuevo-diseno-de-la-pagina-de-busqueda
#37237
Microsoft ha revelado que gran parte de las aplicaciones gratuitas para el interfaz Metro de Windows 8 serán financiadas mediante anuncios.

Diario Ti: Al igual que ocurre con teléfonos móviles y tablets, que cuentan con plataformas publicitarias específicas, los PC operados con Windows 8 también mostrarán anuncios.

En algunos casos, y dependiendo de la aplicación gratuita utilizada, se tratará de rótulos publicitarios de gran tamaño. La información ha sido proporcionada por Microsoft en su blog Microsoft Advertising.

La app gratuita del fabricante de artículos deportivos Adidas es un ejemplo en tal sentido (ver ilustración). La aplicación muestra un rótulo publicitario como imagen de fondo, que incluye un enlace activo hacia el sitio de Adidas.

Microsoft Advertising anuncia acuerdos de cooperación con las siguientes empresas para la creación de anuncios especialmente diseñados para Windows 8: AKQA, Big Spaceship, Razorfish, Team Detroit, UM y Y&R.

FUENTE :http://www.diarioti.com/noticia/Aplicaciones_gratuitas_de_Windows_8_seran_financiadas_con_publicidad/32323
#37238
El pasado 1 de junio entró en vigor la llamada portabilidad en 24 horas que pretende simplificar y acortar el período de cambio de operador de telefonía móvil. Según fuentes consultadas por ADSLzone, "es materialmente imposible que un cliente pueda cambiar de compañía en solo un día".

El regulador aprobó en julio del pasado año el nuevo proceso de portabilidad que ha reducido de cinco días a solo 24 horas el proceso de cambio de compañía. La realidad es que el proceso se puede demorar hasta dos días en función de la hora en la cual el cliente solicite el cambio.

Tramos de seis horas

Según fuentes del sector, existen tramos de seis horas en los cuales los operadores pueden aceptar o rechazar las portabilidades. Después está el proceso técnico de portabilidad que sí dura 24 horas y que culmina con el cambio de compañía durante la madrugada. Para ejemplificarlo existen dos tipos de procesos, mañana y tarde.

Mañana

Si un cliente solicita el cambio de operador de 8:00 a 14:00 horas, el primer tramo de seis horas sirve para que el operador receptor tramite la portabilidad y la compañía donante haga las famosas contraofertas. Una vez que el cliente rechaza las promociones de contención de bajas se inicia el período de 24 horas que culmina con el cambio de compañía al día siguiente de madrugada. Al final desde que el cliente solicitó el cambio de operador hasta que finaliza la portabilidad pasan 48 horas en el caso de que todo el proceso haya sido perfecto.

Tarde

Cuando un cliente solicita el cambio de operador por la tarde (14.00 y las 20.00 horas), se reduce el tramo para que éste pueda abortar la portabilidad ya que al día siguiente entre las 8:00 y las 14:00 el operador donante confirmará la fuga del cliente. Esa misma madrugada se realiza la ventana de cambio por lo que al día siguiente tendrá su línea con el nuevo operador. En este caso el proceso se acorta hasta 36 horas aproximadamente.

Rechazo en la portabilidad

Uno de los cambios más interesantes tiene que ver con los amagos de portabilidad y las cancelaciones. Si un usuario decide no portar su número de teléfono, está obligado a llamar a la operadora receptora para cancelar el proceso. Se da la circunstancia de que hay compañías donantes que directamente realizan llamadas a tres para asegurarse de que el abonado habla con el comercial de la operadora receptora y cancela la portabilidad.

FUENTE :http://www.adslzone.net/article8865-la-portabilidad-en-24-horas-en-realidad-son-48-horas.html
#37239
Los ataques Distribuidos de Denegación de Servicio (DDoS), se han convertido en el arma idónea elegida por algunos negocios online sin escrúpulos para atacar a su competencia.

Diario Ti: Al menos es lo que se desprende del estudio independiente dirigido por Corero Network Security (CNS:LN), fabricante líder de Sistemas de Prevención de Intrusiones (IPS) y Sistemas de Defensa frente a ataques Distribuidos de Denegación de Servicio (DDoS).

Esta investigación, realizada entre 200 directores TI de medianas y grandes empresas en Estados Unidos, y extrapolable al resto de empresas del mundo, revela que las prácticas comerciales desleales, propiciado por el "Hactivismo" son el principal motivo de los ataques DDoS.

De este modo, el 63% de Directores TI estaban realmente preocupados por este tipo de ataques, y al menos el 38% de éstas compañías ha sido víctima, al menos una vez, durante el último año.

Contrariamente a la creencia generalizada de que la motivación ideológica y política eran el principal objetivo de los ataques DDoS, más de la mitad de las empresas encuestadas, el 52%, y que ha sido atacadas, culpan a sus competidores afirmando que buscaban ventajas en sus negocios.

Efectivamente, en muchos sectores, está ampliamente reconocido que si una web queda inaccesible, los usuarios buscan una alternativa, lo que daña los ingresos y la reputación de la compañía afectada a corto, pero también a largo plazo.

"Los hacktivistas son una amenaza para todo negocio que cumple con las políticas públicas, la privacidad en internet u otras leyes, y aunque muchas empresas no se ven como objetivo de grupos como Anonymous, la realidad es que cualquier negocio tiene competidores" afirma Richard Stiennon, analista jefe de IT-Harvest, a lo que añade "estos nuevos ataques que actúan por debajo del radar de los dispositivos de seguridad actuales (en la capa de aplicación) son ideales para los competidores que buscan trasgredir la actividad comercial"

Los servicios financieros los más afectados

Por mercados verticales, los ataques DDoS con el objetivo de competencia desleal, fue citado como principal causa por el 62% de los servicios financieros, un 47% por el sector retail y un 46% por Manufacturas.

Sin embargo, el citado estudio muestra que la extorsión financiera, es decir, ataques DDoS para reclamar dinero, ha sido el motivo menos citado, tan sólo un 12%.

"Como las empresas crecen de manera cada vez más dependientes de Internet para llegar a todos sus clientes y poder interactuar con socios y proveedores, los atacantes van haciéndose más sofisticados en su modo de ataque", afirma Neil Roiter, Director de Investigación de Corero. "Este estudio revela que las empresas, cualquiera que sea el sector en el que opera están justificablemente preocupadas por ser el blanco de los ataques DDoS y deben ser muy cuidadosos de estas nuevas formas de ataque que reproducen el comportamiento de un usuario licito para aparentar a un trafico legitimo y evitar ser detectados por las herramientas de seguridad de los clientes.

FUENTE :http://www.diarioti.com/noticia/Empresas_atacadas_por_DDoS_culpan_a_sus_competidores/32324
#37240

¿Os acordáis de Prismatic? Hablamos de este servicio hace un par de meses. Por aquel entonces, su uso estaba restringido por invitación. Pero desde ayer, ya está abierto para todo el mundo. Desde que mi compañero Guillermo Julián lo reseñó, Prismatic ha ido incorporando nuevas características y a continuación vamos a revisarlas, junto con los puntos débiles que aún conserva.

Novedades discretas pero útiles
Antes de ver lo que han añadido, recordemos que Prismatic es un servicio que nos muestra noticias relacionadas con una serie de intereses que extrae analizando nuestras cuentas de Twitter y Facebook y, como veremos a continuación, de algún servicio más. De esos temas, nosotros seleccionamos los que queremos que nos muestre y el servicio nos brinda un feed ya filtrado.

Entre las novedades que han incorporado en estos dos meses, podemos encontrar:


  • Conexión y registro con Google Reader: al conectar nuestra cuenta del lector de feeds de Google, se nos añadirán nuevas sugerencias de temas y publicaciones entre las que elegir basándose en nuestras suscripciones. Además, podemos usarlo como sistema de identificación, tal y como se hace con Facebook y Twitter.
  • Perfiles: ahora cada usuario cuenta con un perfil público que muestra sus intereses y un feed de los artículos con los que ha interactuado. Podemos configurarlo para detallar que datos queremos que se muestren.
  • Visualización de intereses como burbujas: es una visualización de los intereses del usuario en forma de burbujas que se amplían al pasar sobre ellas. Se trata más bien de un alarde estético pero tiene su punto.
  • Rediseño de la barra lateral: que aunque no ha variado mucho a primera vista, ahora está todo un poco más organizado. Desde allí podemos acceder a las diferentes secciones del servicio y a nuestras sugerencias.
  • Interacción con los tweets: ahora es posible responder los tweets que aparecen insertados en las noticias, retweetearlos y marcarlos como favoritos. Sin embargo, las respuestas no funcionan del todo bien (aunque puede ser un fallo temporal).
Necesita mejoras, pero no muchas
Sin embargo, el servicio aún sigue teniendo algunas carencias. De ellas, hay dos que me escuecen especialmente. La primera es la imposibilidad de mostrar artículos que estén en otro idioma diferente al inglés. Es decir, que nada de encontrar fuentes que hablen en español. Esto seguramente hará que más de un hispanohablante se eche atrás a la hora de usarlo. Y no es tanto por el idioma, que también, sino que, por ejemplo, si elegimos entre las sugerencias "Spain", aparecerán artículos que hablen acerca de España y no escritos desde España.

Y la segunda es la falta de una versión móvil aceptable. Lo ideal sería una app, que supuestamente está en camino. Pero por el momento me contentaría con encontrarme una versión más usable al entrar desde un navegador móvil. Ahora mismo, sólo se puede tener una experiencia decente desde el escritorio.

Algo de agradecer también sería la posibilidad de encontrar a otros usuarios que conozcamos en Facebook o en Twitter dentro del servicio, o al menos una especie de directorio de perfiles para poder examinar los intereses de otros usuarios y descubrir nuevos temas a partir de ellos.

Ahora bien, teniendo esto en cuenta: ¿vale la pena abrirse cuenta en Prismatic? A mi juicio, sí. Puede convertirse en un auténtico sumidero de tiempo porque te encuentras con muchas noticias interesantes, lo cual dice mucho acerca de su calidad. Ahora que está abierto para todo el mundo, todo lo que necesitáis es acceder por medio de vuestra cuenta de Twitter, Facebook o Google Reader.

Enlace | Prismatic

FUENTE :http://www.genbeta.com/web/prismatic-abre-sus-puertas-a-todo-el-mundo-ya-no-necesita-invitacion
#37241
Para acabar con el molesto problema de los links erróneos, un grupo de investigadores de la UNED ha desarrollado un sencillo sistema basado en seguir la pista que este contenido deja en la web. Según los investigadores, la nueva herramienta permite recuperar hasta el 81% de los enlaces obsoletos.

Algunos estudios calculan que el 67% de las direcciones de Internet se convierten en erróneas tras un período de cuatro años de vida. En algunas ocasiones, el enlace es incorrecto porque la página ha desaparecido y, en otros casos, porque la información ha sido movida de sitio. Investigadores de la UNED han desarrollado un sistema que hace la función de un 'detective privado' para encontrar las pistas de ese contenido y seguir así su rastro.

"Estas pistas consisten en referencias y enlaces obsoletos en motores de búsqueda, librerías digitales, servicios web y redes sociales", explica Juan Martínez-Romo, investigador del grupo de procesamiento de lenguaje natural y recuperación de Información de la UNED y autor principal del proyecto.

Recabadas las pistas, el sistema al que se ha denominadoDetective Brooklynk elabora dinámicamente una estrategia para encontrar la página desaparecida o una equivalente de la forma más eficiente, es decir, consumiendo los mínimos recursos y el menor tiempo. De este modo, insertando el link erróneo, el programa devuelve al usuario una lista de enlaces en los que puede estar la información que busca, ya sea de la misma página o bien de otras que lo hayan recogido.

Detective Brooklynk elabora dinámicamente una estrategia para encontrar la página desaparecida o una equivalente

Para comprobar la efectividad de la herramienta, cuyo desarrollo se ha publicado en la revista Information Processing and Managementlos investigadores seleccionaron aleatoriamente un conjunto de páginas con enlaces rotos e intentaron recuperar su contenido. "Con el sistema que hemos desarrollado, conseguimos recuperar el 81% de los links erróneos", asegura Martínez-Romo.

Los motores de búsqueda penalizan

El problema de los enlaces obsoletos es una de las asignaturas pendientes de Internet, y perjudica tanto a usuarios como a creadores. "Es evidente que, de cara a un internauta, encontrar este tipo de problemas dificulta y entorpece sus búsquedas, pero, además, esto repercute en una perdida de fiabilidad y prestigio para el dueño de la página", comenta el investigador.

A estas molestias se suma el hecho de que los motores de búsqueda penalizan a las páginas a la hora de mostrarlas en la lista de resultados. En los últimos años, han aparecido algoritmos que proponen la modificación del PageRank (algoritmo de ranking utilizado por los motores de búsqueda) para que tenga en cuenta esa clase de errores.

El sistema desarrollado por la UNED evitaría esta penalización, explica el responsable del proyecto. A la espera de su versión definitiva, es un prototipo que utiliza parte de las estrategias presentadas en el artículo.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/un-detective-web-permite-recuperar-el-81-de-los-enlaces-rotos
#37242
Los primeros expedientes abiertos contra webs de enlaces en aplicación de la Ley Sinde-Wert pueden hacer que las páginas más importantes en nuestro país acaben cerradas. ¿Qué alternativas le quedan a los usuarios para acceder a películas y series?

Las principales páginas españolas de enlaces a películas y series alojadas en servidores externos se preparan para la aplicación de la Ley Sinde. Hace unos meses SeriesYonkis optó por mover ficha con la redirección de sus contenidos a SeriesCoco en un intento de driblar el ataque de la norma antidescargas. Nada se sabe del proceso contra esta web a pesar de que apareciese en el primer listado de webs denunciadas. No ocurre lo mismo con CineTube, declarada legal hace meses en los tribunales, pero que ante el acoso de la Comisión de Propiedad Intelectual ha retirado los enlaces a sus películas.

Aún falta por saber si el órgano administrativo conseguirá que las webs cierren o si en caso de estar alojadas en el extranjero son bloqueadas de modo que los usuarios españoles no puedan acceder a estas webs. Ante esta situación cabe preguntarse qué alternativas tienen los frecuentes visitantes de estas páginas en la Red.

El resto de páginas de enlaces

Las páginas que ofrecen enlaces son múltiples a pesar de la amenaza que supone la Ley Sinde. Aunque un porcentaje de este tipo de webs que operaban antes de la aprobación de la ley decidieron clausurar para evitar el proceso administrativo, aún es posible acceder a otras páginas que ofrecen enlaces. Un gran número de sitios de los que aparecieron en el primer listado que perseguiría la industria cultural y del entretenimiento siguen abiertas. Algunas de ellas ofrecen acceso exclusivo solo a usuarios registrados (como por ejemplo Series.ly). Asimismo, encontramos otras alternativas en español como Cuevana, que ofrece un amplio catálogo de contenidos siempre que el usuario instale un plugin que permite visualizar series y películas pero que están alojadas en un servidor externo.

Otra alternativa pasa por las páginas de enlaces extranjeras. Tv-Links.eu o Watch-series.eu ofrecen un amplio surtido de enlaces a series, dibujos animados o programas televisivos. Un ejemplo de página en inglés que ofrece todo tipo de películas, tanto de estreno como más antiguas, es Alluc.org.

Las alternativas de la industria

En el último año se ha intensificado la llamada "oferta legal" en España. Hablamos de los videoclubs online promovidos por la industria discográfica y que tienen como referente a Netflix, el portal estadounidense que ha tenido un gran éxito en su país y que poco a poco empieza a aterrizar en otros territorios (aún sin fecha de llegada a nuestro país). Hace unas semanas Wuaki.tv fue la última en lanzar una tarifa plana para acceder a su catálogo de 1.000 títulos por 5 euros al mes. Voddler, Youzee o Filmin son las otras posibilidades, aunque por el momento su contenido es un tanto escaso y algo caro.

El resurgir del P2P

El otro camino que pueden seguir los usuarios es el del intercambio de archivos en lugar de acceder a descargas directas o a webs de streaming. Las redes P2P como BitTorrent o eMule ofrecen una amplia variedad de contenidos, mucho mayor a los que vende la industria cultural en sus portales. Buscadores como The Pirate Bay o Torrentz.eu pueden ayudar a los internautas a acceder a estos contenidos, mientas que para acceder a los que circulan por eMule pueden ser encontrados directamente desde el cliente o a través de webs de enlaces.

FUENTE :http://www.adslzone.net/article8859-que-alternativas-hay-si-cierran-cinetube-o-seriesyonkis.html
#37243
Google Chrome 21.0.1180.0 Dev es la nueva versión no final del rápido y cada vez más utilizado navegador de Google que ya está disponible para descargar a través de su canal Dev, en la que se incluyen varias mejoras y se actualiza el motor javascript V8. Como en sus versiones anteriores, el navegador con diseño minimalista Google Chrome nos permite realizar navegación privada, cuenta con sugerencias en las búsquedas y nos ofrece una navegación rápida gracias a su motor javascript basado en WebKit.

Este navegador multiplataforma está disponible en español para los sistemas operativos Windows XP, Vista y Windows 7, además de Mac OS X y Linux.

Es importante tener en cuenta que las versiones no finales que Google ofrece a través de los canales Beta y Dev, especialmente estas últimas, son versiones de desarrollo dirigidas a entornos de prueba, por lo que no sestán recomendadas para un uso cotidiano o diario de internet. Sin embargo, en estas versiones se incluyen cambios o mejoras que posteriormente pueden ser incluidos en las versiones finales de Google Chrome.

En Google Chrome 21.0.1180.0 Dev se actualiza el motor javascript V8 a la versión 3.11.10.6, la configuración de contenidos para cookies también muestra el almacenamiento protegido autorizado a las aplicaciones instaladas, se corrige un error de escalado con el plugin Chromoting y además Chrome ya no requiere de privilegios de administrador para establecerse como navegador por defecto en un usuario normal, tal y como se ha publicado en su blog oficial de versiones.

Podemos bajar Google Chrome en su versión más reciente de su canal Dev, Beta o estable desde los siguientes enlaces oficiales:

–> Descarga Google Chrome Dev

–> Descarga Google Chrome Beta

–> Descarga Google Chrome estable

FUENTE :http://www.softzone.es/2012/06/20/google-chrome-21-0-1180-0-dev-actualiza-el-motor-javascript-y-anade-mejoras/
#37244
Barcelona no tomará el testigo de Valencia. Al menos por ahora. No acogerá este verano la edición española de la Campus Party, con siete mil personas frente a su ordenador durante una semana, una de las más sonadas y multitudinarias fiestas del planeta en torno a internet: ocio, creatividad, cultura... El proceso ha resultado muy precipitado para sacar adelante un proyecto demasiado caro, demasiado costoso para el erario público. Un millón de euros es hoy por hoy mucho dinero.

Además, la página web de la organización del Campus Party ya anuncia que el aeropuerto berlinés de Templehof albergará a finales de agosto una edición europea y especial del certamen. Una circunstancia que contribuye a diluir aún más las posibilidades de una inminente fiesta barcelonesa.

Continúan las negociaciones de cara al año que viene. Las puertas de Barcelona siguen abiertas. El objetivo es vincular este sarao a la capitalidad barcelonesa del mundo del móvil. Ello implicaría rediseñar los contenidos de la Campus Party. Y, sobre todo, y esta es la intención del Consistorio, hallar nuevas vías de financiación del certamen, abrirlo al sector privado y aligerar así el coste público.

Ninguno de los actores implicados quiere descartar de manera definitiva a la capital catalana como futura sede del encuentro. Pero ahora no es el momento. La idea tiene que madurarse. Las instituciones públicas ni consideran oportuno ni pueden permitirse ahora un gasto no programado previamente que ronda el millón de euros.

Y, por supuesto, no están dispuestas a comprometerse por cinco años con un proyecto gestado en apenas un par de meses. Y es que, al menos hasta ahora, la idea del Campus Party de Barcelona se ha movido sobre todo por el campo de los deseos y de las urgencias.

Los problemas económicos valencianos acabaron esta primavera con el idilio que mantenían la ciudad del Turia y el Campus Party. Y Telefónica, uno de los patrocinadores, postuló en mayo la posibilidad de una candidatura barcelonesa. Las infraestructuras del Fòrum podrían ser un escenario ideal.

Pero, explica en su blog uno de los cofundadores del Campus Party, Paco Ragageles, sin las alianzas estratégicas que ofrecía Valencia esta concentración de expertos es inviable. "La entrada de los campuseros costaría veinte veces más", escribe. Ahora Ragageles pone sus esperanzas en "terminar las excelentes negociaciones abiertas con Barcelona a través de la fundación Mobile World Capital. Es la intención de todas las partes firmar un convenio a cinco años que dé estabilidad a Campus en España y nos permita contar con presupuestos e infraestructuras para realizar una campus extraordinaria".

El entusiasmo de Ragageles por un compromiso de un lustro se antoja, por ahora, al otro lado de la mesa de negociaciones, exagerado. Aún se dan los primeros pasos. El nuevo horizonte es el año que viene.

FUENTE :http://www.lavanguardia.com/tecnologia/20120620/54314367697/barcelona-campus-party.html
#37245
Publicado el 20 de junio de 2012 por Jaime Domenech

La compañía de Redmond ha desvelado los detalles de la próxima versión de su sistema operativo para dispositivos móviles, que empleará el mismo kernel y componentes de Windows 8.

Otra novedad que conviene destacar es el debut de compatibilidad con chips multi-núcleo, la llegada de un monedero digital y mejoras en el apartado multitarea, que afectarán a las video-llamadas y la navegación por internet.

Asimismo, Apollo vendrá con la tecnología de mapas Navteq de Nokia integrada, que permitirá la consulta de mapas estando desconectado y dará la posibilidad de activar instrucciones de voz para guiar a los usuarios en sus viajes.

En cuanto a la pantalla de inicio, se podrá configurar el tamaño de los iconos de las filas de aplicaciones eligiendo entre tres medidas diferentes.

Para el campo de las aplicaciones también se ha confirmado que los dispositivos con Apollo si permitirán trabajar con aplicaciones diseñadas para Windows Phone 7, pero en cambio, los usuarios actuales de la plataforma de Microsoft no podrán hacer a la inversa.

En esa misma línea, cabe mencionar que los dispositivos con versiones anteriores de la plataforma de Microsoft no podrán actualizarse a Windows Phone 8, aunque si recibirán la actualización Windows Phone 7.8, que permitirá cambiar la apariencia de sus escritorios.

vINQulos

AllthingsD, AllthingsD (2)

FUENTE :http://www.theinquirer.es/2012/06/20/microsoft-windows-phone-8-apollo.html
#37246


Dentro de GNU/Linux podemos encontrar soluciones para casi cualquier necesidad. Una distribución generalista puede ser adaptada con un enfoque específico. Sin embargo, no todo el mundo tiene los conocimientos, la paciencia y el tiempo necesarios para esta labor. Hoy os voy a presentar varias distribuciones GNU/Linux enfocadas a la creación de contenidos multimedia. Se trata de una muestra representativa y no una relación cerrada, ya que el catálogo disponible es mayor. He tenido en cuenta para la selección que las versiones sean razonablemente actuales.

ArtistX


ArtistX es una distribución derivada de Ubuntu, la última versión, ArtistX 1.2, se ha basado en Ubuntu 11.10 Oneiric Ocelot. Se distribuye mediante una imagen ISO de DVD que puede funcionar en modo Live. Los trabajos realizados con ArtistX pueden guardarse en cualquier dispositivo USB o grabar en CD o DVD desde la propia distribución.

El catálogo de software que incorpora contiene la mayoría de programas de código abierto de audio, gráficos 2D y 3D, y tratamiento de vídeo. Con ArtistX podemos convertir nuestra máquina en una estación de trabajo multimedia completa sin tocar el disco duro.

ArtistX 1.2 funciona con el Kernel 3.0.0-15. Como entornos de escritorio trae GNOME 3 y KDE 4.7. Cuenta con Ubiquity installer. El número de paquetes disponible ronda los 2.500. La última actualización es de Octubre de 2011. La contraseña para sudo en modo live es super user. El vídeo corresponde a la versión 1.1 y con él podéis tener una idea de cómo es la distribución.

Web | Descarga

Vídeo | YouTube

Galería de ArtistX
(Haz click en una imagen para ampliarla)






























Blender-Boot y BlenderBuntu
Las dos distribuciones de esta sección están diseñadas con un objetivo claro: trabajar con Blender, el programa de modelado y animación 3D. Ambas son derivadas de Ubuntu. En torno al objetivo vamos a encontrar software complementario de la actividad principal: GIMP, Inkscape, etc.

Son distribuciones que prescinden de componentes habituales para optimizar el trabajo más pesado de la creación de contenidos 3D: el render.

Blender-Boot


Blender-Boot está aún en fase Beta, y está diseñada para ser una distribución GNU/Linux de arranque dual. Arranca directamente con Blender abierto, empleando el entorno de escritorio ligero XFCE. Cuenta con Ubuntu One y DropBox como medios de almacenamiento en la nube.

Las versiones de programas de la distribución son razonablemente actuales, que no las últimas: Blender 2.63, Gimp 2.74 (con modo de ventana única), terminal Guake, navegador de chrome, etc. Se basa en Ubuntu 11.10 para facilidad de uso e incluye el Centro de Software para instalar más aplicaciones si desea.

Desde la página web del proyecto nos indican que Blender-Boot Suzanne, que así se llama la versión actual, no se debe actualizar a Ubuntu 12.04 Precise Pangolin. Blender-boot 1 (Suzanne) beta 2 cuenta con versiones de 32 y 64 bits.

Web | Descarga

BlenderBuntu


Con la misma filosofía de la distribución anterior, BlenderBuntu está enfocado a que Blender "vuele". En la página del proyecto hablan de un ahorro de tiempo en el proceso de render del 44%, comparado con Windows 7.

La versión actual de BlenderBunto (V2) está construida sobre la base de Ubuntu 11.10. La próxima entrega, en la que ya se está trabajando, se basará en Precise Pangolin (LTS). El entorno de escritorio empleado es aún más ligero que en el caso anterior, ya que emplea el rápido y elegante LXDE.

BlenderBuntu tiene todo lo necesario para un modelador 3D y nada más. La versión de Blender es la más reciente, y se actualiza automáticamente. BlenderBuntu cuenta con el navegador web Arora, una utilidad de captura de pantalla y otra para grabar acciones sobre el escritorio, por si deseamos hacer un Screencast.

Web | Descarga

Vídeo | YouTube

Galería de BlenderBuntu
(Haz click en una imagen para ampliarla)














Dyne:bolic


Después de casi 5 años de inactividad, justificados en la página del proyecto por el hecho de que hasta ahora la versión 2 funcionaba perfectamente para su propósito, a finales de septiembre del año pasado apareció Dyne:bolic V3.

Los requisitos de funcionamiento de Dyne:bolic son humildes: Pentium III con 256 MB de RAM o una máquina virtual. Funciona en modo Live. El escritorio está basado en GNOME 2 e incluye muchas herramientas de configuración.

Esta distribución contiene una extensa colección de software ya instalado, más que suficiente para cualquier creador. Sin ánimo de herir ninguna sensibilidad, he de decir que las primeras versiones de Dyne:bolic eran una auténtica castaña, particularmente inestables.

Sin embargo, la actual va realmente bien, incluso en máquina virtual. Me ha sorprendido positivamente teniendo presente la experiencia anterior. Dyne:bolic V3 está muy bien hecha y podría ser una elección razonable como distribución de propósito general.

Web | Descarda

Galería de Dyne:bolic
(Haz click en una imagen para ampliarla)


















Musix


Musix es una distribución argentina, especialmente dirigida a músicos, técnicos de sonido, DJs, cineastas, diseñadores gráficos, y usuarios en general. Detrás de este proyecto hay una extensa comunidad de usuarios y desarrolladores. El software que contiene es 100% de código abierto.

Musix funciona en modo Live, aunque puede realizarse una instalación fija. Musix está disponible en una amplia variedad de idiomas, el Live-CD soporta castellano, gallego, catalán, euskera, inglés, portugués, francés, alemán e italiano. El usuario puede instalar prácticamente cualquier idioma existente. El Live-DVD soporta cerca de 65 lenguajes.

De las distribuciones analizadas en este artículo, Musix puede que tenga la interfaz de usuario más sobria y espartana, si bien cumple su cometido a la perfección. Musix, basada en Knoppix, Kanotix y Debian, es un proyecto con cierta solera, data de 2005. Musix 2.0 cambió al entorno de escritorio KDE. La última versión estable es Musix 2.1, publicada en abril de 2010.

Web | Descarga

Galería de Musix
(Haz click en una imagen para ampliarla)
















Tuxtrans


Tuxtrans se aparta un poco de la línea general del artículo, ya que es una distribución enfocada a traductores profesionales. No obstante la he incluido porque el texto forma una parte importante de la creación de contenidos.

Esta distribución la descubrí por casualidad hará un mes aproximadamente, buscando herramientas de traducción de código abierto, por "culpa" de un artículo en alemán que no había forma de traducir de forma coherente. La instalé en una máquina virtual y para mi sorpresa, la mayoría de las herramientas de la distribución no las había visto en mi vida. No me dedico a la traducción, pero son ya unos cuantos años trabajando con GNU/Linux.

No investigué mucho más, porque tuve la conciencia clara de que Tuxtrans era mucha máquina para este maquinista. Probablemente sea el compendio más completo y profesional de software de traducción que exista, o al menos del que tengo noticia. Su enfoque es muy específico y salvo los profesionales, no tiene mucho sentido para el usuario general.

Web | Descarga

Galería de Tuxtrans
(Haz click en una imagen para ampliarla)
















Ubuntu Studio


Ubuntu Studio es la distribución "oficial", hablando de Ubuntu, de las vistas hasta aquí. Se trata de la versión de Ubuntu 12.04 orientada a la edición de gráficos, sonido y vídeo. Como tal tiene todas las características propias de Ubuntu, aunque emplea un Kernel de baja latencia.

Con una selección de programas distinta de la versión normal de Precise Pangolin, y un tema por defecto distinto (muy oscuro), emplea GNOME XFCE como entorno de escritorio por defecto. Esta distribución la he instalado en varias ocasiones (diferentes versiones) y tiene las mismas virtudes y defectos que su hermana mayor. Adaptar la general al trabajo específico de creador de contenidos o emplear Ubuntu Studio es ya una cuestión de gustos.

Web | Descarga

Vídeo | YouTube

Galería de Ubuntu Studio
(Haz click en una imagen para ampliarla)














Imagen | LaserGuided (Portada)

FUENTE :http://www.genbeta.com/linux/siete-distribuciones-gnu-linux-especializadas-en-la-creacion-de-contenidos-multimedia
#37247
Publicado el 20 de junio de 2012 por Jaime Domenech

Según han publicado diversas agencias de seguridad norteamericanas, los cibercriminales podrán beneficiarse de la menor frecuencia en la actualización de las bases de datos públicas de los proveedores de direcciones IPv6.

El FBI, la Agencia Antidroga y la Policía Montada de Canadá han declarado que la llegada del protocolo IPv6 presenta problemas para la seguridad, ya que con él será más complicado averiguar la identidad de los usuarios que cometen una actividad delictiva.

El problema reside en que los organismos encargados del registro de direcciones IPv6, como es el caso de ARIN, solamente asignarán nuevos bloques de direcciones cada 10-15 años en lugar de hacerlo cada varios meses, como sucede con IPv4.

Ante ese panorama, los expertos creen que los proveedores de acceso a internet no tendrán necesidad de mantener sus entradas en el registro Whois actualizadas con demasiada frecuencia.

Una solución para ese problema podría ser obligar a los proveedores de acceso a internet a mantener actualizadas las bases de datos públicas de sus IPs con frecuencia, una medida que ayudaría a las agencias de seguridad a localizar con mayor facilidad a los cibercriminales.

vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/06/20/ipv6-es-mejor-para-los-cibercriminales.html
#37248


Estamos en unos días donde compañías como Square o incluso la misma Google intentan lanzar un sistema de pagos cómodo aprovechando la explosión de dispositivos móviles. Pero el veterano PayPal sigue ahí, y aunque algo tarde ha empezado a espabilar con pagos usando accesorios en el móvil e incluso preparando ofertas locales. Su último movimiento es un rediseño completo de su portal, que se hará realidad a lo largo del día de hoy o mañana.

Como todos los rediseños que se están haciendo últimamente, PayPal ha hecho su web más agradable y simple. Se enfoca en ofrecer información acerca de cómo puede el usuario pagar sus compras usando el servicio, además de estrenar unos botones cuyo tamaño los hace cómodos para usarse desde un móvil o tableta con pantalla táctil. Los mismos responsables de la web, de momento, afirman que algunas secciones aún no han cambiado.

En teoría tendríamos que ver el rediseño hoy (incluso algunos usuarios ya lo tienen disponible), así que no sería raro que os topaseis con el nuevo aspecto si os da por abrir la web de PayPal ahora mismo. Si no habrá que tener paciencia, en mi caso aún veo la web con el diseño de siempre.

Vía | TechCrunch
Sitio oficial | PayPal

FUENTE :http://www.genbeta.com/comunidades/paypal-moderniza-su-portal-web-con-un-nuevo-diseno
#37249
Se ha publicado una vulnerabilidad en Symantec LiveUpdate Administrator que podría permitir a un atacante local elevar privilegios.

LiveUpdate Administrator es una utilidad empleada para actualizar los productos de Symantec, descargando las actualizaciones desde los servidores de la compañía, verificando e instalándolas. LiveUpdate se encuentra incluido en muchos productos de Symantec.

La vulnerabilidad está causada por una insegura asignación de permisos a determinados archivos durante la instalación por defecto de LiveUpdate Administrator. Estos archivos disponen de permisos de "Control total" para "Todos" los usuarios.

Un atacante local sin privilegios podría sustituir estos ficheros y, a la hora de ser lanzados, aprovechar esta vulnerabilidad para elevar privlegios. Esto le permitiría acceder y modificar ficheros arbitrarios del sistema para los que no tiene autorización, y crear scripts y ejecutar comandos arbitrarios con privilegios de SYSTEM.

Se ha asignado el identificador CVE-2012-0304 a esta vulnerabilidad, que afecta a las versiones de LiveUpdate Administrator 2.3 y anteriores.

Symantec ha publicado la versión 2.3.1 que corrige este fallo.

Más información:

Symantec LiveUpdate Administrator 2.3 Insecure File Permissionshttp://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120615_00

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/elevacion-de-privilegios-a-traves-de-symantec-liveupdate-administrator
#37250
Noticias / Facebook abandona su moneda virtual
20 Junio 2012, 13:58 PM
Publicado el 20 de junio de 2012 por Jaime Domenech

La red social Facebook ha decidido terminar con su propio sistema de crédito para pagos online que fue adoptado en el año 2009, y sustituirlo por el empleo de monedas reales y una nueva opción de pagos por suscripción.

Prashant Fuloria, director de Gestión de Producto de Facebook, ha indicado que la medida se ha adoptado tras observar como la mayoría de los juegos presentes en la red social han implementado sus propias monedas virtuales.

El dirigente añade que a partir de ahora si se desea pagar desde Facebook se podrá hacer en la moneda local de cada país.

La medida ya ha empezado a implantarse en algunos juegos y aplicaciones que ofrecen contenidos de pago y para finales de año deberá estar presente en todos ellos.

Desde Facebook han explicado que este anuncio mejora su transparencia de cara a los usuarios ya que al prescindir de su propia moneda virtual no necesario que estos realicen cálculos para determinar la equivalencia con las divisas de sus países.

Asimismo, los créditos virtuales que tuvieran los usuarios serán convertidos de forma automática a las monedas de sus países y todavía se podrán canjear las tarjetas de regalo con créditos que tengan en su poder.

Por último, otra novedad que afecta a las aplicaciones móviles y se estrenará en julio, establece un modelo de pagos por suscripción en las monedas de cada país.

vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2012/06/20/facebook-abandona-su-moneda-virtual.html
#37251


Windows 8 está a la vuelta de la esquina, y como todos sabéis tiene un antivirus integrado, Defender. Es un ataque directo a las empresas de seguridad: ¿para qué otro antivirus si mi sistema ya tiene uno? Norton cree que siguen siendo necesarios, y por eso han preparado una versión de su suite para Windows 8 y nuevas aplicaciones para Metro.

Para convencer a los usuarios, Norton ataca donde más duele: rendimiento y seguridad. Según sus propios estudios, Windows 8 es mucho más seguro con Norton que con Defender: el primero detecta un 14% más amenazas que el segundo.


Según Symantec, Windows 8 es más seguro con Norton que sin él.

No sólo eso: Norton traerá protección adicional contra fraudes, cosa que Defender no tiene. Usando los datos de Safe Web (100.000 millones de URLs escaneadas y más de 20 millones de usuarios que envían datos sobre las webs que visitan) protegerá al usuario de páginas web destinadas a robar sus datos.

En cuanto al rendimiento, prometen que las operaciones con archivos serán más rápidas con Norton. He de ser sincero: yo no me lo creía hasta que no hicieron una demostración en la que la tablet con Norton prácticamente dobló la velocidad de transferencia de la que tenía Defender. Tampoco afecta al tiempo de inicio del sistema.

Studio, Cloud Scanner y Private Browser, aplicaciones específicas para Metro


Symantec también ha tenido en cuenta la versión Metro de Windows 8 con tres nuevas aplicaciones. La primera es Studio, que permite gestionar todas las máquinas con Norton Internet Security desde una interfaz simple y agradable.

Habrá también una aplicación para protegerte en la nube, Cloud Scanner, desde la que podrás escanear tu muro de Facebook para buscar enlaces maliciosos, y buscar amenazas en tus carpetas locales o en la nube.

Por último tenemos Norton Private Browser, un navegador completo con las características de seguridad de Norton. Además, esta aplicación se integra con los charms de Windows 8: para comprobar si una web es segura es tan sencillo como compartirla desde Internet Explorer a Norton Private Browser.

El único problema que le veo a Norton en Windows 8 es si realmente van a convencer a los usuarios para que se lo instalen. No deja de ser complicarte más (y pagar más) por unas ventajas que quizá no aprecies. Sí, en el tema del rendimiento es importante... si estás transmitiendo archivos de 1 GB cada media hora.

Y en cuanto a la seguridad, depende de cada uno. Yo pienso que haciendo una navegación segura (descargando sólo de sitios de confianza, no haciendo clic en enlaces extraños...) puedes librarte de la gran mayoría del malware que hay por ahí. Si a esto le sumas un antivirus integrado, ¿realmente necesitas otra solución de seguridad?

FUENTE :http://www.genbeta.com/windows/norton-se-prepara-para-windows-8-con-internet-security-y-tres-aplicaciones-metro
#37252
De un tiempo a esta parte la web YouTube-MP3 ha crecido gracias al útil servicio que ofrece. El sitio permite convertir y descargar en formato mp3 la música que acompaña a los vídeos de YouTube. El portal ha exigido su cierre por infringir sus términos de uso.

YouTube no quiere que terceros se lucren a su costa y violen los términos que impone para usar su API (Interfaz de Programación de Aplicaciones en sus siglas en inglés). El portal de vídeos más famoso de la Red permite a los desarrolladores web acceder a varias características de su servicio para desarrollar sus propias aplicaciones orientadas a los usuarios, pero considera que YouTube-MP3 ha ido demasiado lejos con la plataforma que permite la descarga de todas las canciones que hay en la web de una forma muy sencilla.

Según leemos en Torrentfreak, el portal de Google ha comenzado a enviar amenazas legales a este sitio así como a otros similares como Music-clips. YouTube se ha convertido en la mayor fuente gratuita de vídeos y música online de la Red y a su amparo han nacido este tipo de servicios, cuyo número de visitas demuestra el gran potencial que tienen. Por ejemplo, YouTube-MP3.org cuenta con más de 1,3 millones de visitantes cada día. Su funcionamiento es muy sencillo. Basta con copiar la dirección de un determinado vídeo en la web para que la aplicación extraiga el sonido, lo convierta en mp3 y permita al usuario su descarga.

Sin embargo, la política de YouTube con este tipo de aplicaciones las prohíbe. Para utilizar la API del portal no se permitirán aplicaciones que "separen, aislen o modifiquen el sonido o las imágenes que componen cualquier vídeo en YouTube". Precisamente es lo que hacen estas plataformas. Asimismo, el portal advierte que puede tener consecuencias legales para quienes infrinjan este punto, por lo que se entienden las amenazas que ha enviado la web de vídeos en streaming a los responsables de estas plataformas. Su postura parece inamovible: tienen que retirar su servicio si no quieren verse las caras en los tribunales con el servicio de Google.

Desde YouTube-MP3 se intentan defender del posible ataque legal de YouTube. "Estimamos que alrededor de 200 millones de personas en todo el mundo utilizan servicios como el nuestro y Google no solo los ignora sino que están dispuestos a criminalizarles. De la forma en la que está intrepretando y creando sus términos de uso, cada uno de esos 200 millones de usuarios está siendo amezado por Google con una demanda", se puede leer en el comunicado de los desarrolladores de esta herramienta.

¿Supondrán estas amenazas el fin de este tipo de webs?

FUENTE :http://www.adslzone.net/article8857-youtube-amenaza-con-demandar-a-las-webs-que-convierten-en-mp3-la-musica-de-sus-videos.html
#37253
Noticias / Nvidia corrige a Linus Torvalds
20 Junio 2012, 13:38 PM
Publicado el 20 de junio de 2012 por Jaime Domenech

Después de los insultos de Linus Torvalds contra Nvidia y sus problemas de compatibilidad con Linux, en la empresa americana no han tardado demasiado en responder al ingeniero finlandés.

Desde Nvidia han emitido un comunicado en el que dejan claro que están comprometidos con la compatibilidad entre sus productos y el sistema operativo Linux.

En concreto, en la compañía californiana recuerdan que para esa tarea se creó el proyecto Bumblebee, que está gestionado por la comunidad open source.

Gracias a ese proyecto ya se han publicado paquetes de drivers de Nvidia para ArchLinux, Ubuntu y Mandriva, y en el futuro se añadirán los de otras distros de LinUx.

Instalando esos drivers se puede trabajar en esas distros con numerosas GPUs de Nvidia, entre las que destacan modelos como GeForce, Quatro o Tesla.

Asimismo, el comunicado remarca que regularmente se producen mejoras en los drivers, y sin ir más lejos en lo que va de año ya se han producido siete actualizaciones.

Por último, en Nvidia recuerdan su colaboración activa en el kernel 3.4 de Linux para la arquitectura ARM, que sitúa a la empresa de Santa Clara como la segunda que aportó más líneas de código.

vINQulos

Phoronix

FUENTE :http://www.theinquirer.es/2012/06/20/73093.html

Relacionado : https://foro.elhacker.net/noticias/la_imagen_de_la_semana_linus_vuelve_a_hacerlo_y_ahora_va_a_por_nvidia-t364757.0.html
#37254
Paradójica y millonaria multa a una de las entidades que han denunciado las primeras páginas web por infringir la propiedad intelectual con la Ley Sinde en la mano. AGEDI tendrá que pagar 1,9 millones de euros por abuso de posición dominante en la gestión de derechos de autor.

Hace unos meses nos hacíamos eco de la multa impuesta por la Comisión Nacional de la Competencia a EGEDA, la entidad de gestión de derechos de autor que preside el polémico Enrique Cerezo. La CNC condenó a la gestora al pago de 478.000 euros por "establecer tarifas abusivas a los hoteleros en concepto de derechos de autor". La sanción llegó después de que su presidente y homólogo del Atlético de Madrid arremetiese en numerosas ocasiones contra los internautas por lo que considerar un robo de su propiedad intelectual el hecho de que intercambien o descarguen archivos.

Meses más tarde nos encontramos con otro curioso caso. Según informa Nación Red, el Consejo de la citada CNC ha dictado una resolución en la que impone a otras dos gestoras de derechos de autor multas que superan con creces la sanción a la entidad de Cerezo. AGEDI y AIE tendrán que pagar 1,9 y 1,3 millones de euros respectivamente al "considerar acreditado que abusaron de su posición dominante en el mercado de gestión de los derechos de propiedad intelectual".

Las víctimas de esta posición dominante fueron los operadores de televisión en abierto, que sufrieron la imposición de unas tarifas abusivas por inequitativas y discriminatorias. La CNC entiende que estas tarifas no responden a criterios que establezcan una relación de "equidad con el valor de la prestación realizada". Asimismo, asegura que tienen "un potencial efecto discriminatorio" que se ve intensificado por la "falta de transparencia en los criterios de fijación de las tarifas generales y en las condiciones pactadas con los distintos operadores de televisión".

La situación llama la atención después de conocerse que AGEDI, multada con estos casi 2 millones de euros, ha sido una de las principales impulsoras de la lucha contra las webs de enlaces gracias a la Ley Sinde. Esta entidad es la responsable de la denuncia a la web Bajui que os presentamos hace solo un día y que busca perseguir el cierre de dicha página web por contener enlaces a contenidos cuyos derechos de autor son de su propiedad. La actuación de AGEDI con la norma antidescargas en la mano podría suponer una sanción de entre 150.001 y 600.000 euros al responsable de la web denunciada por un contenido que no se ha demostrado haya subido y con la situación de indefensión que tiene para alegar que no es responsable del mismo.

Aún falta por saber si la web acaba cerrando o si su administrador es sancionado, pero lo que sí conocemos es que esta entidad sí ha sido multada y la cantidad no es precisamente pequeña. De hecho, su multa supone nada menos que una cuarta parte del total de multas (7,9 millones de euros) que Competencia ha impuesto a las gestoras hasta ahora por abusar de sus tarifas.

FUENTE :http://www.adslzone.net/article8852-el-cazador-cazado-sancion-millonaria-para-la-entidad-que-denuncio-a-una-web-por-la-ley-sinde.html
#37255
Con la nueva interfaz de Gmail se introdujeron temas "de alta definición": esto es, temas claros u oscuros con una imagen (generalmente una fotografía) grande y bonita de fondo. No puede decirse que fuera una killer feature pero como detalle no está nada mal.

Pues bien, Google introducirá muy pronto una mejora en esta característica: permitirá a los usuarios subir su propia imagen de fondo o elegir entre una selección. El resto de elementos de la interfaz podrán ser claros u oscuros, y con una cierta transparencia. La característica se toma prestada directamente desde la página principal del buscador, donde es posible desde hace tiempo elegir una imagen de fondo.

¿Me permitís algo muy simple y que seguramente gustaría a los usuarios? Mantener un diseño y un tema coherente entre todas las aplicaciones de Google (incluido, por qué no, Google Chrome) permitiría que el usuario se sintiera más cómodo utilizando esas herramientas. Aunque como primer paso no está nada mal. La mejora aparecerá en nuestras cuentas a lo largo de los próximos días.

Y muchas gracias por el aviso a Yago y a Carlos, quienes nos avisaron de esto hace un rato.

Mas información | Gmail Blog

FUENTE :http://www.genbeta.com/correo/gmail-permitira-muy-pronto-personalizar-los-temas
#37256
La gente suele acudir a críticas publicadas en sitios como TripAdvisor para buscar hoteles en ciudades que nunca han visitado. Pero, ¿cómo saber si esas opiniones no han sido escritas por el director del hotel en cuestión, o por alguien a quien han pagado por publicar opiniones en línea falsas? La Comisión Federal de Comercio de Estados Unidos ha llegado a poner multas en aquellos casos en que se ha descubierto que las opiniones eranspam, pero no existe una forma fácil de detectarlas.

Diversos investigadores de la Universidad Estatal de Nueva York, en Stony Brook (Estados Unidos), han creado un método científico para detectar si alguien ha estado publicando reseñas falsas en línea. Su técnica, presentada en la Conferencia Internacional sobre Weblogs y Medios Sociales en Dublín, Irlanda, a principios de este mes, no identifica las críticas fraudulentas individuales. En su lugar, analiza el modo en que las opiniones falsas distorsionan la distribución estadística de los resultados de un hotel, una especie de análisis forense que muestra que algo raro está pasando.

La técnica es "capaz de identificar la localización de las densidades de opiniones falsas en un hotel determinado", afirma Yejin Choi, profesora asistente de ciencias informáticas en Stony Brook, que llevó a cabo el trabajo con sus compañeros.

Si los resultados de las críticas de cualquier producto -por ejemplo, un hotel- se trazan en un gráfico, producen de forma natural un patrón con una apariencia aproximada a la letra J. Es decir, cuando algo se califica con entre una y cinco estrellas, debería tener un nivel relativamente alto de opiniones con una estrella, una cantidad menor de opiniones con dos, tres y cuatro, y después un elevado número de calificaciones con cinco estrellas.Paul Pavou, profesor asociado de sistemas de gestión de la información en la Escuela Fox de Negocios de la Universidad de Temple (EE.UU.), dedicado al estudio del comercio en línea, explica que esta distribución se debe a una tendencia por parte de las personas a comprar cosas que son de su agrado, y a quienes por lo tanto les gusta lo que compran. Además, señala, si una compra cumple en general con las expectativas, el comprador suele estar menos motivado a escribir una opinión que si la experiencia es extremadamente positiva o negativa.

Sin embargo, las opiniones falsas distorsionan este patrón normal. Para encontrar la distorsión, y con ello demostrar que hubo comentarios falsos en el conjunto de críticas, el equipo de Stony Brook seleccionó en primer lugar a los críticos que, a su juicio, eran más fiables. Se trataba de aquellos que habían escrito por lo menos 10 comentarios, con más de un día o dos entre sí, y cuya calificación no se había apartado ostensiblemente de la media de todos los hoteles.

Los investigadores compararon las calificaciones de dichos evaluadores con calificaciones de evaluadores únicos, para ver si el segundo grupo tenía un número inusualmente alto de críticas con cinco estrellas. Los hoteles con grandes discrepancias entre estos dos grupos de revisores se etiquetaron como más sospechosos. Choi también comparó la proporción de críticas positivas y negativas entre los diferentes grupos de revisores. También analizó picos de actividad de calificación que podrían ser parte de una campaña demarketing.

Para validar los resultados, Choi y sus colegas se basaron en un trabajo anterior realizado junto al científico informático Jeff Hancock, de la Universidad de Cornell (EE.UU.). Contrataron gente que escribiera reseñas de hotel falsas. A continuación, un algoritmo de aprendizaje de máquinas analizó las críticas falsas y observó indicios textuales (por ejemplo, el uso de demasiados superlativos) que las hicieron destacar entre los comentarios verdaderos. En esta ocasión, hicieron que el ordenador midiera el efecto que las reseñas falsas conocidas tuvieron en el patrón de la distribución. Al compararlo con los resultados del otro enfoque de Choi, se descubrió que había habido actividad fraudulenta el 72 por ciento del tiempo.

Usando esta técnica, un sitio como TripAdvisor podría aplicar una corrección a las calificaciones de los hoteles. Y los resultados sospechosos podrían comprobarse con otros métodos, como el análisis textual, para aumentar la confianza.

Choi admite que, dada la dificultad de asegurarse de qué críticas son en realidad falsas, el enfoque es imperfecto, pero el hecho de que sus resultados sean significativamente mejores que el azar significa que está funcionando. "Es muy poco probable que una estrategia aleatoria lograse un 72 por ciento de precisión", señala. Pavou, que no estuvo involucrado en la investigación, afirma que este método parece válido.

Choi indica que los evaluadores falsos "podrían pensar que su crimen era perfecto, pero la verdad es que distorsionan el patrón de resultados de las críticas de sus propios hoteles, y dejan una huella de la actividad engañosa que, cuanto más se lleva a cabo, más constancia deja".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-opiniones-falsas-en-internet-abundan
#37257
Noticias / LG se olvidará de las tabletas
20 Junio 2012, 02:13 AM
Publicado el 19 de junio de 2012 por Jaime Domenech

Un portavoz de la compañía surcoreana ha declarado que LG va a dejar aparcada la producción de tabletas y va a centrar sus esfuerzos en el desarrollo de su portafolio de smartphones.

Ken Hong reveló la noticia, que implica que su compañía, que ostenta el honor de ser el cuarto mayor fabricante de teléfonos móviles, dejará de hacer la competencia al iPad.

Lo cierto es que la última tableta que estrenó la marca asiática llegó a principios de año con el modelo Optimus Pad LTE, y desde entonces ese apartado ha estado desierto de novedades.

Asimismo, al ser preguntado sobre la presentación de Microsoft Surface, Hong señaló que no afectará a LG, ya que su empresa no tiene por ahora interés en competir en ese mercado.

Los planes de LG de cara al futuro pasan dar impulso a los smartphones de su línea Optimus que vienen gobernados por Android, con el objetivo de recuperar el tercer puesto en el mercado.

Por otro lado, Yong también reveló que en su compañía siguen interesados en fabricar nuevos modelos de smartphones que presenten Windows Phone, la plataforma de móvil de Microsoft.

vINQulos

Bloomberg

FUENTE :http://www.theinquirer.es/2012/06/19/lg-se-olvidara-de-las-tabletas.html
#37258
El impresionante aumento en el número de dispositivos que ofrecen conectividad WiFi está teniendo un efecto directo en la eficencia de las conexiones inalámbricas. Un estudio pronostica que a menos que se impulse un nuevo estándar WiFi por parte de los fabricantes la calidad seguirá cayendo.

El sistema WiFi está llegando a su límite de capacidad debido al aumento en el número de redes inalámbricas y dispositivos que se conectan a ellas. Así lo asegura la Universidad de Twente, que ha alertado sobre la saturación en los entornos donde operan múltiples redes y más equipos acceden a estas conexiones. Los investigadores de la universidad holandesa consideran que la eficiencia de las redes es la más afectada por esta situación y puede caer incluso por debajo del 20%.

La conexión inalámbrica que reciben los usuarios que se conectan a las redes WiFi es más lenta de la que prometen los fabricantes debido a varios factores como las interferencias con otros dispositivos. Sin embargo, esta tendencia a ofrecer una conexión menos eficiente se podría acelerar en cuestión de poco tiempo. Según uno de los responsables de la investigación, este hecho se debe a que la tecnología se ha mantenido sin apenas cambios desde que el estándar WiFi fuese introducido en la década de los años 80.

A pesar de su antigüedad, cada vez son más los dispositivos que acceden a estas conexiones inalámbricas en todo tipo de entornos, que van desde el hogar, lugar de trabajo, zonas públicas, establecimientos y una larga lista de lugares donde se han ido implementando. No obstante, el responsable del informe no duda en señalar que "el WiFi se ha convertido en un método ineficiente de comunicación". "El aumento de uso del espectro Wi-Fi significa probablemente que podemos esperar más problemas en el futuro", vaticina.

De este modo, es necesario que se vayan perfilando las alternativas para evitar que esta saturación provoque la constante pérdida de calidad. "Es importante que los fabricantes exploren formas de mejorar el estándar Wi-Fi en contextos saturados. De esa manera podremos seguir utilizando esta estupenda tecnología durante muchos años", explica otro de los investigadores.

Otro estudio publicado hace solo unos días advertía de la caída en la velocidad de las conexiones de banda ancha en varios países, atribuyendo igualmente esta situación al aumento en el número de dispositivos que acceden a las conexiones y que las exprimen al máximo. Si a esto le unimos la pérdida de eficiencia en la calidad del WiFi estamos ante un panorama bastante gris, por lo que solo cabe esperar que los fabricantes encuentren una solución más pronto que tarde a una situación que afectaría directamente a millones de internautas.

FUENTE :http://www.adslzone.net/article8853-el-wifi-al-limite-de-su-capacidad-por-la-saturacion-de-redes.html
#37259


Desde que la Fundación Mozilla decidiera iniciar la carrera del desarrollo rápido de versiones de Firefox, se suceden las noticias sobre avances y mejoras. Las novedades vienen sin prisa pero sin pausa, y en este artículo (dividido en dos partes), voy a repasar lo que podemos esperar de Firefox a corto y medio plazo, tomando como punto de partida el lanzamiento de Firefox 13.

Hemos recibido varias pistas de pablos2005, relativas a problemas de estabilidad con la versión 13, comentados en Mozilla-Hispano. Parece que detrás de las quejas estaba el modo protegido de Flash 11.3 para Firefox. Lo cierto es que ya hay una actualización (Firefox 13.0.1) y el tema debería haber quedado solucionado.

Veamos ahora qué podemos esperar de Firefox 14 (actualmente en el canal Beta), Firefox 15 (canal Aurora) y otros proyectos muy interesantes de cara a los próximos meses. Os recuerdo que hace unas horas conocíamos de la mano de mi compañero Miguel López a Junior, un navegador para iPad.

Firefox 14
Las aportaciones de Firefox 14 más relevantes son:


  • Las búsquedas de Google emplearán el protocolo HTTPS.
  • Soporte de pantalla completa en Mac OS X Lion.
  • Activación manual de plugins bajo demanda.
  • Seguridad mejorada para identificar sitios (Site Identity Manager).
  • Auto-completado de URLs en la AwesomeBar.
  • Elementos de Australis en la versión para Windows


Las dos primeras tienen poco que explicar. Vamos con las demás.

Opt-in Activation for Plugins permite cargar los plugins bajo demanda. Esta característica no viene activada por defecto. Para poder disfrutar de la prestación entramos en about:config y cambiamos el valor de la propiedad plugins.click_to_play a true. Una fórmula muy interesante para tener un navegador ligero sin el lastre de piezas de código que empleamos de forma ocasional.

Site Identity Manager. La identificación de sitios supone la sustitución del favicon de la barra de direcciones por otro, que nos indica si el sitio al que estamos conectados emplea una conexión segura. El favicon seguirá presente en la pestaña.

Por último tenemos el auto-completado de URLs mientras escribimos en la caja de direcciones (AwesomeBar), tal y como lo hace Chrome. En la versión para Windows están presentes elementos de Australis, la interfaz que veremos dentro de unos meses y sobre la que volveremos en la segunda parte.



Firefox 15
Firefox 15 va a incorporar, entre otras, tres características importantes: Soporte nativo para documentos PDF, que ya comentamos hace un año. Entonces era un proyecto basado en pdf.js y ahora una realidad.

La segunda es el soporte para SPDY v3, la alternativa a HTTP propuesta por Google que, poco a poco, va teniendo cada vez más presencia en la Red. Recordad que Twitter ya lo ha implementado por defecto en los navegadores que lo soportan y NGINX también.

La tercera es una utilidad para desarrolladores que, en la versión en español de Firefox 15 Aurora, está traducida como Modo líquido (CTRL+MAY+M). El modo líquido permite ver nuestros diseños a una resolución determinada sin alterar el tamaño de la ventana del navegador. Si eres creador de páginas web sabes hasta qué punto es útil.



La lista de características para ambas versiones no es cerrada. He tratado de reflejar lo más significativo. Han quedado otras cuestiones sin comentar que también son importantes, si bien en una escala menor desde el punto de vista del enfoque de este artículo.

Para los que queráis ver cómo van los trabajos, podéis consultar las notas de versión de Firefox 14 y Firefox 15 en sus respectivos canales. Esta parte ha recogido el futuro a corto plazo, lo que veremos en las próximas semanas. En la siguiente hay otros proyectos muy interesantes para el navegador que podrían materializarse este mismo año.

Continuará...

FUENTE :http://www.genbeta.com/navegadores/lo-que-cabe-esperar-de-firefox-a-corto-y-medio-plazo-parte-1
#37260
Los 44 millones de usuarios del Sistema Nacional de Salud cuentan ya con un código identificativo que revela qué cantidad proporcional del coste de los medicamentos tendrán que abonar en función de su renta a partir del 1 de julio, fecha en la que comenzará a aplicarse el nuevo repago farmacéutico.

Así lo ha anunciado este martes la secretaria general de Sanidad, Pilar Farjas, quien ha dicho que su departamento ha hecho los deberes para que todo esté listo en el momento de aplicar una medida que, por primera vez, afecta a los pensionistas. Farjas ha recalcado que "no es real, sino todo lo contrario", lo que han expuesto algunos dirigentes como el consejero de Salud de Cataluña, Boi Ruiz, en la línea de que ni la administración ni las farmacias están listas para ejecutar el repago.

Ha transmitido además otra "buena noticia" para los pacientes polimedicados que podrían exceder el tope de repago establecido para los jubilados, de entre 8 y 18 euros al mes, un colectivo al que el PSOE siempre pone como ejemplo de personas susceptibles de abandonar su tratamiento por no adelantar una cuantía importante.

La secretaria ha anunciado que el Consejo Interterritorial de Salud del próximo día 27 debatirá una propuesta para que su aportación "no exceda en mucho" la cantidad límite, mediante un sistema "homogéneo" en todo el Estado y de carácter "automático", que impida que el paciente polimedicado asuma gastos elevados. Se fijará además el mecanismo para que "cada 2 o 3 meses" -el límite eran 6- se haga el reembolso mediante transferencia a la cuenta corriente donde el jubilado cobra habitualmente su pensión.

Farjas ha recordado que más del 83% de los pensionistas van a aportar menos de 8 euros y más del 97% menos de 18, por lo que "son muy poquitos casos" los que superarían este pago, estando todos ellos "identificados" por las Comunidades Autónomas para evitar estas situaciones.

Código del 001... al 006

La secretaria general ha insistido en que se están "cumpliendo todos los plazos y con generosidad" para implantar una medida que implica un "esfuerzo" de los ciudadanos en tiempos de crisis.

Desde la aprobación del decreto de ahorro sanitario en abril, Sanidad ha adaptado todas las aplicaciones de software de los sistemas informáticos de tarjeta sanitaria y de receta electrónica para incorporar este campo nuevo. "Cada persona titular de tarjeta sanitaria en España tiene asociado un código, desde el 001 hasta el 006, que indica cuál es su nivel de pago", ha pormenorizado la ex consejera de la Xunta.

Con este fin, se ha llevado a cabo un "cruce de datos" entre el Instituto Nacional de la Seguridad Social y Hacienda para que la aportación sea "progresiva" y "equitativa" en función de la renta, un proceso culminado el pasado 15 de junio.

Como ejemplo, ha explicado que las personas con una pensión no contributiva, exentas del repago, tendrán el código 001, al igual que un parado de larga duración que ha perdido el desempleo, alguien con discapacidad superior al 65% o con rentas de integración social.

De la misma manera, ha comentado, una persona en activo y que tiene unos ingresos declarados en renta por debajo de los 18.000 euros llevará el código 003, indicativo de que debe abonar el 40%.

A partir de ahora, cuando se haga una prescripción en la consulta, ya sea impresa o por receta electrónica, "automáticamente" aparecerá el código del usuario.

Mato propondrá desfinanciar medicamentos

El presidente de Farmaindustria, Jordi Ramentol, ha avanzado que el Ministerio de Sanidad, Servicios Sociales e Igualdad va a proponer en el próximo Consejo Interterritorial que se celebrará el miércoles 27 de junio la desfinanciación de determinados grupos de medicamentos, una medida que este sector confía en que afecte a los fármacos para síntomas leves.

"Esperamos que esta desfinanciación llegue lo antes posible", ha asegurado en una rueda de prensa con motivo de la Asamblea General Ordinaria de la patronal celebrada en Madrid, reconociendo no obstante que "desconoce" cuál será la "lista final" que el departamento de Ana Mato presentará a las comunidades.

La propuesta de Farmaindustria pasa por dejar de financiar los medicamentos para síntomas menores, tales como laxantes, mucolíticos, lágrimas artificiales, antihemorroidales o algunos antiinfecciosos. En total, nueve grupos terapéuticos que podrían hacer ahorrar al Estado unos 500 millones de euros anuales. "Creemos que los medicamentos de síntomas leves o menores son desfinanciables dadas las circunstancias, porque en algún sitio hay que ahorrar", ha precisado Ramentol.

FUENTE :http://www.20minutos.es/noticia/1515286/0/sanidad/codigo-asignado/repago-farmaceutico/