Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37531
El Tribunal Supremo británico, máxima instancia judicial del Reino Unido, ha dado luz verde a la extradición del fundador de Wikileaks, Julian Assange, a Suecia, donde se le acusa de varios delitos sexuales que él siempre ha negado. Por cinco votos a favor y dos en contra, el Supremo ha rechazado el recurso de la defensa de Assange pues entiende que la euroorden emitida por las autoridades suecas cumple con los requerimientos legales y el periodista podría ser entregado en los próximos días.

El veredicto debería ser el definitivo pero los abogados de Assange han anunciado que pedirán al Tribunal Europeo de Derechos Humanos la reconsideración de la sentencia, una situación inédita desde la creacción del Tribunal Supremo. La interminable batalla legal del hacker australiano podría prolongarse así, nuevamente, al menos dos semanas.

Complicado tecnicismo legal

Al leer el veredicto, el propio presidente del tribunal, Nicholas Phillips, ha reconocido que dirimir el tecnicismo legal de la reclamación de la defensa de Assange no ha sido tarea fácil, de ahí la falta de unanimidad entre los siete jueces. A pesar de ello, la sentencia considera que la petición de extradición se realizó "de manera legal". Los abogados de Assange habían argumentado que la orden europea fue dictada por la fiscalía sueca que, a su juicio, no era la autoridad judicial competente. Un argumento que ahora se ha visto rechazado.

Assange, de 40 años y en situación de confinamiento domiciliario desde diciembre del 2010 en Inglaterra, no ha acudido en esta ocasión a la vista. Anteriormente sus abogados habían alegado que la demanda de Suecia era una treta para enviar más tarde al australiano a Estados Unidos, donde acabaría siendo juzgado por la publicación en Wikileaks de los cables confidenciales de personal militar y diplomático.

La defensa también evocó la falta de pruebas que sustenten los delitos de violación y abusos sexuales, de los que acusan a Assange dos mujeres con las que mantuvo relaciones. Esos argumentos se han retirado, después de que dos tribunales de menor rango que el que hoy debe pronunciarse, dictaran sentencia a favor de la extradición de Assange.

FUENTE :http://www.elperiodico.com/es/noticias/internacional/justicia-britanica-decide-sobre-extradicion-julian-assange-1853221
#37532
Los datos de cada español de mediana edad están en unas 300 bases, y medio centenar de ellas están activas, según ha explicado Gemma Galdón, coordinadora de unas jornadas sobre 'Las Tecnologías para Vigilar a la Sociedad' que reúne en Barcelona a medio centenar de expertos de todo el mundo.

Galdón, responsable de políticas de seguridad de la Universitat Oberta de Catalunya (UOC), ha señalado que el encuentro se enmarca en un programa europeo que analiza con expertos las consecuencias de vivir en sociedades vigiladas, porque "el problema actual es que no sabemos quién nos vigila. Antes era el Estado, pero ahora también son las empresas".

Datos de establecimientos a cambio de tarjetas de fidelización, de empresas de suministros, de redes sociales, de cámaras de seguridad en la calle y hasta de cuando nos apuntamos a un curso se guardan en bases de datos que son mercancía que se compra y se vende.

Ha destacado que ahora existe "un gran hermano, que es el Estado; una hermana pequeña, que son las empresas, y al Tío Sam, que es el complejo de seguridad montado con la excusa del riesgo terrorista", y esta situación obliga a exigir garantías para que se respete la privacidad, aunque hay muchos intereses en contra.

Mentir, eliminar datos...
Gemma Galdón ha recordado que hasta ahora se pedía a los ciudadanos que sabotearan los datos y mintieran sobre ellos, y muchas personas lo hacen y adoptan distintas personalidades, pero ahora hay que exigir que se eliminen de las listas aunque sea muy complicado.

En España, las empresas están obligadas a sacar de las bases de datos a las personas que lo piden, pero para ello deben hacer una petición individual, cuando lo que reclaman los expertos es que para incluirte sea necesaria la autorización, y no al revés como ocurre ahora.

Para Galdón, un ejemplo del valor de los datos es la salida a Bolsa de Facebook, que ha alcanzado una cifra enorme por ser una de las bases de datos más grande del mundo, aunque todavía esta ingente cantidad de datos no se pueda dirigir. "La información es poder y dinero, aunque de momento no es así, pero en cinco años ya habrá tecnología para hacer que lo sea realmente".

Ha remarcado que actualmente un problema difícil de resolver es cómo retirar los datos de Internet, "porque la seguridad total no existe, y todo está jaquedo", aunque esto no exime de que sea necesario mejorar la legislación para garantizar los derechos de los ciudadanos.

Comercio de datos
Los datos que se compran son los que se usan para hacer campañas de publicidad, como las llamadas de teléfono para ofrecer productos o servicios, y con una buena ley el usuario se debería poder preguntar de dónde han sacado los datos para poder borrarlos, igual que ahora se informa al usuario sobre el precio de determinadas llamadas que antes se facturaban sin informar, y limitar unos horarios.

Otro ejemplo, según Galdón, es el Bicing, el servicio municipal de bicicletas de Barcelona, gestionado por una empresa de publicidad que luego comercializa los datos de los usuarios. Estos usuarios pagan un servicio que debería ser gratis porque la empresa ya obtiene el beneficio de la información que genera.

En el caso de los datos que recaban países como EEUU, hay casos en que se ha negado el acceso al país a personas de las que se sabe que la policía había acudido a sus casas. El peligro, según esta experta, es que "los datos dan un perfil que no se ajusta a la realidad, es una simple caricatura que puede tener muchas consecuencias".

FUENTE :http://www.elmundo.es/elmundo/2012/05/29/navegante/1338302884.html
#37533
Empleados de Microsoft podrían haber utilizado equipos de la compañía en Washington, Estados Unidos, para descargar contenidos a través de BitTorrent. Entre los materiales descargados habría películas e incluso contenidos pornográficos. La información se ha conocido gracias a un recopilatorio de trackers públicos de BitTorrent donde estarían registradas las IP de los equipos de Microsoft.

Microsoft es una de las empresas más comprometidas con la lucha contra la piratería y el uso indebido de software y contenidos con derechos. La compañía, también una de las más damnificadas por la piratería, ha realizado distintas iniciativas para combatir estas prácticas.

Una de las últimas acciones de Microsoft estaba dirigida, concretamente, contra el sistema BitTorrent. La empresa de Redmond financió una pequeña compañíacreada para romper enlaces BitTorrent, señalados como uno de los mecanismos más utilizados para la piratería.

Pese a los esfuerzos de Microsoft, la compañía podría tener el "enemigo" en casa. Según el portal Torrent Freak, se han descubierto indicios de que empleados de las oficinas de Microsoft en Washington habrían utilizado los equipos y la red corporativa para descargar distintos contenidos a través de BitTorrent.

Las evidencias se han dado a conocer gracias a la página YouHaveDownloaded, una web que hasta ahora ha ido publicado información de trackers públicos de BitTorrent, que permiten ver los contenidos descargados por distintas IPs. Según Torrent Freak, se han introducido IPs vinculadas a Microsoft y se ha comprobado que habían descargado contenidos a través de BitTorrent.

Para asociar dichas IPs a Microsoft, en Neowin han explicado que han acudido al Registro Americado de IPs y han comprobado que Microsoft era responsable de un grupo de direcciones entre las que se encontraban algunas de las utilizadas para la descarga de contenidos con BitTorrent.

Además del hecho de que se utilicen los equipos de Microsoft para descargar Torrent pese a la oposición de la compañía, los contenidos que supuestamente se descargaron también son noticia. Además de películas y otros contenidos, en Torrent Freak aseguran que se descargaron películas pornográficas desde las direcciones IP asociadas a Microsoft.

FUENTE :http://www.20minutos.es/noticia/1483940/0/microsoft/descargas/bittorrent/
#37534
La semana pasada, una joven australiana de 17 años ayudó a su abuela de 72 a contar sus ahorros en la residencia de ésta. Mientras lo hacía subió una imagen del dinero a Facebook, lo que hizo que esa noche la casa de su madre fuese asaltada por dos hombres armados que buscaban a la chica.

Sin embargo, la joven ya no vive con su madre, por lo que los asaltantes, que llevaban la cara cubierta y estaban armados con un cuchillo y un bate de madera, sólo se llevaron una pequeña cantidad de dinero tras registrar el domicilio.

Después del incidente, que se saldó sin daños, la policía australiana publicó un comunicado en el que recordaba a los usuarios de redes sociales "que tomen extremadas precauciones cuando publiquen fotografías e información personal".

Lo más curioso de este caso es que la residencia de la abuela está en Sidney, mientras que la casa que fue asaltada se encuentra en Bundanoon, que estáa unos 150 kilómetros de la ciudad.

Otros cuerpos de seguridad, como la policía de Nueva York, ya han creado unidades especiales que controlan la actividad en este tipo de redes, lo que ya ha permitido realizar detenciones.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/una-joven-sube-una-foto-con-sus-ahorros-a-facebook-y-unos-ladrones-asaltan-su-casa
#37535


Bit.ly nació hace cuatro años, al abrigo del crecimiento de Twitter y la necesidad de acortar las direcciones URL para que cupiesen en un tweet. En ese momento, el rey de los acortadores era TinyURL. Sin embargo, Bit.ly creció y arrasó con él y con el resto de competidores ofreciendo nuevas características: API, estadísticas, historia de los enlaces que habías acortado...

Bit.ly llegó a ser el acortador por defecto de Twitter. Pero algo pasó: la red de microblogging quería controlar todos sus aspectos de su ecosistema, y lanzó t.co, su propio acortador de URLs. Aunque era muy parco en características, el hecho de estar integrado en la red y ser totalmente transparente para el usuario hicieron que bit.ly se resintiera muchísimo.

La forma que encontró Bitly (ya sin el punto) de competir fue ofrecer más servicios. Estaba claro que quedaba prácticamente relegado del terreno de los usuarios comunes, a los que el acortador por defecto de Twitter les era más que suficiente. Tocaba ir a los usuarios avanzados y a empresas. Bitly Pro ofrecía estadísticas avanzadas y dominios propios a empresas y usuarios avanzados. También compró Twitterfeed, asegurándose a la gran mayoría de las publicaciones que publican sus artículos en Twitter automáticamente, como lo hacemos en Genbeta.

A pesar de esto, Bitly nunca ha querido desechar el mercado de los usuarios normales. Ya intentó alguna nueva incursión con sus bundles o la integración con iOS 5, pero a pesar de esto no ha conseguido remontar de nuevo.

Bitly, ahora también un agregador de favoritos
Ahora el foco de Bitly cambia. Pasa a aumentar sus capacidades y ya no es sólo un acortador de URLs, sino también un agregador de favoritos, como Pinboard o Delicious. En este caso, los favoritos se llaman bitmarks. Y hablando de nombres, ¿cuántos nombres distintos tienen ya los favoritos?

Denominaciones aparte, Bitly funcionará como cualquier otro agregador. Podemos guardar enlaces con su bookmarklet, la extensión para Chrome o su aplicación para iPhone. Por supuesto, los enlaces que hayamos acortado también se guardarán automáticamente.

También tendremos un perfil propio en Bitly, que tendrá todos los enlaces y bundles que hayamos creado. Y por si no quieres que todos tus enlaces sean públicos, también han creado la opción de hacer enlaces y bundles privados, sólo para ti.

Los bitmarks muestran una previsualización del enlace, como una imagen en este caso.

El nuevo Bitly incluye una pestaña con tu red, los enlaces que han compartido tus amigos en Twitter y Facebook. Desde esa misma página puedes compartirlos por las redes sociales o por mail con sólo un clic, y también guardarlos en tu propia cuenta. Todas estas características están también en su nueva aplicación para iPhone, que debería estar disponible dentro de poco.

El agregador de favoritos es un paso natural para Bitly. Puede ser muy útil para recuperar esos enlaces perdidos , más aún con su búsqueda en tiempo real. Ahora bien, no sé si esto podría llevar a Bitly a recuperar ese lugar perdido. Desde luego no volverá al nivel que tenía hace unos años, pero sí que le servirá para remontar un poco y recuperar algunos usuarios. Personalmente, he vuelto a configurar Tweetdeck y otros servicios para guardar mis URLs en Bitly, me vendrá muy bien poder buscarlas rápidamente desde un único lugar.

Vía | Bitly blog

FUENTE :http://www.genbeta.com/web/bit-ly-se-renueva-ahora-almacena-tus-marcadores-y-enlaces-favoritos
#37536
El Gobierno vuelve a mostrar su apoyo a la elección de Antón Reixa como nuevo presidente de la SGAE a través de la Secretaría de Estado de Cultura. Según la directora general de Política e Industrias Culturales y del Libro, María Teresa Lizaranzu, el proceso no sufrió ninguna irregularidad.

La fórmula que dio lugar a la elección de Antón Reixa como presidente de la Junta directiva de la Sociedad General de Autores y Editores (SGAE) fue correcta. Así lo ha señalado María Teresa Lizaranzu, directora general de Política e Industrias Culturales y del Libro así como presidenta de la Comisión de Propiedad Intelectual, el órgano encargado de cerrar páginas web de enlaces aplicando la Ley Sinde-Wert.

El candidato a este puesto en la entidad gestora que lideraba el grupo De Otra Manera (DOM), José Miguel Fernández Sastrón, se había mostrado en desacuerdo con el sistema que permitió elegir a Reixa como presidente. Ello motivó el envío de una carta al Ministerio de Educación y Cultura denunciando irregularidades en el nombramiento de los nuevos cargos tras las elecciones celebradas el mes pasado. La misiva no ha cumplido el objetivo buscado, ya que la Secretaría de Estado de Cultura no ve irregularidad alguna que propicie la repetición de la designación de nuevos cargos.

Lizaranzu ha señalado a Fernández Sastrón el camino que tendría que seguir para impugnar la elección de Reixa: acudir a los tribunales. "La composición de la Junta directiva es correcta y hay que tener en cuenta que con la modificación de los Estatutos, que fueron ratificados por el Ministerio, lo que se trató es valorar el equilibrio entre los distintos colegios de la SGAE", ha explicado en declaraciones recogidas por elEconomista.es.

Asimismo ha recalcado que "en lo que hay que pensar ahora es en el interés de los autores". No en vano, el apoyo del Gobierno a una entidad como la SGAE no es nuevo. Recientemente ya descartó que la gestora incurriese en prácticas monopolísticas acerca de los derechos de autor. "Legalmente, no se puede hablar de situación monopolística, atendiendo a las especiales circunstancias que representa la protección de la propiedad intelectual y su consideración como razón de interés general", explicó el Gobierno hace unas semanas a la hora de valorar y defender a las entidades de gestión.

Así pues, parece que a pesar de las elecciones tanto en el Gobierno en noviembre de 2011 y en la presidencia de la SGAE, el discurrir del camino entre ambos poco variará respecto a antes de los comicios. Mientras el Ejecutivo no dudó en aprobar la Ley Sinde como una de sus primeras medidas, el nuevo presidente de la SGAE se ha mostrado tan crítico con las descargas y la banda ancha como su antecesor, el polémico Teddy Bautista.

FUENTE :http://www.adslzone.net/article8707-el-gobierno-acalla-las-criticas-tras-la-eleccion-del-nuevo-presidente-de-la-sgae.html
#37537
La última versión de Fedora ofrece una poderosa virtualización, características de nube y funcionalidades para escritorio y desarrolladores superiores.

Diario Ti:
El Proyecto Fedora, un proyecto de colaboración de código abierto patrocinado por Red Hat, Inc. (NYSE: RHT) que cuenta con el respaldo de la comunidad, anunció la disponibilidad de Fedora 17, la última versión de su distribución del sistema operativo libre de código abierto. El sistema operativo de Fedora puede descargarse sin costo alguno e incluye software de código abierto libre para ser compartido y aprovechado por los usuarios. Desarrollado por una comunidad internacional, el Proyecto Fedora colabora estrechamente con los grupos de producción de proyectos de software libre para ofrecer una experiencia interesante a los usuarios y tener acceso a mejoras e innovaciones e integrarlas con rapidez.

"Estoy sumamente orgulloso de esta versión de Fedora 17. El agregado de proyectos como oVirt y JBoss Application Server 7, de mejoras en OpenStack y de soporte continuo para las nuevas versiones de entornos de escritorio reflejan el compromiso del Proyecto Fedora con la provisión de valiosas características y funcionalidades", expresó Robyn Bergeron, Líder del Proyecto Fedora. "Todo esto, combinado con nuestras innovaciones de última generación a nivel del sistema operativo, realmente hacen de Fedora 17 un sistema operativo integral y robusto para toda clase de usuario."

Las múltiples mejoras en las funciones de Fedora 17 incluyen las siguientes:

• Características para escritorio: GNOME 3.4 optimiza la experiencia del usuario mediante nuevas capacidades de búsqueda en la Vista de Actividades, mejores temas y mejoras en la aplicación de Documentos y Contactos; y GIMP 2.8, la última versión del Programa de Manipulación de Imágenes GNU (GIMP), añade mejoras tales como el modo de ventana única, los grupos de capas y la edición de texto sobre el lienzo.

• Características para nube, virtualización y rendimiento: OpenStack, un conjunto de servicios que pueden utilizarse para instalar y ejecutar infraestructuras de computación en la nube y de almacenamiento, está actualizado a su última versión, 2012.1 (Essex); oVirt, una plataforma de virtualización abierta, ofrece un sistema de gestión de la virtualización con múltiples características tanto para anfitriones como para huéspedes; y la pila de Clúster incluye numerosas actualizaciones importantes para aplicaciones de alta disponibilidad y equilibrio de carga.

• Características para desarrolladores: JBoss Application Server 7 es un servidor de aplicaciones basado en Java EE liviano y veloz, optimizado para desarrollar e iniciar aplicaciones Java EE; un pre-lanzamiento de Juno, la versión de Eclipse SDK prevista para más adelante este año; Java 7 (y OpenJDK7) es el conjunto de herramientas de construcción y tiempo de ejecución de Java por defecto.
El Proyecto Fedora apunta a lanzar una nueva versión de su sistema operativo libre aproximadamente cada seis meses. Este ciclo de desarrollo veloz fomenta la colaboración y la inclusión de las últimas características de código abierto de vanguardia disponibles. Fedora es elaborado por miembros de la comunidad alrededor del mundo y este proceso de colaboración abierto y transparente del Proyecto Fedora ha atraído a miles de colaboradores registrados. El total de direcciones IP únicas en todas las versiones de Fedora desde que se inició su seguimiento con la versión de Fedora 7 hoy en día se acerca a los 38 millones de conexiones. El siguiente wiki: fedoraproject.org incluye información clara y gratuita para el público acerca de las estadísticas y la metodología de recopilación de Fedora.

El Proyecto Fedora también lleva organizadas varias Conferencias de Usuarios y Desarrolladores de Fedora (FUDCon) alrededor del mundo durante el último año, inclusive eventos en Blacksburg en Virginia, EE.UU., Kuala Lumpur en Malasia, Pune en India, y Milán en Italia. Las futuras FUDCon están programadas del 23 al 25 de agosto de 2012 en Valencia, Venezuela; del 13 al 15 de octubre de 2012 en París, Francia; y del 18 al 20 de enero de 2013 en Lawrence, Kansas, EE.UU.

Para más información acerca de Fedora 17, para descargar la distribución o para unirse a este esfuerzo comunitario, visite www.fedoraproject.org

FUENTE :http://www.diarioti.com/noticia/Red_Hat_anuncia_disponibilidad_de_Fedora_17/32032#
#37538
HP ha presentado sus primeros servicios de nube como versión beta pública.

Diario Ti: Como un avance del portafolio de Nube Convergente de la compañía, los Servicios HP Cloud ofrecen una infraestructura de nuble pública basada en código abierto con recursos orientados a los negocios que permiten que los desarrolladores, proveedores de software independientes (ISV) y empresas de todos los tamaños construyan la próxima generación de aplicaciones web.

A partir del 28 de mayo, los servicios beta de HP disponibles por primera vez al público, HP Cloud Compute, HP Cloud Object Storage y HP Cloud Content Delivery Network, se ofrecerán a través de un modelo de pago por uso.

Los Servicios HP Cloud ofrecen una infraestructura de nube pública junto con servicios de plataforma y soluciones de nube. Diseñada con la tecnología OpenStack™, la arquitectura basada en código abierto asegura que no exista fidelización forzada, mejora la productividad del desarrollador, presenta una serie completa de herramientas fáciles de usar para lograr un tiempo más rápido para el código, otorga acceso a un ecosistema de socios completo y está respaldada por soporte al cliente personalizado.

La serie completa de servicios de nube pública de HP permitirán que los desarrolladores creen la próxima generación de servicios web que se construirá, ejecutará y escalará en forma global, respaldada por una amplia selección de análisis, herramientas y servicios.

"Si usted es un desarrollador independiente, ISV o el CIO de una organización importante, la prioridad es diseñar sus aplicaciones para la economía de nube actual", dijo Zorawar 'Biri' Singh, vicepresidente senior y gerente general, Cloud Services, HP. "Continuaremos creando, integrando y desplegando recursos concentrados en el desarrollador, diseñados para respaldar una nube de primer nivel que permita que nuestros clientes y socios ejecuten y operen servicios web a escala, en forma global".
Casi 40 compañías han anunciado su apoyo a los Servicios HP Cloud, desde socios de Plataforma como servicio (PaaS) hasta proveedores de almacenamiento, administración y bases de datos. El ecosistema completo de socios ofrece a los clientes rápido acceso a una amplia serie de soluciones de nube integradas que ofrecen nuevas formas de volverse más ágil y eficiente. La red de socios provee también una serie de herramientas, mejores prácticas y soporte para ayudar a maximizar la productividad en la nube.

Este ecosistema de socios es un paso en la ruta a un Mercado de Servicios HP Cloud, en el que los clientes podrán acceder a los Servicios HP Cloud y soluciones de socios a través de una cuenta única. Con los Servicios HP Cloud, los clientes accederán a nuevos socios y mercados.

Las compañías que anuncian hoy el apoyo de la versión beta de HP incluyen:

- Aplicaciones: Otopy, PXL, SendGrid
- Base de datos: CloudOpt, EnterpriseDB, Xeround
- Desarrollo y pruebas: SOASTA, Spirent
- Administración: BitNami, CloudSoft, enStratus, Kaavo, RightScale, ScaleXtreme, Smartscale Systems, Standing Cloud
- Teléfono móvil: FeedHenry, Kinvey
- Monitoreo: New Relic
- PaaS: ActiveState, CloudBees, Corent Technology, CumuLogic, Engine Yard, Gigaspaces
- Seguridad: Dome9, SecludIT
- Almacenamiento: CloudBerry Lab, Gladinet, Panzura, Riverbed Technology, SMEStorage, StorSimple, TwinStrata, Zmanda
- Tecnología: Opscode, Zuora

Más información sobre los Servicios HP Cloud puede encontrarse en el blog "Scaling the Cloud" de HP. Información adicional actualizada al minuto puede encontrarse en Twitter @HPCloud y @HPNews.

El principal evento para los clientes de HP, HP Discover, tiene lugar del 4 al 7 de junio en Las Vegas.

FUENTE :http://www.diarioti.com/noticia/Servicios_HP_Cloud_disponibles_en_version_beta_publica/32029#
#37539
Estados Unidos y su poderosa industria no están conformes del todo con el modus operandi de los distintos poderes en España en la lucha contra la "piratería" en Internet. Su última petición pasa por que la Fiscalía General del Estado condene las descargas P2P aunque no tengan ánimo de lucro.

La aprobación de la Ley Sinde no es suficiente para el Comercio de Estados Unidos, uno de lor organismos más preocupados por el respeto a la propiedad intelectual en la Red en el país norteamericano. Como leemos en elmundo.es, su nuevo objetivo pasa por la revisión de la circular de la Fiscalía General del Estado de mayo de 2006. En ésta se señala que el intercambio de archivos a través de redes P2P no constituye un delito si no existe ánimo de lucro.

Sin embargo, en la intervención de Kira Álvarez, representante de la industria estadounidense, en la II Conferencia Anual sobre Innovación y Propiedad Intelectual ha señalado que "esta circular perpetúa el problema al dar un carácter no penal a las descargas por redes P2P, por eso debe ser revisada y el problema ahogado". En opinión de Álvarez, en nuestro país se da un "continuo robo a los derechos de autor" y pone como ejemplo el negocio discográfico. "Actualmente el mercado musical español es la quinta parte de lo que fue en 2001. Es un dramático paso económico atrás. El valor de la música pirateada en la primera mitad de 2010 fue de 3.600 millones de dólares (más de 2.800 millones de euros)", aseguró.

La estadounidense criticó el elevado número de usuarios que acceden a contenidos cifrados o protegidos con claves así como la reciente sentencia que declara legal la modificación de videoconsolas. "España deberá tomar medidas que garanticen la ilegalidad de dispositivos que permitan eludir estas medidas", indicó a la par que insistió en la manida comparación: "El robo de la propiedad intelectual no es menos despreciable que el de los robos tangibles".

A pesar de estos tirones de oreja a la Justicia por favorecer las descargas por parte de los usuarios, Álvarez felicitó al Gobierno por sus "esfuerzos" en materia de lucha contra la piratería al aprobar la Ley Sinde y su polémico reglamento. "Es un logro significativo que parece muy prometedor", recalcó la estadounidense. "Hay que dar prioridad a la plena implantación de la Ley Sinde y animar a garantizar que el mecanismo administrativo establecido por la ley debe ser eficaz para la retirada de contenidos infractores en Internet, incluidos los sitios web de enlaces", sentenció Álvarez.

Así pues, ya sabemos la siguiente estrategia de EEUU a la hora de presionar a España para que apruebe leyes del gusto de su industria cultural y del entretenimiento. Tras conseguir que la clase política diese luz verde a la Ley Sinde, muy criticada por la ciudadanía y que puede vulnerar algunos derechos básicos en Internet, el siguiente objetivo es perseguir a los usuarios de redes P2P como eMule o BitTorrent al considerar que sus conductas son delictivas. ¿Cederán el Gobierno y la Justicia a estas presiones?

FUENTE :http://www.adslzone.net/article8705-eeuu-pide-a-la-justicia-espanola-que-condene-el-p2p-aunque-no-conlleve-animo-de-lucro.html
#37540
TheFlame es la nueva pieza de software descubierta y propuesta como modelo de ciberarma. Tal como ocurrió con Stuxnet y Duqu, TheFlame resulta muy interesante por su sofisticación técnica, a la vez que alimenta la imaginación de muchos sobre las posibilidades de una guerra cibernética. Veamos en qué consiste este malware y qué conclusiones se pueden sacar de su descubrimiento.

LEER MAS : http://unaaldia.hispasec.com/2012/05/theflame-reflexiones-sobre-otra.html
#37541
Comprometer la seguridad de un sistema con Windows 7 ó Windows 8 es, desgraciadamente, muy fácil debido a un problema de seguridad en Sticky Keys, por el cual se podría ejecutar cualquier programa en la ventana de login de Windows, en lugar de las citadas Sticky keys. De esta forma, un atacante podría llegar a tomar el control del sistema ejecutando una consola de comandos con permisos de administrador. Conoce a continuación cómo protegerte frente a esta vulnerabilidad.

¿Qué son las Sticky Keys?
Sticky keys es una funcionalidad de accesibilidad de Windows que permite realizar una combinación de teclas (por ejemplo, Ctrl+Alt+Supr) pulsando las teclas de una en una en vez de todas de forma simultánea. Esto es muy útil para aquellas personas que tengan problemas que les impida pulsar varias teclas a la vez.

La funcionalidad de Sticky keys se activa pulsando la tecla Mayúsculas cinco veces seguidas, a menos que se haya deshabilitado.

¿En qué consiste la vulnerabilidad de seguridad de Sticky Keys?
Según se ha reportado en la red, modificando el registro de Windows se puede conseguir que se ejecute cualquier programa en vez de Sticky Keys, al pulsar cinco veces seguidas la tecla Mayúscula. Por ejemplo, ejecutando el siguiente comando, podríamos conseguir ejecutar una consola de comandos (cmd) en vez de Sticky Keys:

Citar
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"
Así, una vez cerremos sesión en el sistema, en la ventana de login de Windows podremos ejecutar dicha consola de comandos pulsando cinco veces seguidas la tecla mayúsculas, y tendríamos acceso al sistema sin necesidad de conocer las credenciales de ningún usuario:



¿Cómo puedo protegerme contra este problema de seguridad de Sticky Keys?
Si deshabilitamos la funcionalidad de Sticky Keys en el sistema, no nos veremos afectados por esta vulnerabilidad. Para deshabilitar Sticky Keys deberemos ir a Panel de control –> Accesibilidad –> Centro de accesibilidad y pulsar sobre la opción de "Cambiar el funcionamiento del teclado", donde podremos deshabilitarlas.

Vía | Neowin

FUENTE :http://www.softzone.es/2012/05/29/una-vulnerabilidad-en-sticky-keys-permite-ejecutar-cualquier-programa-en-la-ventana-de-login-de-windows-7-y-windows-8/
#37542
El servicio de atención al cliente de Movistar se verá mejorado de forma inminente. La compañía es consciente de la importancia que dan los usuarios a este punto y el momento que se vive en las telecomunicaciones gracias a la abierta guerra de precios hace fundamental la mejora de aspecto.

A pesar de ser el operador con mejor servicio de atención al cliente según el último informe de ADECES, Movistar quiere hacer de éste uno de los pilares dentro de su estrategia comercial. La dirección de Luis Miguel Gilpérez ha traído un cambio de rumbo en la compañía española con el objetivo de consolidarse tanto en el mercado de la banda ancha como en el móvil. En ambos domina con claridad pero su intención pasa por frenar el avance de sus competidores más directos.

Como leemos en CincoDías.com, el operador ha diseñado su Proyecto de Atención Comercial con el que pretende renovar las distintas secciones de su atención comercial. Entre los puntos de este programa está la creación de una Escuela de Atención Comercial con la que la compañía pretende formar a sus empleados con el fin de "facilitar la incorporación a las actividades comerciales de los empleados de otras categorías, y buscar así una mayor proximidad a los clientes".

Se trata de un plan que busca "un avance en el modelo de organización territorial" del operador, puesto que las plazas para la citada escuela se distribuirán por todo el territorio nacional y a ellas podrán aspirar un número de empleados de muy variadas categorías para ofrecer la más completa atención al cliente. Una vez seleccionados, los empleados también recibirán un curso de preparación en distintas materias durante seis meses. Transcurrido este periodo pasarán a ser asesores de servicio comercial.

El movimiento de Movistar llega después de la realización de una encuesta en la que participaron más de 7.000 trabajadores de la compañía y en la que se subrayó con amplia mayoría la relevancia que tiene la atención comercial al usuario como estrategia de mejora y fidelización de los clientes. Asimismo, se ve un buen servicio de atención al cliente como una seña de identidad para sobresalir sobre los competidores de la compañía.

No en vano, esta opinión ya se vio reflejada en uno de los últimos movimientos que hizo Movistar hace unos meses, cuando anunció la vuelta de su Call Center del número 1004 a España tras haber estado deslocalizado en otros países. Si a esto le unimos el nuevo plan diseñado parece que la compañía está dispuesta a apostar con fuerza por su servicio de atención al cliente.

FUENTE :http://www.adslzone.net/article8702-movistar-apuesta-fuerte-por-la-mejora-de-su-atencion-al-cliente.html
#37543
Noticias / Zamzee
29 Mayo 2012, 17:56 PM
Malica Astin, de 11 años, nunca prestó demasiada atención a la cantidad de actividad física que hacía. Pero un día jugó al baloncesto con un pequeño seguidor de actividad llamado Zamzee colocado en la cintura. Más tarde, lo conectó al puerto USB de un ordenador y cargó los datos capturados por los acelerómetros del dispositivo. A diferencia de Fitbit, un popular podómetro para adultos, el Zamzee de Malica no le dice la cantidad de pasos que ha dado o las calorías que ha quemado. En su lugar, le da puntos según los movimientos que haya hecho.

Incluso meses después, Malica recuerda los detalles de su primera puntuación: 758. ¿Por qué no iba a hacerlo? Los puntos se usan como moneda en el mundo virtual de Zamzee.com, donde Malica ha creado un avatar y lo ha equipado con un aparato de ortodoncia, un collar y una falda hula.

Malica desde entonces ha ganado 3.612 'zamz', y podría llegar a ahorrar lo suficiente para conseguir objetos como un iPod Nano (16.000 zamz) o la consola Wii (18.000 zamz). "Al principio no sabía en qué consistía", señala. "Entonces me empezó a gustar".

La experiencia de Malica ilustra los objetivos de Zamzee, unastart-up que está poniendo a prueba la idea de que el poder adictivo de los juegos se puede aprovechar para resolver un mal social sin aparente solución, en este caso, la obesidad infantil. En vez de centrarse en la pérdida de peso o la dieta, Zamzee quiere otorgar recompensas por moverse a cualquier niño de entre 11 y 14 años, edades en que la actividad física cae precipitadamente.

Zamzee es una empresa con fines de lucro iniciada por HopeLab, la fundación sin ánimo de lucro financiada por el fundador de eBay Pierre Omidyar y su esposa, Pam. (HopeLab ha creado también elvideojuego Re-Mission para mejorar el cumplimiento de la toma de medicación entre los niños con cáncer). Aunque formalmente Zamzee se lanza este otoño, ha estado disponible en forma de programa piloto en escuelas y centros comunitarios en Atlanta, Chicago, Honolulu y la bahía de San Francisco (Estados Unidos).

Malica es una de las 20 niñas de la escuela media que ha estado probando Zamzee en un Club de Chicos y Chicas en Atlanta. Se trata de un campo de pruebas de enormes proporciones. Georgia ocupa el segundo lugar en EE.UU. en cuanto a obesidad infantil y el 52 por ciento de los estudiantes de secundaria no cumplen con las recomendaciones de actividad diaria del Centro para el Control y la Prevención de Enfermedades (CDC, por sus silgas en ingles). La situación es tan grave que Children's Healthcare of Atlanta, un sistema de centros pediátricos, ha lanzado recientemente una dura campaña publicitaria dirigida a los niños con sobrepeso.

Por el contrario, el enfoque de Zamzee es más suave. Los padres ponen dinero en una cuenta para financiar los premios que sus hijos pueden llegar a ganar con sus zamz (aunque algunos donantes, como la Clínica Mayo, están proporcionando financiación durante las pruebas piloto).

La neurocientífica Sandra Aamodt, autora de Welcome to Your Child's Brain (Bienvenido al cerebro de tu hijo), alaba el enfoque de Zamzee en la actividad física en lugar de en el peso. No obstante, advierte que un importante corpus de investigación ha encontrado que la motivación intrínseca dura más que las recompensas extrínsecas: "Existe una rara tendencia a perder atención sobre las razones por las que hemos disfrutado de algo al principio", afirma Aamodt.

Con esto en mente, los desarrolladores de Zamzee han estado probando varios métodos para motivar a los niños. Steve Cole, científico biomédico de la Universidad de California en Los Ángeles (UCLA, por sus siglas en inglés) y director de investigación y desarrollo en HopeLab, asegura que Zamzee ha encontrado que la combinación de premios virtuales y monetarios puede tener éxito.

Aun así, no todos los usuarios de Zamzee están tan motivados como Malica. Emani Welch, de 13 años y estudiante de séptimo curso en Atlanta, no logra acumular suficientes puntos para obtener recompensas. Aún no ha creado un avatar ni tampoco ha iniciado una sesión en Zamzee.com. "Me quedo sentada la mayor parte del tiempo porque no hay mucho que hacer", afirma. "Voy a jugar al tenis de vez en cuando", añade la joven.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/zamzee
#37544
Publicado el 29 de mayo de 2012 por Jaime Domenech

Según se desprende de un estudio elaborado por la consultora Gartner, el 60 por ciento de las empresas va a optar por introducir programas que les permitan monitorizar cómo interactúan sus empleados en las redes sociales.

La excusa detrás de esa práctica empresarial, que será común en el año 2015, es evitar problemas de seguridad derivados de las conductas en internet de sus trabajadores.

Desde Gartner han alertado que ese comportamiento podría suponer un riesgo para la privacidad de los empleados, y en ese sentido las empresas deberán estar atentas para no vulnerar los estándares éticos y legales vigentes.

Hace unos años el control empresarial de sus trabajadores se centraba en el uso que hacían de las redes internas, pero con la irrupción de la nube se hace necesario cambiar la estrategia de monitorización.

El temor de las empresas ahora radica en que las nuevas tecnologías digitales facilitan la extracción de información corporativa, y con el fin de evitar esas prácticas indeseables han apostado por aumentar el control sobre las actividades de sus empleados en internet.

Los expertos comentan que el problema de dar carta blanca a las empresas en ese ámbito reside en que estas podrían conocer detalles de la vida personal de sus empleados y violar las leyes de privacidad.

vINQulos

Techeye

FUENTE :http://www.theinquirer.es/2012/05/29/aumentara-el-control-de-las-empresas-sobre-las-actividades-en-internet-de-sus-empleados.html
#37545
Las grandes compañías del videojuego buscan dar una vuelta de tuerca a la forma en la que se muestra publicidad al usuario durante las partidas. Sony ha patentado un sistema que detiene la partida para mostrar anuncios comerciales. ¿Llevarán a cabo este invasivo sistema?

La publicidad dentro de los videojuegos no es nada nuevo. Por ejemplo, son incontables los títulos que incluyen algún tipo de referente a distintas marcas en forma de vallas publicitarias o de algún otro tipo que no pasan inadvertidas para el usuario pero que tampoco le incordian a la hora de disfrutar de sus partidas. Sin embargo, una nueva patente podría introducir una variante mucho más invasiva y que no ha tardado en despertar las primeras reacciones críticas entre la comunidad gamer.

Nuestro portal especializado en videojuegos, Gamerzona.com, se hace eco de la filtración de la patente registrada por Sony bajo el nombre de "Advertisement Scheme for use with interactive content". Se trata de una tecnología diseñada para extrapolar el modelo publicitario de la televisión a los videojuegos. En otras palabras, la partida quedaría interrumpida por un determinado periodo de tiempo para mostrar uno o varios anuncios comerciales al usuario, cuyo visionado no podría eludir.

Mientras el usuario disfruta de su partida, en primer lugar aparecería algo similar a un contador que mostraría al usuario la llegada de anuncios en un determinado periodo de tiempo. Cumplida esta especie de cuenta atrás se daría inicio a la sucesión de anuncios y tras ella el usuario reanudaría la partida con total normalidad. La tecnología también ofrecería la posibilidad de retroceder a la parte previa a los anuncios para retomar el hilo de la historia por si el usuario se pierde después de ver los anuncios.

No es la primera vez que Sony muestra su interés por este tipo de publicidad in-game, puesto que esta tecnología sería una versión más completa de otra patente que la compañía japonesa ya presentó en 2006. Han pasado seis años desde entonces y nada se ha sabido de esta forma de incluir anuncios dentro de los videojuegos, pero todo apunta a que en la próxima generación de videoconsolas como PlayStation 4 podrían comenzar este tipo de tecnologías para molestia de los jugadores.

No en vano, hay que recordar que los usuarios pagan cantidades bastante elevadas para disfrutar de sus videojuegos y con toda probabilidad la inserción de publicidad no serviría para rebajar el precio final del juego. En cambio, se ve como una forma de que la industria del videojuego siga aumentando sus pingües beneficios a costa de una medida que no beneficia para nada al usuario, por no hablar de lo que podría perjudicar en caso como la interrupción de partidas online. ¿Se atreverá Sony a poner en marcha este modelo publicitario?

FUENTE :http://www.adslzone.net/article8703-sony-pretende-parar-las-partidas-de-videojuegos-para-mostrar-publicidad.html
#37546
Amazon da el salto al mercado de la telefonía móvil. El gigante de Internet sigue evolucionando y penetrando en sectores que los que a priori no estaba destinado a competir. Japón se convierte en el escenario donde debuta como operador móvil virtual (OMV).

Las grandes compañías de Internet siguen diversificando su negocio. El ejemplo más claro hasta el momento ha sido Google, quien ha pasado a protagonizar distintos sectores mucho más allá de su función como buscador. Recientemente veíamos cómo Facebook podría ser el siguiente en seguir sus pasos, lanzándose al mercado de los navegadores o al de la telefonía móvil con su propio smartphone, pero antes que la red social encontramos una apuesta más decidida a seguir esta estrategia: la de Amazon.

La tienda virtual ya dio un golpe sobre la mesa a finales del pasado año, periodo en el que lanzó su primera tableta. Kindle Fire logró un gran éxito inicial en ventas debido a su económico precio (menos de 200 dólares) y, a su vez, se apoyó en otro servicio de Amazon más allá de la venta de dispositivos electrónicos, la principal función de la compañía. Nos referimos a la Amazon App Store, la tienda de aplicaciones lanzada hace más de un año mirándose en el espejo de otras como App Store de Apple o Google Play.

En esta ocasión, Amazon está dispuesta a meterse de lleno en el sector de la telefonía móvil. Hace unos meses surgió el rumor del lanzamiento de un smartphone económico creado por el gigante estadounidense, pero el salto a este mercado de momento será en forma de Operador Móvil Virtual (OMV) y tendrá lugar en Japón. La compañía apostará por la venta de tarjetas SIM de prepago que utilicen la red LTE del mayor operador del país, NTT Docomo.

Su oferta estará orientada a la navegación por Internet móvil, incluyendo un límite de 500 MB por el equivalente a 20 euros, un precio que en España puede parecernos excesivo pero que supone una rebaja considerable respecto a otras conexiones móviles en el país asiático que van desde los 50 a los 60 euros. Por lo tanto, se aprecia la intención de llegar a aquellos usuarios que consumen menos datos. Otro de los detalles que se han conocido está la posibilidad de utilizar estas tarjetas de prepago en terminales que no comercializa NTT Docomo, como puede ser el iPhone.

Aún se desconoce la fecha oficial de lanzamiento de estas tarjetas de prepago, aunque parece cuestión de pocas semanas. ¿Se planteará Amazon en caso de tener éxito con su última apuesta hacer lo propio en otros países donde opera como es el caso de España?

FUENTE :http://www.adslzone.net/article8700-amazon-se-convierte-en-operador-movil.html
#37547
La Ley Sinde-Wert cuenta con el visto bueno del Tribunal Supremo para ser aplicada. Aunque fue impugnada por la inseguridad jurídica que provoca, la sala no ha encontrado razones suficientes para que la norma antidescargas española sea suspendida.

La AI ha informado del auto del Tribunal Supremo recientemente notificado en el que se confirma la no suspensión de la polémica Ley Sinde-Wert. A comienzos del mes de febrero se decidió impugnar el reglamento de esta norma que busca el cierre de páginas web y su bloqueo por parte de los operadores en caso de estar radicadas fuera de España con el fin de proteger la propiedad intelectual en Internet.

Entre los puntos señalados en el recurso ante el TS se señalan las funciones de la Comisión de Propiedad Intelectual, el órgano administrativo encargado de aprobar y proceder al cierre de sitios web. Según el recurso, a este órgano se le atribuyen "competencias asignadas a los jueces por ley", a lo que hay que sumar su detección de "infracciones difusas" y la declaración de "sanciones sin la habilitación legal precisa, lo que desemboca en una notable inseguridad jurídica que pone en peligro los derechos fundamentales de los ciudadanos".

Desde el Tribunal Supremo no se coincide con esta visión y se señala que "los perjuicios irreversibles que afirma derivan de esos preceptos no son inherentes a los mismos, sino que serían imputables a los actos de aplicación que de ellos resultaran". Estos "actos de aplicación" de la ley sería los "susceptibles de recurso, y sobre ellos podrían adoptarse las medidas que fueren pertinentes de acuerdo con el vigente artículo 122.bis de la Ley de la Jurisdicción". En otras palabras, la sentencia viene a decir que el reglamento de la ley no es ilegal en sí mismo, pero los actos derivados de su aplicación sí podrían ser recurridos.

Aunque el argumento aportado en el auto pueda parecer contradictorio, la sala del Tribunal Supremo ha sentenciado que "no ha lugar a la suspensión" del Real Decreto por el que se aprobó la norma antidescargas y que por tanto queda regulado "el funcionamiento de la Comisión de Propiedad Intelectual".

Los jueces seguirán en un segundo plano

La sentencia supone la legitimación en los tribunales de un reglamento que fue muy criticado por internautas, asociaciones y abogados expertos en propiedad intelectual en Internet. De nada parece haber servido la justificación de la inseguridad jurídica que se crea en la llamada Sociedad de la Información debido a las funciones del órgano administrativo, la falta de habilitación legal previa para la retirada y suspensión de servicios y el hecho de relegar a un segundo plano la intervención judicial. Recordemos que el papel de los jueces se limita a autorizar la cesión de datos por parte de los proveedores de acceso para que la comisión identifique al titular de un sitio web contra el que se actúa y para hacer que se ejecute la resolución del procedimiento. En ningún momento los jueces entran a valorar si la web infringe la propiedad intelectual.

Tras la decisión tomada por el Tribunal Supremo solo falta esperar a las primeras órdenes de cierre de páginas web dictadas por la Comisión. A pesar de contar con más de 300 casos de webs denunciadas por infringir los derechos de autor desde la entrada en vigor de la norma en marzo, aún no se ha actuado sobre ninguna web decretando su cierre o bloqueo por parte de los operadores para que los internautas españoles no puedan acceder a ellas. Según el auto del TS será contra las decisiones de esta Comisión contra las que sí quepa recurso.

FUENTE :http://www.adslzone.net/article8701-el-tribunal-supremo-no-encuentra-motivos-para-suspender-la-ley-sinde-wert.html
#37548
Cada día que pasa, las redes sociales no dejan de sorprendernos. En ellas podemos llegar a ver cosas inverosímiles, pero lo que acabamos de ver en una red social de China roza lo poco menos que extraño. Weibo, una red social similar al Twitter que todos nosotros conocemos, acaba de estrenar un "carnet por puntos".

Aunque nada más oírlo puede parecer una idea descabellada, busca mantener el orden en las redes sociales y hacer que los usuarios no publiquen comentarios de temas comprometidos.

Si nos paramos a pensar un momento, la medida no busca nada más y nada menos que mantener la censura en las redes sociales y evitar temas comprometidos para el Gobierno Chino.

Los usuarios han sido obligados a aceptar este modelo si quieren continuar seguir utilizando las redes sociales por lo que todas y cada una se les ha obligado a aceptar de nuevo una serie de términos relacionados con este tema. Incluso algunas redes sociales ya han buscado un sistema para valorar las acciones y así fijar el número de puntos que lo usuarios perderán por cada acción fuera de la legalidad.

Con la puesta en funcionamiento de este "carnet por puntos", que inicialmente contará con 80 puntos, se irán descontando puntos por cada infracción que el usuario realice. En el caso de que el carnet llegue a cero, la cuenta de esa red social será suspendido de forma indefinida. Con esta medida, como indicábamos con anterioridad, es posible que el Gobierno trata de buscar el equilibrio social y que no se traten ni se difundan temas que puedan suponer una amenaza contra el Gobierno.

Weibo y su oponente QQ, hasta el día de hoy las redes sociales más utilizadas si se quería esquivar la censura, se han visto obligadas a adoptar el sistema por puntos.

Algunas de las acciones "multadas"

Entre ellas destacan el amenazar el honor de la nación, promover comportamiento ilícitos o crear revueltas sociales, o revelar secretos nacionales. Se tratan de algunas de las acciones que son multadas con la pérdida de puntos.

Aunque el Gobierno chino afirma que la medida ha sido bien acogida tanto por lo usuarios como por los propietarios de las redes sociales, la verdad es muy distinta y poco más o menos que ha sido impuesta y debes aceptarla si quieres seguir en funcionamiento, en el caso de que seas el dueño de una red social, o bien aceptarla si eres un usuario que quiere continuar utilizando dicha red social.

Fuente: ElMundo

LEIDO EN:http://www.redeszone.net/2012/05/29/aparece-un-carnet-por-puntos-en-una-red-social/
#37549
Existen varios trucos para deshacerse de aquellos programas que no queremos seguir conservando pero que carecen de software de desinstalación.

Antes de intentar quitar de forma manual un programa, es conveniente asegurarse de que no existe un programa de que no existe una opción de desinstalación. Así que antes de iniciar el proceso revíselo en el menú de Inicio, porque sí existe un programa de desinstalación seguramente de encuentre ahí.

También es recomendable, comprobar la lista de 'desinstaladores' de Windows, a través del Panel de Control en Agregar o Quitar Programas. Si el programa no aparece en la lista, puede recurrir a Google y buscar un programa apto para desinstalación. Si ninguna de esas opciones funciona, entonces habrá llegado la hora de eliminarlo manualmente. He aquí cómo:

1) Crear un punto de restauración del programa, el camino a seguir para ello es Inicio-Programas-Accesorios-Herramientas del Sistema-Restaurar Sistema

2) Arrancar en modo seguro. Reinicie du PC. Justo antes de que se cargue Windows, presione la tecla de F8 y sírvase de la tecla de Intro para seleccionar el Modo Seguro.

3) Encontrar la ruta a la carpeta del programa. Si hay un acceso directo al programa en el menú de Inicio o en el escritorio, haga clic en ese acceso directo y seleccione Propiedades y cuando se despliegue el Menú seleccione el programa a eliminar.

4) Limpie el registro. Si desea eliminar todas las referencias del programa borrado, la versión portable del software CCleaner le facilitará el trabajo, y además no requiere instalación. Cualquiera que sea la versión que utilice, haga clic en el icono de registro en el panel de control izquierdo, cuando la exploración se haya completado, haga clic en solucionar problemas seleccionados.

5) Eliminar los accesos directos desde los del Menú de Inicio, hasta los del escritorio y así sucesivamente.

6) Reiniciar de nuevo el sistema. Y Usted ya habrá eliminado el programa.



FUENTE :http://www.idg.es/pcworld/Como-eliminar-un-programa-que-carece-de-opciones-d/doc122459-Actualidad.htm
#37550
Microsoft ha denunciado que los últimos datos del prestigioso site de estadísticas de medición de tráfico web, StatCounter, que otorgaban a Google Chrome el título de navegador más utilizado en el mundo, son falsos o mejor dicho utilizando sus propias palabras, inexactos. Los de Redmond alegan un fallo en las mediciones de Statcounter, ya que Google genera un tráfico "fantasma" en su navegador a partir de la versión 13 del mismo, gracias a la función de prerenderizado de páginas webs que incorpora. StatCounter ha admitido el fallo, ha actualizado sus herramientas de medición para filtrar el prerenderizado y ha actualizado las estadísticas. Como resultado de esta actualización de datos de Statconter, Internet Explorer es el navegador más utilizado a nivel mundial con un 34.7 % de cuota.

Según los últimos datos de Statcounter y restado el tráfico fantasma generado por el navegador Google Chrome, el navegador del gigante de Mountain View cuenta con una cuota de uso del 30.23 % frente al 34,7 % de cuota de Internet Explorer. Lo cual situa a Chrome en segunda posición en cuota de mercado de navegadores, mientras que Internet Explorer conserva su corona. Firefox, el navegador del panda rojo desarrollado por la fundación Mozilla, ocupa el tercer lugar con un 24.87 % de cuota de mercado.

Gráfico con los datos actualizados de cuota de uso de navegadores a nivel mundial de Statcounter:

cuota-navegadores-abril-2012

Google Chrome carga de forma invisible algunas webs a medida que el usuario navega por la red de redes, dando por hecho que el usuario las va a visitar, consiguiendo así que la navegación y la carga de las páginas sea más rápida, si se hace clic en el hipervínculo (pero generando tráfico fantasma que puede engañar a las herramientas de medición de tráfico web, como ha ocurrido con StatCounter).

Como dato anecdótico cabe destacar que, otro de los prestigiosos medidores de tráfico, Net Applications, sí que había actualizado sus herramientas de medición, filtrando las webs precargadas y arrojando los siguientes datos: Internet Explorer es el programa más usado de sobremesa, con un 54 por ciento de cuota, Mozilla Firefox ocupa el segundo lugar con un 20 %, seguido de Google Chrome 19 %.

Viendo este error denunciado por Microsoft y subsanado por Statcounter, ¿son realmente fiables las estadísticas recogidas por estas compañías? ¿qué navegador es el que utilizas? Esperamos vuestros comentarios.

Fuente: EuropaPress

LEIDO EN :http://www.softzone.es/2012/05/29/chrome-no-es-el-navegador-mas-utilizado-fallo-de-statcounter-en-las-mediciones-denunciado-por-microsoft/

Relacionados : https://foro.elhacker.net/empty-t362322.0.html

http://www.genbeta.com/navegadores/las-cifras-de-statcounter-estaban-mal-chrome-no-ha-adelantado-a-ie-aun
#37551


Todos los que nos leéis os acordaréis seguro del blackout que hubo hace unos meses en Internet contra SOPA y PIPA. Páginas como Reddit, Google, Wikipedia o Mozilla mostraron un aviso o incluso se fueron directamente a negro para protestar contra una ley que amenazaba la libertad en Internet.

La iniciativa fue un éxito, a la que se adhirieron no sólo las grandes empresas de Internet sino miles de webs personales. Desde la organización que se impulsó, Fight For The Future, quieren mantener esta fuerza y para ello han creado la Internet Defense League, literalmente "Liga de defensa de Internet".

Alexis Ohanian, fundador de Reddit e impulsor de la iniciativa, la ha descrito como una batseñal para Internet. Cualquiera puede unirse a esta liga, dando su correo y su sitio web. Cuando haga falta defender Internet, luchando contra leyes similares a SOPA, todos los miembros recibirán un mensaje con instrucciones para combatir la amenaza de turno.

En algunos casos el mensaje será cómo transmitir tu descontento a los legisladores que estén haciendo la ley en cuestión, en otros un código para poner en tu web y mostrar un banner o hacer un apagón coordinado como el de SOPA. Por supuesto, la decisión de apoyar o no la iniciativa en última instancia es tuya: tú eres el que coloca el código o difunde el mensaje. No hay plugins automáticos para mostrar el código en tu web, pero ahora mismo están en ello y podrían estar disponibles pronto.

Una de las primeras acciones que podría llevar a cabo esta liga sería la oposición a la ley CISPA, que es todo un ataque a la privacidad de los internautas, y también al ACTA, que todavía está en trámites en muchos lugares del mundo. Hasta ahora no ha habido una respuesta coordinada contra ninguna de estas dos leyes, así que esta liga tiene una gran oportunidad para hacerlo ahora.

A mí me parece una idea genial, aunque quizás debería haber aparecido antes para poder aprovechar todo el tirón de SOPA. Aun así tiene un potencial enorme para coordinar a todos los usuarios de Internet que quieran tomar parte en la defensa de la red.

Vía | Forbes
Sitio oficial | Internet Defense League

FUENTE :http://www.genbeta.com/actualidad/the-internet-defense-league-la-batsenal-para-defender-internet
#37552
BBC News incluyó por accidente el logo de la UNSC (United Nations Space Command) de Halo en lugar del de Naciones Unidas.

Esto ocurrió en el informativo del jueves cuando estaban informando sobre la situación actual del conflicto de Siria.

Podéis ver el error en un vídeo que se ha distribuido por YouTube, donde la presentadora Sophie Raworth da la noticia mientras de fondo se ve el logo de la UNSC.

http://www.youtube.com/watch?feature=player_embedded&v=qY2cE_FpOaY

FUENTE :http://www.vandal.net/noticia/68581/bbc-news-confunde-el-logo-de-la-unsc-de-halo-con-el-de-naciones-unidas/
#37553
La adicción a las redes sociales comienza a ser un problema extendido que no se ciñe a una edad concreta o se limita a determinados grupos sociales, sino que todos podemos llegar a tener un problema con Facebook. Este trastorno ya ha sido bautizado con sus propias siglas en inglés, FAD (Facebook Addiction Disorder). Los norteamericanos invirtieron un total de más de 53 mil millones de minutos solamente en un mes durante 2011, con una media de siete horas por usuario en el mismo período de tiempo.

La red social se está convirtiendo en una de las mayores fuentes de ansiedad para los usuarios, sumando la cantidad de estrés cuantos más amigos se tienen. El 63% se estresa si se tarda en responder a las solicitudes de amistad y el 32% se siente culpable a la hora de rechazarlas. Además, para la gente con problemas de baja autoestima también podría resultar peligroso. La publicación de actualizaciones autocríticas es percibida negativamente, perjudicando las relaciones.

¿Cómo se puede saber si somos adictos? Los primeros síntomas surgen cuando Facebook se convierte en un requisito para conseguir la felicidad, o si por el contrario significa un impedimento para conseguirla. En el momento en el que encuentre tres pestañas con Facebook abierto, debería empezar a preocuparse. Además, la gente con esta adicción pierde el interés previo en otras actividades y aficiones, llegando en ocasiones a despertarse en mitad de la noche para revisar sus mensajes y actualizaciones.

¿Cómo combatirlo? El primer paso es admitirlo y, tras esto, preguntarse: ¿qué estoy ganando revisando Facebook ahora mismo? Intente mantenerse alejado de la red durante veinticuatro horas, ¿cómo se siente?

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nace-la-enfermedad-de-la-red-social-facebook-addiction-disorder
#37554
Barcelona. (Redacción).- La tecnología ha ayudado a una mujer a dar con el supuesto ladrón de su iPhone. A Katy McCaffrey le desapareció su móvil el mes pasado durante un crucero y perdió toda esperanza de recuperarlo. Hasta que empezaron a llegar fotos a su iCloud, que sincroniza sus datos, incluidas las fotos, entre sus diferentes dispositivos, según informa el diario británico Metro.

La propietaria del teléfono robado creó un álbum en Facebook titulado Las aventuras del iPhone robado en el que se ve al presunto autor del robo y empleado del crucero Disney Wonder, Nelson Cruz, disfrutando de fiestas con sus amigos y su novia a bordo del barco.

Nelson incluso inmortalizó a su novia embarazada y se hizo fotos de sí mismo pasándoselo muy bien con sus compañeros de tripulación.

Katy McCaffrey ha remitido las fotos a la compañía de cruceros a la espera de poder recuperar de nuevo su teléfono. Al parecer, Nelson ya ha sido despedido de la empresa.

FUENTE :http://www.lavanguardia.com/vida/20120528/54300602524/pillado-ladron-iphone-fotos-subidas-nube.html
#37555
Cisco ha sido la última en rendirse: imposible competir con Apple y Samsung no solo en equipos para consumidores, también en la empresa.

La compañía confirmó estos días que no seguirá fabricando su tableta Cius (en la foto). Este aparato, anunciado en 2010 y basado en Android, estaba pensado para uso exclusivo en compañías.

Microsoft intentó algo parecido con su Tablet PC hace 11 años y fracasó. La idea era buena pero quizás llegó demasiado pronto. Una década después Cisco, igual que RIM con su PlayBook, parece haber llegado con el paso completamente cambiado. No es que las empresas pasen de los tablets. Los utilizan, y mucho. Es más bien que prefieren lo mismo que triunfa entre los consumidores: iPads y algún que otro modelo Android.

De los casi 118 millones de tablets que se venderán este año a nivel mundial, un 15% irá a parar a empresas, calcula Gartner. En tres años será el 35%. Y habrá dos claros dominadores: iOS y Android.

Datos como estos y los del gráfico debajo confirman que la dualidad consumidor-empresa vive sus últimos días en lo que a movilidad se refiere. La frontera entre uso personal y laboral se diluye, ya no aparcamos al final de la jornada el móvil/tablet de empresa y cogemos el nuestro, el personal. Cada vez más utilizamos un único equipo para todo.

Este cambio de preferencias, denominado consumerización de la tecnología, es imparable: los móviles, tabletas y aplicaciones de uso personal inundan el lugar de trabajo porque son más intuitivos, completos y atractivos en diseño.

Tanto es así que el 35% de las compañías ya deja escoger a los empleados (sobre todo cargos medios y altos) el equipo con el que quieren trabajar, sea un Mac, PC, iPhone, Nokia Lumia, iPad, Galaxy Note... Esta tendencia, conocida como "trae tu propio dispositivo" (bring your own device, BYOD, en inglés), es en buena medida responsable de que el Cius de Cisco o el PlayBook de RIM hayan acabado en fracaso. El 97% de empresas que compraron una tableta el pasado trimestre en EE.UU. escogieron un iPad (el 2,7% un equipo Android). En España, por ejemplo, los 3.000 principales directivos del BBVA no se despegan de su iPad corporativo.

El resultado de todo esto es curioso: compañías centradas en el consumidor final, Apple, Google, Samsung... están teniendo mucho éxito en la empresa, y al revés, los RIM, Cisco y HP, fuertes históricamente en el segmento corporativo, viven horas bajas.

Queda Microsoft, que es la gran incógnita en movilidad. Los de Redmond buscan trazar el camino contrario a Apple y Google: lanzar tablets con Windows 8 este año, convencer a las empresas de adoptarlos y, de paso, colarse en el mercado de consumidor. Dell ya ha dejado caer que presentará una tableta con Windows 8 el mismo día del estreno del sistema operativo. El resto de fabricantes hará algo parecido. Aunque ahora la táctica es diferente: quien se haga un hueco en el hogar entrará también en la empresa, y viceversa. La carretera, de repente, es una enorme autopista de doble sentido.

FUENTE :http://blogs.elpais.com/tecnolomia/2012/05/fracasan-tabletas-pensadas-solo-para-empresas.html
#37556
Los llamados DLC son una constante en el mundo de los videojuegos actuales. Muchos ven en estas expansiones una estrategia comercial para aprovecharse al máximo de los usuarios porque consideran que los videojuegos originales llegan "incompletos al mercado".

Desde hace unos años se han multiplicado el número de videojuegos que apuestan firmemente por una política de continuas expansiones que alargan la vida de los videojuegos para PlayStation 3, Xbox 360 y PC. La estrategia se ha demostrado muy rentable para un sector que cuenta sus beneficios económicos por millones de euros. Sin embargo, no faltan detractores a esta estrategia y hay incluso quien argumenta que se trata de una "estafa" puesto que las desarrolladoras "trocean" sus títulos para hacerlos más rentables.

Los precios de las expansiones pueden ir desde los 3 a los 16 euros y permiten a los jugadores añadir nuevas misiones a sus aventuras, personajes a sus juegos de lucha, circuitos a los amantes de la velocidad, nuevas armas en los títulos de acción y un sinfín de posibilidades. En algunas ocasiones, las compañías optan por ofrecer algunos contenidos de forma gratuita, aunque por lo general hay que pasar por caja al margen de la vez en la que se adquiere el original (en muchas ocasiones un precio que ronda o incluso supera los 60 euros).

Los títulos más rompedores del mercado han seguido esta línea de continuos DLC (Downloadable Content en sus siglas en inglés), algo que no ha mermado sus altos niveles de ventas. Otros también han apostado por estos contenidos pero en alguna situación la polémica les ha acompañado. Un ejemplo reciente es el de Capcom, que decidió ocultar algunos personajes jugables de su Street Fighter X Tekken hasta la llegada de la expansión (de pago), algo que fue muy criticado porque algunos jugadores consideraban que la compañía decidió trocear el título y lanzarlo a la venta incompleto para sacar más dinero. La desarrolladora se defendió argumentando que "algunos ven nuestro método de DLC una forma de exprimir a los fans, pero son los usuarios quienes piden activamente más actualizaciones".

Desde el estudio madrileño Mercury Steam, responsable de Castlevania Lords of Shadow, son conscientes de que los usuarios pueden ver en esta estrategia un método para aprovecharse de ellos económicamente. "Te arriesgas a que la gente lo perciba como que te lo has guardado y les quieres cobrar aparte", explica su fundador, quien cree que "está feo dejar el juego sin final, guardarlo para el descargable y además sacarlo con todo el morro al día siguiente".

Pagar por un DLC incluido en el disco original

Uno de los analistas más polémicos del sector, Michael Patcher, cree que las compañías muestran toda su "avaricia" lanzando DLC de pago para títulos que ponen al mercado "incompletos" conscientes de ello. El analista se mostró especialmente crítico en los casos en los que el DLC está incluido en el disco del juego pero que requiere de activación previo pago para poder disfrutarlo, como en el citado caso del título de Capcom. Obvilion, la entrega anterior a Skyrim en la saga The Elders Scrolls, Prince of Persia o Assassins Creed 2 también fueron criticados por incluir contenidos en el disco original y no ser activados salvo pago del DLC.

Otros títulos sí extienden su duración gracias a nuevos contenidos en forma de misiones, como los casos de Fallout 3, New Vegas o Grand Theft Auto. En cualquier caso se trata de ampliaciones cuyo precio supera los 10-15 euros y que aporta unas 20 horas (en el mejor de los casos) de nuevos contenidos. ¿Han encontrado las compañías de videojuegos la gallina de los huevos de oro en los DLC? ¿Qué opináis sobre esta estrategia? Podéis participar a través de vuestros comentarios o visitando los Foros de Gamerzona.com, nuestro portal especializado en videojuegos.

FUENTE :http://www.adslzone.net/article8698-las-expansiones-en-los-videojuegos-de-ultima-generacion-una-estafa-para-los-usuarios.html
#37557
Bitdefender ha anunciado el lanzamiento de Clueful, la primera aplicación del mundo para iOS que muestra a qué datos privados están accediendo las aplicaciones instaladas.

Diario Ti: Clueful identifica las aplicaciones potencialmente maliciosas para los usuarios de iPhone, señalando al usuario aquellas que están accediendo a datos indebidos.

Clueful cuenta con funcionalidades que evitan que las aplicaciones puedan conocer la ubicación del usuario a través de su móvil, el estado de la batería, leer y utilizar la libreta de direcciones, enviar mensajes publicitarios, realizar un seguimiento y análisis del uso que se da al móvil, acceder al nombre de usuario y contraseña que se utiliza en redes sociales o correo y otras funcionalidades.

"El iPhone es probablemente el dispositivo más personal que posee un usuario, y donde almacena grandes cantidades de información sobre lo que hace, es, o dónde está. Clueful le indica a qué información está accediendo cada aplicación y le ayuda a impedir ese acceso, si lo desea" señala Catalin Cosoi, Chief Security Researcher de Bitdefender.

Clueful también permite analizar una aplicación antes de instalarla, dándole la información que necesita para decidir si es una aplicación de confianza o no.

Clueful está disponible en www.cluefulapp.com y en la App Store.


Clueful impide que las aplicaciones de iPhone accedan a más información de la necesaria.

FUENTE :http://www.diarioti.com/noticia/Programa_impide_que_las_aplicaciones_de_iPhone_accedan_a_mas_informacion_de_la_necesaria/32017#
#37558
Microsoft sigue decidida a convertirse en adalid de la lucha contra la "piratería" en Internet. La compañía de Redmond ha sido la más insistente a la hora de pedir a Google que retire enlaces a sitios donde en su opinión se infringe la propiedad intelectual.

El último Informe de Transparencia de Google nos deja varios datos interesantes sobre las entidades o países que solicitan al buscador la eliminación de sus contenidos por diversas causas. El buscador actualiza cada seis meses este informe donde detalla en distintas categorías quiénes piden la retirada de sus enlaces y los motivos de estas solicitudes. Por primera vez desde que publica estos datos, el buscador ha incluido la categoría "copyright", en la que informa sobre las peticiones de aquellas compañías que creen vulnerados sus derechos de autor por los enlaces que facilita Google.

La gran sorpresa llega al conocer que Microsoft ha sido la compañía que más peticiones ha realizado para la retirada de enlaces a sitios que en su opinión vulneran la propiedad intelectual. Como leemos en El País, desde las oficinas de Redmond se han tramitado 8.134 solicitudes para que se retiren más de dos millones y medio de enlaces a contenidos en los que se facilita la infracción de sus derechos de autor. En el último mes ha informado a Google de más de medio millón de enlaces que considera infractores.

El número de solicitudes es tan elevado que incluso supera con creces al que aporta la industria cultural y del entretenimiento. En el podio de entidades que solicitan al buscador la retirada de enlaces encontramos a la cadena estadounidense NBC Universal con algo más de 1 millón de enlaces acusados de facilitar la "piratería" y a la asociación que engloba a las principales discográficas en Reino Unido, la BPI. Tras ellas encontramos a parte de la industria del cine pornográfico y a la unión de lo más importantes sellos discográficos estadounidenses.

Hay que remarcar que las páginas en el punto de mira de estas entidades no alojan en muchas ocasiones contenidos protegidos con derechos de autor sino que, al igual que hace Google, facilitan enlaces a los usuarios. Tal es el caso, por ejemplo de Torrentz.eu o The Pirate Bay, famosos buscadores de archivos que circulan en la red P2P BitTorrent y que han sido acusados de vulnerar lo derechos de autor por compañías como Microsoft. Filestube, otro buscador de archivos, también es señalado por las compañías. No quedan exentos cyberlockers similares a Megaupload como 4shared, que sí albergan contenidos con copyright.

¿Accederá Google a semejante borrado de enlaces? Quizá Microsoft debería empezar por la actualización de su buscador Bing, puesto que no resulta nada complicado conseguir un enlace a contenidos como Windows 7 u Office, paradójicamente a través de buscadores como Torrentreactor, uno de los que ha señalado a Google para que proceda a su eliminación.

FUENTE :http://www.adslzone.net/article8697-microsoft-pide-a-google-que-censure-25-millones-de-enlaces-para-frenar-la-pirateria.html
#37559


Windows XP ha terminado por tener una vida larga, muy larga. El sistema operativo salió hace once años, y su soporte oficial se ha ido extendiendo hasta el 2014 después de que el mundo profesional no adoptara Windows Vista y lo haya hecho de forma parcial con Windows 7. Microsoft, en un esfuerzo para acelerar esa migración, ha publicado un artículo afirmando entre otras que mantener Windows XP en los equipos de una empresa puede salir hasta 5 veces más caro que actualizar a Windows 7.

Las razones que aporta Microsoft no son tonterías: un sistema operativo tan antiguo (once años en el mundo de la informática es una auténtica eternidad) está muy expuesto a problemas de seguridad y soporte, aunque oficialmente éste dure hasta el 2014. El resultado es que las empresas acaban invirtiendo en solucionar esos errores en Windows XP cuando podrían usar el mismo dinero para actualizar y adaptar sus equipos y sistemas a Windows 7.

Quizás con Windows 8 y el cambio radical que supondrá su interfaz Metro y su llegada a los tablets ayude, pero hasta el mismo Ballmer ha comentado que es un cambio tan brusco como arriesgado. La segunda mitad de este 2012 va a ser bastante crítica para Microsoft.

Vía | Tecnología Pyme
Más información | Windows Team Blog

FUENTE
:http://www.genbeta.com/sistemas-operativos/continuar-usando-windows-xp-en-la-empresa-es-cinco-veces-mas-caro-que-actualizar-segun-microsoft
#37560
La nueva tecnología inalámbrica 802.11ac ofrece hasta el triple de velocidad (1800 Mbps) que la actual 802.11n.

Diario Ti: D-Link ha desvelado algunos detalles del DIR-865L, el primer router "Cloud" con la nueva tecnología 802.11ac (5G WiFi), la quinta generación de este popular estándar de transmisión inalámbrica. Entre otras ventajas, 802.11ac multiplica por tres la velocidad del anterior 802.11n y mejora notablemente la cobertura, a la vez que requiere menor consumo, lo que permite aumentar la duración de la batería en los dispositivos móviles. Es compatible con los estándares anteriores como 802.11a/b/g/n.

El Cloud Router D-Link DIR-865L incorpora el procesador 5G Wi-Fi IEEE 802.11ac de Broadcom que opera en la banda de 5GHz, menos congestionada que la habitual de 2.4 GHz, y por tanto con mayor capacidad en velocidad, ancho de banda para cada dispositivo conectado y cobertura. El incremento en la velocidad (1800 Mbps por los 600 Mbps de Wi-Fi N) supondrá un paso de gigante al transmitir contenidos multimedia como vídeo en Full HD, sin olvidar que será posible conectar más dispositivos sin perder prestaciones ahora que en los hogares cada vez hay más aparatos que demandan Wi-Fi (móviles, ordenadores, Tablets, SmartTV, consolas de videojuegos) Además, las mejoras en la cobertura al transmitir en la banda de 5 GHz permitirán aumentar la distancia al router y minimizaran el efecto negativo de obstáculos como paredes e interferencias del resto de dispositivos inalámbricos.

D-LINK DIR-865L 802.11ac Cloud Router
"Al ser el primer router cloud con tecnología 802.11ac, el DIR-865L ofrece una velocidad, cobertura y versatilidad inigualables", dijo Antonio Navarro, director de Marketing y Ventas de D-Link Iberia. "La tecnología 802.11ac es la plataforma perfecta para los usuarios que quieran compartir contenido multimedia en alta definición en varios dispositivos mediante WiFi."

Además de la tecnología 802.11ac, el DIR-865L también incluye las múltiples prestaciones ofrecidas por la familia de routers con tecnologías mydlink Cloud.


Configuración y gestión basadas en Cloud
El DIR-865L permite gestionar y controlar sus redes inalámbricas a través del portal de servicios mydlink cloud o a través de un iPhone®, iPad® o Android™ con la aplicación gratuita mydlink Lite. Dicha aplicación permite comprobar fácilmente quién está en casa conectado a Internet, así como las velocidades de conexión. Los padres también pueden supervisar los sitios que visitan sus hijos y bloquear los sitios Web peligrosos. Las notificaciones por correo electrónico advierten a los usuarios si se detecta alguna conexión nueva, los intentos de intrusión o si hay disponible alguna actualización importante de seguridad.

La configuración inicial se puede realizar usando la función de Instalación Rápida (QRS – Quick Router Setup), que permite a los usuarios configurar su router rápidamente utilizando la aplicación móvil para dispositivos con sistema operativo iOS o Android™, sin la necesidad de ordenador. Los usuarios, por tanto, sólo tienen que conectar el router, abrir la aplicación y seguir unos sencillos pasos para conectar su red inalámbrica en cuestión de minutos.

Intercambio de archivos y contenido multimedia en Cloud

SharePort™ Mobile
La aplicación gratuita SharePort Mobile para iOS y Android™ proporciona acceso a archivos y contenido multimedia almacenados en un disco duro o llave USB conectados al router. De esta forma es posible acceder fácilmente en tu iPhone/iPad/Android a música, vídeo y fotos estés donde estés.

SharePort™ Plus
La Tecnología D-Link SharePort Plus hace más fácil compartir archivos y contenido multimedia con ordenadores y dispositivos móviles. Mediante un puerto USB, los usuarios pueden conectar una impresora multifunción, un escáner o un dispositivo de almacenamiento al router y compartir el acceso a estos dispositivos desde varios ordenadores.

SharePort™ Web Access
SharePort Web Access ofrece una interfaz web para recuperar los archivos y contenidos multimedia compartidos mediante SharePort Plus.

Servidor de medios DLNA
El DIR-865L cuenta con un servidor DLNA totalmente funcional para la reproducción de archivos multimedia, incluyendo fotos, música y vídeos en cualquier reproductor compatible con DLNA.


Otras funciones clave

Soporte para IPv6
Al igual que todos los nuevos routers D-Link, el DIR-865L incluye soporte para IPv6, por lo que es compatible con el próximo protocolo de Internet.

Control parental
Los padres preocupados por los contenidos que puedan estar viendo sus hijos en Internet puede estar tranquilos si configuran la función de control parental con el filtrado de contenidos de OpenDNS.

La compañía preve el lanzamiento del Cloud Router DIR-865L para el próximo setiembre a un precio aún por determinar.

Para obtener más información, visite: www.dlink.es


El Cloud Router D-Link DIR-865L (Fotografía de D-Link)

FUENTE :http://www.diarioti.com/noticia/Presentan_el_primer_router_Cloud_del_mundo_con_tecnologia_802_11ac/32016#
#37561
Frente a la comodidad que ofrece el WiFi sigue apareciendo la garantía (tanto en velocidad y seguridad) que supone conectarse a través de cable. Hay que aclarar, antes de nada, que una opción u otra no hará ir más rápido el acceso a Internet respecto al máximo contratado. Bajo la tecnología wifi se encuentran diferentes estándares que regulan la banda del espectro de 2.4 gigahercios donde trabajan, así como el resto de parámetros necesarios para su uso.

Cada evolución de los estándares ha supuesto una mejora en las condiciones máximas, tal y como cuentan desde Consumer, aunque no siempre reales, de acceso. Sin embargo, esta velocidad no siempre se cumple, ya que intervienen diferentes factores asociados al entorno donde se encuentre el usuario. Esto es debido a interferencias con otros dispositivos que trabajan en un rango del espectro cercano al WiFi, así como la pérdida de señal motivada por la distancia al router o barreras naturales como paredes y muros. Por esta razón, se trabaja en el desarrollo de un nuevo estándar, 802.11a, que funciona en la banda del espectro de los cinco gigahercios. En esta banda no existe tanta saturación como en la de 2.4 gigahercios, pero por contra, su alcance es mucho menor. Por tanto, está indicado para usos concretos.

Según un estudio realizado por el portal Testdevelocidad entre tres millones de muestras válidas entre el primero de enero y el 31 de marzo de 2012, el rendimiento de las conexiones sin cables de banda ancha tiene una caída de hasta un 62,4%. Para ello, los investigadores han medido la fluctuación de las conexiones a Internet así como su variación a lo largo de un tiempo estimado. Señala este portal que la pérdida de aprovechamiento es mayor conforme la velocidad de conexión a Internet contratada sea mayor. Es decir, los clientes con conexiones a Internet de 20, 50 o 100 megabytes por segundo suelen tener una caída de rendimiento superior al 50%, según el proveedor de acceso a Internet contratado.

Una de las causas de este descenso está en la forma en que se envían y se reciben los datos. Mientras una conexión WiFi funciona mediante una señal de radio que no permite que el envío y la recepción de datos se pueda realizar de forma simultánea ("half-dúplex"), las conexiones de cable Ethernet sí pueden funcionar de manera que los datos se envíen y se reciban al mismo tiempo ("full-dúplex"). En este sentido, algunos investigadores trabajan desde hace años en encontrar una forma de convertir las redes wifi en "full-duplex" para duplicar su capacidad actual.

Por otro lado, protocolos de seguridad inalámbrica como WEP, para controlar el acceso no autorizado a una red WiFi, se pueden saltar de forma sencilla. Por este motivo, existen otros protocolos más seguros como WPA2, así como diferentes técnicas para mitigar el acceso no autorizado. Sin embargo, en muchas empresas las redes inalámbricas están prohibidas por seguridad.

La gran desventaja del cable

Este tipo de problemas no afectan al cable Ethernet en entornos domésticos. Por tanto, una conexión a Internet por cable siempre será más estable y rápida que una conexión inalámbrica, aunque implicará el tendido de cable, tanto más incómodo y estéticamente aparatoso cuanto mayor sea la distancia entre el router y el aparato a conectar.

En algunos casos, el uso del cable es la mejor opción. Por ejemplo, en dispositivos que necesiten una conexión estable a Internet de banda ancha para acceder a contenidos audiovisuales de alta definición desde centros de entretenimiento o los llamados Smart TV, televisores con conexión a Internet.

También es apropiado para acceder desde consolas de videojuegos, en el uso de juegos en línea, ya que la velocidad sostenida y los tiempos de respuesta son esenciales para poder obtener una buena experiencia de usuario durante una partida.

Por su parte, una conexión de cable está recomendada para ordenadores donde sea esencial que la conexión no esté sometida a interferencias, o en el caso de requerir subir o bajar gran cantidad de datos a través de Internet.

FUENTE :http://www.20minutos.es/noticia/1472921/0/conexion-a-internet/cable/wifi/
#37562
Stekct.EVL es un gusano documentado esta semana por INTECO-CERT que se propaga a través de la funcionalidad del chat de Facebook y en otras redes sociales y servicios de mensajería instantánea mediante un mensaje que aparenta ser enviado por error.

Este mensaje contiene un enlace que apunta a un fichero comprimido con malware, alojado en un sitio web malicioso. Si se abre este archivo comprimido, comienza la instalación del troyano. Al instalarse, el malware intenta deshabilitar cualquier software de seguridad que tenga el equipo instalado para, a continuación, descargar e instalar un segundo troyano en el equipo.

El objetivo de este segundo troyano es monitorizar la actividad en redes sociales del usuario, ya que está diseñado para hurgar en los mensajes publicados y borrados y en los mensajes privados enviados a través de Facebook, MySpace, Twitter, WordPress y Meebo.

Los fabricantes de antivirus informan de que, aunque los niveles de infección se mantienen bajos, el daño potencial es alto y la posibilidad de que se propague aún existe.

Este es uno de los 12 virus documentados en los últimos 7 días por INTECO-CERT unido a 108 vulnerabilidades y se pueden consultar en la web.

FUENTE :http://www.iblnews.com/story/69573
#37563
Internet ha sido testigo del nacimiento de muchos fenómenos, y en las últimas fechas el vídeo de Victoria Grant, una niña de 12 años que explica "por qué los bancos se enriquecen y nosotros no", está siendo una auténtica bomba en la red, con casi 400.000 visitas en dos semanas y subiendo. El vídeo se dio a conocer a través de Facebook y ha traspasado todas las fronteras.

"Estamos siendo timados y robados por el sistema bancario y un Gobierno cómplice" o "¿se han preguntado alguna vez por qué los banqueros de las entidades más importantes se están haciendo más ricos mientras que el resto de nosotros no?, son algunas de las perlas que dejó esta niña en su discurso en el Public Banking Institute de Estados Unidos en Filadelfia, y del que se han hecho eco webs nacionales como La Información o internacionales como la web de Forbes.

El vídeo apenas dura 6 minutos, pero a Grant le da tiempo a analizar por qué los bancos incrementan sus ganancias en detrimento de los ciudadanos. Según la joven, las entidades financieras prestan un dinero que realmente no tienen. "Ellos aprietan un botón en el ordenador y generan un dinero falso en el aire. Ellos no tienen realmente nada en sus cámaras".

La joven afirma que "resulta dolorosamente obvio, incluso para mí, una niña de 12 años de Canadá, que estamos siendo timados y robados por el sistema bancario y un Gobierno cómplice".

Mientras el vídeo acumula visitas a diario, Grant pide "actuar, simple y llanamente, porque según la joven, "nunca hay que dudar de que un pequeño grupo de personas puede cambiar el mundo".

http://www.youtube.com/watch?v=_ae7h8FioX0&feature=player_embedded

FUENTE :http://www.20minutos.es/noticia/1477244/0/internet-deuda/eeuu-victoria-grant/video/
#37564
Tras la filtración del algoritmo de SecurID el año pasado, aún no se conocía cómo se generaba la semilla inicial. Sin embargo el investigador Behrang Fouladi, de SensePost, ha publicado un estudio en el que se concreta cómo se calcula y dónde se almacena esta semilla en las versiones software de RSA SecurID. A partir de esta información, el número podría ser fácilmente clonado en un equipo ajeno al sistema de autenticación.

SecurID es uno de los productos estrella de RSA, compañía subsidiaria de EMC. Ofrece autenticación de doble factor, que consiste en complementar un PIN conocido por el usuario ("algo que se sabe") con un número generado por un dispositivo llamado token ("algo que se tiene"). Este número cambiaría tras un intervalo de tiempo determinado. La contraseña, por tanto, sería la concatenación del PIN y el número generado pseudo-aleatoriamente.

LEER MAS: http://unaaldia.hispasec.com/2012/05/posible-metodo-para-clonar-los-tokens.html
#37565
¿Que por qué me enamoré de los hackers? Porque son gente lista y genial, de inacabable curiosidad, sentido del humor y vorazmente críticos, capaces de ponerlo todo patas arriba porque se les ocurrió una idea y con una ética colectiva que está cambiando el mundo.

¡Ah, no! ¿Que no es así como pensabas que eran los hackers? ¿Imaginabas unos tipos malvados, delincuentes habituales, sin empacho en asaltar tu ordenador y tu cuenta bancaria? ¿Esos de los que hablan día sí día también los medios y la policía, poniéndoles la etiqueta de 'hacker'?

Bueno, sí, son hackers, si te ciñes a la definición estricta: "Persona que disfruta explorando los detalles de cómo funcionan sistemas, ordenadores y redes, opuesto a la mayoría de usuarios, que prefieren aprender lo mínimo necesario". Sí, todos son expertos en tecnología, pero a los hackers dedicados al Mal la comunidad prefiere llamarlos 'hackers de sombrero negro', 'hackers malos', 'crackers'... ángeles caídos.

Los hackers que yo amo no matarían una mosca. No te digo que no se hayan divertido alguna vez asaltando un sistema, pero no roban ni destruyen. Curiosean. Avisan de que hay tal problema. Un hacker, dice un amigo, es alguien capaz de encontrar una solución elegante a un problema importante. Eso valoran los hackers. No el dinero que puedan robar. Su tesoro es el conocimiento. Están más allá.

Ellos crearon la Red. Crearon los primeros ordenadores, los primeros programas que dieron vida a los ordenadores, las redes y protocolos que los pusieron en contacto.

Internet es hija de la comunidad hacker y la forma como está montada, como funciona, transmite su forma de ser. Por eso quien entra, cambia. Mucho o poco, pero cambian sus conexiones neuronales y sociales, se activan ideas y un sentido de la moral que quizás ya tenía, pero estaba durmiendo, sin espacio donde expresarse.

Es por eso que el sistema, ese gigante con pies de barro, ahora hasta el cuello, criminaliza a la comunidad hacker. Sabe que su forma de pensar es su perdición porque es parte del nuevo mundo que vemos eclosionar a nuestro alrededor. Los Indignados no existirían sin Internet. Todos los cambios sociales que estamos viviendo pasan por la red. Ellos, los hackers, la construyeron. Y la gente no hace más que ser digna de este legado.

La comunidad hacker tiene una ética comunmente aceptada que dice cosas como las siguientes: "El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre cómo funciona el mundo debe ser ilimitado y total". "Toda la información debería ser libre". "No creas a la autoridad, promueve la descentralización". ¿Qué, te gustan? ¡A ver si tú también te habrás enamorad@ de los hackers!

Merce Molist Fundadora de Hackstory.net

FUENTE :http://www.elmundo.es/elmundo/2012/05/25/navegante/1337954941.html

Relacionado : https://foro.elhacker.net/noticias/campana_de_recaudacion_de_fondos_para_la_hackstorynet-t361943.0.html
#37566
Hoy ha salido el esperado Jailbreak para iOS 5.1.1 del grupo Absinthe 2.0.

Este jailbreak es un unthetered y está disponible para todos los dispositivos de Apple excepto el iPad 2 con el hardware nuevo, denominado iPad 2.4.

Nosotros hemos realizado la actualización siguiendo los pasos "oficiales" de la página, pero hemos sido incapaces de realizarlo con éxito. Finalmente, tras mucho leer, hemos dado con la solución gracias a un mini manual en inglés de una página web.

A continuación os decimos qué es lo que tenéis que hacer para conseguirlo.

Manual para la instalación del jailbreak sin el error "Recovery completed.If you want yo retry jailbreaking,unplug you divice and plug it back in" ya que se queda congelado en "Waiting For Process To Complete".

- Bajamos el software, lo ejecutamos para extraer todos los archivos.
- Hacemos una copia de seguridad en iTunes del iPad o iPhone.
- Apagamos el dispositivo.
- Lo encendemos en modo de recuperación pulsando POWER+HOME a la vez y a los 10seg soltamos el POWER. En este vídeo lo tenéis más detallado:

http://www.youtube.com/watch?feature=player_embedded&v=x6FSHAp6fvk

  - A continuación lo conectamos a iTunes e iniciamos la restauración del dispositivo, descargará iOS 5.1.1 y lo instalará en el iPad. Es un proceso que dura unos 15minutos, debemos ser pacientes.
- Cuando haya terminado y tengamos la pantalla de bienvenida en el iPad, sin tocar nada ni en iTunes ni en el iPad, ejecutamos el programa de Jailbreak y pulsamos el botón.
- Esperamos unos 3 minutos, el iPad se reiniciará y cuando ponga un mensaje de: Done! Enjoy! habremos terminado satisfactoriamente.
- A continuación hacemos el asistente de Apple para iniciar el iPad y cuando nos lleve al escritorio, veremos el icono de Cydia.
- Ahora podemos tranquilamente restaurar la copia de seguridad que hicimos ya que el jailbreak se mantiene

Una vez que se reinicie, tendremos nuestra copia de seguridad restaurada y nuestro jailbreak hecho.

Aquí tenéis el enlace original: geekyapple

Actualización: El equipo de desarrollo de jailbreak ha actualizado su herramienta y parece que ya no tenemos estos problemas, nosotros lo hemos hecho con la versión 2.0 y con este método.

FUENTE :http://www.redeszone.net/2012/05/25/disponible-el-jailbreak-para-ios-5-1-1-manual-de-instalacion/
#37567
 La Guardia Civil de Cuenca, en la denominada operación 'Bambi', llevada a cabo simultáneamente en 13 provincias españolas, ha procedido a la detención de 15 personas y a la imputación de otras dos dedicadas a la difusión de archivos con contenido pedófilo a través de Internet.

En la operación se han efectuado 19 registros domiciliarios donde se han intervenido una CPU, siete ordenadores portátiles, 37 discos duros, siete USB, uno de ellos de conexión a Internet, 333 CD y un Router, ha informado la Delegación del Gobierno en nota de prensa.

Las investigaciones se iniciaron en mayo del pasado año, cuando dos personas, que de manera accidental habían descargado a través de un programa de intercambio P2P un archivo con contenido pedófilo, lo pusieron en conocimiento de la Guardia Civil.

El equipo de investigación tecnológica (EDITE) de la Guardia Civil, especializado en este tipo de delitos, puso en marcha el protocolo establecido en estos hechos, encaminado a la detección, prevención y erradicación de cualquier tipología pederasta.

Rastreo de archivos
Como consecuencia de ello, la Guardia Civil pudo determinar la existencia de una amplia red de personas que descargaban, accedían e intercambiaban este tipo de archivos.

Mediante un metabuscador desarrollado por la Guardia Civil en colaboración con la Universidad de Alcalá de Henares, se procedió al rastreo en la búsqueda de archivos de pornografía infantil en Internet.

Como resultado de estos análisis se localizó a diversos usuarios que compartían ficheros de contenido pedófilo y que estaban siendo distribuidos de forma masiva con nombres diferentes, indicando en alguno de ellos su carácter pedófilo.

Trece provincias
Una vez localizados e identificados los presuntos pederastas, la Guardia Civil estableció un dispositivo simultáneamente en las provincias de Vizcaya, Guipúzcoa, León, Madrid, Barcelona, Valladolid, Salamanca, Málaga, Almería, Alicante, Valencia, Castellón y Tarragona, donde se llevaron a cabo 19 registros domiciliarios.

A uno de los detenidos se le intervino un invernadero perfectamente acondicionado para el cultivo de marihuana donde en el interior de una habitación fueron halladas 12 macetas y 21 plantas de marihuana, así como cajas de 512 gramos de marihuana seca en diferentes bolsas, 1,170 euros en diferentes billetes y material para su elaboración y mantenimiento de la plantación, semillas, abonos, sistema de humidificación, tres básculas de precisión, cinta de bramante, y bolsas de dosificación.

La operación ha sido coordinada por el Juzgado de Primera Instancia e Instrucción Número Uno de Motilla del Palancar (Cuenca).

FUENTE :http://www.elmundo.es/elmundo/2012/05/26/espana/1338024639.html
#37568
 El creador de los sitios web Veotodo y Veokeys ha resultado absuelto tras ser acusado de delitos continuados de estafa informática y contra la propiedad intelectual. El caso se remonta a diciembre de 2006, fecha de las primeras diligencias.

En estos sitios se publicaban códigos con anuncios publicitarios con los que "se podía acceder a la programación y canales de televisión digital codificados" de la extinta plataforma Canal Satélite Digital.

Según la sentencia, no se ha podido probar la autoría de la introducción de los códigos en estos sitios web ("no consta la prueba sobre la autoría"), y tampoco "el conocimiento de que a través de los mismos efectivamente se podía acceder a los canales de televisión sin pagar, con el consiguiente perjuicio del titular".

Tampoco se ha podido demostrar, según el texto de la sentencia, que "con ello se obtuviera un lucro determinado, no bastantdo al respecto las meras suposiciones".

De hecho, la acusación pedía dos años de prisión por cada delito contra la propiedad intelectual y tres años por cada delito de estafa informática, y además indemnizaciones a Canal Satélite Digital que inicialmente ascendían a más de 30 millones de euros (aunque subsidiariamente la cantidad solicitada se rebajaba a casi 7.250 euros).

FUENTE :http://www.elmundo.es/elmundo/2012/05/25/navegante/1337962500.html
#37569
Un equipo de la Universidad Politécnica de Valencia (UPV) ha desarrollado un sistema para traducir lenguas minoritarias en base a su parecido con otros lenguajes. Los investigadores se han inspirado en la jerga de algunos personajes de la película Blade Runner.

Investigadores del grupo Pattern Recognition and Human Language Technologies (PRHLT) en el Instituto Tecnológico de Informática (ITI) de la Universidad Politécnica de Valencia (UPV) han desarrollado un nuevo traductor automático de lenguas minoritarias. El sistema permite superar la escasez de recursoslingüísticos de los traductores actuales y facilita la interpretación de los textos, sea cual sea la lengua en que estén escritos, aprovechando la similitud que tenga con otros lenguajes.

"Nuestro objetivo era ayudar a entender aquellas lenguas que actualmente no son capaces de abarcar los traductores, y contribuir así a la preservación de culturas y la eliminación de barreras lingüísticas", destacan Luis Leiva y Vicent Alabau, responsables del nuevo método de traducción.

Se estima que actualmente más del 10% de los lenguajes del mundo no pueden ser asistidos por ningún sistema de traducción, ni siquiera empleando lenguajes intermedios para los que suele haber más recursos. Por ejemplo, para traducir de francés a zulú se suele pasar por el inglés (esto es, se traduce de francés a inglés y posteriormente de inglés a zulú). Incluso para los lenguajes mayoritarios en ocasiones es complicado abarcar todo el conocimiento lingüístico, dado su constante crecimiento y enorme evolución.

Según apuntan los investigadores, esto da lugar a un fenómeno bastante frecuente en los traductores automáticos: cuando el sistema no tiene información sobre algunas palabras, las deja sin traducir. "Por lo tanto, en el caso extremo de no tener datos acerca de ninguna de las palabras en el idioma origen, el sistema pierde toda utilidad y el mensaje no puede ser transmitido".

Para resolver este déficit, el sistema incorpora en las traducciones información de lenguajes relacionados con el idiomadestino, aprovechando la similitud gramatical y sintáctica que existe en las familias de lenguajes. "La idea consiste en escoger aquellas palabras de otros idiomas para los que se pueda generar una traducción automática, de forma que se parezcan lo más posible al idioma destino, que es el idioma del usuario que quiere entender el mensaje. Si bien las frases resultantes pueden parecer extrañas a primera vista, ya que gramaticalmente son una mezcla de varios idiomas, en realidad son lo suficientemente entendibles para un hablante de la lengua destino", destaca Leiva.

Una frase de ejemplo

Para explicar el funcionamiento y la utilidad del nuevo traductor, los investigadores exponen el siguiente caso: imaginemos que una persona que solamente hable español quisiera entender la frase 'another label with the same name already exists', y que el español fuera un idioma para el que no existieran traductores automáticos.

En este caso el sistema buscaría posibles similitudes en el italiano, portugués y francés -todas ellas lenguas romances- para las que sí puede generar traducciones automáticamente y construye en primer lugar traducciones de inglés a italiano, portugués y francés. A continuación, las tres traducciones se combinan estadísticamente para que el resultado sea parecido al español.

"Así, la frase anterior se traduce por 'un'altra étiquette con mesmo nome existe déjà', que no es español pero permite a un español entender el mensaje original sin necesidad de dominar ninguno de los tres idiomas auxiliares; esto habría sido imposible de realizar mediante sistemas de traducción automática actuales", apunta Alabau.

Entre sus ventajas, este nuevo traductor, en cuyo perfeccionamiento se sigue trabajando, facilitaría el acceso a contenidos digitales (como libros electrónicos o páginas web) que no pueden ser traducidos a ciertas lenguas, favorecería también la integración social de hablantes monolingües y ayudaría a los usuarios a adquirir soltura y familiarizarse con el vocabulario de otras lenguas.

Inspiración en 'Blade Runner'

Para su desarrollo, los investigadores se inspiraron en la película Blade Runner, en la que algunos personajes utilizaban una jerga llamada cityspeak(interlingua en la versión española de la película), una mezcla de idiomas, que incluía, entre otros, japonés, español y alemán. Esta jerga surgía en Los Ángeles como consecuencia de un creciente entorno multicultural.

"A diario mucha gente incorpora palabras extranjeras en sus conversaciones, bien por familiaridad o frecuencia de uso, pero también porque a veces otro idioma tiene un término más preciso para definir un concepto", explican los creadores.

"Eso nos llevó a pensar que sería buena idea usar lenguajes parecidos a los de un grupo de hablantes para suplir la falta de recursos en traducción automática; de manera que, al contrario quecityspeak, el lenguaje mezcla no tiene que ser aprendido porque está orientado al lenguaje de dichos hablantes", concluyen los investigadores de la UPV.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/blade-runner-inspira-un-nuevo-traductor-de-lenguas-minoritarias
#37570
El Tribunal Superior de Justicia de Cataluña (TSJC) ha confirmado la sanción de cerca de 500.000 euros que la Generalitat impuso a Telefónica por cobrar a sus abonados por el servicio identificación de llamadas cuando éste dejó de ser gratuito, sin contar con su consentimiento expreso. La compañía, por su parte, ya ha anunciado que recurrirá la sentencia ante el Tribunal Supremo.

En su sentencia, la sala de lo contencioso-administrativo del TSJC avala la sanción de medio millón de euros pero anula otra multa de 35.000 euros que debía pagar Telefónica por cláusulas abusivas en su Servicio de Acceso a Internet Línea ADSL.

La sala ve proporcional la sanción impuesta a Telefónica, teniendo en cuenta que afectó a 1.063.245 abonados, de los que sólo 68.692 se dieron de baja del servicio de identificación de llamadas, mientras que a otros 994.553 se les mantuvo el servicio, a un coste de 0,58 céntimos de euro.

El servicio de identificación de llamadas se empezó a comercializar en el 2000 y fue gratuito hasta 2008, cuando la empresa informó a los usuarios de que empezaría a cobrar.

El TSJC no discute la capacidad de Telefónica para modificar la gratuidad del servicio, pero considera que el hecho de que se comunicara a los clientes la tasa del servicio y su posibilidad de darse de baja sin coste alguno no puede entenderse como una aceptación del mismo.

"Es evidente, y así lo ha puesto de manifiesto la jurisprudencia, que el conocimiento no equivale al consentimiento ni el silencio puede entenderse en cualquier caso como una declaración", añade el fallo del TSJC.

De otra forma, según el tribunal, "se consagraría una situación de privilegio para la empresa suministradora de los servicios con el resultado de notables beneficios económicos aprovechándose de la idea de que una inactividad de los consumidores equivale a la prestación de su consentimiento".

En opinión del TSJC, "no cabe duda" de que la infracción cometida por Telefónica es de carácter grave, tal y como la cataloga el Departamento de Economía, y es proporcional la multa impuesta dada la situación de predominio en España de la compañía, el beneficio ilícito obtenido y el número de clientes que siguieron utilizando el servicio.

La sala tampoco ve correcto que Telefónica no añadiera el IVA al informar del coste del servicio de identificación de llamadas, dado que ello "incumple la obligación de que en los contratos se indique el precio completo incluidos los impuestos".

"(...) las personas consumidoras no tienen que conocer, averiguar, ni calcular el importe correspondiente al IVA, ya que los impuestos tienen que integrarse en la cuantía total y no es suficiente con indicarlos aparte", mantiene la sentencia.

Por el contrario, el TSJC ha estimado parcialmente el recurso de la empresa de telefonía presentó contra la sanción que se le impuso por el Servicio ADSL, porque en su opinión las cláusulas que motivaron la multa no eran abusivas.

FUENTE :http://www.elmundo.es/elmundo/2012/05/25/barcelona/1337961661.html?a=0ceb9423e2f93b0e83ecc5b83ae63046&t=1337974144&numero=
#37571
La presentadora deportiva del Telediario del fin de semana, María Escario, ha denunciado amenazas de muerte a través de Twitter y ya ha puesto los hechos en conocimiento de la Policía y de la Guardia Civil.

"Qué haríais si recibís un 'tweet' como éste: '@mariaescariotve La pena es que no te matara el ictus... Volveremos a intentarlo...'", ha publicado en su cuenta en la citada red social.

La periodista se ha incorporado recientemente a su trabajo en la cadena pública tras estar hospitalizada debido a un derrame cerebral que finalmente se quedó en un susto, tal y como tranquilizó ella misma desde Twitter, red social que ha usado para informar sobre su salud.

Durante su ingreso hospitalario, muchos seguidores y compañeros de profesión han dado ánimo y apoyo a María Escario. Sin embargo, unas semanas después de recibir el alta médica, la comunicadora ha denunciado que "un descerebrado me ha enviado un 'tweet' deseando mi muerte".

La trabajadora de TVE ha puesto en conocimiento de la Policía y la Guardia Civil, también a través de la red social, las amenazas de este "energúmeno". "La @policía ya se ha puesto en contacto conmigo y la brigada de investigación tecnológica. Rápido y eficaz", se ha felicitado la presentadora, que se ha quejado de la "indefensión en Twitter".

"Han sido otros usuarios anónimos los que me han informado del buen hacer de la Policía, por experiencia propia", ha explicado Escario al mismo tiempo que ha instado a denunciar porque "el silencio nos hace cómplices".

María Escario regresó al Telediario el pasado sábado día 5 de mayo al frente de la información deportiva. "Por fin el alta médica. Mañana (sábado) vuelvo al @telediario_tve 83 días después, los mismos que quedarán para @London2012", anunció muy contenta la presentadora.

FUENTE :http://www.20minutos.es/noticia/1474294/0/maria-escario/amenazas-de-muerte/twitter/
#37572
2K Games y Firaxis han anunciado hoy que se podrá jugar a Sid Meier's Civilization V de manera gratuita en Steam desde hoy y hasta este domingo 27 de mayo a 20:00 en España. Los jugadores que decidan aprovechar el fin de semana de juego gratuito podrán continuar su búsqueda de la dominación del mundo y mantener intacto su progreso mediante la compra del juego antes del lunes 28 de mayo de 2012 a las 17:00 horas en España. Para los compradores de Sid Meier's Civilization V, podrán adquirirlo con un 75% de descuento durante este fin de semana.

Además, la próxima expansión de Civilization V denominada Dioses y Reyes, se podrá reservar a partir del lunes 28 de mayo de 2012. Esta expansión incorpora nuevas civilizaciones, líderes, unidades, tecnologías y mucho más, así como el retorno de la religión y el espionaje.

Sid Meier's Civilization V: Dioses y Reyes estará disponible para PC el 22 de junio de 2012 en España.

FUENTE : http://www.vandal.net/noticia/68499/juega-a-civilization-v-de-manera-gratuita-este-fin-de-semana-/
#37573
La Sociedad General de Autores y Editores y el resto de entidades de gestión quieren cubrirse las espaldas de modo que no tengan que devolver a empresas e instituciones el canon que en los últimos años cobraron, según la sentencia del Tribunal de Justicia de la UE, de forma "abusiva e indiscriminada".

Tanto la SGAE como las entidades homólogas no están dispuestas a hacer frente al reembolso de las cantidades que podrían reclamar empresas e instituciones derivadas del canon digital. La sentencia del Tribunal de Justicia de la UE tras el caso Padawan, que declaraba esta tasa como "abusiva" y que eximía a éstas del pago de la misma, abrió la puerta a que se reclamase lo pagado hasta el momento. Fueron las entidades de gestión de derechos de autor las receptoras durante los últimos años de unas cantidades millonarias, pero ahora pretendan que sea el Estado el que haga frente a estos pagos.

Como publica CincoDías.com, desde el gremio de gestoras se muestran seguras de que "los grandes almacenes o alguna empresa de otro sector que quiera reclamar la compensación por copia privada o interponer una demanda por material comprado antes del año 2012 no pueden hacerlo contra nosotras ni con carácter retroactivo". En su opinión debe de ser el Estado el que compense a distribuidores y fabricantes por "la inadecuación de la ley española al derecho comunitario".

El debate sobre quién debe compensar a las empresas, fabricantes y otras entidades que ya están extentas del pago ha dividido incluso a éstas. Por un lado, algunas están dispuestas a "hacer esa reclamación patrimonial contra el Estado porque la legislación no se ajustaba a la directiva", mientras que otras harán lo propio centrando su objetivo en las entidades de gestión.

En contra del actual modelo de canon digital

Egeda, entidad gestora responsable de este comunicado, subraya que el Gobierno ignoró el mensaje de las entidades y que "procediese a tal adecuación", pero sus peticiones fueron ignoradas. Asimismo, la entidad asegura estar "alarmada" por la inseguridad jurídica que ha creado el nuevo Gobierno del Partido Popular con el nuevo modelo de canon con cargo a los Presupuestos Generales del Estado.

En su opinión, la medida "ha supuesto desventajas competitivas a las empresas que han cumplido con la ley" porque "ha habido varias empresas que han intentado aprovecharse de la situación poniendo en el mercado materiales adquiridos antes del 1 de enero del 2012 sin cobrar el canon por copia privada, para obtener una ventaja competitiva frente a las que cumplen con sus obligaciones". Esta declaración de intenciones llega después de que hace unos días las gestoras denunciasen que el Gobierno aún no ha pagado el canon de este año.

FUENTE :http://www.adslzone.net/article8676-la-sgae-quiere-que-sea-el-estado-el-que-devuelva-el-canon-cobrado-indiscriminadamente.html
#37574
Un hombre de 32 años ha sido encontrado muerto en su piso, al parecer, tras jugar tres días sin interrupción al recién estrenado videojuego Diablo III. El cuerpo del fallecido, que no se alimentaba adecuadamente y llevaba un estilo de vida muy sedentario, fue encontrado por el propietario del piso y un amigo suyo.

La víctima, Russell Shirley, llevaba una vida bastante sedentaria y según Gameranx, sufrió un ataque en el corazón. Según ha comentado el portal uno de sus amigos, conocido con el nombre de Volte6, Shirley ya padecía una enfermedad cardiaca y problemas respiratorios.

A pesar de esto, solicitó tres días libres en el trabajo para poder jugar al videojuego Diablo III, recientemente lanzado, sin interrupción. Transcurrido este tiempo, incluso llegó a pedir un día más, acción que fue determinante para su precario estado de salud. Según comentó un amigo suyo en su blog, el hombre fue encontrado muerto frente al ordenador por él y la casera.

El amigo del fallecido ha aprovechado la tragedia para concienciar sobre los peligros de una vida sedentaria y un uso inadecuado de los videojuegos. "Por favor, no permitan que los videojuegos consuman su vida" declaró en el título de la entrada de un blog. El amigo de la víctima enfatiza, en este sentido, que la responsabilidad de la muerte no es de los creadores del juego, sino que se trata de una responsabilidad que deben asumir los usuarios.

Además invita a todos los aquellos aficionados a los videojuegos que lleven este estilo de vida, a que dosifiquen el tiempo de juego e incorporen una dieta saludable. Al parecer, en numerosas ocasiones él y otros compañeros habían aconsejado al fallecido, sin éxito, que hiciera deporte e intentara alimentarse de una forma más saludable.

Muchos han sido los jugadores que esperaban el lanzamiento de Diablo III desde hacía años. Sus desarrolladores, Blizzard, anunciaron que durante las primeras 24 horas desde el lanzamiento de Diablo III se han vendido más de 3,5 millones de copias, batiendo el récord de juego de PC más rápidamente vendido de todos los tiempos.

FUENTE :http://www.libertaddigital.com/internet/2012-05-25/un-hombre-muere-despues-de-pasar-tres-dias-jugando-a-diablo-iii-1276459562/
#37575


Pocket-lint ha revelado que según una fuente próxima a la publicación, que no cita, Facebook podría comprar Opera Software. De realizarse la operación, la red social de Mark Zuckerberg dispondría de su propio navegador.

De confirmarse, podemos estar ante la adquisición tecnológica del año, además de dar un vuelco al mercado de los navegadores, donde entraría en competencia directa con Google, Microsoft, Mozilla, Apple y Yahoo!, que recientemente ha lanzado su propio navegador.

Si estaba en los planes de Facebook tener un navegador, con la salida a bolsa se ha capitalizado bastante (16.000 millones de dólares según la fuente), y tiene liquidez suficiente para abordar la operación.

Opera es un navegador que tiene una escasa presencia en el escritorio, pero dentro de los dispositivos móviles está muy bien posicionado, con un producto bastante bueno de gran aceptación por parte de los usuarios. Opera afirma tener 200 millones de usuarios entre todas las plataformas.

Vía | Pocket-lint

FUENTE :http://www.genbeta.com/actualidad/facebook-podria-comprar-opera-software

Relacionado :http://www.adslzone.net/article8680-facebook-deja-de-sugerir-chrome-como-navegador-recomendado.html