Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37621


Hace un mes me vino a la cabeza una idea cuando me saltó por enésima vez el aviso de actualizar Flash. ¿Y si lo desinstalo? Total, no lo uso demasiado, me molesta más que otra cosa y serviría para ver hasta qué punto vivir sin Flash es plausible.

Así que me puse manos a la obra. Desinstalé Flash del ordenador y lo desactivé en Chrome (el navegador de Google tiene Flash integrado), tanto en mi portátil como en el sobremesa. Y a ver qué pasaba. Os adelanto que lo único que me ha recordado que tenía que escribir este artículo ha sido un aviso que me puse en Google Calendar.

Las desventajas: sin juegos online y algunos problemas con vídeos
Este ha sido el mayor problema que me he encontrado sin Flash.

Voy a empezar primero con los problemas que me he encontrado al tener Flash desactivado. Uno de ellos es obvio: nada de juegos online. Lo pongo como inconveniente, aunque para mí es casi una ventaja: no uso juegos online y cuando los uso tengo que hacer otras cosas, así que me viene perfecto.

La otra desventaja es que la reproducción de vídeos en Internet da problemas. YouTube, por ejemplo, no tiene todos los vídeos disponibles en HTML5, y aunque los tenga tarda más en cargarse que con Flash. En otras webs ni siquiera tienen versiones en HTML5, así que ahí me quedo sin nada.

Las ventajas, casi imperceptibles
En este aspecto me esperaba algo más, la verdad. Pero no: quitar Flash no ha traído demasiadas ventajas perceptibles. Mi ordenador sigue rindiendo igual que antes, no he notado ninguna mejora de velocidad ni de consumo de memoria.

La única ventaja clara es que desinstalando Flash me quito un posible punto de entrada de malware (recordad que Flash es una de las aplicaciones más atacadas) y molestias a la hora de actualizar un programa más.

En definitiva, creo que Flash es una herramienta cada vez más prescindible. He estado un mes prácticamente sin acordarme de que no lo tenía instalado. No he tenido ninguna urgencia por no tenerlo instalado, ni me he perdido nada importante.

¿Mi recomendación? Si tenéis Chrome, desinstalad Flash del ordenador (como he dicho antes, Chrome ya tiene Flash integrado) y ganaréis un poco de seguridad. Si usáis otro navegador quizá os cause más problemas quitarlo que dejarlo ahí. De cualquiera de las dos formas, no notaréis prácticamente ninguna diferencia.

FUENTE :http://www.genbeta.com/web/treinta-dias-sin-flash-una-herramienta-cada-vez-mas-prescindible
#37622
Los usuarios de banda ancha pagarán desde este mismo viernes un precio mayor por sus conexiones si el Gobierno aprueba un aumento en la subida del IVA. Aunque la subida se esperaba para 2013, Bruselas ha presionado al Ejecutivo para que este impuesto pase del 18 al 20% de forma inminente.

Las telecomunicaciones en España seguirán teniendo el dudoso honor de situarse entre las más caras de Europa por un tiempo indefinido. Numerosos estudios por parte de organismos como la CMT han demostrado que el precio medio que pagan los usuarios españoles por su conexión a Internet se sitúa como uno de los más elevados de la Unión Europea, lacra con la que difícilmente se podrá acabar si el Gobierno aumenta el Impuesto sobre el Valor Añadido (IVA) que se paga por este servicio.

Como leemos en elEconomista, desde Bruselas se ha apremiado al Ejecutivo de Mariano Rajoy a aumentar de forma inmediata esta tasa desde el actual 18% al 20%. El citado medio asegura que será este mismo viernes cuando el Consejo de Ministros apruebe una medida orientada a una mayor recaudación de impuestos de una forma más segura que otras propuestas por el Gobierno como la conocida amnistía fiscal, cuyos efectos son impredecibles.

A pesar de la campaña cuando el partido se encontraba en la oposición contra la subida de impuestos indirectos que decretó el PSOE, recientemente el ministro de Economía, Luis de Guindos, ya adelantó que subiría el IVA el próximo año. La presión desde la UE parece que ha tenido el efecto deseado y el Gobierno atenderá a los intereses de la institución comunitaria a costa del bolsillo de sus ciudadanos.

54 euros al mes por una conexión de ADSL

Así pues, serán múltiples los productos en los que se notará esta medida. Entre ellos está el precio del ADSL y el resto de conexiones de banda ancha. Si tenemos en cuenta que una mensualidad media en la banda ancha española es de 30 euros más la cuota de línea (15 euros en muchos casos) más el IVA, el precio alcanza los 53,1 euros al mes. Pero si sumamos los 2 puntos a los impuestos indirectos, las mensualidades llegan hasta los 54 euros. Los servicios móviles, donde también se aplica esta tasa de impuestos indirectos pasarán a encarecerse un 2%. En febrero la CMT señalaba que el gasto medio ascendía a 19,5 euros al mes, a lo que si sumamos el nuevo IVA nos da un precio medio de 23,4 euros mensuales.

FUENTE :http://www.adslzone.net/article8655-el-adsl-podria-subir-de-precio-este-mismo-viernes-al-aumentar-el-iva.html
#37623
El despliegue de fibra óptica a nivel masivo se plantea como uno de los grandes retos en los países desarrollados para los próximos años. La elevada inversión que requiere frena un mayor desarrollo, pero las instituciones deberían tener en cuenta que se trata de una inversión ostensiblemente menor que otras en las que colaboran de forma activa.

Un interesante artículo publicado en Diffraction Analysis nos sumerge en el debate sobre el mito del despliegue de fibra óptica como una inversión extemadamente cara. El precio establecido en torno al despliegue de Fibra hasta el Hogar está estimado en unos 1.000 dólares por hogar. Efectivamente, se trata de una cantidad bastante elevada, pero entenderla como "cara" es bastante relativo según el punto de vista que argumenta el autor del texto, comparando esta inversión a varios niveles.

El primero de ellos es a nivel estatal. Un gobierno que desea acelerar el desarrollo de banda ancha de calidad en su territorio podría enfrentarse a la elección entre esta inversión o el desarrollo de nuevas carreteras, puentes o líneas de tren. En el texto se pone como ejemplo la inversión en Francia en la creación de una línea de alta velocidad que conectará en los próximos años París a Burdeos que servirá para conectar ambas ciudades de una forma más veloz, pasando a tardar el trayecto 2 horas y 20 minutos. Esto supone una mejora de 40 minutos respecto a las actuales 3 horas.

El coste de esta inversión está estimado en 7.800 millones de euros, de los cuales un 44% lo aportan instituciones públicas. Cablear con fibra óptica todo el país -incluidas zonas rurales- tendría un precio de unos 30.000 millones de euros, casi cuatro veces el precio de reducir este trayecto 40 minutos. ¿Se puede considerar el despliegue de fibra como una inversión cara si lo comparamos con esta mejora ferroviaria? Parece que el despliegue de fibra óptica es una inversión más económica que la que suponen gran parte de las infraestructuras públicas, por lo que no se puede considerar "cara" e inasumible.

Desde el punto de vista de inversores privados, el autor del texto toma como ejemplo el precio de los alquileres dentro de la ciudad de Nueva York, donde un pequeño piso con una única habitación puede costar 2.500 dólares al mes. Mientras esta cantidad parece de lo más normal en la ciudad estadounidense, la cifra de 1.000 dólares de inversión se ve como demasiado elevada a pesar de que puede ser fácilmente rentabilizada en cuestión de tiempo.

El ejemplo que pone el texto en relación a la comparación de esos 1.000 dólares con otros niveles es el del consumidor. Fueron miles los clientes que cosechó el nuevo iPad en su salida al mercado y a pocos les parecía entonces "caro" adquirir un equipo con un precio medio de 750 dólares por unidad. El autor del artículo insiste en desmontar el porqué un dispositivo sí tiene un precio normal y el despliegue de fibra es visto por muchos usuarios como una inversión muy cara. Desde luego, un punto de vista interesante que quizá deberían plantearse adoptar las instituciones, recordando la necesidad de mejora en las redes dictada desde la Unión Europea para cumplir con los compromisos de la Agenda Digital.

FUENTE :http://www.adslzone.net/article8651-desmontando-el-mito-de-la-fibra-optica-como-una-inversion-cara-y-dificil-de-asumir.html
#37624
Publicado el 22 de mayo de 2012 por Jaime Domenech

Investigadores de la empresa de seguridad informática Symantec han localizado una variante del troyano Android.Opfake que se transmite a través de aplicaciones Android.

En el caso concreto de este nuevo malware, el concepto es algo distinto a lo que estábamos acostumbrados, ya que mientras en los últimos casos el objetivo era el envío de mensajes SMS Premium desde los dispositivos infectados, ahora los ciberdelincuentes obtienen su beneficio de la descarga de aplicaciones.

Según parece, cuando un usuario descarga e instala el contenido malicioso, se le hace firmar un acuerdo de uso que en realidad le está cobrando una cantidad por emplear esa aplicación.

Para engañar a los consumidores, el malware se camufla bajo versiones falsas de aplicaciones populares, una técnica de expansión bastante habitual y efectiva.

En ese sentido, los expertos recomiendan que las aplicaciones que se descarguen se realicen directamente desde la Google Play Store o en sitios que ofrezcan las máximas garantías de seguridad.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/05/22/descubren-un-troyano-que-instala-aplicaciones-fraudulentas-de-pago-en-moviles-android.html
#37625
Más del 20% de los ataques de abril tenía como blanco a los usuarios de Facebook. Las redes sociales vuelven a situarse por encima de las organizaciones financieras como categorías más atractivas para los ciberdelincuentes.

Diario Ti: Kaspersky Lab, líder en el desarrollo de sistemas de protección contra software malicioso, ataques de hackers y spam, presenta su informe de spam de abril de 2012, un mes en el que nuevamente vemos como los spammers siguen innovando en la búsqueda de nuevos temas para conseguir enganchar a un mayor número de personas y en el que destaca que más del 20% de los ataques phishing de abril tenía como blanco a los usuarios de Facebook.[

Un nuevo truco fallido: Scripts maliciosos en Wikipedia y Amazon
Expertos de Kaspersky Lab han registrado spam que aparentemente no se diferencia mucho de las típicas notificaciones de amistad de Facebook, disfrazadas de notificaciones oficiales. Este envío masivo estaba muy bien diseñado y no provocaba ninguna sospecha a primera vista, pero al seguir cualquiera de los enlaces del mensaje el usuario llegaba a una página infectada por un código nocivo.

Todo esto parece de lo más habitual, pero en este caso, este código en vez de llevar a dominios capturados o a sitios registrados hace poco tiempo en la zona .in, o .co.cc, llevaban a una página de Wikipedia o Amazon, en la que se habían insertado scripts maliciosos creados por los ciberdelincuentes.
El ataque no salió como esperaban: En el momento de la propagación de estos enlaces, los scripts ya no funcionaban debido a la rápida reacción de los equipos de mantenimiento de estas páginas.

Olimpiadas y Eurocopa
El tema de los deportes también es un pretexto para los estafadores. A medida que se va acercando la fecha, cada vez es más activo el spam que explota el tema de la Eurocopa. Este acontecimiento está a la vuelta de la esquina y el interés que causa entre los usuarios crece día a día. Muchos de los envíos de spam ofrecen a los aficionados al fútbol que todavía no han reservado hotel, habitaciones en hoteles de Polonia y Ucrania. Aunque en realidad la variedad de ofertas que ofrecen los spammers es pobre y el precio exagerado.
Las Olimpiadas de este verano en Londres también están en el punto de mira de los ciberestafadores que utilizan la lotería como gancho. Casi cada día se registran mensajes que notifican que el usuario ha ganado una lotería que supuestamente ha organizado el Fondo Olímpico.

Diablo III: el phishing se adelanta al lanzamiento
A principios de junio verá la luz la esperada entrega del juego Diablo III. Los expertos en seguridad guardan ciertas reticencias en relación a este juego, puesto que la compañía Blizzard ha consentido oficialmente el comercio de objetos de juego en el nuevo MMORPG (videojuego de rol multijugador masivo online, por sus siglas en inglés). Es razonable suponer que los usuarios de Diablo III no tardarán en convertirse en objeto del interés de los phishers. Pero son pocos los que esperaban que los delincuentes fueran a empezar a usar este juego aún antes de su lanzamiento.

En los flujos de spam también aparecieron mensajes phishing que especulaban con la impaciencia de los jugadores que esperaban el ansiado lanzamiento. En ellos se decía que habían recibido el derecho a jugar por cierto tiempo con la versión beta de Diablo III, para lo cual tenían que entrar a su cuenta en el sitio battle.net (recurso donde se guardan las cuentas de los jugadores de Blizzard). El enlace insertado en el mensaje, claro está, no lleva al sitio indicado, sino a una página phishing.



Al recibir los datos de registro del usuario en battle.net, los ciberdelincuentes obtienen acceso a sus cuentas en sistemas de juego tan populares como Warcraft y Starcraft, que siguen teniendo demanda en el mercado negro.

Abril en cifras: movimientos en algunas listas, sin grandes cambios en otras. En abril han tenido lugar cambios notables en la estadística de las categorías más atractivas para los phishers: por primera vez en cuatro meses las organizaciones financieras (23,61%) cedieron el primer puesto a las redes sociales (28,8%). La participación de las redes sociales como blanco para los ataques de los phishers aumentó en casi un 6%. El principal aporte en este crecimiento fueron los numerosos ataques contra la red social Facebook: más del 20% de los ataques phishing de abril tuvo como blanco a sus usuarios.
En abril la estructura del TOP 20 de países-fuente de spam ha sufrido cambios significativos en comparación con los meses anteriores.



El cambio más notable del mes es el ascenso de EE.UU. desde la vigésima posición hasta la segunda. La cantidad de spam propagado desde el territorio de este país ha crecido en más del 7%. En un 5% ha aumentado la cantidad de spam propagado desde el territorio de China, y como resultado este país ha ocupado el quinto puesto de la estadística. Al mismo tiempo, en un 5,2% se ha reducido la cantidad de spam procedente de Indonesia. Este país asiático ha bajado 10 puestos y ahora ocupa el puesto 12 en el TOP 20.

Para acceder al informe completo: www.viruslist.com

FUENTE :http://www.diarioti.com/noticia/Ciberataques_a_Amazon_y_Wikipedia_Resultado_fallido/31942#
#37626
Anonymous, el popular grupo de hacktivistas, vuelve a ser noticia. Si días atrás fueron noticia en toda la red por apuntar a los servidores de Call Of Duty como su nuevo objetivo por haberles comparado con terroristas, ahora el Departamento de Justicia de Estados Unidos ha sido su última víctima. Según se ha publicado en AnonNews, el grupo Anonymous ha publicado un enlace torrent con 1,7 GB de datos del departamento, entre los que se encuentra un volcado completo de la base de datos, así como correos internos de la organización estadounidense. Conoce más detalles a continuación. El grupo Anonymous afirma que los responsables de la página web del Departamento de Justicia sintieron miedo cuando se dieron cuenta de la intrusión, ya que cerraron la página web temporalmente:

CitarNos reímos cuando cerraron la página web después de haber sido hackeados, mostrando claramente que tenían miedo por lo que inevitablemente había ocurrido.

Según el popular grupo de hacktivistas, han decidido publicar esta información obtenida con todo el mundo para que la gente conozca hasta dónde llega la corrupción en los gobiernos:

CitarLiberamos los datos para expandir la información, para permitir que se escuche a la gente y que conozca la corrupción en sus gobiernos. Los publicamos para terminar con la corrupción que existe y realmente liberar a aquellos que están siendo oprimidos.

Tenéis disponible la información que ha obtenido Anonymous a través un enlace torrent en este post de AnonNews.

FUENTE :http://www.softzone.es/2012/05/22/anonymous-consigue-y-publica-casi-2-gb-de-informacion-del-departamento-de-justicia-de-estados-unidos/
#37627
Se han publicado dos vulnerabilidades para los routers Belkin N150 Wireless Router y Netgear Wireless Extreme (WNDRMAC) N600 que podrían ser utilizadas para revelar información sensible.

La primera vulnerabilidad en el router inalámbrico Belkin N150, podría permitir revelar información sensible. El fallo se debe a que el script 'login.stm' puede mostar el hash MD5 de la contraseña del administrador en la interfaz web del router.

Esta vulnerabilidad ha sido descubierta por Avinash Tangirala, y afecta a la versión F7D1301 v1 (01A), aunque también podrían verse afectados otras versiones y modelos. Existe un exploit para aprovecharla.

Por otra parte, Nathaniel Carew ha descubierto otra vulnerabilidad en el router Netgear Wireless Extreme (WNDRMAC) N600 que también podría ser utilizada para revelar información sensible.

En este caso, la vulnerabilidad está causada por la divulgación de las preguntas y respuestas utilizadas por la funcionalidad de restablecimiento de contraseñas, en el código fuente HTML devuelto por 'unauth.cgi' cuando esta funcionalidad se encuentra activada.

Como contramedida se recomienda desactivar la funcionalidad de restablecimiento de contraseñas.

Ninguna de estas vulnerabilidades tiene asignado identificador CVE, ni existe solución oficial por parte de los fabricantes.

Más información:

Belkin N150 Wireless MD5 Password Disclosure http://www.exploit-db.com/exploits/18859/

Netgear WNDRMAC Exposure of Sensitive Information Vulnerabilityhttp://www.senseofsecurity.com.au/advisories/SOS-12-005.pdf

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/revelacion-de-informacion-en-los-routers-belkin-n150-wireless-y-netgear-wndrmac
#37628
La Policía ha detenido a un hombre, de 48 años y de baja estatura, acusado de abusar sexualmente de mujeres a las que captaba en la red simulando ser un chamán o curandero. Luego empleaba burundanga para narcotizar a las víctimas y poder violarlas. Los agentes sospechan que abusó de muchas mujeres aunque creen que podría haber más denuncias de no ser por la vergüenza de las mujeres o la sensación de irrealidad de los hechos.

El caso salió a la luz la semana pasada cuando una joven denunció en el SAM que acaba de sufrir abusos sexuales. La mujer aseguró que estaba trastornada y que era consciente de que su relato era incomprensible. Explicó que cuando estaba en el centro de Madrid un hombre enano, con el síndrome acondroplasia, un trastorno del crecimiento óseo cuyo tipo más frecuente es el enanismo, se acercó a ella y empezó a hablarle. No desconfió del hombre debido al aspecto frágil del individuo y al hecho de que se encontrase en una zona muy transitada.

El hombre utilizó un lenguaje esotérico y simuló ser un chamán o curandero. Cuando la mujer empezó a leer un periódico que le entregó el sospechoso, comenzó a sentir una tranquilidad desmesurada y estar muy relajada e inestable. Aseguró que era tal la pérdida de percepción de realidad que sufría que, sin oposición y de una forma que no lograba entender, le facilitó su teléfono y la dirección de su casa.

Ambos fueron a su domicilio donde sólo recordaba que el hombre tomó algo en el salón y que el individuo le obligó a beber del mismo vaso. La mujer se sentía cada vez más relajada hasta llegar a perder la noción del tiempo aunque no la conciencia. Durante el tiempo que el hombre estuvo en la casa abusó de ella en varias ocasiones.

Los agentes iniciaron la investigación y descubrieron que, en varios foros de Internet se alertaba de la existencia de una persona de baja estatura que abusaba sexualmente de jóvenes. Simulaba ser chamán y tras varias averiguaciones fue localizado y detenido en su casa.

Se cree que debido a su inferioridad física sedaba a las víctimas con una poderosa sustancia, el burundanga, que anulaba la voluntad de las mujeres.

Del análisis de la información obtenida, los agentes creen que puede haber más víctimas debido a que su zona de actuación era el centro de la capital y pudiera tratarse de turistas o población itinerante que no denuncian los hechos.

Por ello, desde la Jefatura Superior de Policía de Madrid, se informa a cualquier persona que pudiera ser víctima de este individuo que puede ponerse en contacto con el teléfono 91-322.35.58 para denunciar los hechos o acudir a una comisaría.

La investigación está siendo llevada a cabo por agentes del grupo III del Servicio de Atención a la Familia, pertenecientes a la Brigada Provincial de Policía Judicial de la Jefatura Superior de Policía de Madrid.

FUENTE :http://www.elmundo.es/elmundo/2012/05/22/madrid/1337675897.html?a=4e03cce1e3096f3f545c6047100faef6&t=1337676784&numero=
#37629
 Escrito por Dani Mora el 21/05/2012

Ya supimos hace un tiempo que el nuevo Unreal Engine 4 no sería destinado para la actual generación de consolas, sino para la siguiente pero hasta ahora no hemos podido ver imágenes que nos permitieran ver las mejoras del mismo.

Dicho motor fue objeto de una demostración a puerta cerrada en marzo, fecha en la que mostraron una demo que giraba alrededor del "Demon Knight" y de la que finalmente han publicado algunas imágenes.

A parte de las imágenes, que no es poco, la noticia nos deja una gran exclusiva y es que parece ser que gracias a este nuevo motor los desarrolladores tardarán unos doce meses en hacer lo que ahora tardarían unos dos años. No está nada mal.

Sin más, unas capturas, aunque podéis verlas todas aquí.







FUENTE :http://www.ethek.com/primeras-imagenes-de-unreal-engine-4/
#37630
¿Hay algo para lo que no sirva internet? Con el tiempo hemos visto que la Red ha acabado teniendo usos que ni en sueños habríamos imaginado. Pero nuevas prácticas como el crowdsourcing han provocado que la tecnología se acabe poniendo al servicio de los intereses más variopintos.

Una de estas propuestas nos llega de Carlos Krauel, Tess Oriol, Andrés Echecopar y Gonzalo Vilaseca, cuatro empresarios españoles que han lanzado Womity, una herramienta para la toma de decisiones en grupo, o para recibir consejos de amigos. Womity proviene de "word of mouth community" (comunidad del boca-oreja), convirtiendo su plataforma en un espacio donde aumentar la probabilidad de acierto en cualquier toma de decisión.

"La clave es el boca-oreja"

La idea surgió de Carlos Krauel, un empresario catalán fundador de Global Marketing Turístico y ahora director general de Womity: "Las Redes Sociales improvisan el papel de las marcas. Las marcas improvisan sus estrategias y tácticas dentro de las redes. Womity nace con el propósito de diseñar un espacio donde los usuarios y las marcas interactúen de forma natural, donde todos tengan su papel. Y la clave es el boca-oreja".

La inversión inicial del proyecto la han aportado los cuatro socios fundadores, que ahora abren la posibilidad de entrar en Womity a nuevos socios capitalistas.

En esta primera fase, lanzada hace apenas dos meses, han conseguido más de 6.000 usuarios registrados. Según Tess Oriol, Womity "cubre una necesidad real: facilitar la toma de decisiones en grupo. ¿Quién no ha recibido más de 50 emails para decidir el regalo de un amigo? Con Womity se terminaron los interminables e-mails en cadena. Se trata de una herramienta democrática y libre, todas las opiniones tienen el mismo peso y se pude valorar cualquier cosa: regalos, viajes, restaurantes, jugadores de fútbol...".

El hombre que dejó de tomar decisiones

Para la promoción, Womity ha creado una serie de vídeos alrededor de Álex Barbarán, un ingeniero de seguridad informática, que tras equivocarse en el 77,3% de sus decisiones y ser abandonado por todas sus mujeres, decide no volver a decidir, y que a partir de ese momento los demás decidan por él. Como poco, original:

http://www.youtube.com/watch?v=Aqhb8NdtQyw&feature=player_embedded

http://www.youtube.com/watch?v=FuqG3Ij35Ns&feature=player_embedded

http://www.youtube.com/watch?v=wlbRJs7Exck&feature=player_embedded

FUENTE :http://www.elconfidencial.com/tecnologia/2012/05/21/womity-la-herramienta-para-tomar-decisiones-en-grupo-en-internet-2366/
#37631
Heather y Patrick Walker, de Memphis (Tennessee, EEUU), sabían que su sueño de ser padres por tercera vez iba a durar sólo unas horas. Su bebé, Grayson, nació con una malformación congénita por la que carecía de partes del cerebro y del cráneo. Los médicos no les dieron esperanza. El pequeño no tenía ninguna posibilidad de sobrevivir. Conscientes de ello, los padres decidieron hacerle fotos y colgarlas en Facebook, para que sus familiares pudieran ver al bebé. Pero la red social consideró inapropiadas las imágenes y las eliminó.

Una decisión por la que ahora la compañía dirigida por Mark Zuckerberg que acaba de salir a Bolsa, debe dar explicaciones. Así lo exige la madre, indignada por una medida que ha impedido a sus familiares y amigos conocer al pequeño Grayvon.

En casi todas las imágenes, realizadas por un fotógrafo profesional, según recoge la prensa estadounidense, el bebé llevaba un gorro, para que no se viera su malformación y evitar herir sensibilidades. Por eso, la madre y muchos allegados han reclamado a Facebook.

Tras la polémica surgida y el eco que ha tenido en los medios de comunicación, la empresa ha restituido las fotos en el perfil de la pareja y ha emitido un comunicado comentando el incidente. En él dice que "tras la investigación, concluímos que las fotos no violan nuestras directrices y fueron eliminadas por error. Facebook es un lugar donde se comparten más de 300 millones de fotos al día. Nuestro equipo revisa millones de imágenes con contenido sensible para garantizar que Facebook sea un lugar seguro para todas las edades. (...) Ocasionalmente, cometemos algún error y eliminamos algo que no deberíamos. Expresamos nuestras más profundas condolencias a la familia y sinceramente lamentamos las inconveniencias causadas".

Asimismo, la compañía explica que Heather Walker nunca fue suspendida de la red social. Sólo le bloquearon la posibilidad de subir fotos.

FUENTE :http://www.elmundo.es/america/2012/05/21/estados_unidos/1337621635.html?a=4e03cce1e3096f3f545c6047100faef6&t=1337641822&numero=
#37632
La comunidad educativa pedirá, el próximo 22, el cese del ministro. Será la primera vez que paren todos los sectores, desde Educación Infantil hasta la Universidad

Padres, profesores y alumnos. Todos juntos han convocado hoy, por primera vez en la historia, una huelga general que abarcará, el próximo 22 de mayo, a todos los sectores del sistema educativo: desde los pequeños de Infantil a los adultos de la Universidad.

La intención de los principales sindicatos que representan a los docentes españoles (FE-CCOO, FETE-UGT, STES, CSIF y ANPE), así como de la Confederación Estatal de Asociaciones de Padres y Madres (Ceapa) y el Sindicato de Estudiantes, es pedir el cese del ministro del ramo, José Ignacio Wert, que según el barómetro del CIS publicado hoy, es el peor valorado del Ejecutivo de Mariano Rajoy.

De hecho, la comunidad educativa al completo, unidos en la Plataforma en Defensa de la Educación Pública (a la que también se han unido CGT y MRPS –Movimientos de Renovación Pedagógica), considera que "hay motivos suficientes" para salir a la calle y solicitar el nombramiento de un ministro de Educación "que se crea y defienda lo público".

Así lo expresó esta mañana el portavoz de la plataforma, José Luis Pazos, que se defendió de las críticas dirigidas a ningunear las movilizaciones. "Es muy hipócrita utilizar ese mensaje de que incidirán negativamente en el curso para descalificar nuestras reivindicaciones", opinó.

El tijeretazo en los presupuestos educativos, que se traducirá en un recorte autonómico de entre el 25 y el 30% , según la plataforma; la masificación de las aulas, el empeoramiento de las condiciones laborales del profesorado y el endurecimiento del acceso a la universidad son algunos de los argumentos que el sector utiliza para convocar esta huelga.

"Hay que luchar contra los que están utilizando la crisis económica como un pretexto para romper los avances en Educación", señaló José Campos, de CCOO. "[Wert] quiere, en un año, retroceder 40", añadió. Su homólogo en UGT, Carlos López, también considera que "el real-decreto aprobado retrocede la enseñanza a la década de los 80". "El Gobierno no nos ha dejado otro remedio que convocar movilizaciones", opinó. Por su parte, Augusto Serrano, de STES, recordó que estos ajustes se unen a los que algunas comunidades llevan años realizando, lo que se traduce en "un recorte brutal de la calidad de la enseñanza pública".

Estudiantes: "No estamos dispuestos a renunciar a un futuro mejor"

Por otra parte, toda la plataforma apoyó también las movilizaciones convocadas por el Sindicato de Estudiantes (SE) para el próximo jueves 10, en el que más de medio centenar de ciudades acogerán concentraciones en toda España. "No estamos dispuestos a renunciar a un futuro mejor", sentenció el secretario general del SE, Tohil Delgado, recordando el lema de la jornada.

FUENTE :http://www.publico.es/espana/432393/huelga-historica-contra-los-recortes-de-wert-en-la-escuela-publica
#37633
"Podríamos decir que hoy todos somos investigadores: todos producimos datos, analizamos esos datos, y ensayamos teorías sobre sus alcances, efectos y repercusiones. Todos producimos evidencias. El futuro de la academia no puede pasar por el esnobismo y la pedantería de presumir hacerlo mejor de lo que lo hacen otros". Este párrafo no parten de un grupo de hackers o de un movimiento activista. Tampoco de un club revolucionario que pretende cuestionar una academia de ciencias. Estas líneas provienen del Centro de Ciencias Humanas y Sociales de la Agencia Estatal Consejo Superior de Investigaciones Científicas (CSIC), máximo organismo de investigación de España. E intentan explicar uno de los seminarios más prometedores de la nueva era: el Hacking Academy Studio.

El seminario, que tiene lugar todos los lunes en el Centro de Ciencias Humanas y Sociales de Madrid,"se monta y desmonta en las relaciones de los investigadores Alberto Corsin (@acorsin), Adolfo Estalella (@adolfoestalella) y Antonio Lafuente (@alafuente). ¿Y en qué consiste exactamente el seminario Hacking.Academy.Studio? Hackear la academia, dicen los investigadores, es "desestabilizar la investigación desde sus controversias y continuas redistribuciones". Para ello, están invitando a "arquitectos, comisarios e investigadores en gestión cultural, periodistas y hackers educativos, que están transformando los lugares, métodos, formas de comunicación y estilos narrativos y expositivos de la práctica de la investigación social".

Las sesiones se retransmiten en streaming en Internet. Y las ideas circulan intensamente en las redes sociales. El conocimiento pasa a ser algo compartido. La innovación no se queda entre cuatro paredes y se convierte en algo abierto. ¿Tiene sentido en la era digital que la mayoría de los investigadores no utilicen Internet para divulgar sus conocimientos? ¿Que casi ninguno tenga cuenta en Twitter? ¿Que no se investigue en red aprovechando la inteligencia colectiva y el crowd sourcing ? ¿Que las diferentes disciplinas no se mezclen? ¿Que la ciencia se encierre en edificios inertes? ¿Que los trabajos de investigación no sean leídos por la población y que no circulen en Internet?

Por el Hacking.Adademy.Studio han pasado personas como Jara Rocha, Rocío Lara y María Botella (¿Cómo hackear el currículo académico? MásterDIWO Do-it-with-others); Elisabet Lorenzi, Miguel Martínez, Alan Moore y Thomas Aguilera (Squatting in Europe); Doménico di Siena o el colectivo Zuloark.

En la sesión de hoy (16.30, hora Madrid) Hacking.Academy.Studio recibe al proyecto transmedia 15M.cc. Cualquier persona puede participar. Cualquiera puede asistir a la sesión por Internet. Cualquier puede cuestionar / mejorar en redes el contenido del seminario.

Mi web: bernardogutierrez.es Dirijo la red futuramedia.net En Twitter soy @bernardosampa

FUENTE :http://blogs.20minutos.es/codigo-abierto/2012/05/21/haking-the-academy-studio/
#37634
La compañía Google aseguró el pasado sábado que las autoridades chinas han aprobado la compra de Motorola por 12.500 millones de dólares (9.775 millones de euros), en el último obstáculo regulatorio a un acuerdo que permitiría a la compañía número uno del mundo motor de búsqueda de Internet para desarrollar su propia línea de teléfonos inteligentes.

Google anunció los planes sobre la adquisición el año pasado en un intento por asegurarse patentes de Motorola y allanar el camino para una alianza de software Android y de dispositivos de Motorola. Los reguladores estadounidenses y europeos aprobaron el acuerdo en febrero, dejando sólo a los reguladores chinos como posibles saboteadores.

"Nuestra postura desde que acordamos la adquisición de Motorola no ha cambiado y esperamos cerrar el trato", aseguró el portavoz de Google, Niki Fenwick, confirmando que los chinos habían aprobado el acuerdo.

Google, cuyo software Android es el sistema operativo favorito para los teléfonos habilitados para Internet inteligente, quiere fabricante de teléfonos Motorola para sus 17.000 patentes y 7.500 solicitudes de patentes, ya que parece competir con rivales como Apple y defenderse a sí mismo y los fabricantes de teléfonos Android en materia de patentes.

Una condición principal del acuerdo es que el sistema Android seguirá siendo de código abierto durante cinco años más, aseguró una fuente familiarizada con la aprobación de China, pero no está autorizado a hablar de ello.

"Nos complace que el acuerdo ha recibido la aprobación en todas las jurisdicciones y esperamos cerrarla la próxima semana", aseguró el portavoz de Motorola Jennifer Weyrauch-Erickson.

FUENTE :http://www.iblnews.com/story/69445
#37635
La Comisión Europea (CE) ha exigido a Google cambios en varias de sus prácticas si quiere evitar una multa por abuso de posición dominante. Bruselas, que abrió una investigación en noviembre de 2010, considera que la compañía estadounidense puede estar violando normas comunitarias por, entre otras cosas, dar prioridad a sus anuncios y aprovechar contenido de competidores en su propio beneficio.

Almunia ha explicado que ha escrito a la compañía para ofrecerle la posibilidad de presentar posibles soluciones en un plazo de "semanas" antes de seguir adelante con el caso, que eventualmente podría desembocar en una sanción multimillonaria.

El vicepresidente de la Comisión destacó que sus servicios mantienen cuatro dudas principales sobre el modelo de negocio de Google. Una de las prácticas que preocupan a Bruselas es que, en las búsquedas que hacen los usuarios, Google muestra sus propios servicios verticales de forma preferencial, en detrimento de los de sus competidores.

En segundo lugar, la CE desaprueba la manera en que Google copia material original de las páginas web de sus competidores, como por ejemplo opiniones de los usuarios de hoteles o restaurantes, y lo utiliza en su propia página web sin permiso previo, aprovechando los beneficios que eso conlleva.

Otra preocupación de la Comisión son los acuerdos entre Google y sus socios en páginas donde despliega publicidad relacionada con las búsquedas, que dan lugar a una "exclusividad de facto" al gigante estadounidense y cierra posibilidades a competidores que también ofrecen servicios de publicidad.

Por último, la CE cree que Google impone restricciones a la portabilidad de las campañas de publicidad relacionadas con las búsquedas en línea, desde su plataforma AdWords a otras plataformas de competidores.

"Si Google propone una serie de remedios que pongan fin a nuestras preocupaciones, daré orden a mis servicios de que inicien las discusiones para concretar un paquete de soluciones", indicó Almunia, quien enfatizó la voluntad expresada por Google de dialogar y discutir cualquier preocupación comunitaria.

Según el comisario, el objetivo es llegar a una "decisión de compromiso" que evite continuar los procedimientos formales -mediante el envío de un pliego de cargos- que podrían desembocar en la imposición de una multa por parte de la Comisión.

Almunia afirmó que esta situación no prejuzga el resultado de otras investigaciones que la CE lleva a cabo tras recibir quejas sobre el sistema operativo de Google para móviles, Android, o presentadas por agencias de viajes que ofrecen sus servicios en línea, sobre las que el comisario no quiso dar más detalles.

Por su parte, la compañía aseguró que acaba de empezar a analizar los argumentos de la Comisión y que, aunque está en desacuerdo con sus conclusiones, está dispuesta a "discutir cualquier preocupación que pueda tener", señaló en un comunicado el portavoz de Google en Bruselas, Al Verney.

"La competencia en la web ha aumentado espectacularmente en los dos últimos años, desde que la Comisión inició este examen, y la presión competitiva que afronta Google es tremenda", apuntó, y agregó que, en ese contexto, "la innovación en línea nunca ha sido tan grande" como en ese periodo.

Bruselas analiza desde 2010 las denuncias contra Google de tres compañías: la web de comparación de precios británica Foundem (miembro de la organización ICOMP, parcialmente financiada por Microsoft, y también de la propia FairSearch), el buscador de información legal francés ejustice.fr, y la web de compras de Microsoft Ciao!

En marzo del año pasado Microsoft se sumó a las quejas y anunció que denunciaría a Google por supuestas prácticas antimonopolio, al igual que hizo un mes antes la empresa francesa 1plusV, propietaria de varios buscadores de internet.

FUENTE :http://www.libertaddigital.com/internet/2012-05-21/aviso-de-almunia-a-google-sera-multada-si-no-hace-cambios-en-semanas-1276459101/
#37636
Noticias / Liberado el kernel Linux 3.4
21 Mayo 2012, 18:24 PM
Linus Torvalds anunció hace pocas horas, la disponibilidad del kernel Linux 3.4 para su descarga.

Entre las nuevas características incorporadas en este kernel, se pueden mencionar un montón de mejoras en el sistema de ficheros Btrfs, así como el soporte para NVIDIA GeForce 600 o la serie 7xxx de RadeonHD Trinity.

Este kernel, también viene con muchas otras novedades en varias áreas, tales como arreglos en la gestión de memoria, redes, mejoras de EXT4, NFS, XFS, hfsplus, CIFS y sistemas de archivos GFS2, así como en la virtualización de KVM y Xen.

En el anuncio oficial, que podéis ver aquí, Linus Torvalds explica que salvo un error del vinculador en la arquitectura x86, "la liberación de 3.4 en su conjunto ha sido bastante tranquila", "justo como me gusta", añade después.



Algunas características del Linux Kernel 3.4:


  • Herramientas de Reparación y recuperación de datos para Btrfs

  • Mejoras de rendimiento y mejor manejo de errores en Btrfs

  • Soporte de la Nvidia GeForce 600 'Kepler'

  • Soporte de Intel Medfield gráfics

  • Soporte para RadeonHD 7xxx y Trinity APU series

  • Módulo de seguridad 'llama'

  • Una nueva ABI X32: modo de 64 bits, con punteros de 32 (evita la sobrecarga de código en 64 bits)

  • Controlador de auto-verificación de CPU's x86

  • GTK2 con informes desde la interfaz gráfica de usuario, mejor visualización de montaje, perfiles de la rama, filtrado de usuarios, etc.

  • Soporte externo de sólo lectura para el provisionado de volúmenes LVM como fuente de origen

  • Verificación con el mapeador de dispositivos en la ruta de inicio

Lo anterior son sólo algunas de las novedades presentadas en el kernel 3.4. Para obtener una lista completa de todos los controladores agregados, dispositivos nuevos compatibles, y otras mejoras, no dudes en visitar su pagina oficial.
También lo tenéis disponible para su descarga y compilación en www.kernel.org.

Visto en The H Open

FUENTE :http://www.linuxzone.es/2012/05/21/liberado-el-kernel-linux-3-4/
#37637


Abrimos la decimotercera entrega de nuestro especial sobre clásicos del software hablando de una aplicación que, estoy seguro, todos hemos tenido instalada en nuestro PC, sobre todo en los primeros años de Internet, cuando comenzó a popularizarse el intercambio de archivos MP3 y Napster empezaba su actividad.

Estoy hablando, cómo no, de Winamp, el reproductor todavía preferido por muchos, y todavía opción preferida por aquellos que buscan, simplemente, un programa ligero que puede tener una interfaz no minimalista, sino directamente mínima, y que además consumiera pocos recursos del sistema. En la época en la que los ordenadores todavía contaban con un botón de "turbo", creedme, se agradecía.

WinAMP (nótense las mayúsculas) fue lanzado por primera vez en el año 1997 como una interfaz para el backend AMP, gratuito para uso no comercial. Las primeras versiones eran básicas pero funcionales: permitían reproducir archivos abriéndolos mediante un parámetro desde la línea de comandos o arrastrándolos al icono de la aplicación.

Ya establecida Nullsoft como empresa, meses más tarde, fue lanzado Winamp 1 que ya incluía otra de las características preferidas por muchos: el sistema de complementos, por ejemplo, para integrar Winamp en la bandeja del sistema (ya sabéis, los iconitos que están al lado del reloj de Windows) o para obtener, vía Internet, los datos de los discos de audio que podamos reproducir. La mítica interfaz que todos conocimos ya se estrenaba.

En septiembre del 98 se lanzó Winamp 2, que fue la versión que muchos conocimos (yo la conocí en un programa de televisión, porque aunque parezca mentira, por aquella época todavía se hablaba de Internet y de informática en TV). Aquella versión fue poco más que un recopilatorio de mejoras de Winamp 1.

Por aquella época, de paso, empezaron a usar el decodificador de MP3 de Fraunhofer Gesellschaft por algunos temas de juzgado que acabaron por apagarse en la más estricta confidencialidad. Por aquella época, de paso, Nullsoft pasó a formar parte del gigante de la red de redes AOL.

Winamp 3 fue la versión menos popular entre los usuarios fieles porque, pese a incluir novedades interesantes como el soporte de skins más allá de cambiar los colores o alguna textura de la interfaz que llevaba en Winamp desde las versiones iniciales, se decía que utilizaba demasiados recursos del sistema.

La ausencia de un plugin de SHOUTcast también influyó en que muchos usuarios prefirieran seguir utilizando la versión anterior. Curiosidad: se llegó a distribuir una versión alpha de Winamp 3 para Linux, si bien su desarrollo fue rápidamente abandonado.



Años más tarde Winamp 5 llegó para traer lo mejor de las dos ramas (y sí, 3+2=5, de ahí viene el número de versión). Estaba basado en el liviano código de Winamp 2 pero incluía características de Winamp 3 como el soporte para temas.

También incluyó otras características como la gestión de librerías de música, del estilo de iTunes o Windows Media Player, y si no recuerdo mal, también el soporte para sincronizar dispositivos portátiles. También incluyó soporte para reproducir vídeo, pero aún he de encontrar a alguien que lo usara.

Posteriores actualizaciones trajeron a Winamp características muy demandadas como un gestor de podcasts; fueron añadiéndose muchas más según pasaban los meses. Para celebrar el décimo aniversario Winamp se decidió a renovar la interfaz, lanzando Winamp 5.5, rama que todavía hoy se desarrolla.



Todavía hay muchos usuarios de Winamp en PC, y más si recordamos que también es posible utilizarlo en nuestro smartphone Android y en OS X (si bien esta versión, orientada sobre todo a conectar iTunes con Winamp en Android, tiene poco que ver con la de Windows).

Winamp es un programa que todos, sin duda alguna, hemos probado alguna vez y en el que muchos se han inspirado. No en vano, existen XMMS o Audacious, proyectos de código abierto dedicados a portar conceptos de Winamp (como la interfaz mínima, sin ir más lejos) a plataformas Linux. Winamp es un clásico del software pero todavía con futuro, eso está más que claro.

Sin más, mencionaros que todavía quedan entregas de este especial dedicado a hablar de software viejuno. ¿De qué software hablaremos en los próximos días? Hagan sus apuestas.

FUENTE :http://www.genbeta.com/multimedia/winamp-clasicos-del-software-xiii
#37638


De la mano de tres españoles, Santiago Requejo, Joaquín de los Ríos y Bosco Ybarra, ha nacido el 1 de mayo May Feelings, una red social cuyo lema es rezar para cambiar el mundo. Al margen de las creencias de cada uno, el fin del proyecto parece bastante noble, con detalles muy interesantes.

Citar¿Cómo es posible que en un mundo lleno de redes sociales, todavía haya gente que se sienta sola?
Esta es la pregunta que se hicieron los autores y la motivación para crear esta red social. May Feelings es un lugar de encuentro entre personas que necesitan que recen por ellas y aquellas otras dispuestas a rezar por las peticiones de las primeras. May Feelings ha tomado algunas ideas de otras redes sociales generalistas y se articula sobre una serie de conceptos básicos.

Así funciona May Feelings
May Feelings requiere registro. Es necesario consignar en un formulario algunos datos personales: Nombre y apellidos, nombre de usuario, correo electrónico, contraseña y fecha de nacimiento. En el portal se especifican claramente los Términos y condiciones de uso, así como la Política de privacidad.

Detrás de May Feelings hay una sociedad limitada correctamente identificada conforme a la legislación española. Mas allá de los aspectos legales, el proyecto está financiado por sus creadores sin otra ayuda por el momento que la de sus ahorros. El portal está disponible en cinco idiomas: español, inglés, portugués, italiano y francés.

Las piedras angulares de May Feelings

  • Pray box, el lugar donde expresamos nuestras peticiones con una longitud máxima de 259 caracteres.
  • Mis cinco: un sistema que distribuye cada petición a cinco miembros de la red de forma aleatoria y única. Selección que cambia cada 24 horas.
  • Botón pray. Cuando se pulsa, se adquiere el compromiso de orar por la petición concreta de una persona.
  • Now praying, es el equivalente al concepto 'trendin topic' de Twitter, y permite conocer por qué peticiones está rezando la gente.
  • Los 10 más rezados. Un historial de las 10 peticiones que más calado han tenido en la red social.
Cuando he comenzado a documentar este artículo, no he podido evitar recordar una situación que viví en primera persona y me impresionó bastante. Se trata del regreso del Apollo XIII. Cuando la vida de los tres astronautas pendía de un hilo, decenas de miles de personas de todo el mundo, con credos distintos, elevaron su oración para que los miembros de la tripulación volvieran a casa sanos y salvos. No sé si aquello ayudó, pero volvieron vivos contra todo pronóstico.

Como declaran los autores y citando su propio ejemplo, comprobar que 280 personas están rezando por nosotros tiene un fuerte impacto sicológico. Salvando las distancias y con perdón por la analogía, es similar a recibir 280 "Me gusta", pero con una carga emocional superior.

CitarLa oración, en el sentido convencional de la palabra, es así un escape. Pero la verdadera oración, en mi sentir, es una acción con un intenso y despierto interés en la vida. (Jiddu Krishnamurti)
Más información | May Feelings
Vídeo | YouTube

FUENTE :http://www.genbeta.com/redes-sociales/may-feelings-la-red-social-que-reza-para-cambiar-el-mundo-una-iniciativa-espanola
#37639
La solicitud de una contraseña de Facebook a empleados o candidatos a un empleo resulta en una violación flagrante de los términos establecidos por la red social y sus condiciones, aparte de constituir una violación a la ética.

Diario Ti: En los últimos años las redes sociales han cambiado totalmente la forma de ver e interactuar con el mundo, incluso la forma de entrevistar y contratar a una persona por parte de una empresa. En el año 2009, la ciudad de Bozeman, Montana se encontraba ante el peor escándalo público que surgió cuando en los medios se dio a conocer la noticia de que los miembros del gabinete tenían la astucia de solicitar como requisito brindar acceso a las redes sociales de toda aquella persona que aplicaba a ocupar cualquier cargo en la administración.

La cuestión una vez más llegó a la atención pública debido a que en las últimas semanas surgieron diversos reportajes en las noticias que comenzaron a indicar que cada vez más empleadores siguen ese ejemplo, y que el demandar las contraseñas de las redes sociales de los usuarios se está convirtiendo cada vez más en una práctica de contratación aceptada.

En un artículo, la Asociated Press ilustra esta creciente tendencia de gerentes que solicitan información de acceso a Facebook para evaluar a los empleados potenciales como parte de la entrevista. El artículo señala el caso particular de Justin Bassett, a quien en su entrevista de trabajo se le solicitó la información de acceso a su Facebook. A raíz de esta petición, Bassett abandonó la entrevista y sostuvo que él no quería trabajar para una empresa que cometiera tal atropello y esa clara violación a su privacidad. Pero no todos pueden darse ese lujo.

Del mismo modo, otra nota publicada en la revista PC Magazine ilustra una tendencia que se ha dado a conocer como la "navegación por encima del hombro", la cual consiste en pedir a un empleado potencial iniciar su sesión de Facebook, mientras es observado por encima de su hombro al navegar y dar click en fotos, videos y actualizaciones de su estado en búsqueda de cualquier material comprometedor o potencialmente escandaloso.

Facebook atendió a esta tendencia en un blog que subraya que, además de una serie de violaciones a la privacidad, los empleadores están en riesgo de una mayor responsabilidad legal por conocer la información personal del candidato (como lo es la edad de un usuario, su herencia, afinidades políticas, religiosas o alguna discapacidad), que podría involucrarlos en algún momento en una demanda por discriminación si el candidato no obtuviera el trabajo. En este sentido, Facebook mantiene en un blog que la solicitud de una contraseña de Facebook a empleados o candidatos a un empleo resulta en una violación flagrante de los términos establecidos por la red social y sus condiciones.

Pero además de las numerosas ramificaciones legales (que son muchas), los empleados también se están sometiendo a un sin fin de problemas de seguridad mediante la entrega de las llaves de acceso a su reino de Facebook.

En primer lugar, las reglas de seguridad dictan que si algún usuario no autorizado ha accedido a su contraseña de la cuenta, usted está obligado a cambiar de inmediato todas sus credenciales de inicio de sesión. Así que entonces, ¿por qué no hacer ese cambio cuando ha compartido los nombres de usuario de Facebook y acceso a un gerente de recursos humanos que no conoce y al que probablemente no le tiene plena confianza?

Lo qué ha resultado de las discusiones populares es el hecho de que no no se deben revelar las contraseñas sensibles a nadie. Nunca. Eso incluye a su mamá, sus hijos, y desde luego, principalmente a personas desconocidas.

Cuando los usuarios pierden sus contraseñas, desconocen de qué forma serán utilizadas, o quién va a acceder a su cuenta posteriormente. Quién puede decir si la persona de recursos humanos de la organización o el personal directivo se pondrán a husmear en su perfil de Facebook sólo por el gusto de hacerlo, incluso después de haber aceptado o declinado el trabajo. O es posible que alguien pueda publicar algo humillante o inadecuado en su muro. Después de todo, ellos cuentan con las contraseñas de inicio de sesión.

"Incluso si uno no acepta el trabajo, les ha dado la contraseña. Pueden incluso realmente cambiar su contraseña sin su conocimiento, o eliminar su cuenta ", comentó Axelle Aprville, analista e investigador senior de antivirus de Fortinet.

Además, muchos usuarios tienen las mismas contraseñas para múltiples cuentas sensibles como su cuenta bancaria y Pay Pal, dijo Rob Ayoub, evangelista de seguridad de Fortinet.

"Una vez que un usuario proporciona su contraseña a recursos humanos, la persona de recursos humanos podría tener acceso a muchos más datos sensibles. Claro, la respuesta es fácil - uno debe cambiar la contraseña. Pero, ¿realmente los usuarios saben esto o piensan en ello?", dijo Ayoub. "Esto también trae a colación el pensamiento de que tal vez deberíamos estar utilizando autenticación fuerte para acceder a sistemas tan íntimos y personales como Facebook."

"En el mejor de los casos donde la gente no reusa su contraseña, con frecuencia utilizan cierto tipo de lógica que ofrece pistas valiosas para iniciar sesión en otros sitios web", agregó Apvrille de Fortinet. "Por ejemplo. Imaginen si mi contraseña de Facebook es "Facebook4ax, adivina cuál es mi contraseña para LinkedIn? No es tan difícil ´Linkedin4ax. Para Gmail? ´Gmail4ax. Para Twitter? ´Twitter4ax,´ etc... usted sigue la lógica".

Mientras tanto, casi todas las cuentas de Facebook contienen una gran cantidad de información de identificación personal - edad, fecha de nacimiento, dirección, números de teléfono y los lugares que frecuenta – que puede potencialmente ser utilizado en el robo de identidad. Al entregar la contraseña es como si entregara las llaves de su casa a su jefe y decir "No dude en consultar libremente mis estados de cuenta de la tarjeta de crédito y asegúrese de abrir todos mis diarios."

Y aunque la mayoría de los gerentes y el personal de recursos humanos son personas honestas (que por supuesto, lo son), no hay forma de determinar si la seguridad de la computadora que alberga la base de datos de credenciales de Facebook es robusta. Si el equipo o cualquier otra aplicación en la máquina contiene una vulnerabilidad de seguridad, cualquier información almacenada se encuentra en riesgo de caer en manos de hackers si el equipo llega a ser infectado con un botnet, o algún troyano que robe información o un keylogger.

Con el fácil acceso a un botín de registros de login de Facebook, un botnet podría poner en riesgo el perfil de un usuario mediante un enlace infectado, y con ello pondría en riesgo a todos los contactos de la víctima. O los hackers simplemente por hacer la maldad podrían publicar las claves a través de Internet, junto con una nota sarcástica, como una especie de declaración política. Que no nos extrañe, las cosas más extrañas ya están sucedido.

La buena noticia es que la práctica de solicitar contraseñas de Facebook ha sido recibida con una fuerte reacción en contra que está creciendo cada vez más, a pesar de que recientemente algunos representantes gubernamentales se negaron a promover una ley que impida a las organizaciones a demandar sus logins a prospectos y futuros empleados.

El hecho de que las encuestas muestran que una gran mayoría de usuarios se oponen fuertemente a estas prácticas de contratación, es prueba de que la cuestión de la privacidad del usuario no será derrotada sin pelear. Pero por ahora, eso es todo lo que podemos esperar.

FUENTE :http://www.diarioti.com/noticia/Empleadores_que_exigen_contrasenas_de_Facebook_se_exponen_a_demandas/31919
#37640
Tras más de una década de dominio en el sector de los navegadores, Internet Explorer se ha visto relegado a la segunda posición en este sector. El nuevo líder no es otro que Chrome, el navegador de Google, que ha tenido una progresión espectacular en sus tres años y medio de vida.

Cambio histórico en la lista de navegadores más utilizados del mundo. El pasado mes de abril os informábamos del ascenso al primer puesto en España de Chrome en detrimento de Internet Explorer. El navegador de Google conseguía llegar al primer puesto de esta clasificación en lo que suponía un adelanto a lo que previsiblemente sucedería en meses venideros a nivel mundial. Dicho y hecho, porque por primera vez Chrome ha relevado al navegador de Microsoft en esta posición según los datos publicados por StatCounter.

En un análisis de la situación durante las últimas semanas se puede ver cómo el navegador de Google desbancó de esta primera plaza a IE en la vigésima de este año, alcanzando una cuota de mercado de 32,76% mientras que el histórico dominador del mercado se quedaba en un 31,94%. Si echamos la vista atrás un año vemos la espectacular caída y progresión de uno y otro. En la misma semana del año 2011 Internet Explorer era el líder indiscutible, tal y como demostraba su 43,95%, mientras que Chrome ocupaba la tercera posición con un 19,37%. En la segunda plaza encontrábamos a Firefox con el 29,18%, un porcentaje que ha caído hasta el 25,47%.



Aunque todos los analistas coincidían en que este adelantamiento se produciría sin ninguna duda en este 2012, el cambio en esta primera posición se ha acelerado en el último mes, cayendo hasta 3 puntos en las últimas semanas la cuota de mercado de Internet Explorer, cuando su disminución era mucho menor en meses anteriores. Esto ha coincidido con un fuerte incremento por parte del navegador de Google, que ha demostrado que la mayoría de sus usuarios solían utilizar IE, puesto que su crecimiento apenas ha restado puntos a Mozilla Firefox.

Asia y América del Sur (en Europa, el mercado más igualado, domina Firefox) se han convertido en los continentes impulsores de este cambio ya que es aquí donde Chrome se ha consolidado en el último año. No obstante, Internet Explorer aún sigue dominando en algunos mercados como el norteamericano, pero la progresión nos lleva a pensar que en los próximos meses IE seguirá cayendo y Chrome aumentando su número de usuarios.

Una vez superado el dominio de Internet Explorer falta por ver dónde está el techo de Chrome. Dado el gran aumento en su número de usuarios, es probable que el navegador de Google cierre el año con una cuota de mercado superior al 40%. Está por ver si IE sigue cayendo y queda relegado a una tercera posición por detrás de Firefox.

FUENTE :http://www.adslzone.net/article8641-chrome-desbanca-a-internet-explorer-y-ya-es-el-navegador-mas-utilizado-del-mundo.html
#37641


A finales del año pasado se produjeron pudimos comenzar a ver la forma que estaba tomando So.cl, la red social ideada por Microsoft que pretendía ser algo totalmente distinto a lo planteado por Facebook, Twitter o Google +. La red se mantenía en beta cerrada y sólo unos pocos podían probarla. Hasta hoy, puesto que Microsoft ya permite utilizar So.cl a todo el mundo.

Para probarlo lo único que debemos hacer es identificarnos con nuestra cuenta de Windows Live o nuestra cuenta de Facebook y podremos acceder a esta red social ideada por Microsoft. De momento no parece haber anuncio oficial, por lo que no sabemos si es otra filtración, como en la primera ocasión o realmente ya es el lanzamiento definitivo, lo que parece más probable.

Una vez que hemos ingresado podremos ver usuarios más populares en So.cl, los temas que son más interesantes o preferidos por la comunidad, así como hacer nuestras propias consultas. Esta es en mi opinión la parte más interesante de la red, descubrir contenidos. De esta forma So.cl combina navegación, búsqueda y redes sociales entre sí.

Tiene disponible un botón para añadir a la barra de marcadores de nuestro navegador y de esta forma poder ir compartiendo los contenidos que vamos descubriendo. Lo mismo con las búsquedas que son públicas y visibles por otros usuarios de So.cl, por lo que también estarán disponibles para terceros. Todo ellos nos lleva a configurar la privacidad de forma cuidadosa.

Más Información | So.cl

FUENTE :http://www.genbeta.com/web/microsoft-ya-permite-utilizar-so-cl-a-todo-el-mundo
#37642
Apenas un día después de la salida a bolsa de la popular red social, su actividad empresarial -y su gran apetito por otras compañías- continúa.

Así, la red social ha comprado Karma, una aplicación móvil que permite hacer regalos 'online' de forma rápida y sencilla, toda una plataforma de comercio electrónico con un importante componente social.

Esta compra -de la que no se ha desvelado el precio ni la fecha- fue anunciada ayer sábado, un día después de la salida a bolsa de Facebook- En el blog oficial, sus creadores, Lee Linden y Ben Lewis, se mostraban "encantados" con esta compra.

"En el último año, hemos construido una nueva plataforma de comercio electrónico dsede cero", se puede leer en el post, que remarca cómo se han asociado con importantes marcas para ofrecer un buen catálogo, han desarrollado una manera "nueva" de regalar al instante y se han apoyado en Facebook para hacerlo funcionar.

Regalos 'sociales'
De hecho, esta aplicación se aprovecha de la información social de Facebook para facilitar el envío de regalos y, además, sugerir detalles para el resto de 'amigos'. También se puede enviar una nota a los destinatarios de esos regalos por SMS, en el muro de Facebook o 'e-mail'. Y permite cambiar el obsequio, si dicho destinatario así lo desea.

La aplicación selecciona además en función de la importancia de los contactos. Es decir, independientemente del caos que puede tener un usuario de Facebook con 'demasiados' amigos, esta aplicación ayuda a priorizar entre familiares y amigos, ya que es capaz de utilizar un análisis semántico para determinar para qué eventos merece la pena regalar.

A Karma no parece que le vaya a ir nada mal. Según GigaOM, los creadores de esta aplicación son también los cofundadores de Tapjoy, que fue adquirido por Offerpal. Los inversores en Karma son, entre otros, Kleiner Perkins Caufield & Byers, Sequoia Capital y Obvious Corp, (que pertenece a Evan Williams y Biz Stone).

Compras
Facebook sigue ampliando su política de compras, entre la que destaca la reciente operación para comprar Instagram por 1.000 millones de dólares, la adquisición más importante de las que ha realizado hasta el momento.

Otras recientes adquisiciones muestran además el interés de la red social por afianzarse en el mundo móvil, como la compra de la empresa israelí Snaptu, que desarrolla aplicaciones para teléfonos tradicionales.

Asimismo, la compañía sigue comprando patentes en un intento por blindarse frente a posibles demandas. Así, el mes pasado compró alrededor de 650 patentes de la cartera de Microsoft, que recientemente había a la compañía de Internet AOL.

Con anterioridad, Facebook había adquirido 750 patentes de IBM referentes a una amplia gama de tecnologías, que van desde las búsquedas a semiconductores. Hay que recordar que a 31 de diciembre del 2011 Facebook tenía sólo 56 patentes concedidas y 503 solicitudes.

FUENTE :http://www.elmundo.es/elmundo/2012/05/20/navegante/1337509667.html
#37643
La boda fue anunciada, como no podía ser de otra manera, en su página de Facebook, con una fotografía de la pareja, que en menos de una hora 200.000 personas pincharon en la opción de me gusta

Washington. (EFE).- El fundador de Facebook, Mark Zuckerberg, se ha casado hoy con su novia Priscilla Chan, un día después de que las acciones de la popular red social salieran a bolsa.

La boda fue anunciada, como no podía ser de otra manera, en su página de Facebook, con una fotografía de la pareja, que en menos de una hora 200.000 personas pincharon en la opción de me gusta. Además, el empresario actualizó su estatus personal que pasó de soltero a casado.

Zuckerberg, de 28 años, y Chan, de 27, que se conocieron hace nueve años en la Universidad de Harvard, se casaron en una pequeña ceremonia en el jardín de su casa en Palo Alto (California), informó la cadena de televisión ABC.

Chan se graduó en la Facultad de Medicina de la Universidad de California (San Francisco) el pasado lunes, el mismo día que el multimillonario Zuckerberg cumplió 28 años.

FUENTE :http://www.lavanguardia.com/gente/20120520/54295691669/fundador-facebook-se-casa-con-su-novia-priscilla-chan.html
#37644
El valor comercial del software sin licencia instalado en los ordenadores de España alcanzó un récord máximo de 874 millones de euros en 2011, consecuencia de un índice de piratería de software del 44 por ciento. Esto representa una nueva subida de un punto respecto al 43 por ciento de 2010 y supone volver a los niveles de 2003.

La Business Software Alliance ha hecho públicos los datos de su Estudio Global de Piratenía, en el que evalúa el estado de la piratería de software en todo el mundo. En el caso de España, la tasa de software ilegal sigue aumentando, superando los niveles registrados en 2010. El presidente del Comité Español de BSA, Teo Alcorta, ha hecho una valoración sobre los resultados, que apuntan a un nuevo aumento del uso de software sin licencia.

"Por segundo año consecutivo, los niveles de piratería en nuestro país han vuelto a crecer, rompiendo la línea de mejoría que habíamos experimentado entre 2007 y 2009. España tiene el dudoso privilegio de ser, junto con Grecia, el único país europeo en el que se ha visto un aumento del nivel de software sin licencia en 2011, lo que supone un verdadero retroceso para nuestro país y nuestra economía", ha comentado Teo Alcorta.

Además, Alcorta ha asegurado que estos datos hacen que España pierda oportunidades reales para mejorar su productividad, competitividad y capacidad para superar la crisis con rapidez. "Ningún país puede espera mejorar su competitividad con esta cantidad de software ilegal utilizada por sus empresas ", ha añadido.

España sigue alejándose de los niveles de software ilegal que deben ser su referencia. En 2011, la tasa media de la UE se redujo dos puntos hasta el 33 por ciento, por lo que ahora España está 11 puntos por encima, una distancia que se considera demasiado grande.

"La piratería de software continúa siendo una carga para la economía global, la innovación y la creación de empleo. Los gobiernos deben tomar medidas para modernizar sus leyes de propiedad intelectual y ampliar los esfuerzos para la aplicación de las mismas, asegurando que los que los piratas se enfrenten a las reales consecuencias que conlleva el uso de software ilegal", ha comentado el presidente y CEO de BSA, Robert Holleyman.

A nivel mundial, el estudio refleja que las tasas de piratería de los mercados emergentes se alejan de los mercados maduros - 68 por ciento frente a 24 por ciento de promedio - y los mercados emergentes representan una abrumadora mayoría del incremento global del valor comercial del software robado.

Esto ayuda a explicar la dinámica del mercado detrás de la tasa de piratería de software mundial, que rondaba el 42 por ciento en 2011, mientras que un mercado en constante expansión en el mundo en desarrollo impulsó el valor comercial del software ilegal hasta los 45.600 millones de euros.

El estudio también incluye otros resultados, así como un perfil del usuario que utiliza el software sin licencia. A nivel mundial, los piratas de software más frecuentes son mayoritariamente hombres jóvenes y tienen más del doble de probabilidades de vivir en una economía emergente que vivir en un mercado maduro (38 frente 15 por ciento).

Además, destaca que los responsables de tomar decisiones en las empresas admiten que piratean software con más frecuencia que otros usuarios - y son dos veces más propensos que otros a manifestar que compran software para un ordenador y luego lo instalan en equipos adicionales en sus oficinas.

Por último, también a nivel mundial, existe un fuerte apoyo a los derechos y protecciones de la propiedad intelectual, pero también una "preocupante" falta de incentivo para que los piratas cambien su comportamiento en la práctica, según BSA. Sólo un 20 por ciento de los piratas frecuentes en los mercados maduros - y un 15 por ciento en los mercados emergentes - indican que el riesgo de ser detenido es una razón para no usar software ilegal.

FUENTE :http://www.iblnews.com/story/69422
#37645
El VDSL2 es una evolución del famoso ADSL que permite proporcionar mayor velocidad e incluso televisión en HD. A continuación os mostramos un análisis del servicio de Movistar que demuestra como es capaz de proporcionar dos canales en HD diferentes a pesar de que la propia compañía lo desaconseja.

Movistar y Jazztel son las dos únicas operadoras que cuentan con ofertas de banda ancha basadas en VDSL2. Eso sí, no serán las únicas. A partir de septiembre habrá novedades en este sentido y veremos más ofertas de 30 megas. Esta tecnología se encuentra entre el ADSL y la famosa fibra, es decir, en aquellas zonas donde los pares de cobre están en buenas condiciones y es posible instalar un nodo o repartidor para acortar la distancia, es una alternativa que tiene mucho futuro y que en otros países ofrece hasta 50 megas con garantías. También permite ahorrar muchísimo dinero a las operadoras que despliegan fibra porque se evita el problema de la vertical dentro de los edificios.

Incompatibilidad del servicio multiroom

Movistar es la única compalía que ofrece televisión a través de VDSL, sin embargo, desaconseja utilizar el servicio multirrom en alta definición. La operadora considera que dos canales en HD ocupan demasiado ancho de banda como para que la línea lo soporte. Nuestros compañeros de RedesZone.net han realizado un análisis que demuestra que sí es posible, ver dos canales a la vez y además navegar a una velocidad muy aceptable.

Leer análisis completo y ver vídeo



Como podéis apreciar el margen es muy amplio y no descartamos que en el futuro los 30 megas sean la modalidad de entrada.

Hasta 16 megas simétricos

Como decíamos, las posibilidades del VDSL son muy amplias, y de hecho una empresa canaria vende soluciones de 16 megas simétricos con esta tecnología. Aunque tienen un precio de 200 euros al mes, se trata de un producto interesante para las empresas.

FUENTE :http://www.adslzone.net/article8637-el-vdsl-todavia-tiene-mucho-que-ofrecer.html
#37646
Sería una broma de los desarrolladores para los que tachaban el juego de "colorido".

Blizzard ha incluido un nivel secreto llamado Whimsyshire en Diablo III, tal y como hizo en Diablo II con el nivel secreto de las vacas. Whimsyshire es un nivel que probablemente tuvo su origen en las críticas de los aficionados que tachaban la tercera entrega de la saga como "muy colorida".

Así, este nivel secreto es colorido y feliz, con arcoíris, nubes sonrientes y riachuelos como escenarios, y ponis, ositos y flores como enemigos. Eso sí, no os dejéis engañar por esas sonrisas amables y ojos repletos de amor. La apariencia inocente de estos enemigos es una trampa, ya que a pesar de poder acceder a esta fase desde el Acto Uno, estas criaturas tienen un nivel propio del Acto Cuatro.

A continuación podéis ver un vídeo del nivel y de cómo acceder a él.

http://www.youtube.com/watch?feature=player_embedded&v=IvRTJXA35GA

FUENTE :http://www.vandal.net/noticia/68241/el-colorido-y-feliz-mundo-secreto-de-diablo-iii-ya-ha-sido-encontrado/
#37647
Las autoridades paquistaníes ya habían aplicado bloqueos temporales a páginas como Facebook o Youtube, por razones similares

La red social Twitter ha quedado restringida en Pakistán por las autoridades para impedir la difusión de caricaturas de Mahoma, según informan distintos medios locales.

La Autoridad de Telecomunicaciones de Pakistán (PTA) toma la medida debido a la existencia, según dice, de "contenidos blasfemos e incendiarios", coincidiendo con la promoción de una competición sobre dibujos del profeta del islam, según el canal Dawn Tv.

"Acabamos de notificar la directiva a los proveedores de servicios. No puedo decir por cuánto tiempo estará bloqueada la página", ha dicho al diario virtual Express Tribuneel jefe de la PTA, Mohammad Yaseen.

De acuerdo con la versión de Yaseen, Pakistán ha pedido a los gestores de la red social que pusieran fin a una discusión sobre el profeta Mahoma que las autoridades consideraron insultante. "Twitter rechazó nuestra petición", asegura el funcionario. La empresa justificó la respuesta en que "no pueden impedir que cualquier individuo haga cualquier cosa de esta naturaleza en la web". El Gobierno y los responsables de la web se encuentran en negociaciones.

Según ha relatado al Express Tribune el presidente de la Asociación de Proveedores de Servicios de Internet (ISPAK), Wahajuz Siraf, la autoridad tecnológica ha bloqueado el acceso a la red de los 140 caracteres antes de notificárselo a los proveedores y directamente con el enlace. Actualmente todavía se puede acceder al sitio web de micro-blogging a través de teléfonos móviles y algunos navegadores, como Opera Mini.

En el pasado, las autoridades paquistaníes ya habían aplicado bloqueos temporales a otras redes sociales, como Facebook o Youtube, por razones similares.

FUENTE :http://www.publico.es/internacional/433864/pakistan-bloquea-twitter-por-un-concurso-de-caricaturas-de-mahoma
#37648
Según un estudio revelado por la compañía de seguridad SecurEnvoy, las políticas de creación de contraseñas perjudican claramente a la seguridad de las credenciales de acceso a determinados servicios.

El cofundador de la compañía mencionada con anterioridad, Steve Watts. ha informado que el convencional sistema de seguridad usuario/contraseña está muy cerca de tener una valoración muy deficiente en cuanto a temas de seguridad.

Además, añade que las políticas de seguridad que existen actualmente en las empresas no ayuda a que la seguridad de este binomio pueda mantenerse.

Watts asegura que otro de los principales problemas que se han observado en el estudio es que los usuarios poseen cierta dificultad para recordar las contraseñas de mas de séis caracteres. Ante este problema, muchos son los usuarios que recurren a la frase de 8 dígitos, y que generalmente es el nombre algún familiar, lugar de nacimiento, o alguna fecha transcendente.

La complejidad es el problema según Watts

La políticas de contraseñas en instituciones son complejas y obligan a los usuarios a crear contraseñas complejas mezclando letras, números y signos, y en determinados casos, incluir al menos una letra mayúscula. Por lo que se cree que ante la complejidad para recordarlas, los usuarios optan por la utilización de una más sencilla.

La solución pasa por el Token

Watts mencionó también que en muchas empresas han optado por dar este tipo de dispositivos a los usuarios para facilitar el proceso de acceso a la zona protegida.

Los Token, para los que no los conozcáis, se tratan de unos dispositivos más pequeños que un teléfono móvil y que sirven para almacenar credenciales de acceso a determinados servicios o empresas y que permite que el propio empleado pueda llevárselo, o incluso ponerlo en el llavero.

Fuente|Net-Security

LEIDO EN :http://www.redeszone.net/2012/05/20/quien-es-el-peor-enemigo-de-las-contrasenas-de-seguridad/
#37649


Google se ha despertado hoy con una buena noticia: China ha dado luz verde para que la adquisición de Motorola se efectúe sin obstáculos. Si todo va bien, la semana que viene se cerrará la operación. Pero hay una condición que las autoridades chinas han impuesto: que Android siga siendo un sistema operativo de código abierto y gratuito durante al menos cinco años más.

Google compró Motorola por una cuestión de patentes, una adquisición prudente viendo todos los problemas que ha habido entre Apple y Samsung. Y no creo que en la compañía de Mountain View estuviesen pensando en convertir a Android en un sistema de pago, con lo que la exigencia que ha llegado desde china no va a ser precisamente un desafío.

A partir de aquí, hay que esperar la noticia de la oficialización de la compra de Motorola por parte de Google y el cumplimiento de los planes de futuro con el fabricante de dispositivos móviles. Abierto o no, es inevitable que surjan los rumores acerca de Motorola creando dispositivos especialmente optimizados para Android. Las consecuencias aún están por ver.

Vía | Xataka Android > Wall Street Journal y Reuters
Imagen | Kham Tran

FUENTE :http://www.genbeta.com/movil/android-sera-de-codigo-abierto-y-gratuito-durante-al-menos-cinco-anos-mas
#37650
Pablo Ledesma, responsable del proyecto de fibra de Movistar ha señalado en un desayuno de prensa que la tecnología que está desplegando la operadora "puede servir para los próximos 100 años". El FTTH (del inglés, Fiber to the Home) permite en pruebas de laboratorio superar los 1.000 megas de velocidad de descarga.

Movistar organizó el pasado viernes un encuentro con periodistas y profesionales con el objetivo de escuchar propuestas para mejorar el servicio de fibra óptica. Encima de la mesa se trataron temas como la posibilidad de proporcionar velocidades simétricas, ofrecer equipamiento opcional para optimizar la velocidad de transmisión inalámbrica y la posibilidad de complementar la oferta de fibra con contenidos.

Pablo Ledesma, responsable del servicio, indicó que esta tecnología puede servir para los próximos 100 años. "Nadie pensaba que el par de cobre iba a ser capaz de transmitir 30 megas con VDSL hace 10 años", "tampoco podíamos pensar que en pruebas de laboratorio se hayan superado los 300 megas con ADSL". En el caso de la fibra óptica hasta el hogar, las pruebas permiten velocidades de hasta 1 Gbps y probablemente en el futuro se puedan superar estos límites.

¿Tendrán velocidades simétricas las ofertas de Movistar?

Éste fue uno de los puntos que más tiempo llevó el debate. Los responsables de la operadora no descartaron que en el futuro las ofertas de 50 o 100 megas puedan ser simétricas. "La oferta comercial nos permite conocer los usos de los clientes con esta tecnología y de momento seguimos aprendiendo y mejorando", matizaron.

Por último, la problemática del WiFi también fue uno de los puntos calientes. Actualmente, los routers que proporcionan todas las operadoras son de una calidad discutible y hay muchos usuarios que pierden velocidad cuando están conectados inalámbricamente. ¿Hay clientes dispuestos a pagar de forma voluntaria por un equipo mejor? En el mercado hay routers con doble banda simultánea y puertos gigabit que permiten disfrutar de todas las posibilidades la fibra. En los próximos meses saldremos de dudas y probablemente quien quiera pagar algo más podrá disponer de un equipo premium.

FUENTE :http://www.adslzone.net/article8633-la-fibra-optica-de-movistar-servira-para-los-proximos-100-anos.html
#37651
Noticias / ¿Por qué usas Linux?
20 Mayo 2012, 13:33 PM
¿Cuántas veces os han hecho esa pregunta? En mi caso, en decenas de ocasiones... o más. Y la respuesta que ofrecemos suele ser una retahíla de razones que hemos oído o leído en muchas ocasiones y que, tras años, ya tenemos interiorizadas. Linux es más seguro, adaptable, libre... Y sí, todas ellas ciertas pero, ¿son realmente esas las razones por las que usas sistemas basados en Linux? Alguien se ha tomado la molestia de reflexionar sobre esta cuestión y plasmar sus conclusiones en el siguiente wallpaper.




(Clic para ampliar)

Traducción:

Decimos a la gente que usamos Linux porque es seguro. O porque es libre, porque es customizable, porque es libre, porque tiene una comunidad de soporte excelente...

Pero todo eso son sólo tonterías publicitarias. Se lo decimos a los no linuxeros porque no entenderían la verdadera razón. Y cuando decimos estas falsas razones lo suficiente, icluso llegamos a creerlas.

Pero en el fondo, la verdadera razón permanece.

Usamos Linux porque es divertido.

Es divertido jugar con tus sistema. Es divertido cambiar todas las configuraciones, romper el sistema y tener que entrar en recovery mode para repararlo. Es divertido tener centenares de distros para elegir. Es divertido usar la terminal.

Dejadme decirlo de nuevo. Es divertido usar la terminal.

No es de extrañar que los no linuxeros no lo entiendan.

El tema con los fans linuxeros es que usamos Linux por nuestro propio beneficio. Sí, nos gusta conseguir hacer el trabajo. Sí, nos gusta estar seguros frente a los virus. Sí, nos gusta ahorrar dinero. Pero esos son sólo efectos colaterales. Lo que realmente nos gusta es jugar con el sistema, investigar y descubrir hechos fascinantes sobre el software que hay bajo él.

Fuente: wallbase.cc.

LEIDO EN :http://www.linuxzone.es/2012/05/20/por-que-usas-linux/
#37652
Estudiar por el placer de aprender es la diferencia entre seguir una enseñanza reglada y formarse por iniciativa propia sin el objetivo de obtener un título a cambio. En el primer caso basta con ir a un centro educativo y pasar unos exámenes con el único estímulo de recibir un certificado. En el segundo el estudiante no se conforma con tan poco, sino que aspira a dominar la materia hasta poder aplicarla con maestría en su vida y su trabajo.

Aunque pueda parecer extraño, cada vez más gente opta por lo segundo, sobre todo quienes con un título en sus paredes quieren ampliar sus conocimientos. Y al igual que aumentan los estudiantes interesados crece la oferta educativa: Khan Academy, TED-Ed, Code Academy o EdX son algunas de las iniciativas que se han convertido en referencia de este nuevo modelo de enseñanza. Sistemas que han hecho de Internet su pizarra y donde alumnos y profesores se confunden, ya que el objetivo es compartir tanto el conocimiento como el tiempo necesario para transmitirlo.

Son casos como el de Rodrigo Martínez, que decidió seguir las clases de Code Year para ampliar sus conocimientos de programación de páginas web: "Es perfecto para obtener un conocimiento general que te permita después profundizar". O el de José María Mateos, quien está apuntado a dos cursos, uno de diseño de programación en Udacity.com y otro de Criptografía de la Universidad de Stanford. "En un par de horas se cuenta más en ellos que en un par de semanas con los profesores que 'sufrí' en la carrera", explica. Ambos estudiantes tienen en común una titulación superior, trabajo fijo y la inquietud suficiente para no estancarse en su formación, además del nivel de inglés necesario para poder seguir los temas.

LEER MAS: http://www.elmundo.es/elmundo/2012/05/18/navegante/1337343122.html
#37653
Por sus formas podría pasar por espía pero es autor de libros que mezclan la novela con la investigación. Misha Glenny (Londres, 1958) prefiere definirse como periodista. Su acento es el que se espera de una voz de la BBC. En 2008 saltó a la fama con McMafia,una obra dedicada al crimen organizado internacional. Su preocupación ahora es otro tipo de mafia, más difícil de atajar, si cabe, la digital.

A pesar de su decisión, al hablar tarda en decidir qué comer. Opta por el rodaballo y deja que el maître haga una selección de delicatessen de la casa. Entre elogios a las croquetas de jamón y queso de torta del Casar siembra cierta preocupación al afirmar que la ciberguerra es una realidad ignorada. "Google y Facebook se pueden considerar parte del Gobierno de Estados Unidos. Tanto a China como a Rusia les encantaría poder acceder a sus datos". En su opinión, no es casualidad que la misma semana que Google se fue de China, Hillary Clinton subrayase en un discurso la importancia de la libertad de expresión en el mundo actual. Lo dice con la naturalidad de quien se entretiene mojando el pan en aceite. "Es mucho más sabroso que el italiano", matiza. Antes de hablar de la amenaza del phishing, como se denomina al robo de contraseñas de cuentas bancarias, la suplantación y la extorsión en Internet, hace una observación que destila flema británica: "En mi país miden el vino que cae en la copa, nunca te lo ponen tan alegremente".

El lado oscuro de la red (Destino, 2012), su última obra, le ha abierto las puertas de la RSA, la conferencia sobre delitos informáticos más importante que se celebra cada año en San Francisco. Se propuso que los asistentes salieran concienciados de lo necesarios que son los hackers, aquellos que asumen el reto de romper los candados digital de bancos, empresas e instituciones sin ánimo de lucro pero que son condenados igual que si robaran. "Sin ellos no habría expertos en seguridad. Evidencian lo débil que son nuestros sistemas".

En su opinión, el problema está cuando los detienen, porque no se piensa en una forma correcta de inserción. "Los condenan a no tener futuro", se lamenta, "porque son valiosos, pero no hay un plan para este tipo de personas muy inteligentes y cuya motivación casi nunca es el dinero, sino la relevancia en su entorno. Quieren tener una reputación".

Según Glenny, cada vez hay menos diferencia entre los hackers de sombrero blanco, como se denominaba a aquellos que derribaban las fronteras de seguridad por el puro placer de demostrar conocimientos, y los de sombrero negro, que pretenden la extorsión. Su plan, que está planteando tanto en Reino Unido como en la Universidad de Toronto, consiste en evitar que se les rechace por su pasado criminal y pasen a formar parte de los comités de seguridad de las empresas.

Mientras se esmera en identificar qué es eso dulce del helado de yogur servido de postre, rompe un mito bastante extendido: "Mac no es más seguro que el PC. El iPhone no es más seguro que Android. Es solo menos accesible para el gran público y, en consecuencia, menos atractivo para los delincuentes. Cuando sea más popular tendrán los mismos problemas. Solo es una cuestión de mercado".

FUENTE :http://sociedad.elpais.com/sociedad/2012/05/18/actualidad/1337363964_519503.html
#37654

Seguro que muchos de vosotros os habéis sorprendido al ver el título del artículo. ¿Nero un clásico del software? Pero si todavía lo tengo instalado en mi equipo... podríais pensar muchos de vosotros, pero lo cierto es que si echamos cuentas de cuando fue la última vez que lo utilizamos la cosa cambia. Por eso hoy vamos a revisar la historia de un programa imprescindible en su momento como Nero Burning ROM en una nueva entrega de los clásicos del software.

Quizás estamos hablando del primer programa del especial que ha sido derrotado no por una versión mejorada, un nuevo programa que incluía una versión más sencilla de usar, sino por un hardware. El descenso de la popularidad de Nero, y sus ventas, viene de la mano de la popularidad y abaratamiento de las memorias USB. Por eso podríamos parafrasear y decir aquello de:

CitarEl pendrive kill the Nero Star
Cuando el cd dominaba el mundo

Lo se, es un chiste fácil. No se trata del primer software destronado por un hardware. Recuerdo un momento en el que los CD eran muy caros y las grabadoras inalcanzables. Sin embargo los programas informáticos ocupaban bastante más de un disquete. En aquellos momentos era muy popular un programa llamado Hacha, que permitía adaptar el tamaño de lo que necesitábamos grabar, troceando el archivo y adaptándolo al espacio que tenían disponible en estos disquetes, 1,44 MB.Cuando los CD y las grabadoras se hicieron más asequibles este programa dejó de tener tanta utilidad. El siguiente paso fueron los DVDs, que siguieron el mismo proceso que anteriormente habían seguido los CDs. Era el momento cumbre de Nero, cuando los discos ópticos dominaban el mundo y había que quemar, quemar un disco tras otro para pasar a formato digital todo aquello que teníamos en analógico.

Un software que facilitaba mucho la tarea al usuario

Viejos rockeros que nunca mueren


Actualmente Nero se encuentra en la versión 11 de desarrollo, pero a la vez que han disminuido la venta de CD/DVD o BlueRay, lo ha hecho el uso de este programa. La primera versión salió en 1997, y rápidamente evolucionó hasta la versión 4 ya en 1999. Desde aquí hasta ahora han ido añadiendo funcionalidades según las iba demandando el mercado, como la grabación de DVD o BluRay, pero también el diseño de portadas o el LightScribe. La razón fundamental del éxito de Nero es que facilitaba mucho la tarea al usuario. Con Nero grabar o crear un CD/DVD sólo consistía en seleccionar los archivos que queríamos grabar. Si previamente teníamos claro para que queríamos el CD, si era para reproducir en la cadena musical, que no me reproducía MP3 o si era para reproducirlos desde el ordenador. Una interfaz sencilla, donde en un lado teníamos los archivos en nuestro ordenador para seleccionar y después añadirlos al disco óptico.

Además nos permitía guardar nuestros proyectos, algo que era de gran utilidad cuando hacías un CD recopilatorio de música o fotos y alguien te pedía después una copia. Elegir un tipo de archivos que vamos a grabar, imagen, sonido, datos, etc. Después cada uno podía tener sus particularidades, pero el programa te guiaba paso a paso para concluir con éxito la grabación, incluyendo si habíamos excedido la capacidad del disco para grabar.

De esta manera Nero se convirtió de facto en el software estándar para garbar discos ópticos. Y como suele ocurrir en estos casos, el resto imitaban su interfaz y funcionalidades, tratando de ganar a los usuarios con precios más competitivos o agregando más opciones, pero manteniendo un parecido razonable con Nero, para que al usuario le resultara sencillo cambiar.

Fiabilidad, uno de sus valores

Una característica muy importante para mi cuando comencé a utilizarlos en la empresa para hacer copias de seguridad era la posibilidad de verificar los archivos grabados, algo que para el uso de copia de seguridad de archivos resultaba fundamental. Además otra de las características que hicieron que fuera un éxito este software fue su fiabilidad.

Nero tenía fama de no fallar en la grabaciones de discos. Está claro que no es sólo una cuestión de software, puesto que también depende de la grabadora que utilicemos y los discos. Y claro, los discos los podíamos cambiar, la grabadora era algo más costoso, pero el software de grabación era lo más rápido. Y aquí Nero era una roca, de todas las copias que he realizado pocas han sido las que me han fallado utilizando este programas. Otros que he probado desde luego no han sido tan fiables.

Lo cierto es que sigue siendo mi software favorito cuando tengo que grabar algún DVD, cosa que hace más de un año que no hago, y cuando antes compraba tarrinas de discos casi cada mes, hoy en día con los que me quedan de la última puede que no los gaste en años, sobre todo porque desde que los sistemas operativos también podemos instalarlos desde un USB se ha acabado el último motivo que tenía para ello.

Más Información | Nero

FUENTE :http://www.genbeta.com/herramientas/nero-burning-rom-clasicos-del-software-xii
#37655
Noticias / Cómo eliminar el virus de la SGAE
20 Mayo 2012, 02:44 AM
El virus de la SGAE se está propagando peligrosamente en la red de redes. Este nuevo virus similar al virus de la policía, bloquea el ordenador del usuario infectado, mostrando un mensaje de la SGAE y el cuerpo de la Policía Nacional, en el que se solicita un pago de una multa de 50 € por haber descargado música ilegalmente. En caso de no pagar la multa, el mensaje advierte que el usuario estará expuesto a sanciones de tipo penal. A continuación os ofrecemos unos consejos para eliminar el virus de la SGAE de forma segura.

Para eliminar el virus de la SGAE hay que seguir los siguientes pasos:

- Entrar al sistema en modo seguro o modo a prueba de fallos (Generalmente se pude acceder pulsando F8 en el arranque del sistema).

- Escanear el sistema con Malwarebytes Antimalware y Superantispyware (Descargar Malwarebytes antimalware, Descargar Superantispyware).

- Si después de pasar las anteriores herramientas de seguridad y de reiniciar el sistema normalmente, el virus no ha desaparecido, os recomendamos descargar Kaspersky Rescue Disk, grabar la iso en un CD o grabar en un pendrive. Posteriormente arrancar el ordenador desde el cd/pendrive de Kaspersky Rescue Disk (puede que haya que cambiar la secuencia de arranque en la BIOS), actualizar con conexión a internet y escanear el sistema.

Aunque con estos consejos hayáis podido eliminar el virus de la SGAE, os recomendamos visitar nuestro Área de Seguridad, donde encontraréis manuales y consejos para proteger mejor vuestro sistema y evitar en la medida de lo posible otra infección.

FUENTE :http://www.softzone.es/2012/05/20/virus-de-la-sgae-como-eliminar-el-virus-de-la-sgae/
#37656
El uso de Internet ha transformado los hábitos de compra de los consumidores, aparentemente sin marcha atrás, con un teléfono móvil vendido cada 5 segundos a través de la red, un par de zapatos cada 7 y un vestido de mujer cada 8 segundos.

Todo se compra y todo se vende a través de Internet en plataformas como eBay, el gran bazar mundial en el que cada 17 segundos se venden unos 'jeans' para mujer, cada 23 una corbata y cada 33 segundos unas gafas de sol para caballero.

Son datos estadísticos divulgados por la Unión Postal Universal (UPU), organismo intergubernamental con sede en Berna, que revelan también la pujanza de este mercado en el sector de la electrónica: un móvil vendido cada 5 segundos, unos auriculares cada 16, un MP3 cada 22 y un navegador GPS cada minuto.

Estados Unidos es el país donde la demanda es más fuerte, y se estima que las compras electrónicas podrían alcanzar este año un valor de 900.000 millones de dólares, con nada que indique que las ansias de comprar en línea vayan a disminuir, según el proveedor de servicios financieros JP Morgan.

Pero si bien las transacciones son "virtuales", las mercancías compradas tienen un volumen y un peso y deben ser entregadas al comprador, y es en esta fase esencial que entran en escena los servicios postales, que son los que deben garantizar la parte física de la operación.

Según los datos que recoge la UPU, el paquete pequeño (peso inferior a 2 kilos) es el producto que más eligen los vendedores en línea cuando envían sus pedidos de poco peso.

Ese tipo de paquetes, que la organización define como "envíos de correspondencia", alcanzaron una cifra estimada de 800 millones de objetos internacionales (es decir que pasaron de un país a otro) el año pasado. El presidente del Grupo de Desarrollo de Productos y Marketing del UPU y director de relaciones internacionales de Canada Post, Dave Eagles, señaló que "el crecimiento de volúmenes de pequeños paquetes es increíble y no muestra síntomas de disminuir".

Reveló que la red de la UPU muestra una verdadera "explosión" de paquetes procedentes de la región de Asia-Pacífico y que las cifras confirman "lo que todos sospechamos en el negocio postal: las cartas decrecen, pero los paquetes experimentan un gran auge".

Reinventarse ante la nueva demanda

El filón de los paquetes generado por el comercio electrónico será sin duda el que garantizará la supervivencia de los servicios de Correos, aunque esto no los librará de la necesidad de reformarse.

Esto es lo que ya empezó a hacer China Post frente a la potencia de su país en la exportación de mercancías por correo, que en gran parte de casos son "objetos de poco valor y escaso peso, generalmente menos de 500 gramos", dijo el subdirector de la sección de servicios rápidos, Zhu Lei, citado en la última publicación mensual de la UPU.

Al indagar sobre las preocupaciones de sus clientes, el servicio postal chino descubrió que el tiempo de entrega no es lo que más preocupa a los vendedores, pero que a los clientes les interesa tener un marco temporal estable, saber cuándo recibirán sus compras y poder hacer un seguimiento de su envío, aunque prevalezca su intención de utilizar la opción de envío más barata.

Bajo esa perspectiva, eBay tiene un acuerdo llamado 'e-Packet' con China Post para acelerar la entrega de Asia a Estados Unidos a través de soluciones integradas para el envío de paquetes de hasta 2 kilos, de los cuales los exportadores asiáticos en general enviaron más de 140 millones en 2011.

Correos de Singapur (otro país con gran fuerza en el comercio electrónico mundial) ha inaugurado igualmente un servicio propio llamado 'ePac' para remitir los envíos de productos desde este país también al mercado estadounidense.

"Estas colaboraciones han mejorado significativamente la satisfacción de los compradores de EE UU cuando adquieren productos procedentes de China. Mejoran la reputación del vendedor y también de las ventas", según un portavoz de eBay para Asia-Pacífico.

El tiempo de entrega se ha reducido así de 15-20 días a 7-10 días, con una bajada de hasta el 80% en los comentarios negativos de los clientes.

FUENTE :http://www.20minutos.es/noticia/1453933/0/correo-ordinario/compras-por-internet/supervivencia/
#37657
Un equipo de científicos de la Universidad de Strathaclyde, en Escocia, está desarrollando un sistema que permitirá capturar energía solar con sistemas recolectores situados en el espacio. La energía recogida será posteriormente enviada a la Tierra, a través de microondas o lásers, cuyas frecuencias serán afinadas para evitar los riesgos asociados a estos haces. Según los científicos, el espacio supone una fuente energética fantástica, porque en él la energía puede capturarse en cualquier momento, independientemente de la hora del día o de las condiciones climatológicas que haya en la superficie. Además, desde el espacio, la energía puede ser enviada a cualquier parte del planeta, incluso a las regiones más remotas e inaccesibles.

Por Yaiza Martínez de Tendencias Científicas.

Un equipo de científicos de la Universidad de Strathaclyde, en Glasgow, Escocia, está desarrollando un novedoso sistema que permitirá capturar energía solar con sistemas recolectores situados en el espacio.

La energía capturada será posteriormente enviada a la Tierra, a través de microondas o lásers, cuyas frecuencias serán afinadas para evitar los riesgos asociados a estos haces.

De esta manera, ni las aves ni los aviones se verán afectados por las ondas energéticas, según publica la BBC.

Ventajas de la energía solar espacial

Superado este problema, parece que lo que queda son solo beneficios. El director de la investigación, Massimiliano Vasile, del Departamento de Ingeniería espacial de la Universidad de Strathaclyde explica, en un comunicado de dicha Universidad, porqué la energía solar espacial supone una ventaja con respecto a la energía solar captada en la Tierra.

Según él: "el espacio supone una fuente fantástica para la captación de energía solar". Por un lado, ofrece la ventaja de que "allí esta energía puede capturarse en cualquier momento, independientemente de la hora del día o de las condiciones climatológicas que haya en la superficie terrestre".

Por otra parte, añade Vasile, aunque en la Tierra hay "regiones, como el desierto del Sáhara, en las que puede captarse energía solar de alta calidad, resulta muy complicado transportar dicha energía a otras áreas, en las que podría ser aprovechada".

Recoger la energía solar desde el espacio, en cambio, eliminaría este obstáculo: desde el espacio, la energía capturada podría ser "lanzada" a regiones remotas de nuestro planeta, a las que resulta complicado llevar energía por los medios tradicionales.

El sistema sería muy útil, además, para suministrar energía en áreas que han sufrido algún desastre o en las que se necesita con urgencia un suministro energético eficiente.

De él también podrían beneficiarse las unidades militares móviles. En este caso, receptores de láser relativamente pequeños permitirían a estas unidades mantenerse independientes de cualquier suministro de combustible.

Por último, un sistema de recolección de energía solar desde el espacio supondría la posibilidad de contar con una fuente de energía estable, de calidad; y acabaría con las necesidades de almacenamiento energético propias de las fuentes de energía solar tradicionales, más inconstantes.

Satélites solares

Los investigadores planean los siguientes pasos para el desarrollo de su idea: Inicialmente, pequeños satélites podrían capturar y enviar la energía necesaria como para suministrar energéticamente a una pequeña ciudad.

Pero, con el tiempo, el objetivo será desarrollar y situar en el espacio una estructura más grande, capaz de captar y suministrar una cantidad de energía suficiente como para cubrir la demanda energética de una gran ciudad.

De momento, Vasile y sus colaboradores ya han probado un equipo en el espacio que podría llegar a funcionar como plataforma espacial de paneles solares.

El experimento, bautizado como Suaineadh, fue llevado a cabo con un cohete que viajó desde el Polo Norte hasta el espacio.

Según los científicos, Suaineadh ha supuesto un importante paso hacia el diseño de la construcción espacial solar futura, porque ha demostrado que es posible fabricar grandes estructuras (satélites solares), con una red gigante de peso ligero como base, lo que allana el camino para el siguiente paso del proyecto de energía solar espacial.

Estructura ultraligera

Actualmente, los científicos trabajan en el proyecto SAM(Self-inflating Adaptable Membrane), para probar el despliegue de una estructura celular ultraligera que puede cambiar de forma una vez desplegada. Estará formada por células que se auto inflan en el vacío, y que pueden cambiar de volumen, independientemente, mediante nanobombas.

El sistema "imita la estructura celular natural, existente en todos los organismos. El control independiente de las células nos permitirá adaptar la estructura en el interior de un concentrador solar (colector solar capaz de concentrar la energía en un área reducida, aumentando la intensidad energética), para recolectar la luz del sol y proyectarla en paneles solares", afirma Vasile.

Dicha estructura podría usarse para construir sistemas espaciales grandes, mediante el ensamblaje de miles de unidades individuales pequeñas.

El proyecto forma parte de un estudio del Insitute for Advanced Concepts (NIAC) de la NASA. La Universidad de Strathclyde constituye la sección europea de un consorcio internacional en el que también están implicados investigadores americanos y japoneses, bajo la dirección de Nobuyuki Kaya, de la Universidad de Kobe.

En general, el estudio del NIAC está demostrando que es posible un diseño conceptual nuevo de satélites de energía solar a gran escala. El papel de la Universidad de Strathclyde en esta iniciativa es el de desarrollar soluciones innovadoras para los elementos estructurales, y nuevas soluciones para el control orbital.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/desarrollan-un-sistema-de-captacion-de-energia-solar-desde-el-espacio
#37658
Orange acaba de lanzar una oferta de ADSL que no incluye tarifa plana de llamadas. El precio es de 9,95 euros al mes (cuota de línea no incluida) y aunque está orientada para el mercado profesional puede contratarla cualquier usuario residencial.

El pasado mes de abril Movistar lanzó al mercado ADSL de 10 megas sin línea desde 32,90 euros. Este producto suponía un ahorro de 9 euros mensuales con respecto a la oferta que sí incluye tarifa plana de llamadas nacionales. Como respuesta a esta modalidad denominada "ADSL Libre", Orange ha lanzado un producto similar desde 9,95 euros al mes.

Detalles

- ADSL 20 Mb / 1 Mb sin llamadas: 9,95 euros

- Cuota de línea: 15 euros

- Router WiFi gratis

- Permanencia: un año

Transcurrido el periodo promocional el precio del servicio sube a 15,95 euros al mes además de la línea, aunque entendemos que la operadora mantendrá el precio rebajado a los clientes que hablen con el departamento de bajas.

Diferencia de precio con el ADSL + llamadas

Los clientes que se decanten por el ADSL sin llamadas de Orange tendrán un precio final durante el primer año de 29,44 euros (IVA incluido) mientras que los usuarios que contraten la oferta de ADSL máxima velocidad con llamadas pagarán 31,8 euros durante los primeros nueve meses.

¿Crees que merece la pena contratar ADSL sin llamadas? Opina en nuestro Foro Orange.

Recuerda que tienes a tu disposición un foro de soporte oficial de Orange gestionado por la propia operadora.

FUENTE :http://www.adslzone.net/article8631-orange-lanza-adsl-de-20-mb-sin-llamadas-desde-995-euros-al-mes.html
#37659
Interior sostiene que el sitio pedía la colaboración ciudadana y no pretendía criminalizar

El departamento de Interior retirará la próxima semana de la web de delaciones a los sospechosos de actos de violencia callejera durante la huelga general del 29M que aún no hayan podido ser identificados, al cumplirse el primer mes de la activación de esta página policial en internet.

La web ha sido el objeto de múltiples críticas, tanto de juristas como de políticos y asociaciones; y ha coincidido con una serie de acciones policiales y políticas que algunos han calificado de "espiral represiva", en el marco de los crecientes recortes y del aniversario del 15-M.

Según han informado fuentes de Interior, a partir de finales de la próxima semana, cuando se cumplirá el primer mes de la activación de la web -el pasado 24 de abril-, se descolgarán los archivos de los 68 sospechosos que aparecían inicialmente yAUN que aún no hayan sido identifiados.

Una vez que se hayan retirado estos archivos, se podrían incorporar los ficheros de nuevos sospechosos, en función de las necesidades de los Mossos d'Esquadra, según las mismas fuentes.

Hasta ahora, la web de delación ha permitido a los Mossos d'Esquadra identificar, gracias a la colaboración ciudadana, a 22 de los 68 sospechosos que aparecen en la web desde el primer día, así como a un menor, que se dirigió a comisaría con sus padres para exigir que retiraran sus imágenes amparándose en que la ley prohíbe divulgar fotografías de menores.

Críticas

Esta web, pionera en España, ha despertado recelos entre los juristas, que dudan de su legalidad y constitucionalidad, y ha llevado al Síndic de Greuges, Rafael Ribó, a abrir una investigación de oficio para determinar si vulnera derechos básicos relativos a la propia imagen y la presunción de inocencia.

Paralelamente, un juez de Barcelona ha emplazado a la Fiscalía y al departamento de Interior a pronunciarse sobre si debe cerrar o no de forma cautelar la web, como ha pedido la Asociación Catalana para la Defensa de los Derechos Humanos en un recurso en el que pide la clausura de la página por vulnerar derechos fundamentales como el de la propia imagen o el de la presunción de inocencia.

Asimismo, un sindicalista que figura entre los sospechosos por actos de violencia callejera incluidos en la web presentó el pasado jueves un recurso contencioso en el Juzgado para exigir la clausura urgente de la página, por vulnerar su derecho a la propia imagen e intimidad.

Según las mismas fuentes de Interior, antes de conocer el requerimiento del juez ya se había acordado que, al cumplirse el primer mes de la activación de la web, se retirarían los ficheros de las personas que aún queden por identificar, ya que con el paso de las semanas la medida pierde efectiidad.

Con la retirada de los archivos, Interior pretende demostrar, según las mismas fuentes, que el objetivo de la web no es criminalizar a los sospechosos, sino pedir la colaboración ciudadana en el marco de una investigación policial, así como potenciar su carácter disuasorio y pedagóico.

Interior también ha tenido en cuenta, aunque no les afecta directamente, que la legislación existente sobre videovigilancia establece que las imágenes grabadas se tienen que borrar al cabo de un mes.

FUENTE :http://www.publico.es/espana/433724/los-mossos-retiraran-la-web-para-identificar-sospechosos

Relacionado : https://foro.elhacker.net/noticias/una_asociacion_recurre_al_juez_para_cerrar_la_web_delatora_de_la_generalitat-t361667.0.html;msg1746895;topicseen#msg1746895
#37660
El correo de Google utilizado por miles de usuarios: Gmail ha añadido nuevas actualizaciones para mejorar su experiencia con él y sus funciones. Desde ayer los que utilizamos este correo podemos observar que en la bandeja de entrada se han añadido algunas nuevas características. Entre ellas podremos ver los detalles de contacto de las personas que nos envían el correo electrónico. Detalles como la fotografía de su perfil, los correos enviados por nosotros a ese contacto, podremos iniciar un chat, llamar por teléfono, etc. Conoce más detalles a continuación de las nuevas características de Gmail.

Desde hoy el correo de Google: Gmail cuenta con alguna característica que el gigante ha añadido a su correo.

Desde ahora, cuando buscamos una dirección de correo electrónico de un contacto, los resultados aparecerán más detallados. Veremos en el resultado una vez identificado el contacto, la fotografía de su perfil, los correos enviados por nosotros a esa persona, podremos iniciar un chat, llamar por teléfono y varias cosas más.



Entre las nuevas actualizaciones del correo veremos que si el contacto tiene una cuenta en Google + las características del contacto se actualizarán automáticamente para nosotros y los veremos también cada vez que el usuario envíe sus datos y haya actualizado su perfil.

Pero eso no es todo, ya que a esta característica también se puede llegar a través del widget de la gente, los contactos y el menú de búsqueda de la lista de chat.

Google también ha mejorado la integración de los círculos y las búsquedas.

En palabras de su propio blog:

Citar"Cuando se busca una dirección de correo electrónico, los resultados de la búsqueda se muestran ahora con los datos del contacto, la foto de su perfil, los correos electrónicos enviados desde y hacia ellos. A partir de aqui usted puede iniciar un chat, llamar por teléfono y mucho más"

Google también ha actualizado la integración con los círculos de Google + y nos dice:

Citar"Cuando se selecciona un círculo, ahora veremos los fotos del perfil de las personas en ese círculo en la parte superior derecha de la página. Además, al hacer click en esas imágenes te llevará directamente a los resultados de búsqueda con los datos de contacto"

Además también podremos buscar los mensajes de un determinado círculo de Google desde nuestro correo (Gmail) solamente escribiendo el nombre del círculo en el campo de búsqueda e incluso podremos reducir o simplificar la búsqueda de mensajes de los círculos de Google + y también crear filtros para que las búsquedas sean más precisas.



No cabe duda que Google pone toda la carne en el asador en lo que se refiere a su correo electrónico y que actualiza muy a menudo sus características y funciones, ofreciendo cada vez más novedades para que los que utilizamos Gmail tengamos la mejor experiencia y podamos disfrutar al máximo con su correo.

Via: Gmailblog

FUENTE :http://www.softzone.es/2012/05/19/gmail-actualiza-los-datos-de-los-contactos-e-introduce-mejoras-en-su-correo/
#37661
Hace unos días conocíamos la polémica decisión tomada por Microsoft para su próximo sistema operativo enfocado a las tabletas. La compañía pretende que Internet Explorer sea el único navegador para esta plataforma, pero la Unión Europea ya ha anunciado que tratará de evitar una situación de monopolio.

Los desarrolladores de Mozilla Firefox anunciaban recientemente la medida tomada por Microsoft y desde entonces ha caído una nueva lluvia de críticas a la compañía estadounidense. Hablamos de su decisión de orientar su próximo Windows 8 en su versión para tabletas (denominada RT) a un único navegador: Internet Explorer. Desde la Fundación Mozilla se criticó con dureza este planteamiento puesto que "restringe la capacidad de elección del usuario, reduce la competitividad y frena la innovación".

Pronto se sumaron otras voces de desarrolladores de otros navegadores como el caso de Google, responsable de Chrome. Uno de los hechos que más preocupa en este entorno es que Microsoft plantea una plataforma con sistema operativo único en aquellos dispositivos cuyos procesadores cuentan con una arquitectura ARM. Por el momento son las tabletas los equipos que los incluyen, pero a medio plazo veremos estos chips en los PC y equipos híbridos como los ultrabooks con pantalla táctil.

Sin embargo, la medida que pretende adoptar Microsoft no sólo ha despertado los recelos de las desarrolladoras de software. Las instituciones también han reaccionado ante esta posibilidad y ya han anunciado que vigilarán el compotamiento de la compañía de Redmond para que no incurra en prácticas anticompetitivas.

En Estados Unidos fue el Senado el que llamó la atención al gigante norteamericano, mientras que la Unión Europea parece dipuesta a estrechar el cerco sobre ésta por esta misma razón. Según leemos en CNET, la institución comunitaria pretende proteger a los usuarios y su capacidad para elegir el navegador que quieran. Se trata de intensificar la vigilancia sobre una compañía que ya ha sido condenada por prácticas monopolísticas. En 2009 Microsoft se comprometió a obedecer las normas antimonopolio dentro de la Unión Europea después de que los reguladores confirmasen que la inclusión por defecto de Internet Explorer en Windows afectaba a la competencia de otros operadores.

Así pues, todo apunta que Microsoft tendrá que dar marcha atrás en su objetivo de plantear un sistema cerrado a su propio software. Las autoridades podrían condenar a la compañía como ya hiciesen años atrás e imponer una fuerte sanción económica. Esperemos que desde Redmond se replanteen su postura no sólo por evitar esta multa sino por proteger la libertad de elección de los usuarios.

FUENTE :http://www.adslzone.net/article8615-la-ue-impedira-que-internet-explorer-sea-el-unico-navegador-que-funcione-en-windows-8-rt.html
#37662
Google Chrome 20.0.1132.11 Dev es la nueva versión no final del rápido navegador de la mano del gigante: Google y que ya podemos descargar a través de su canal Dev o de desarrollo. En esta versión no final se incluyen algunas mejoras en seguridad y estabilidad de Google Chrome, así como corregirse algunos problemas con el audio de los videos y algunas mejoras en el trackpad en Cr-48. Google Chrome nos permite realizar navegación privada, sugerencias en las búsquedas y nos ofrece una rápida navegación gracias a su motor javascript basado en Webkit.

Tal como podemos observar en su blog oficial de versiones en Google Chrome 20.0.1132.11 Dev se realizan mejoras en estabilidad y seguridad, además de corregirse algunos errores con el audio de los videos y mejoras en el trackpad Cr-48. También se corrige un error con Sync después de no poder ser habilitado tras la actualización del navegador.

Este navegador multiplataforma está disponible en español para los sistemas operativos Windows XP, Vista y Windows 7, además de Mac OS X y Linux.

Es importante tener en cuenta que las versiones no finales que Google ofrece a través de los canales Beta y Dev, especialmente estas últimas, son versiones de desarrollo dirigidas a entornos de prueba, por lo que no se recomiendan para su uso diario o habitual.

Podemos descargar Google Chrome en su versión más reciente de su canal Dev, Beta o estable desde los siguientes enlaces oficiales:

–> Descarga Google Chrome Dev

–> Descarga Google Chrome Beta

–> Descarga Google Chrome estable

FUENTE :http://www.softzone.es/2012/05/19/google-chrome-20-0-1132-11-dev-con-mejoras-en-seguridad-y-estabilidad/
#37663
La mitad de las dietas no son supervisadas por profesionales sanitarios

Un 42 % de las dietas utilizadas para perder peso se basan en criterios poco saludables, según un informe realizado por la Sociedad Española de Dietética y Ciencias de la Alimentación (SEDCA) y el Centro de Investigación sobre Fitoterapia (INFITO), tras entrevistar a 6.000 personas que acudían a a la farmacia para perder peso. Regímenes protéicos, eliminación de comidas, disociación de alimentos y ayuno son algunos los trucos más utilizados con la intención de adelgazar. SEDCA e INFITO recuerdan que "para perder peso de manera saludable hay que tomar de 3 a 5 comidas al día, sin privarse de ningún grupo de alimentos, y practicar ejercicio regular, a lo que se puede añadir preparados de plantas medicinales de dispensación farmacéutica".

SEDCA e INFITO han iniciado la campaña Cuida tu línea con salud, que trata de concienciar sobre la importancia de combatir el sobrepeso de manera equilibrada y con el asesoramiento de un profesional sanitario. La campaña incluye un equipo de dietistas y expertos en fitoterapia que recorrerá las farmacias de cada comunidad para apoyar al farmacéutico en la elaboración de programas integrales que incluyan dieta, ejercicio y preparados de plantas medicinales. El pasado año, esta iniciativa recorrió unas 2.000 farmacias y atendió a más de 200.000 pacientes. También han lanzado un portal (www.adelgazar.edu.es) en el que se desmontan los mitos sobre el adelgazamiento y las plantas medicinales y en el que un equipo de dietistas, farmacéuticos y médicos responderán a las preguntas de la población sobre la pérdida de peso saludable.

"Uno de los principales mitos que surgen en plena operación bikini es el de que se puede adelgazar más de 5 kilos al mes sin comprometer la salud", asegura Jesús Román, presidente del Comité Científico de la SEDCA. El profesor Román advierte que las pérdidas de peso "deben ser moderadas y sostenidas para ser eficaces". También critica las dietas que dicen lograr pérdidas de peso eliminando grupos enteros de nutrientes o separando su ingesta (disociadas). "Una dieta equilibrada incluye alimentos de todo tipo que garantizan el aporte correcto de carbohidratos, lípidos, proteínas, vitaminas y minerales. Si suprimimos grupos de alimentos, podemos dejar de ingerir nutrientes y, así, perder peso de forma temporal pero acabaremos recuperándolo en un efecto yo-yo perjudicial para la salud".

Los regímenes proteicos a base de batidos, barritas y sobres son las más populares para perder peso. Casi el 15% de los encuestados reconoció haber seguido alguno de ellos en el último año. Otras de las dietas preferidas son aquéllas basadas en la supresión de ingestas como el desayuno y la cena, con el 12%. Además, el 8% reconoció haber suprimido determinados grupos de alimentos y el 3%, haber ayunado algún día para perder peso, según la misma encuesta. Un dato positivo es que algo más de la mitad afirmó haber seguido un régimen "con menos calorías pero equilibrado". Son sobre todo las mujeres entre 34 y 55 años las que tienen un comportamiento más sano a la hora de perder peso. Una de cada tres españolas en esa franja de edad dice que siguió una dieta equilibrada.

Mitos sobre las plantas

6 de cada 10 personas que acuden a la farmacia para adelgazar asegura haber utilizado plantas medicinales. "Las personas con sobrepeso cada vez confían más en la fitoterapia para perder los kilos de más, porque buscan preparados que sean, al tiempo, eficaces y seguros, y las plantas medicinales que se dispensan en la farmacia han tenido que demostrar que lo son para contar con una indicación terapéutica en el sobrepeso", destaca la profesora Concha Navarro, catedrática de Farmacología de la Universidad de Granada y presidenta de INFITO.

Sin embargo, las plantas medicinales para perder peso, advierte, también "están relacionadas con muchas falsas creencias". Una de las más comunes es la de "creer que o bien existen plantas que consiguen adelgazar rápidamente sin hacer ningún esfuerzo o, todo lo contrario, que las plantas no sirven para nada", confirma. Como explica esta experta, "preparados de plantas medicinales de dispensación en farmacias, como el Té Verde, la Garcinia y el Plantago, cuentan con multitud de estudios científicos en los que se demuestra que pueden ayudar a la pérdida gradual de peso y, sobre todo, a no recuperarlo después , dentro de un programa que incluya dieta y ejercicio".

La encuesta también revela que sólo la mitad de quienes desean adelgazar acompañan su dieta con algún tipo de ejercicio físico. Para el doctor Alberto Sacristán, miembro del Comité de Actividad Física de la Sociedad Española de Medicina Familiar y Comunitaria, "realizar ejercicio de forma regular resulta imprescindible para reducir el peso y no recuperarlo después". El doctor Sacristán subraya el papel de farmacéutico para ayudar a controlar el sobrepeso: "Desde la oficina de farmacia se puede realizar una labor importante de detección y control del sobrepeso, y en la derivación al médico cuando hay enfermedades asociadas u obesidad". El farmacéutico, además, "ha estudiado las plantas medicinales en su carrera y puede recomendar la más indicada para cada persona".

Sin control de un profesional sanitario

Sólo algo más de un tercio (37%) de quienes siguieron una dieta admitieron haber seguido las indicaciones de un profesional sanitario. El resto admitió basarse en las recomendaciones de un amigo o vecino (32%) o en una revista o libro (18%).

El tratamiento del sobrepeso se puede realizar a través de la disminución de la ingesta energética o de los depósitos grasos, del incremento en el gasto energético, de la inhibición de la absorción de lípidos o de la proliferación y diferenciación de adipocitos, comenta el doctor Sacristán. "Y para estos mecanismos existen plantas medicinales específicas", añade. La planta medicinal con más investigaciones sobre su eficacia es el té verde o Camilina, resalta por su parte Teresa Ortega, profesora de Farmacología de la Universidad Complutense y vicepresidenta de INFITO. Su hoja "tiene efectos como el incremento en el gasto energético y en la oxidación de grasas y una disminución en la absorción de lípidos". Otras plantas indicadas en el sobrepeso que han demostrado su eficacia son la Garcinia cambogia, que disminuye la lipogénesis (acumulación de grasas) y reduce el apetito; las que contienen mucílagos que inducen efecto saciante como elPlantago, o bien las que incluyen, además, principios activos capaces de disminuir la grasa abdominal, como el Fucus; así como el Mate o elGuaraná, con efectos similares al té verde.

Sin embargo, recuerda la profesora Ortega, "la eficacia y seguridad de los preparados fitoterápicos sólo está garantizada en la farmacia". Desde el pasado año, las plantas medicinales con indicación terapéutica sólo se pueden dispensar en farmacias. Siete de cada diez entrevistados aseguraron que las farmacias les ofrecían más garantías a la hora de comprar plantas medicinales para sus dietas, mientas que dos de cada 10 preferían los herbolarios u otros establecimientos.

FUENTE :http://stilo.es/2012/05/cuidado-con-la-operacin-bikini-casi-la-mitad-de-las-dietas-para-adelgazar-no-son-sanas/

Relacionado : https://foro.elhacker.net/foro_libre/dieta_dukan-t360818.0.html
#37664


Microsoft acaba de revelar al mundo algunos detalles más acerca de la interfaz de usuario de Windows 8. Ya os hablamos del llamado immersive mode, aplicaciones a pantalla completa... y siempre vimos un escritorio casi idéntico al de Windows 7. Hemos hablado largo y tendido sobre ello en Genbeta, si echáis la vista un poco atrás.

Muy postizas quedan esas ventanas con elementos de la interfaz Metro y efectos de Aero que, las cosas como son, siempre distrajeron un poco. Las ventanas estaban raras (y las del explorador de archivos, con Ribbon de por medio, más) y era obvio que se guardaban un as en la manga. Y así ha sido. La gigante de Redmond ha decidido deshacerse de los elementos más visuales de Aero para mostrar una interfaz donde Metro es la línea a seguir en todos los rincones del sistema.

Se sigue usando un compositor de ventanas (¡es quien dibuja las sutiles sombras bajo cada ventana!) pero ahora se ve librado de la carga de, por ejemplo, dibujar un borde translúcido y desenfocando la capa inmediatamente inferior. Todos los elementos de la interfaz se ven afectados y modificados para ser más coherentes con Metro, eliminando degradados y transparencias innecesarias.

No obstante el cambio no es radical y se centra prácticamente en lo visual: quien sabe usar el escritorio de Windows 7 debería saber utilizar el de Windows 8 sin demasiada complicación. Probablemente (y esto no puedo confirmarlo hasta que no plante las manos en ello) funciones del tipo Aero Shake sigan en funcionamiento. Y espero, por el bien de Microsoft, que no hayan empeorado el funcionamiento de Aero Snap.

Estos cambios se deberían ver reflejados en lo que hemos venido llamando release candidate de Windows 8, que en este caso se llamaría Release Preview y sería lanzada dentro de muy pocas semanas. Estaremos atentos para echarle un vistazo, creedme.

Más información | Building Windows 8

FUENTE :http://www.genbeta.com/windows/microsoft-revela-algunos-detalles-mas-de-la-interfaz-de-windows-8-hasta-siempre-aero-glass
#37665
Imagínate que te llega el Departamento de Estado de los Estados Unidos y te dice: "Estamos buscando a cinco ladrones de joyas por todo el mundo. No sabemos dónde están. Sólo tenemos una foto de cada uno. Tienes 12 horas para encontrarlos".

Esto fue lo que le pasó a Manuel Cebrián, un investigador español del Media Lab del MIT y miembro del Scientific Advisory Board del ISDI, que ayer dio una charla en Madrid para hablar de redes sociales, crowdsourcing y, cómo no, de cómo encontró a los ladrones.

12 horas de plazo y 5.000 dólares de premio

El 31 de marzo de este año, Manuel participó en el Tag Challenge, una iniciativa del Gobierno americano para comprobar las posibilidades de las redes sociales a la hora de hacer investigaciones criminales. El Gobierno 'soltó' a cinco voluntarios (que harían de presuntos ladrones) por las calles de Bratislava, Estocolmo, Londres, Nueva York y Washington, e invitó a los participantes a encontrarlos con la mera ayuda de una foto de cada uno. El concurso tenía límite y premio: 12 horas y 5.000 dólares.

Ningún equipo consiguió encontrar a los cinco ladrones, pero el de Manuel localizó a tres. Para ello, movilizaron a miles de personas a través de las redes sociales: si convencías a un amigo para que se uniese a la búsqueda, te llevabas un dólar. Y si encontrabas al ladrón, 500. En caso de que fuese tu amigo el que encontrase al ladrón, él se llevaba 500 dólares; tú, 100.

Con este ejemplo, Manuel Cebrián ofreció una charla en la que explicó las inmensas posibilidades de las redes sociales y la interconexión de los usuarios. Y es que, si muchas personas se ponen a colaborar (crowdsourcing), pueden conseguir cosas que hace tan solo unos años serían imposibles. Una historia personal que, de un modo u otro, puede inspirar a miles de emprendedores que piensen llevar a cabo algún tipo de proyecto que parta de la interrelación de usuarios en las redes sociales.

Otros retos increíbles

No es el único premio de estas características que Manuel se ha llevado. En 2009 ya ganó el Darpa Ballon Challenge, cuyo objetivo era localizar 10 globos rojos lanzados al aire por todo Estados Unidos, y en el que consiguieron encontrar todos los globos. En otra ocasión, el equipo de Manuel consiguió descifrar el mensaje de un documento del que sólo se conservaban unos unos trocitos de papel de la trituradora.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/05/18/donde-se-ocultan-tres-ladrones-de-los-que-solo-tenemos-una-foto-un-espanol-lo-sabe-2350/