Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#37981
 Un grupo de desconocidos ha accionado los frenos de emergencia en 13 convoyes de nueve líneas del metro madrileño y han causado retrasos de varios minutos en el servicio, ha confirmado un portavoz de la compañía. La presidenta de la Comunidad de Madrid, Esperanza Aguirre, ha señalado que tres personas han sido ya identificadas.

El suceso ha tenido lugar de manera simultánea hacia las 8.30 horas de hoy, según Metro, que ha denunciado los hechos a la Policía y ha informado a la Delegación del Gobierno. Responsables de la compañía están visionando las imágenes obtenidas con las cámaras dispuestas en la red de Metro para intentar identificar a los autores de estas acciones.

Los afectados por los retrasos han sido unos 8.000 viajeros, según los cálculos de Metro. Al mismo tiempo, a la redacción de distintos medios de comunicación ha llegado un mensaje anónimo que informa de esos hechos y que afirma que se trata de una acción denominada "Toma el Metro", con la que protestar por la reciente subida de tarifas adoptada por el Consorcio de Transportes.

La dirección de correo de ese remitente es "Paremos el tarifazo", en alusión a los nuevos precios del transporte público en Madrid. Los activistas advierten que "los ciudadanos de Madrid" no están dispuestos "a aceptar esta subida abusiva de las tarifas" y que harán "lo que sea necesario para frenar el incremento", que consideran "escandaloso" e "intolerable".

Además, este grupo de personas ha anunciado que la de este miércoles sólo es la primera de sus acciones y que no pararán "hasta que la subida de tarifas sea retirada y comience una bajada progresiva de los precios hasta que el acceso de todas las personas al transporte público esté garantizado". Finalmente, llaman a todos los residentes en Madrid "a emprender la acción colectiva y la movilización en las calles" contra la nueva subida de precios del transporte.

'No se van a ir de rositas'
Aguirre, tras conocer el alcance de los incidentes, ha asegurado que las personas que han parado los trenes esta mañana "no se van a ir de rositas".

El reglamento de viajeros de Metro de Madrid establece sanciones económicas para aquellas personas que acciones los frenos de emergencia sin una causa justificada. No obstante, según ha confirmado un portavoz de la empresa pública de transporte, en principio "no se aplicará el mismo criterio" para una "acción coordinada de este tipo", por lo que los responsables del sabotaje podrían enfrentarse a una multa mayor.

Por su parte, el consejero de Transportes de la Comunidad de Madrid, Pablo Cavero, ha asegurado que, según sus cálculos, el número de horas laborales que han perdido los madrileños que se han visto afectados por la acción de boicot que se ha vivido en el suburbano es de 1.500.

"Esta mañana se han producido incidentes vandálicos aislados que han producido un retraso y cortes en algunas líneas de Metro. Estimamos que se ha producido una pérdida de 1.500 horas laborales con lo cual esperamos que estos sucesos aislados no se vuelvan a producir", ha afirmado Cavero en declaraciones a los medios en la Asamblea de Madrid.

Por otra parte, ha adelantado que la Delegación de Gobierno ya está actuando para localizar a los autores de la acción.

"Creo que se puede localizar a los responsables y de hecho la Delegación de Gobierno ya está actuando para evitar la reincidencia de estos actos aislados. Lo dejo en manos de la Delegación, que son los especialistas en tratar estos asuntos desagradables y que esperamos que no vuelvan a afectar a la experiencia de los madrileños que utilizamos el transporte público colectivo", ha concluido.

FUENTE :http://www.elmundo.es/elmundo/2012/04/25/madrid/1335343392.html?a=ce01e7ee00672b386ebac332ca55defc&t=1335359769&numero=
#37982
l lanzamiento de Google Drive, el 'disco duro virtual' del gigante de Internet, vuelve a poner de manifiesto los posibles riesgos legales de almacenar archivos en Internet, en la llamada 'nube'. ¿Qué pasa con los derechos sobre nuestro material? Esta pregunta se la han hecho en el sitio web especializado The Verge. En todos los servicios de almacenamiento en red, como Google Drive, Dropbox o Skydrive, de Microsoft, el usuario mantiene los derechos sobre su material salvo en algunas ocasiones, que cede derechos de uso, modificación, reproducción y distribución del material sobre todo para 'garantizar' el funcionamiento del servicio.

Esta cesión de derechos se produce con la aceptación de las condiciones de uso de los servicios, algo que sucede con el mero hecho de darse de alta en los mismos. En España, la Ley de Propiedad Intelectual establece que para ceder derechos de autor 'inter vivos' es necesario el consentimiento escrito (artículos 43 y siguientes).

"El problema", comenta Carlos Sánchez Almeida, abogado especializado en tecnología y autor del blog Jaque perpetuo, "es que la aceptación se realiza mediante un simple clic, pocos se leen las condiciones de servicio y esto puede generar indefensión al autor".

Condiciones de Google
Así, el recién estrenado Google Drive se acoge a las condiciones generales de Google, bastante generosas a la hora de delimitar la licencia que el usuario concede al gigante de la Red sobre su propio material (vídeos, fotos, textos...).

Las condiciones del servicio de Google dicen, literalmente: "Algunos de nuestros servicios te permiten enviar contenido. Si lo haces, seguirás siendo el titular de los derechos de propiedad intelectual que tengas sobre ese contenido. En pocas palabras, lo que te pertenece, tuyo es". Queda claro que uno retiene la propiedad intelectual de lo que suba.

Sin embargo, al subir contenido a sus servidores "concedes a Google (y a sus colaboradores) una licencia mundial para usar, alojar, almacenar, reproducir, modificar, crear obras derivadas (...), comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido". "Google", puntualiza, "usará los derechos que le confiere esta licencia únicamente con el fin de proporcionar, promocionar y mejorar los Servicios y de desarrollar servicios nuevos".

En este caso, puntualiza Almeida, lo que plantea el gigante de Internet es "casi un contrato de edición encubierto en forma de términos de uso", por lo que "con arreglo a la legislación de consumo en España se deberia de tomar estas cláusulas como no puestas".

Mientras, la compañía insiste en que "no reclamama la propiedad o control sobre el contenido que el usuario almacena en Google Drive", según una nota, en la que vuelve a defender sus condiciones de uso. "Aconsejamos leer en su totalidad nuestros términos de uso", insiste. "En ellos se especifica que los usuarios que deciden compartir sus archivos con otros, previamente nos han dado el permiso para mostrar esos archivos a otros y gracias a ese permiso nosotros podemos dar la ayuda técnica (alojamiento, almacenamiento, traducción, etc.) y el formato adecuado, en función de las distintas pantallas donde se vayan a mostrar esos archivos", puntualiza.

Otros servicios en la 'nube'
Dropbox es quizá más específico a la hora de subrayar que uno tiene todos los derechos sobre lo que sube a sus servidores. "Usted conservará la plena propiedad de sus pertenencias, no nos atribuimos la propiedad de ninguna de ellas", afirma en sus condiciones de uso. "Las presentes Condiciones no nos otorgan ningún derecho sobre sus pertenencias ni ninguna propiedad intelectual, con excepción de los derechos limitados que son necesarios para administrar los servicios".

Este servicio estima que "es posible que necesite autorización para realizar las actividades que el usuario solicite con sus pertenencias, por ejemplo, alojar sus archivos o bien compartirlos a su criterio", tales como vistas previas de documentos o copias de seguridad. Y este permiso se extiende "a terceros de confianza" a los que subcontratan espacio de almacenamiento, como Amazon. Estas excepciones se mencionan específicamente.

Por su parte, Skydrive de Microsoft también respeta los derechos de autor del material que los particulares suben a la 'nube', con similares excepciones. "Microsoft no reclama la propiedad del contenido que usted proporcione en el servicio, excepto de aquél cuya licencia le haya concedido. El contenido seguirá siendo de su propiedad", se puede leer en las condiciones de servicio de Microsoft.

Asimismo, añade que el usuario "entiende que Microsoft puede necesitar usar, modificar, adaptar, reproducir, distribuir y mostrar contenido publicado en el servicio exclusivamente hasta el límite necesario para prestar el servicio, y por la presente concede a Microsoft estos derechos".

Box tiene unas condiciones de uso similares. "Al registrarse para utilizar los servicios", se puede leer en el texto, "usted entiende y reconoce que Box y sus contratas mantienen una licencia irrevocable, libre de 'royalties', aplicable globalmente, para utilizar, copiar y mostrar públicamente el contenido con el único propósito de proporcionar a los servicios para los que tiene registrado", aunque el usuario "sigue manteniendo todos los derechos de propiedad sobre cualquier contenido que proporcione".

Otros servicios de almacenamiento remoto de datos, como Rapidshare o Minus ni siquiera recogen en sus condiciones de uso apartado alguno sobre los derechos de propiedad de los contenidos, lo que se entiende como que el propietario los conserva todos y no está obligado a ceder ninguno por defecto.

En cualquier caso, Almeida cree que el consejo más efectivo para evitar futuros problemas de propiedad es la realización de 'backups' o copias de seguridad fuera de la Red.

FUENTE :http://www.elmundo.es/elmundo/2012/04/25/navegante/1335354932.html
#37983
Publicado el 24 de abril de 2012 por Jaime Domenech

Microsoft ha confirmado en Japón que la versión "Release Preview", que precederá al lanzamiento de Windows 8, podrá descargarse a partir del próximo mes de junio. El anuncio se ha producido durante la conferencia Windows 8 Dev Day que tiene lugar en Japón y ha sido recogido en el perfil oficial en twitter de los desarrolladores de Windows 8.

Actualmente, los usuarios ya pueden descargar y probar de forma gratuita la versión "Consumer Preview" del nuevo sistema operativo de Microsoft, que está pensada para detectar los posibles fallos que pudiera tener la plataforma.

Todavía se desconocen las diferencias que aportará la "Release Preview" frente a la "Consumer Preview", pero los expertos indican que lo que es seguro es que ganará en estabilidad.

Como nota curiosa, por un error en la presentación de Microsoft, se pudo ver el antiguo logotipo de Windows en lugar del nuevo.



vINQulos

Slashgear

FUENTE :http://www.theinquirer.es/2012/04/24/71627.html
#37984
La Conselleria d'Interior ha activado este martes su web para que los ciudadanos delaten a los autores de episodios de violencia callejera, colaborando en su identificación, con imágenes de 68 sospechosos de participar en los altercados de la huelga general del 29-M.

En rueda de prensa, el director de la Policia, Manel Prat, ha explicado que a esta página se puede acceder a través de la web de los Mossos d'Esquadra, donde aparece una pestaña con imágenes de disturbios callejeros y el lema "Colaboración ciudadana contra la violencia urbana".

La web cuenta con 231 fotografías y 3 vídeos, obtenidos de fuentes policiales y públicas -como medios de comunicación y redes sociales-, para que los ciudadanos ayuden a identificar a 68 personas que supuestamente participaron en los disturbios del 29-M y de los que se desconoce su nombre.

Posibles ataques
Prat ha señalado que son conscientes de que la nueva web puede ser objeto de "ataques masivos", aunque ha advertido de que los Mossos estarán muy atentos y de que la web cuenta con elementos de protección interna que les ayudarán a identificar a los autores de los intentos de sabotaje informático, que en caso de ser descubiertos se podrían enfrentar a penas de entre 6 meses y 3 años de cárcel.

Asimismo, ha garantizado a los ciudadanos que les ayuden a identificar a los sospechosos que se han aplicado todas las medidas de seguridad para que su colaboración con la policía quede en la más estricta confidencialidad.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/interior-activa-web-para-delatar-violentos-con-fotos-sospechosos-29-m-1703721
#37985

Al amparo del lanzamiento oficial de Google Drive, desde Mountain View han introducido otra novedad quizá menos mediática, en este caso relacionada con su red social: un nuevo botón para sitios web que nos permite compartir el contenido en Google+.

Como sabéis, el botón +1 nos permite, al tiempo que mostramos nuestra adhesión al contenido, compartir éste en nuestra cuenta de Google+. El nuevo botón se limita tan sólo a compartir y, como podéis ver en la imagen, es muy parecido al de Facebook, mostrándonos avatares de algunos de los usuarios que compartieron el contenido antes que nosotros (aunque supongo que dependerá del formato que elijamos).

Por un lado, se agradece que ofrezcan la posibilidad de compartir sin necesidad de hacer +1 en un contenido. Pero por otro, el botón no deja de ser un poco redundante: con la oferta que hay de botones, si tengo un sitio trataré de ser selectivo con ellos. Y puestos a elegir, creo que mejor me quedo con el +1, ¿no?

Aún así, si queréis ya podéis añadir el nuevo botón, que está disponible en varios idiomas (entre ellos el español, sí) y varios formatos. El código, en el sitio de desarrolladores de Google.

Vía | Google+ Developers Blog
Enlace | Código del botón Compartir

FUENTE :http://www.genbeta.com/redes-sociales/google-lanza-un-nuevo-boton-para-compartir-en-google
#37986
Dos expertos en delincuencia tecnológica recomiendan en un libro que los adultos colaboren con los menores de edad en la gestión de sus perfiles en las redes sociales. Además, estos policías, Oliver Tauste y Pere Cervantes, desaconsejan que los chavales dispongan "de un ordenador y conexión a internet en sus propias habitaciones o en estancias aisladas de la casa donde sea difícil ver qué hacen".

Según indican en Tranki pap@s, publicado recientemente por la editorial Oniro, "lo adecuado" sería instalar este aparato "en una zona común, de paso". A su entender, se trataría de una buena forma de impedir que los chicos "tengan la privacidad necesaria para usar las webcams u otros dispositivos" incorrectamente.

Los autores explicitan su intención en el subtítulo del manual: "Cómo evitar que tus hijos corran riesgos en Internet". Para ello, atribuyen una elevada responsabilidad a los padres, y aún más en lo referido a páginas como Facebook o Tuenti y a servicios como los chats.

Cervantes y Tauste, que entre otras actividades han participado en operaciones contra la distribución de pornografía infantil, ven las redes como "una ventana abierta al resto del mundo para que cualquiera sepa más cosas de nosotros". Por eso, le preguntan al lector: "¿Le darías los datos de identidad de tu hij@ a cualquier desconocido? ¿Pondrías fotografías de tus hij@s en cualquier lugar a la vista de cualquier persona?".

"Podemos imaginar la gran cantidad de respuestas", escriben. Sin embargo, argumentan que el hecho de que estos espacios de relación sean tan populares "puede hacer que no se perciban sus peligros potenciales y, por tanto, no se adopten unas medidas de seguridad básicas". Así, cuando se dirigen a los jóvenes, les dicen claramente: "Pídeles a tus padres, hermanos o algún otro familiar que te ayuden a crear tu perfil".

Igualmente proponen que los mayores supervisen sus datos y las imágenes que difunden por la web. Como estos especialistas no ignoran que los muchachos pueden conectarse desde otras máquinas "fuera de nuestro alcance y control" o desde sus smartphones, les sugieren a los progenitores "completar" estas medidas con "el establecimiento de normas" y con "el diálogo".

En Tranki pap@s no se eluden ciertas preguntas incómodas. Por ejemplo, la que se refiere al tiempo de consumo digital por parte de los niños. Tauste, profesor en cursos sobre delitos contra la propiedad intelectual e industrial, y Cervantes, que ha sido observador de paz en las misiones de Kosovo y Bosnia para las Naciones Unidas y la Unión Europea, concluyen en este aspecto que si un adolescente "pasa más de tres horas al día" en las redes sociales, "fuera del ámbito escolar", hay que poner "ojo avizor, ya que podríamos estar hablando de una ciberadicción".

"Aunque son casos minoritarios –añaden en su libro–, pensamos que no está de más mencionarlos, puesto que el incremento del número de niñ@s que visitan las consultas de los psicólogos" por culpa de este problema "es una realidad".

Un estudio del Pew Internet & American Life Project acerca de los jóvenes estadounidenses señala que actualmente son "súper comunicadores" que emplean cada herramienta dependiendo de su conveniencia y que "destacan sobre todo por la frecuencia de utilización de los teléfonos móviles, la mensajería instantánea y las redes sociales".

Pues bien, los agentes insisten en que hay que estar al corriente de las páginas que eligen los chicos, por qué lo hacen y qué información les solicitan allí. Las familias deben preocuparse "por saber qué amigos han agregado" sus hijos. Su obligación es interesarse por cada nuevo contacto: "quién es, de qué lo conoce, cómo se llama y qué edad tiene".

FUENTE :http://www.lavanguardia.com/vida/20120424/54285784507/adultos-perfiles-menores-internet.html
#37987
El bochorno de los dirigentes de la Universidad de Almería sigue creciendo. Si ayer dábamos cuenta del esperpéntico espectáculo que tuvo lugar en presencia de las autoridades de la Junta de Andalucía cuando para dar relevancia a un acto académico se contrató como conferenciante al "profesor" y "doctor" Rafael López Guerrero, que no es ni lo uno ni lo otro porque sus títulos son falsos, hoy se sabe, además, que los títulos exhibidos por el conferenciante se compran en Internet por 200 euros. De hecho, el interesado los compró en cinco días y tradujo su nomenclatura al español.

Cuenta Noticias de Almería que López Guerrero obtuvo sus titulaciones en tan sólo cinco días y las tradujo al castellano para darles más realce aunque no se pueden homologar en España ni en ningún otro país. López Guerrero, que habló a los jóvenes universitarios de "Relaciones humanas en el campo de la salud", pudo haber logrado sus títulos de "Doctor of Bussines Administrarion in e-Comerce", el de "Bachelor of Science in Information Technology Engineering" y "Doctor of Sciencie in Information Technology Engineering" pagando por ellos y recibiéndolos en menos de una semana, ya que están entre el listado que ofrece la empresa Instantdegrees (Títulos al Instante) y su emisión la efectúa la Canterbury University, que es una de las que ofrece esta mercantil.

Estas "titulaciones" fantasmas sólo han servido para cebar el currículo de López Guerrero que en realidad es licenciado en Derecho por la Universidad Complutense de Madrid. Por ello, se presentó como doctor en Administración de Empresas y doctor en Ingeniería, cuando en realidad tales doctorados pueden obtenerse mediante universidades ficticias a las que se considera "fábricas de diplomas" y al no tratarse de títulos académicos reconocidos, tampoco pueden ser homologados en España. Además, los tres títulos están expedidos en marzo de 2011 y contienen su nombre y sólo el primer apellido. O sea, que los obtuvo un año antes de dar su conferencia ante las máximas autoridades universitarias almerienses.

Los títulos tampoco tienen "apostilla" que certificaría la firma del emisor del "titulo", si bien eso tampoco validaría el diploma en cuestión, sólo que quien lo ha rubricado es realmente quien dice ser, no que el contenido del mismo sea cierto.

Instantdegrees ofrece estas titulaciones en "sólo cinco días" y "sin esfuerzo", basta con elegir la titulación, pagar con tarjeta de crédito, y en menos de una semana recibirá un paquete con el título que incluye un holograma "de seguridad" y letras "en relieve", y sello "oficial" de la "universidad" aunque ésta no puede ser elegida por el "titulado".

Las cláusulas de confidencialidad incluyen aceptar una sanción de 100.000 dólares americanos, y esa confidencialidad afecta no sólo a las jurisdicciones de todos los países del mundo sino también "a las colonias de todas y cada una, protectorados, territorios dependientes, regiones autónomas y semiautónomas, regiones, mancomunidades, estados, provincias, regiones administrativas, subdivisiones administrativas o participaciones que normalmente se consideran como pertenecientes a esa jurisdicción, así como cualquier aeronave militar o civil en el espacio aéreo internacional, o buque militar o civil en aguas internacionales registrados y que enarbole el pabellón de esa jurisdicción".

En perfil profesional que Linkedin aporta sobre López Guerrero aparecen estudios de medicina en la Universidad Californiana en Londres. Textualmente:

Universidad de California en Londres
Médico , Ingeniería de Tecnología de Información
2000 - 2004

UC-Londres
Licenciatura , Ingeniería de Tecnologías de la Información
1996 - 2000


Un currículum extraterrestre

En una de las páginas web donde aparece una biografía intelectual de este "doctor" distinguido por la Universidad de Almería se dice que "es un investigador científico independiente que constituye un referente mundial en el estudio de la lógica de la conciencia y su relación con la Inteligencia Extraterrestre. Es un experto en Radiofrecuencia Cuántica Avanzada, Lógica del Diferencial König-Guerrero y patrones de movimiento de las placas tectónicas.

El Doctor Rafael López-Guerrero, es un investigador científico independiente que constituye, junto con Michael Kónig y Dr.Dieter Broers, un referente mundial en el estudio de la lógica de la conciencia y su relación con la Inteligencia Extraterrestre.

Experto en Radiofrecuencia Cuántica Avanzada, Lógica del Diferencial König-Guerrero y patrones de movimiento de las placas tectónicas, es Doctor Ingeniero en Telecomunicaciones y Doctor en Derecho y Administración de Empresas.

Rafael López-Guerrero reúne las cualidades de un científico de talla internacional y un verdadero ser de luz. Tras sus investigaciones en el campo de la Radiofrecuencia, explica de forma sencilla que la ciencia y la conciencia convergen en su realidad. Desarrolla los fundamentos científicos de la conexión del ser humano con el cosmos y de la canalización (Canalización Cuántica), así como de nuestra genética extraterrestre y de la relación ionogenomática: los campos morfogenéticos alrededor del cuerpo que son invisibles a nuestros sentidos, que regulan y controlan todo el organismo, siendo el campo de la conciencia.

En la actualidad es Research Director y cofundador del I.R.C.A.I. (Instituto de RadioFrecuencia Cuántica Avanzada Internacional) y director de la revista científica Starviewerteam, habiendo sido el inventor del protocolo WIRRSIP (que permite el acceso a Internet a través de frecuencias de radio convencionales) y autor del Libro Blanco de Convergencia de las Telecomunicaciones.

Dirige asimismo el Grupo de Investigación sobre convergencia IP, "Web and IP Convergence Protocols", integrado por más de 25 profesionales de prestigio internacional en el ámbito de la Convergencia IP, y es miembro del Project Management Institute (PMI), entre otras instituciones de relevancia. En su trayectoria profesional, además de destacar el haber sido promotor e introductor en España de Infovía (proyecto que introdujo Internet en España), ha desempeñado diversos cargos de responsabilidad en el ámbito de las telecomunicaciones (Cibernos, Esin Consultores, B-Ingenia). Casi nada.

FUENTE :http://www.libertaddigital.com/sociedad/2012-04-24/los-titulos-del-falso-doctor-de-la-universidad-de-almeria-se-compran-en-internet-1276456652/
#37988
El presidente de Estados Unidos, Barack Obama, anunció el lunes que Washington sancionará a aquellos países, como Irán y Siria, que bloqueen el acceso a Internet a los manifestantes y que usen la tecnología para llevar a cabo abusos de los Derechos Humanos. Obama ha dicho que se sancionarán a los que "usan pistolas digitales"y ha pedido a las agencias de Inteligencia estadounidense que incluyan en sus informes la posibilidad de que se cometan asesinatos en masa, según ha informado la cadena británica BBC.

"La soberanía nacional nunca es una licencia para asesinar a tu pueblo", ha manifestado. Esta orden ejecutiva generará sanciones contra aquellos países "que usen la tecnología para monitorizar, ubicar y atacar a los ciudadanos". "Las tecnologías han de ser usadas para empoderar a los ciudadanos, no para reprimirles", ha apostillado Obama.

Por contra, en Estados Unidos se han puesto en marcha prácticas similares. En 2011, la ciudad de San Francisco, en el estado de California (oeste), aprobó una legislación que permite apagar el sistema de cobertura en los transportes públicos tras una serie de manifestaciones ciudadanas contra los precios y el servicio de los mismos.

El sistema de Tránsito Rápido en el Área de la Bahía de California (BART) empezó a estrangular el servicio de teléfonos móviles en el sistema tras una oleada de protestas en el metro para denunciar la muerte de Oscar Grant, un pasajero que fue tiroteado por un oficial tres años antes. "Lo que se quiere con esta política de interrupción de servicio esgenerar un balance entre el derecho de libertad de expresión con las legítimas preocupaciones sobre la seguridad pública", dijo entonces el presidente del BART, Bob Franklin.

Por otra parte, el Congreso de Estados Unidos escuchará los argumentos a favor del proyecto de ley que pretende la aprobación de la Ley de Intercambio y Protección de Información de Inteligencia Cibernética (CISPA), que permitiría al Gobierno supervisar las comunicaciones online en caso de que se considerara adecuado.

La interpretación de cuándo es adecuado o no investigar los datos privados de los usuarios (como el correo electrónico o la información en redes sociales) sería de discreción gubernamental y de las agencias de seguridad. Además, se espera que en los próximos meses se ponga en marcha una iniciativa acordada con los principales proveedores de servicios de Internet del país para cortar la conexión a toda persona sospechosa de estar compartiendo ilegalmente contenido con copyright.

FUENTE :http://www.20minutos.es/noticia/1395938/0/sanciones/censura/internet/
#37989


No todo van a ser mejoras en Google Drive. Gmail, el servicio de correo que estos días de atrás cumplió ocho años, hoy ve como sus usuarios disponen de hasta diez veces más espacio que cuando fue lanzado, como celebración del servicio de almacenamiento en la nube de Google.

Así, los usuarios gratuitos de Gmail podrán almacenar hasta 10GB de correo electrónico en cada una de sus cuentas. Ayer la cifra estaba en aproximadamente los siete gigabytes y medio. No obstante este salto no impide que el espacio siga aumentando con el tiempo.

A partir de mañana los usuarios de Gmail veremos reflejado el cambio en nuestras cuentas (debajo de la lista de mensajes, en la esquina inferior izquierda). Sin duda una buena noticia para los que utilizamos el servicio de correo electrónico de Google.

Vía | Official Gmail Blog
Imagen | bradleypjohnson

FUENTE :http://www.genbeta.com/correo/el-espacio-gratuito-de-gmail-se-extiende-hasta-los-10gb
#37990
Publicado el 24 de abril de 2012 por Jaime Domenech

Google ha decidido introducir cambios en su programa de recompensas para hackers e incrementar el dinero que paga a aquellos que logran localizar vulnerabilidades en sus productos.

Aquellas vulnerabilidades que permitan la ejecución de código en los sistemas de producción de Google serán las que mejor estén remuneradas, ya que los hackers se embolsarán 20.000 dólares si las descubren.

Esto supone quintuplicar el premio máximo que estaba vigente desde julio de 2011 y que era de 3.133,70 dólares.

Por otra parte, las infecciones a través de SQL o vulnerabilidades equivalentes; así como aquellas que supongan poner al descubierto información o afecten a procesos de autenticación.

Por último se otorgarán hasta 3.133,7 dólares para aquellos que localicen errores XXS y XSRF, así como otros fallos que afecten a aplicaciones que manejen información confidencial.

En poco más de un año el programa de recompensas ha repartido cerca de 460.000 dólares a alrededor de 200 hackers.

vINQulos

Google Security Blog

FUENTE :http://www.theinquirer.es/2012/04/24/google-aumenta-las-recompensas-para-hackers.html
#37991
Un grupo de investigadores de la Universidad del Estado de Pennsylvania e IBM han desarrollado una prueba de concepto que consiste en un keylogger que obtiene sus datos a partir de los sensores de movimiento presentes en cualquier dispositivo Android.

Los sensores de movimiento son usados habitualmente en los móviles para determinar el comportamiento de la pantalla y programas según la posición y el movimiento del dispostivo físico. Consisten en acelerómetros, giroscopios y sensores de orientación. En principio, parece que esta información recopilada por el teléfono (velocidad, movimientos...) no puede llegar a ser relevante, y por eso actualmente no existe en Android ningún tipo de control de medida de seguridad sobre los datos que pueden ser obtenidos mediante estos métodos. Esto es lo que ha motivado la idea de crear un troyano basado en ellos. Además, en el caso de que este troyano fuese llevado a la práctica, los permisos requeridos a la hora de instalarse no levantarían apenas sospechas.

El troyano, que ha sido bautizado como TapLogger, debe ser entrenado previamente en dos frentes: cada dispositivo tiene su propio peso, proporciones de pantalla... variables que afectan a la forma de pulsar cada tecla y además, el troyano requiere un entrenamiento propio para cada usuario, porque existen diferencias entre la forma de pulsar de cada persona. Para acelerar el proceso de aprendizaje, el troyano simula ser un juego en el que hay que pulsar sobre diferentes imágenes para unir las parejas. La posición de los iconos a pulsar, está estratégicamente calculada para coincidir con la de las teclas del dispositivo. Para obtener unos datos más exactos, el keylogger escucha a los eventos Motion.Event.ACTION DOWN y Motion.Event.ACTION UP, que delimitarán el inicio y fin de la recogida de los datos de los acelerómetros, que a continuación serán utilizados en el aprendizaje del algoritmo de la aplicación.

En la siguiente imagen obtenida del estudio de Zhi Xu, pueden verse los resultados inferidos tras 32 pulsaciones. Se encuentran en amarillo los botones pulsados, y, en cada botón, aparece el número de veces que el troyano ha inferido que ha sido pulsado cada uno.



Puede verse que hay ciertas teclas cuyo nivel de aciertos es menor, como es el caso del número 5, que se encuentra en una posición difícil de estudiar. Otras teclas, como la de borrado ('del') resultan también en bastantes falsos positivos. Debido a su poco uso, el algoritmo tiene problemas para detectar o descartar si ha sido pulsada o no. A la hora de deducir la contraseña, si de cada pulsación se toman las dos teclas con más probabilidad de haber sido pulsadas, y dependiendo de la longitud de la clave, se pueden llegar a obtener niveles de acierto del 60% al 92,5%. Estos valores aumentan hasta el 80%-100% si se toman las tres teclas con más probabilidad de haber sido pulsadas.

No es la primera vez que se diseña un troyano de estas características. En 2011 apareció TouchLogger, una aplicación paraAndroid que tenía en cuenta un menor número de variables y no incluía entrenamiento, entre otras muchas diferencias. Más tarde, el mismo año, aparecería otra para iPhone, que hacía uso del acelerómetro y el giróscopo para averiguar qué palabras habían sido pulsadas en un teclado cercano teniendo en cuenta, a grandes rasgos, si se había pulsado una tecla "de la izquierda" delteclado o "de la derecha".

Más información:

TapLogger http://www.cse.psu.edu/~szhu/papers/taplogger.pdf

Georgia Tech Turns iPhone Into spiPhonehttp://www.gatech.edu/newsroom/release.html?nid=71506

TouchLogger: Inferring Keystrokes On Touch Screen From Smartphone Motion TouchLogger http://www.cs.ucdavis.edu/~hchen/paper/hotsec11.pdf

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/nuevo-keylogger-para-android-basado-en-el-movimiento-del-telefono
#37992
Publicado el 24 de abril de 2012 por Jaime Domenech

Un estudio del Consejo Nacional de Software Libre de Francia revela que los gastos del gobierno de Nicolás Sarkozy en las herramientas Open Source se incrementaN todos los años en un porcentaje del 30 por ciento.

El presidente francés se ha referido al software libre como un elemento "estratégico para el desarrollo del sector digital en Francia".

De la misma opinion es François Hollande, que disputará la presidencia a Sarkozy en una segunda vuelta, al señalar que el gobierno y las pequeñas empresas deben apostar por soluciones Open Source.

Además, Hollande se opone a las patentes de software, algo en lo que difiere con el actual presidente, que si apoya la existencia de esas patentes.

En el campo educativo ambos candidatos creen que se debe favorecer el empleo de herramientas de software libre, pero Hollande va más allá y apuesta porque se enseñe a los estudiantes a escribir y descifrar el código fuente de esos programas.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/04/24/francia-apuesta-de-forma-decidida-por-el-software-libre.html
#37993
La industria discográfica tiene luz verde para proceder a la identificación de los usuarios de The Pirate Bay, el buscador de enlaces a archivos en la red P2P BitTorrent. La polémica decisión ha sido tomada por un tribunal finlandés. El siguiente paso será llevar ante los jueces a quienes descarguen material con copyright.

Mientras en España la lucha contra las descargas se encuentra en punto muerto al no haber obtenido ningún resultado la Ley Sinde-Wert, en Europa se intensifica la persecución a los usuarios de P2P. A menudo es la industria del porno, estudios independientes de cine y de videojuegos o editoriales las que emprenden denuncias contra estos usuarios, pero en esta ocasión nos hacemos eco de una acción emprendida por la poderosa industria discográfica en Finlandia.

Como leemos en Torrentfreak, el caso gira en torno al joven artista Robin Packalen, conocido como el Justin Bieber finlandés y bajo el sello Universal Music. Dos días antes del lanzamiento de su primer álbum, éste estaba disponible en BitTorrent y se podía acceder a él a través de The Pirate Bay. La IFPI (Federación Internacional de la Industria Fonográfica) y Teosto, entidad gestora de derechos de autor del país nórdico, rastrearon direcciones IP de usuarios y acudieron a los tribunales para obtener permiso y concer los datos personales de un total de 82 direcciones IP.

Los argumentos de la industria, que aseguraron ante el Tribunal de Distrito de Helsinki que la filtración en la red P2P les había hecho perder mucho dinero, convencieron al juez, que ordenó a los operadores TeliaSonera y Elisa proporcionar los datos personales de los supuestos infractores del copyright. Las compañías han declarado que cumplirán con la orden judicial, aunque en el caso de Elisa, su portavoz ha afirmado que podría no tener la información solicitada.

La pregunta ahora es qué harán IFPI, Teosto o Universal cuando obtengan la información solicitada. Desde el grupo antipiratería TTVK, se apunta a que "cada caso se investigará por separado y las consecuencias variarán desde una compensación económica a una investigación criminal". No obstante, hay que tener en cuenta que detrás de estas descargas estén menores de edad puesto que se trata de un artista seguido por adolescentes. "En estos casos, esperamos que las familias tengan una seria conversación con sus hijos acerca de la piratería", explica el portavoz del grupo.

Universal Music no se ha querido mantener al margen y ha avisado de que ha rastreado más álbums que circulan por la red P2P y que ha monitorizado a los usuarios que los comparten para tomar acciones legales. "Es una lucha constante contra la piratería. Queremos asegurarnos de que la gente sabe que hay fórulas legales para comprar música online", señala su CEO en el país nórdico, Jarkko Nordlund. "Hablaremos con TTVK y nos plantearemos llevar a los infractores reincidentes ante los tribunales", indicó. Habrá que ver entonces qué decisión toma la Justicia finlandesa y si este ejemplo se exporta a otros países que han declarado la guerra a la "piratería" en forma de leyes como España.

FUENTE :http://www.adslzone.net/article8453-los-tribunales-dan-permiso-a-la-industria-musical-para-identificar-a-los-usuarios-de-the-pirate-bay.html
#37994
Preocupación causa en Estados Unidos el espionaje cibernético chino, sumado al desarrollo de su propia capacidad espacial.

Diario Ti: En un informe enviado recientemente al Congreso de EE.UU, denominado Evaluación de Riesgo de las Políticas Estadounidenses de Control de Exportaciones de Material Espacial, las autoridades de defensa y política exterior analizan el riesgo que representa la capacidad espacial de China, sumada a su capacidad de hacerse de tecnología de alto nivel.

En el documento se indica que el espionaje industrial chino contra proveedores estadounidenses de tecnología de defensa ha sido exitoso y prolongado. Tal situación, sumada al desarrollo de su propia capacidad espacial ha dado a China la capacidad de paralizar las comunicaciones satelitales de rango crítico en Estados Unidos, como asimismo los satélites utilizados por el sistema de posicionamiento global, GPS.

El informe menciona que China desarrolla cohetes y satélites a gran escala, junto con sistemas ASAT; es decir, armas desarrolladas específicamente para destruir satélites. En diciembre de 2011, China activó además su propio sistema de posicionamiento, conocido como Beidou, que por ahora cuenta con 11 satélites en órbita. Su cobertura será ampliada gradualmente, hasta alcanzar capacidad global en 2020, con 35 satélites. China cuenta además con un gran número de satélites de vigilancia y comunicaciones, para usos militar y civil. Los datos obtenidos por tales satélites son complementados con información proveniente de satélites civiles operados por EE.UU., Canadá, Europa e India.

La capacidad de ASAT no se limita a derribar satélites enemigos. En el informe se indica que China tiene la capacidad de distorsionar las señales transmitidas por los satélites de comunicación y de GPS. El documento agrega que Estados Unidos investiga actualmente esta capacidad, con el fin de evaluar las posibles consecuencias. De igual modo, se indica que China mejora continuamente su capacidad de detectar e identificar satélites de terceros. Al respecto, cita documentos de la defensa china, interceptados por Estados Unidos. En el documento se recalca la relevancia de "distorsionar o destruir los satélites de vigilancia y comunicaciones del enemigo", con el fin de dejarlo "sordo y ciego".

Dos funcionarios de la inteligencia estadounidense declararon a título anónimo a Bloomberg que el objetivo de China es impedir que EE.UU. pueda atacarla militarmente, ya sea por mar, tierra, desde el espacio o desde el ciberespacio.

Por lo tanto, si China está en condiciones de inutilizar los satélites estadounidenses, los avanzados sistemas de defensa de EE.UU. no servirán de mucho; ni aviones, cohetes ni buques de guerra.
El informe está disponible en éste sitio (PDF de 44 páginas)

FUENTE :http://www.diarioti.com/noticia/China_podria_paralizar_las_comunicaciones_satelitales_estadounidenses/31629#
#37995


ACTUALIZACIÓN: The Verge ha descubierto que Google está ampliando el espacio disponible en Google Docs de 1 a 5 GB, delatando que se están preparando para un lanzamiento inminente de Google Drive. Habrá que estar atentos.

El lanzamiento de Google Drive es inminente. Tanto, que podría estar lanzándose justo mientras estáis leyendo estas líneas. Reuters ha publicado un artículo donde expone más detalles del servicio de almacenamiento de Google en la nube, afirmando que puede ver la luz hoy mismo para competir fuertemente contra servicios como Dropbox o el recién nacido Cubby.

Se espera que Google Drive ofrezca 5 GB de forma gratuita para todos los usuarios, aunque ese espacio se podrá ampliar hasta unos supuestos 100 GB según la fuente previo pago de una cuota mensual. 100 GB dan para mucho, y habría que ver que actitud tendrá Google ante un probable uso "fraudulento" de tanto espacio.

Lo más interesante no será ver el mismo lanzamiento, sino saber qué as en la manga tiene Google para competir con servicios como Dropbox que han terminado siendo imprescindibles para muchísimas personas. Hacer que un usuario decida cambiar de un servicio a otro tras años usando el primero es muy difícil. Mientras tanto, las señales de un lanzamiento no paran de acumularse. Nuestro lector Jose Enrique nos lo ha demostrado, enviándonos una pista: Google Drive ya se nombra en los documentos de soporte de Google. ¡Muchas gracias por enviarnos la pista, Jose Enrique!

Vía | The Verge > Reuters
Imagen | Robert Scoble

FUENTE :http://www.genbeta.com/almacenamiento/reuters-informa-google-drive-puede-salir-hoy-mismo-con-hasta-100-gb-de-almacenamiento-maximo
#37996
El diario inglés publicó una lista de los principales activistas, políticos, ingenieros, programadores, profesores, periodistas, entre otros personajes que siguen esta lucha y revolucionan el mundo cibernético.

Entre los nombrados destacan Julian Assange, fundador del sitioWikiLeaks; John Perry Barlow, cofundador de laFundación Frontera Electrónica (EFF), una de las principales organizaciones que sigue el tema de libertad, patentes, regulación de la red, entre otros; Tim Berners Lee, creador de la World Wide Web (www);Linus Torvalds, creador del sistema operativo Linux y que compite por el Premio Millennium 2012; Alex MacGillivray, consejero general de Twitter, quien ha ayudado a mantener la transparencia en la red social e impulsor de las modificaciones políticas de censura.

Entre los activistas y "piratas" en la red se nombran a Bram Cohen, jefe científico de la red para compartir archivos y enemiga de Hollywood, BitTorrent; Pete Sunde, cofundador de otro polémico sitio para buscar descargar y subir archivos, Pirate Bay; Jimmy Wales, presidente de la más grande enciclopedia en línea, Wikipedia (fundación Wikimedia); Aaron Swartz, programador que se le atribuye la denominada "primavera académica"; Heather Brooke, periodista y precursora de la campaña por la libertad de la información y contra la vigilancia del Estado.

La vida política no es ajena a esta lucha entre los cuales destaca el partido Pirata, junto con su fundador Rickard Falkvinge; Birgitta Jonsdottir, miembro del parlamento en Islandia, conocida por su participación para difundir el famoso video de "Asesinato Colateral, que ponía al descubierto una operación en la que la armada de EU dispara contra civiles en Irak, revelado por WikiLeaks.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/the-guardian-publica-una-lista-con-los-20-principales-luchadores-por-la-libertad-en-internet
#37997
 El Ministerio del Interior reforzará la lucha contra el 'cibercrimen' mediante la creación de una nueva Unidad Central de Investigación de delitos Tecnológicos que, entre otras cuestiones, vigilará y perseguirá las actividades delictivas en las redes sociales. Este proyecto se incluye en el nuevo diseño de la estructura policial que ultima la Dirección General de la Policía, según han informado fuentes policiales.

Sus siglas serán UIDTIC (Unidad de Investigación de los Delitos en las Tecnologías de la Información y la Comunicación) y combatirá los delitos que impliquen el uso de las nuevas tecnologías de la información y la comunicación así como el 'cibercrimen' a nivel nacional e internacional, según las mismas fuentes consultadas.

Los trabajos de esta nueva Unidad estarán destinados a perseguir delitos contra el patrimonio, contra la libertad sexual, la pornografía infantil, la protección al menor o el consumo. Además, hará hincapié en perseguir otras actividades ilícitas como los delitos contra el honor y la intimidad y en su campo de actuación e investigación incluirán las redes sociales. También perseguirá los fraudes cibernéticos y protegerá la propiedad intelectual e industrial.

En los últimos meses la Policía ha tenido que llevar a cabo varias investigaciones tras la aparición en Twitter de amenazas sobre algunas personas, algunas de ellas conocidas como es el caso de la humorista Eva Hache y el periodista deportivo Juanma Castaño.

Hasta ahora, la BIT
Actualmente, la lucha contra el cibercrimen la asume la Brigada de Investigación Tecnológica (BIT), una de las cinco que forman parte de la Unidad Central de Delincuencia Económica y Fiscal (UDEF) dependiente de la Comisaría General de Policía Judicial.

Las funciones de la BIT, hasta la fecha venían siendo: "la investigación y persecución de las actividades delictivas relacionadas con la utilización de las nuevas tecnologías y el ciberdelito", según la Orden del Ministerio del Interior del 1 de julio de 2005.

Con el nacimiento de la UIDTIC, a partir de ahora la lucha contra este tipo de delitos subirá de categoría dentro de la estructura policial y pasará a ser una Unidad Central dentro la Comisaría General de Policía Judicial como actualmente lo son la propia UDEF, la Unidad de Delincuencia Especializada y Violenta (UDEV), la Unidad de Drogas y Crimen Organizado (UDYCO) o la Unidad Central de Inteligencia Criminal (UCIC).

Dos brigadas centrales
El cambio de Brigada Central a Unidad Central supondrá más rango y más personal dedicado a estas actividades, según han informado estas fuentes que explican que la UIDTIC estará compuesta por dos Brigadas Centrales: la de Investigación Tecnológica y la de Seguridad Informática.

La primera le corresponde investigar delitos relacionados con menores, la intimidad, fraudes en telecomunicaciones y la propiedad intelectual. Por su parte a la segunda corresponde los delitos que afectan a la seguridad lógica, explican estas fuentes.

FUENTE :http://www.elmundo.es/elmundo/2012/04/23/navegante/1335195174.html
#37998
Noticias / Cae la rentabilidad de Facebook
24 Abril 2012, 02:31 AM
 La magia de Facebook es que sus consumidores son también sus trabajadores. Así, la empresa, que sale a Bolsa el mes que viene, ha logrado en el primer trimestre del año 4,69 dólares (3,55 euros) por cada persona con una cuenta en la red social. Pero esas cifras no son buenas.

Facebook ha decepcionado al mercado en la presentación de los primeros resultados trimestrales de su historia, al anunciar una caída del beneficio del 12%, hasta los 205 millones de dólares (155 millones de euros) con respecto a hace un año. En relación al cuarto trimestre de 2011, el desplome del beneficio alcanza el 32%. La empresa afirma que sus usuarios son mucho más activos en los últimos meses del año, por lo que no es correcto comparar los datos con los de ese periodo.

¿A qué se debe el declive? Sobre todo a una combinación de aumento de la inversión en I+D, del alquiler de servidores. Aunque la compañía no parece que vaya a dejar de comprar. Por de pronto, ha anunciado la adquisición de 650 patentes a Microsoft por 450 millones de euros. En su presentación de resultados, la empresa que preside Mark Zuckerberg declara que "nuestra capacidad para adquirir o integrar compañías más grandes o más complejas está por demostrarse".

Facebook anunció hace dos semanas la compra de la red social de fotos Instagram por 1.000 millones de dólares (750 millones de euros), en su mayor parte en acciones. El domingo la empresa declaró que, si las autoridades de defensa de la competencia estadounidenses bloquean la operación, Facebook deberá indemnizar a Instagram con 150 millones de euros.

Los datos también revelan una caída del 'ratio' de rentabilidad. Porque la facturación de Facebook creció un 66% con respecto al primer trimestre de 2011. Eso se debe a que crecieron las dos principales fuentes de ingresos de la empresa: la publicidad y las licencias y comisiones por el uso de la red social por parte de otras empresas, entre las que destaca Zynga, propietaria de los famosos juegos Farmville.

La publicidad supone el 82% de los ingresos de Facebook, mientras que el segundo apartado alcanza el 17,5%. En el último año, los ingresos por publicidad han reducido de forma consistente su contribución a las cuentas de la empresa, como pone de manifiesto el hecho de que hace un año alcanzaban el 87%.

FUENTE :http://www.elmundo.es/elmundo/2012/04/24/navegante/1335220819.html
#37999
Noticias / Linux, el triunfo silencioso
24 Abril 2012, 02:28 AM
Cuando navega por Internet, utiliza Linux. Cuando busca en Google, chismorrea en Facebook o juguetea con su teléfono Android —850.000 se activan a diario—, también usa este sistema operativo. Y cuando ve una película en el avión, saca dinero del cajero, le da al mando a distancia de la tele... Linux está en el corazón de múltiples actividades cotidianas, aunque no sea consciente.

El sistema operativo abierto más implantado en el mundo y motor del movimiento del software libre no está, sin embargo, masivamente instalado en los ordenadores de sobremesa donde reina Windows (Microsoft) con un 92% de cuota de mercado. Al igual que en los noventa, cuando Linus Torvalds (Helsinki, 1969) desarrolló Linux. El viernes la Academia de Tecnología de Finlandia reconocía a su compatriota por crear un sistema de "gran impacto en el desarrollo de los programas abiertos, el trabajo en red y la apertura de la Web para hacerla accesible a millones de personas".

Torvalds tenía 21 años y estudiaba ingeniería informática en la Universidad de Helsinki en 1991. En su habitación empezó "un pequeño proyecto, un divertimento para aprender. Pero resulta que hacía todo lo que un sistema operativo debe hacer".

El joven subió la primera versión de Linux a la Red y el boca a boca digital hizo el resto con un sistema protegido bajo la Licencia Pública General (GPL), que permite su uso, copia, modificación y libre distribución. A diferencia de otros, Linux mejora de forma colaborativa. Cerca de 8.000 desarrolladores y 800 compañías han contribuido en sus 15 millones de líneas de código desde 2005. La Ilíada, de Homero, tiene 15.000. Y cada tres meses sale una nueva versión del núcleo bajo la supervisión de Torvalds.

"Con Linux se dieron por primera vez las condiciones para que cualquiera instalase y utilizase un sistema operativo modificable", explica Miguel Jaque, director del Centro Nacional de las Tecnologías basadas en fuentes abiertas (Cenatic). "Podías saber cómo funcionaban sus líneas de código. Se acabó el secreto. Y empezó el auge del software libre".

Veinte años después no ha conseguido colarse en los ordenadores domésticos (0,98% de cuota mundial según Netmarketshare), pero reina en móviles, empresas, centros de datos, entornos críticos y en la infraestructura de la Red. El 80% de las transacciones bursátiles se realizan en sus plataformas y 9 de cada 10 superordenadores llevan el símbolo del pingüino en su interior. Hasta televisiones y coches. El 25% de su coste ya es software y en cuatro años será el 75%. De ahí que gigantes como General Motors, BMW, Hyundai, PSA Peugeot Citroën y Renault-Nissan construyan una plataforma abierta para los sistemas de entretenimiento e información (consorcio Genivi).

En España, Administración y comunidad educativa han liderado su avance. El 83% de organismos públicos tiene instalado algún tipo de software abierto, sin olvidar que Extremadura se puso a la cabeza en ordenadores por alumno gracias a Linex en el lejano 2003. Lo sigue usando, aunque no lo predique tanto. Una marea que se trasladó a Andalucía y Cataluña (Lincat) entre otras siete autonomías. El Guadalinex andaluz atiende hoy a 1.800.000 alumnos de 5.882 colegios con una red de 640.000 PC y 4.200 servidores.

¿Ventajas? "Reduces costes, porque la licencia es gratuita; cambias de proveedor sin problemas y personalizas todos sus componentes", dice Jaque. El Ayuntamiento de Múnich ha ahorrado un tercio de su presupuesto tecnológico (4 millones de euros) y ahora, en época de crisis, se podría ahorrar más si las Administraciones "compartieran y reutilizaran los recursos informáticos". En 2011, según el Cenatic, el 46% de ellas crearon sus programas, pero solo el 18% los liberaron.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/04/22/actualidad/1335117737_156353.html
#38000
La televisión analógica es historia, y el presente pertenece a la TDT, pero la pregunta ya comienza a ser... ¿durante cuánto tiempo? La Televisión Digital Terrestre entraña dificultades técnicas que parecen ir contra los nuevos servicios de banda ancha de movilidad. El espacio radioeléctrico se queda corto para acoger a la televisión y a los servicios de los operadores de telecomunicación, y comienzan a surgir las primeras voces en Europa que afirman que o lo uno o lo otro, pero no las dos cosas.

El Gobierno español sufre para dar con la tecla para el futuro audiovisual de España. La TDT se ha implantado tras una inversión millonaria, y los usuarios parece que comienzan a notar las ventajas de este sistema. Ahora bien, la realidad puede ser distinta. El próximo dividendo digital ya está generando problemas cuando apenas se ha comenzado a hablar de él. El dividendo digital supone la cesión de parte del espacio radioeléctrico a operadores de telecomunicaciones para servicios de movilidad que requieren cada vez más ancho de banda. La televisión pierde espacio frente a estos servicios, y el Gobierno parece dispuesto a disminuir a la mitad el espacio destinado a la televisión. Pero la pregunta es, ¿hasta cuándo? Es probable que tras este dividendo digital, sigan otros en los próximos años, y el espacio para la TDT se va a reducir al mínimo progresivamente.

Desde la European Broadcasting Union (EBU) ya manejan informes que contemplan el posible escenario : la desaparición de la Televisión Digital Terrestre por falta de espacio frente al empuje de los nuevos servicios de movilidad. Elena Puigrefagut, una de las técnicos de este organismo ya defendió hace dos años esta posibilidad durante el IV Encuentro Nuevas Tendencias en Televisión Digital. Entonces parecía lejano el dividendo digital, pero ahora comienza a tomar forma el posible adelanto de fecha de este dividendo, y las soluciones se reducen. Según la EBU ya hay administraciones a nivel europeo que contemplan el futuro de la televisión digital sin la tecnología terrestre de por medio.

FUENTE :http://www.adslzone.tv/2012/04/23/el-espacio-para-tdt-en-television-podria-terminar-por-desaparecer/

Relacionado : https://foro.elhacker.net/noticias/la_alta_definicion_en_la_tdt_roza_la_ilegalidad_en_cuanto_a_calidad-t359843.0.html
#38001
La red social Tuenti, popular entre adolescentes y jóvenes españoles, revisa al día 15.000 perfiles de sus usuarios sospechosos de emplear este foro para cometer algún tipo de delito, de los cuales aproximadamente 1.500 son retirados.

Así lo ha explicado el director del departamento jurídico de Tuenti, Óscar Casado, en la rueda de prensa que ha ofrecido la policía sobre la detención en Orense de un hombre de 30 años por corrupción de menores, gracias a la colaboración de esta red social.

La investigación comenzó hace dos meses con la denuncia trasladada por Tuenti a la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional, en la que se explicaba que uno de sus usuarios, un joven de 17 años, había alertado a la red de que estaba siendo objeto de amenazas.

"Lo que quería era un encuentro sexual en el patio del colegio y si no accedía le amenazaba con que le ocurriría lo que a otros", ha señalado el policía perteneciente a la BIT Julián Millán, quien ha añadido que no consta que haya habido contactos sexuales.

A raíz de esta denuncia, Tuenti, que cuenta con 13 millones de usuarios registrados, inició el protocolo de "monitorización proactiva" de perfiles sospechosos, localizó el perfil del detenido, la dirección IP de conexión y salvaguardó la información para que el presunto corruptor de menores no borrase los mensajes.

Según ha explicado Casado, los perfiles sospechosos pertenecen normalmente a "usuarios con pocos amigos en la red que solo buscan un pequeño disfraz para contactar con menores".

Paralelamente a la denuncia de la plataforma social, el padre de otro menor de 15 años, también en Orense, se personó en dependencias policiales comunicando que su hijo estaba recibiendo peticiones de tipo sexual a través de mensajería instantánea para smartphones. En ellos, reclamaba fotos del chico y ante su negativa, amenazaba con pegarle. Millán ha señalado que el hecho de que enviara mensajes a través de su móvil ha facilitado su detención.

Detención del acusado por corrupción de menores

Además, de estos hechos, el arrestado, que "no tiene oficio conocido y vivía con sus padres", cuenta con trece órdenes de alejamiento de menores por conductas similares pero no a través de internet y tiene antecedentes por delitos de amenazas, robo con violencia o intimidación y contra la libertad sexual.

En el registro del domicilio donde vivía, la policía se ha incautado de una cámara, siete cintas de vídeo, una cinta de memoria, un MP4 y cinco CD, que están siendo analizados por los investigadores.

Sin embargo, no se logró localizar el móvil desde el que se ponía en contacto con sus víctimas, objeto del que el propio detenido aseguró que se había desprendido por miedo a ser detectado por la policía.

La operación ha sido realizada por la Brigada de Investigación Tecnológica de la UDEF Central en colaboración con el Grupo I de Protección al menor y el Grupo II del Servicio de Atención a la Familia de Orense.

FUENTE :http://www.20minutos.es/noticia/1392181/0/tuenti/15000-cuentas-usuarios/sospechosos-delitos/
#38002
Un niño saudí de cuatro años ha matado supuestamente a su padre por no comprarle la consola PlayStation que le había pedido, informó este lunes en su edición digital el diario estatal Al Sharq.

El periódico, que cita al portavoz de la Policía de la zona de Gazan, general Abdel Rahman al Zahani, explicó que el menor, al darse cuenta de que su padre no le había traído la consola, tomó la pistola de su progenitor y le disparó.

El niño aprovechó el momento en que su padre dejó el arma sobre una mesa para ir a cambiarse de ropa. Al Zahani agregó que la bala entró en el cráneo del padre por la ceja izquierda y causó su muerte instantánea.

La policía saudí ha abierto una investigación sobre este incidente, concluyó el portavoz.

FUENTE :http://www.20minutos.es/noticia/1391156/0/mata/padre/playstation/
#38003
Publicado el 23 de abril de 2012 por Jaime Domenech

El pasado viernes la firma de inversión británica Aviva Investors cometió un fallo garrafal al enviar a todos sus empleados un correo electrónico con instrucciones sobre cómo abandonar la empresa.

El citado email iba dirigido a un empleado que acababa de ser despedido pero por un error del departamento de Recursos Humanos acabó en los buzones de todo el personal de la empresa.

Entre otras cosas, el contenido de ese email recordaba al empleado saliente que no podía llevarse información confidencial referida a sus operaciones de inversión, los sistemas informáticos y los clientes de Aviva Investors.

La situación fue corregida 25 minutos después del incidente con el envío de un nuevo correo electrónico donde se pedían disculpas por lo sucedido, aunque imaginamos que algún empleado que no se percatara del error habrá pasado un rato muy desagradable.

vINQulos

TheNextWeb

FUENTE :http://www.theinquirer.es/2012/04/23/aviva-despide-por-error-a-sus-1-300-empleados.html
#38004
La visita virtual a Israel a través de Google Street View ya está disponible. Israel finalmente dio su consentimiento para que Google utilizase su sistema de cartografía y captura de imágenes en la ciudad. En un principio, Israel había descartado su aparición en el servicio por motivos de seguridad.

Street View continúa rompiendo barreras y ampliando sus posibilidades. Google quiere que su servicio permita a los usuarios de todo el mundo conocer los parajes más populares e insólitos, y no escatima recursos para ello. El mes pasado la compañía anunció la posibilidad de recorrer el Amazonas, uno de los parajes naturales más conocido del todo el mundo. Para aquel proyecto, Google tuvo que superar barreras legales y físicas.

Ahora, la compañía ha vuelto a dar muestras de su compromiso con Street View superando otro tipo de barreras, convenciendo al gobierno de Israel para poder capturar las calles de Jerusalén. Lo cierto es que no ha sido un trabajo fácil ya que el Gobierno israelí tenía serias reservar a permitir el sistema de captación de Google por motivos de seguridad. Las autoridades tenían reparos sobre un uso indebido de las imágenes capturadas, por lo que se habían negado a dar su consentimiento.

Sin embargo, Google finalmente consiguió el permiso del Gobierno y después de meses de capturas, ya se puede navegar por Jerusalén a través de Street View. Desde Google han explicado que se trata de un hito importante en la historia de sus servicio. Teniendo en cuenta que cada año Jerusalén recibe la visita de 3,5 millones de fieles en sus templos e idéntico número en sus calles y playas, la posibilidad de realizar una visita virtual será una oportunidad para un importante número de usuarios.

Desde Google han asegurado que se trata de una gran oportunidad de navegar y conocer desde casa algunos de los puntos más conocidos de la ciudad. Además, desde la compañía han comentado que su intención es que la herramienta de Google Street View en Jerusalén se utilice con fines productivos, como una iniciativa pensada para hacer que la ciudad sea más accesible a personas con discapacidades.

FUENTE :http://www.20minutos.es/noticia/1393133/0/israel/street-view/jerusalen/
#38005


Continuamos con esta serie de artículos rememorando nuestros clásicos del software, esos productos viejunos que todos hemos toqueteado de jóvenes. Vamos a dar un pequeño salto temporal respecto al artículo anterior, en el que mi compañero Miguel López os hablaba de los inicios de OS X.

Nos vamos a situar, concretamente, en abril de 1998. Microsoft estaba de fiesta: estaba enseñando al mundo lo que internamente había estado llamando Memphis. Windows 98 venía para sustituir a Windows 95 y tenía razones de peso para hacerlo.

Por fuera: casi todo igual, casi todo en el mismo sitio, pero todo mejor


El primer PC que entró en mi casa fue un Pentium de los que dividían bien, funcionando a 150Mhz, con 32MB de RAM, un disco duro de 3GB y Windows 98, junto con Office 97. Recuerdo haber pasado horas trasteando con él y recordando todo lo que aprendí en la biblioteca. Aunque en la biblioteca lo que existían eran PC con Windows 95.

Y es que Windows 98, cuando lo encendíamos, parecía Windows 95. La interfaz es básicamente la misma, el combo barra de tareas-botón de inicio sigue en el mismo lugar y con la misma funcionalidad que en la versión anterior, y todo está prácticamente en el mismo sitio.

No obstante esta versión de Windows incluyó numerosos cambios en la interfaz de usuario. El más llamativo fue que el explorador de archivos y el de Internet se encontraban unidos, juntos y revueltos. Esto permitía que pudiéramos personalizar la vista de ciertas carpetas mediante plantillas HTML, o que pudiéramos insertar widgets HTML en nuestro escritorio. Incluso podíamos poner una página Web como fondo de pantalla.

Y a estas alturas de la película todos conocemos los problemas de seguridad que acarreó este cambio y por qué Microsoft acabó por desecharlo. Originalmente Windows 98 incluía por defecto Internet Explorer 4.01 y estaba preparado para funcionar en Internet, incluyendo herramientas como Outlook Express o Frontpage (en algunas versiones).

Por dentro: muchas mejoras pero poco conocidas

http://www.youtube.com/watch?feature=player_embedded&v=vzFUcDKC64E

Windows 98, por fuera, era prácticamente igual a Windows 95 (con las enormes salvedades que hemos tratado en el apartado anterior). Pero por dentro incluía mejoras técnicas que bien hacían valer la actualización. Aunque los early adopters tuvieran que pagar dos veces (luego explicaré por qué).

Por ejemplo, esta versión de Windows ya soportaba el nuevo modelo de drivers, WDM (Windows Driver Model), si bien fue un hecho poco conocido y provocó que los fabricantes continuaran desarrollando drivers VxD (como habían estado haciendo hasta entonces). Esto desembocó en algo muy curioso: hardware más moderno y que teóricamente no funcionaba en Windows 98 sí que funcionaba en este sistema operativo instalando drivers para Windows 2000 o XP.

Windows 98 también tuvo un soporte mucho mejor para dispositivos USB. Incluía por defecto drivers para escáners, hubs, teclados y ratones USB (el soporte para impresoras y discos USB no venía por defecto: otros fabricantes desarrollaron sus propios drivers).

También había soporte Plug'n'play, que teóricamente nos permitía poder conectar un dispositivo al ordenador sin necesidad de reiniciarlo. En el vídeo superior, perteneciente a la presentación de esta característica de Windows 98, podemos ver... bueno, que la característica estaba pero que muchas veces no funcionaba tan fina como debería.

Otras mejoras estaban relacionadas con ACPI (Windows 98 fue la primera versión de Windows en soportarlo), siendo capaz de suspenderse e hibernar (si bien confieso que en mi viejo Pentium nunca fui capaz de hacerlo), así como mejoras de rendimiento bastante importantes. En ordenadores portátiles también hubo mejoras relacionadas con la gestión de energía.

Y es interesante mencionar que todavía arrastraba bastante código de Windows 3.1, por lo que su núcleo seguía siendo híbrido 16/32 bits, aunque requería obligatoriamente de un procesador con coprocesador matemático (el 386 barato, sin unidad de coma flotante no era capaz de ejecutar Windows 98).

La segunda edición: la que casi todos conocimos


Windows 98, como podemos imaginar, tuvo actualizaciones. Y la más importante fue Windows 98SE, una segunda versión de Windows 98 con numerosas mejoras respecto a su predecesora. Lanzada un año más tarde que la original, su principal problema para los early adopters es que éstos tuvieron que pagar dos veces por Windows 98, dado que la actualización no fue gratuita.

Windows 98SE incluía por defecto Internet Explorer 5 y un gritón de mejoras, como la posibilidad de compartir una conexión a Internet vía NAT, mejoras en DirectX, Wake-on-LAN si la placa base y la BIOS lo soportan y están presentes los drivers necesarios, compatibilidad con WebDAV (lo que se llamaron "Web folders") y el parche que permitía que el sistema no se petara si lo manteníamos encendido por más de 2³² segundos.

Windows 98: también tardó en desaparecer


Windows 98 ha sido proclamado por muchos como uno de los productos más robustos y estables de Microsoft, sobre todo si miramos a los primeros tiempos (es decir, a los anteriores al segundo Service Pack) de Windows XP. Y ha podido funcionar realmente bien y con software relativamente actualizado hasta hace relativamente poco tiempo.

Por ejemplo, era posible instalar Office XP (lanzado en 2002) en ordenadores con ese sistema operativo. Las primeras versiones del framework .NET también estaban preparadas para funcionar en él, así como Internet Explorer 6 y Windows Media Player 9. Si estoy seguro de que permanece instalado y funcional en alguno de los ordenadores de los que tenemos en nuestros trasteros.

Windows 98 fue la base para Windows Me, sistema operativo que muchos odian y que fue el último de la rama de Windows que funcionaba por encima de MS-DOS. A partir de ahí todo es historia: Windows XP como fusión de ambas ramas, etcétera.

Sin más que decir sobre Windows 98, comentaros que en pocos días veréis una nueva entrega de este especial Clásicos del Software, aunque no lo dedicaremos a un sistema operativo, sino a una aplicación. Os invito a que intentéis adivinar de cuál se trata.

Imagen | Marcin Wichary | Thawt Hawthje | Iain Farrell | Azfar Ismail

FUENTE :http://www.genbeta.com/windows/windows-98-clasicos-del-software-vii
#38006
 Publicado el 23 de abril de 2012 por Jaime Domenech

La nueva herramienta web para colgar mensajes es una iniciativa que parte del grupo de ciberactivistas Anonymous y el conocido como Peoples Liberation Front, y ya se puede acceder a ella a través de la web AnonPaste.tk

Para poner en marcha la web se ha utilizado el software Zerobin, que viene a ser un servicio del estilo del popular PasteBin, pero a diferencia de aquel, destaca por ofrecer cifrado de datos.

El estreno de AnonPaste se ha producido con la publicación de un artículo por parte del grupo de ciberactivistas en el que explican que AnonPaste es un "servicio seguro" que se presenta como una alternativa de garantías frente a Pastebin.

Una de las principales quejas sobre Anonymous en relación a la veterana web PasteBin, es que desde esa página están dispuestos a mostrar los datos de las direcciones IP de sus visitantes.



vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/04/23/anonymous-debuta-su-alternativa-a-pastebin.html

Relacionado : https://foro.elhacker.net/noticias/anonymous_lanza_servicio_musical_anontune_8206-t359828.0.html
#38007
Firefox 3.6, la versión del navegador del panda rojo que fue lanzada en enero de 2010, llega mañana al final de su ciclo de soporte, coincidiendo con la fecha oficial de lanzamiento de Firefox 12 final. Según datos de Statcounter, casi un 3% de los usuarios que navega por internet lo hace aún con Firefox 3.6, por lo que se recomienda encarecidamente que actualicen a Firefox 12, por cuestiones de estabilidad y, sobre todo, de seguridad.

Firefox 3.6 fue la última versión que se desarrolló con el plan antiguo de Mozilla. A partir de entonces, y dado el gran número de quejas de la comunidad del navegador del panda rojo por la lentitud en sacar nuevas versiones de Firefox, la Fundación decidió seguir otro nuevo modelo de desarrollo que fuera capaz de lanzar una nueva versión estable cada aproximadamente seis semanas. De esta forma, además se garantiza una mayor estabilidad en las versiones finales, ya que cada nueva versión pasa seis semanas en el canal Aurora y otras seis semanas en el canal beta, antes de convertirse en versión final.

Hasta el momento, la versión actual de Firefox 3.6 es la 3.6.28, lanzada el 13 de marzo de este mismo año, y esa quedará para la historia como la última versión estable disponible dentro de la rama 3.6 del navegador del panda rojo.

Como hemos comentado, es muy recomendable actualizar Firefox 3.6 a la última versión estable disponible, ya que desde entonces se han incluido multitud de mejoras en la seguridad, nuevas funcionalidades y mejoras en la estabilidad del navegador. Cabe decir que al actualizar el navegador, no perderemos nuestros marcadores ni el historial de navegador.

Vía | Neowin

FUENTE :http://www.softzone.es/2012/04/23/el-soporte-de-firefox-3-6-termina-manana/
#38008
Windows 8, la última versión del sistema operativo (SO) de Microsoft, está generando mucha expectación. La versión preliminar Consumer Preview ya ha sido utilizada por el doble de usuarios que la beta de Windows 7. Se trata de una primera versión de Windows 8 que fue lanzada durante el Mobile World Congress (MWC) 2012 de Barcelona celebrado en febrero.

La última versión de Windows, Windows 8, se presentó ante los usuarios bajo la denominación de Consumer Preview. Se trataba de una versión todavía no definitiva que permitiría a usuarios y desarrolladores comenzar a disfrutar de sus ventajas, informar de errores y probar aplicaciones. La Consumer Preview era el paso previo al lanzamiento de la versión estable, que se espera para otoño de este mismo año.

Con esta versión los usuarios pudieron comprobar el enfoque claramente táctil para su uso en dispositivos como los 'tablets'. Esta Consumer Preview cuenta con más de 100.000 mejoras con respecto a la de desarrolladores mostrada en septiembre de 2011. Además de mejoras en la estabilidad y la usabilidad del sistema, se han incluido muchas aplicaciones en versión preview en la Windows Store.

Tan solo dos meses después de su lanzamiento, Microsoft ha confirmado a través de su cuenta oficial de Twitter -Building Windows 8- que la Consumer Preview de Windows 8 ya cuenta con el doble de uso que la versión beta de su predecesora, Windows 7. Estos datos han sido recogidos teniendo el cuenta el mismo periodo de tiempo (dos meses tras su lanzamiento).

"La Consumer Preview de Windows 8 ha sido usada más del doble que la beta de Windows 7 en el mismo periodo de tiempo. Millones de personas la utilizan cada día", asegura el 'tuit' del equipo de Windows.

Aunque por el momento Microsoft solo haya presentado esta versión de Windows 8, la compañía ya ha anunciado las cuatro versiones que estarán disponibles una vez que salga al mercado la versión definitiva. Estas versiones serán: Windows 8, Windows Pro, Windows RT -para arquitecturas ARM- y la última presentada, Windows 8 Enterprise.

Esta última versión incluye todas las características que los clientes pueden disfrutar con Windows 8 Pro, además de funciones de alta calidad diseñadas para proporcionar productividad móvil, seguridad, capacidad de gestión y virtualización de las necesidades de las empresas actuales.

FUENTE :http://www.iblnews.com/story/68872
#38009
El Dev-Team ha actualizado su herramienta Redsn0w a la versión 0.9.10b7 que ahora permite realizar el jailbreak untethered a iPhone 4S e iPad 2 tanto para iOS 5.0 como la versión 5.0.1.

Si tienes un dispositivo con iOS 5.0.1 y chip A5, es decir, iPad 2 o iPhone 4S, y no te seducía la propuesta de Absinthe, ahora puedes utilizar uno de los software más fiables y extendidos, Redsn0w, para estos menesteres. De hecho, cada vez es más interesante utilizar esta herramienta ya que en ella se están concentrando todos los sistemas de desbloqueo evitando la necesidad de utilizar diferentes programas para cada dispositivo.

Nueva actualización con más dispositivos compatibles
Actualizado a la versión versión 0.9.10b7, la principal novedad de esta actualización, ya que lo de hacer el jailbreak untethered lleva tiempo siendo posible, es que se realiza el proceso sin necesidad de iTunes y permite reinstalar Corona si por accidente lo has eliminado.

Novedades para las próximas actualizaciones
Como siempre, antes de realizar el proceso es recomendable realizar una copia de seguridad de los datos y los SHSH con TinyUmbrella, por si hay algún problema y es necesario volver al punto de partida. Por su parte, los miembros del Dev-Team han anunciado que en la próxima actualización de Redsn0w se incluirá una función para poder restaurar los dispositivos sin necesidad de utilizar iTunes.

Resultados por dispositivo
Dependiendo de la versión de tu dispositivo, el resultado obtenido con esta nueva versión de Redsn0w será:

- iOS 5.0/5.0.1: para todos los iPhone y iPad (excepto el nuevo iPad)-> jailbreak untethered.
- iOS 5.1: sólo iPhone 4, iPhone 3G/3GS, iPod Touch 3G/4G, iPad -> jailbreak tethered.

Aún no hay nada para el nuevo iPad
Aunque se puede suponer vamos a decirlo explícitamente. Si tienes un iPhone 4S/iPad 2 con iOS 5.1 o un nuevo iPad, NO LO UTILICÉIS, no conseguirá ningún tipo de jailbreak y puede que os cause algún problema.

Cómo aprovecharlo
El modo de aplicarlo es tan sencillo como descargar la versión correspondiente de Redsn0w 0.9.10b7 para Windows o MacOS, ejecutar el programa, conectar el dispositivo por el cable USB, esperar a que Redsn0w reconozca el dispositivo y pulsar el botón "Jailbreak".

FUENTE :http://www.movilzona.es/2012/04/23/jailbreak-untethered-para-ipad-2-e-iphone-4s-con-la-actualizacion-de-redsn0w/
#38010
Las autoridades iraníes investigan un supuesto ciberataque sobre la principal terminal de exportación petrolera del país, según dijeron el lunes fuentes de la industria iraní.

El virus golpeó el domingo por la noche, afectando a la conexión a Internet y los principales sistemas de comunicación del Ministerio iraní de Petróleo y la compañía nacional de crudo, según la agencia de noticias Mehr.

Como medida de precaución, los sistemas de Tecnologías de la Información que controlan la isla de Jarg y otras instalaciones petroleras iraníes han sido desconectadas de Internet, según el artículo.

FUENTE :http://www.iblnews.com/story/68870
#38011
La televisión en Alta Definición sigue siendo una asignatura pendiente en España. A pesar de que son varios los canal de la TDT que aseguran emitir sus contenidos en esta calidad de imagen, la realidad es que apenas mejoran la calidad estándar, una práctica que roza la ilegalidad.

Es un problema del que llevamos informando hace más de un año y medio. Los canales HD de la Televisión Digital Terrestre (TDT) no son más que un servicio de baja calidad respecto a la verdadera televisión en Alta Definición. Las limitaciones en el ancho de banda de la TDT impiden que nos encontremos con la calidad de imagen de la que tanto presumen algunos canales que cuentan con una supuesta versión HD. Aunque en su momento los fabricantes de televisores ya alertaron de esta situación, la reacción por parte de cadenas como Antena 3, Telecinco o La Sexta ha sido nula.

Según leemos en un artículo publicado en El País, las emisiones de estos canales están a menudo "al límite de lo que marca la ley", al ser su calidad sensiblemente inferior a lo que la tecnología de la TDT permite. Tan sólo las televisiones públicas como TVE y las autonómicas se acercan a la Alta Definición en sus respectivos canales HD.

El satélite, la alternativa de televisión HD en España

Pero esto no significa que en España no exista televisión real en HD. Las emisiones vía satélite de Canal+ consiguen alcanzar una calidad que recordemos precisa de televisores compatibles con esta tecnología y el decodificado iPlus. Según la última encuesta realizada por la plataforma del grupo PRISA, la mayoría de los usuarios (un 86%) cree que hay mucha diferencia entre las emisiones HD y las de calidad estándar, siendo la calidad "mejor o mucho mejor de lo que esperaba". A nivel técnico esto se entiende por las emisiones que alcanzan hasta 12 megabits por segundo en el servicio por satélite, mientras que los canales que dicen ser HD en la TDT apenas llegan a la mitad de esa cifra, algo que roza la consideración como Alta Definición.

Por este motivo, desde Astra se apunta a la potenciación de las emisiones vía satélite si los usuarios quieren acceder no sólo a la HD, sino también a otros contenidos en auge como son aquellos 3D. Asimismo, desde Astra se anima al Gobierno a que cuente con el satélite en la próxima reasignación de frecuencias de televisión que se derivará del dividendo digital. Además, Astra asegura que con el auge de los servicios de banda ancha móvil, el espectro radioeléctrico no dispondrá de suficiente ancho de banda para dar cabida a la oferta de televisión actual y ni mucho menos a la televisión HD de calidad.

FUENTE :http://www.adslzone.net/article8444-la-alta-definicion-en-la-tdt-roza-la-ilegalidad-en-cuanto-a-calidad.html
#38012
El fundador de Wikipedia, Jimmy Wales, pronosticó hoy que internet acabará en cuestión de unos pocos años con la industria cinematográfica de Hollywood, de la misma manera que su página web ha acabado con la Enciclopedia Británica.

"Nadie se dará cuenta cuando Hollywood muera. Es más, a nadie le va a importar", dijo Wales en su intervención en Global INET 2012, un foro que durante dos días analiza el presente y el futuro de la Red.

El creador de la mayor enciclopedia generalista en Internet, que visitan cada día cientos de millones de personas, argumentó que la siguiente gran revolución en la Red será la de la imagen, hasta el punto de que la mayor industria mundial del cine desaparecerá.

Wales indicó que con "anchos de banda que eran inimaginables hasta ahora", y la familiaridad y habilidad de los más jóvenes para producir e intercambiar imágenes en la Red, se está gestando "una gran comunidad que colabora para contar y producir películas".

Al igual que ocurrió con Wikipedia, éste "no es un proceso relacionado con una innovación técnica, sino con un innovación social", señaló Wales, que puso el ejemplo de su hija, de 11 años, que maneja con total soltura una cámara de alta definición, con la que escribe, edita y produce sus propias películas para internet.

La próxima generación
"Ahora mismo, el vídeo en la Red está en la misma situación que estaba en 1999. YouTube es divertido, pero principalmente es una contribución individual", valoró este visionario de la Red, convencido de que será la generación de su hija la que lidere este gran cambio de la manera de producir entretenimiento en el mundo.

Para Wales, es la generación que "cuando cumpla 22 años, algo que está a la vuelta de la esquina, producirá en colaboración películas con mejor calidad que las de Hollywood".

"(Sus películas) serán más populares que las que produce Hollywood y destruirán su modelo de negocio. Ocurrirá lo que ha ocurrido con Wikipedia. Once años después de su creación, ha dejado de imprimirse la Enciclopedia Británica", aventuró.

En su opinión, la industria de Hollywood tiene motivos para estar preocupado por la 'piratería', pero debería tener en cuenta sobre todo que "hay una gran posibilidad de que todo su modelo de producción esté completamente anticuado dentro de muy poco tiempo".

Wales admitió que en los últimos años ha hecho muchas predicciones y que "la mayoría de ellas fueron equivocada, como cuando no supe ver el potencial de Napster (el servicio de distribución de archivos de música en formato MP3) hasta que no tuvo 25 millones de usuarios", y señaló que su intención con esta arriesgada mirada hacia el futuro de la Red es "inspirar y motivar".

Ejemplo: África
En cualquier caso, pase lo que pase, subrayó que todo esto este rapidísimo proceso de cambios sociales y culturales son consecuencia de la imparable presencia de internet en el mundo, donde 2.000 millones de personas ya están conectadas a la Red, y de la democratización de su uso, con África como el gran ejemplos de cambio.

En 2.000, sólo el 0,1% de los nigerianos estaban conectados a Internet, un porcentaje que ahora se eleva al 29% y que está en plena expansión con tecnología ('smartphones' por valor de 80 dólares o 60 euros) e infraestructura que permiten hacer de la red un instrumentos útil para todos.

Wales rebatió la idea de que en el tercer mundo la utilidad de Internet tenga que ver únicamente "con la consulta de las cosechas o la aplicación de vacunas", y aseguró que los africanos hacen lo mismo que los ciudadanos del primer mundo: se interrelacionan con el resto del mundo a través de redes como Facebook o Twitter.

Este proceso está suponiendo también un enriquecimiento de la diversidad cultural y lingüística, aseguró el fundador de Wikipedia: "la era en la que podíamos dar por hecho que todo el mundo habla inglés ya no existe".

FUENTE :http://www.elmundo.es/elmundo/2012/04/23/navegante/1335178837.html
#38013
Un nuevo servicio musical llamado Anontune fue lanzado por el grupo hacktivista Anonymous, a través del sitio web los usuarios pueden compilar listas de canciones y videos de otro sitios.

Anontune hace uso del alojamiento de portales como Youtube y Soundcloud, sin embargo, piensan ampliar con Yahoo!, Myspace, Bandcamp, entre otros en el futuro.

La idea se originó luego de que algunos de sus integrantes iniciaran un grupo para conversar sobre música, artistas favoritos y una manera en que se pueda arreglar los modelos de negocio de música de la actualidad.
"La gente usa YouTube como reproductor musical pero realmente es muy malo para ese propósito, está muy desorganizado", afirmó un cibernauta a la publicación estadounidense Wired.

Como se recuerda, el grupo Anonymous realiza una serie de iniciativas a través de la red para saturar de visitas los sitios web u otro tipo de actividad que afecte de manera económica a empresas y gobiernos que consideren no estén yendo por el camino que ellos creen correcto.

FUENTE :http://www.noticiasdot.com/wp2/2012/04/22/anonymous-lanza-servicio-musical-anontune/
#38014
Publicado el 23 de abril de 2012 por Nerea Bilbao

El próximo 18 de mayo será la fecha en la que Facebook probará cómo se comporta su site con el nuevo protocolo IPv6 y descubrir posibles errores para subsanarlos antes de su llegada oficial.

Se espera que el nuevo protocolo de internet IPv6 llegue definitivamente el próximo 6 de junio. Su despliegue se está realizando de forma gradual e irá desplazando al iPv4 poco a poco; en la medida que dispositivos, equipos de red, apps y servicios se adapten al nuevo estándar.

Los sites ya pueden empezar planificando su incorporación, al igual que lo ha hecho Facebook. "Basándonos en los resultados de las últimas pruebas de IPv6, estamos seguros de que la activación en nuestra plataforma será un éxito", ha adelantado el equipo de la red social.

El 18 de mayo se activará beta.facebook.com en el nuevo protocolo para que la comunidad de desarrolladores tenga el tiempo necesario para descubrir y subsanar posibles errores.

vINQulos

Facebook (oficial desarrolladores)

FUENTE :http://www.theinquirer.es/2012/04/23/facebook-lanzara-su-version-de-prueba-en-ipv6.html
#38015
Tres jóvenes emprendedores han puesto en marcha la plataforma Los andaluces son, una iniciativa en la red con el objetivo de "cambiar la imagen y reputación negativa" que se tiene en Internet y en Google, en particular, de los andaluces.

Con esta plataforma, desarrollada por tres profesionales del mundo de la comunicación y la publicidad afincados en Marbella (Málaga), se pretende "cambiar la reputación online de los ciudadanos", según ha expresado un portavoz de los creadores, Sergio Rodríguez, en declaraciones a Europa Press.

"Si tecleamos la frase 'los andaluces son' en Google se comprueba que la mayoría de los adjetivos son negativos y despectivos hacia los residentes de Andalucía", ha afirmado Rodríguez, quien ha explicado que su propuesta es "cambiar esta imagen que se tiene de los andaluces y que no corresponde a la realidad".

La plataforma losandalucesson.com intentará cambiar el tópico negativo que se tiene de los andaluces y que "solo dan una visión irreal al resto de comunidades autónomas". Así, se persigue la colaboración de todos los andaluces haciendo clic en el enlace 'Voy a cambiarlo ahora' que se ofrece en la plataforma.

De otro lado, Rodríguez ha apuntado que confían en que la plataforma tenga difusión y se alcance una alta participación de los andaluces. El objetivo, según aclara, es que cuando "cualquier persona busque algo de los andaluces en Google, por defecto, no salgan los tópicos de siempre".

Así, la plataforma pretende que a través de los clic en el botón 'Voy a cambiarlo ahora' se cambie la reputación online de los andaluces. Con los clic, según detalla, se genera una búsqueda positiva de los andaluces en el buscador. "A medida que esta acción se viralice -distribución de contenidos- y las personas sumen clic se superarán el número de búsqueda negativas sobre los andaluces por las positivas", ha añadido.

Con esto, llegará el momento en el que "cuando alguien ponga 'los andaluces son', por defecto, aparecerán aspectos positivos de los ciudadanos de este tierra", ha apuntado. La plataforma ha prediseñado los calificativos positivos de los andaluces, es decir, que con cada clic es como si una persona pusiera en Google 'los andaluces son trabajadores', 'los andaluces son creativos' o 'los andaluces son emprendedores'.

"Para facilitar esta acción en el buscador, el botón que se ha colocado en la plataforma simplifica esta actividad y la automatiza", ha explicado Rodríguez.

Por último, ha expresado que esperan "cambiar la reputación de los andaluces aquí, en España y en el mundo", para lo que confían en que la plataforma se viralice y se extienda.

FUENTE :http://www.libertaddigital.com/internet/2012-04-23/crean-una-plataforma-para-cambiar-la-reputacion-negativa-de-los-andaluces-1276456542/
#38016
Google publicó la semana pasada un módulo para el servidor web Apache HTTP Server 2.2, que hace más efectiva la comunicación entre el servidor y una selección de navegadores.

Diario Ti: Según diversas investigaciones, como la realizada por XXX, los usuarios de Internet pierden la paciencia si un sitio web se demora más de un par de segundos en ser cargado. En tal caso, sencillamente optan por visitar otros sitios con contenidos similares.

Hay varios factores que inciden en lo anterior. No todos son igual de fácil o económicos de solucionar, pero hay excepciones.

El módulo "mod_spdy", diseñado por Google para el servidor web Apache HTTP Server 2.2, brinda soporte para la tecnología SPDY, desarrollada por Google con base en el protocolo HTTP. SPDY cuenta, por ahora, con soporte en Chrome y las versiones más recientes de los navegadores Firefox y Android.

Al instalar el módulo "mod_spdy" en el servidor web, tanto éste como los navegadores quedan en condiciones de comprimir los encabezados HTTP, lo que reduce el volumen de los datos a ser transferidos. Así, varias llamadas al servidor pueden ser canalizadas mediante una conexión TCP única, lo que reduce el número total de conexiones. Asimismo, el navegador puede requerir, en una única llamada, todos los recursos necesitados por un sitio web, en lugar de hacerlo mediante diversas llamadas al servidor. Según Google, esto reduce el número de conexiones intercambiadas por el servidor y el cliente.

SPDY es ejecutado vía HTTPS, por lo que su efecto queda de manifiesto únicamente en conexiones seguras. Al tratarse de conexiones HTTP corrientes, o al utilizar navegadores sin soporte para SPDY, el intercambio de datos se produce de manera normal.

Los sitios más beneficiados por SPDY son aquellos que transmiten al cliente un gran número de archivos distintos, como por ejemplo imágenes. En ésta página se demuestra la tecnología.

Varios de los servicios de Google ya utilizan SPDY. Lo mismo ocurre con algunas conexiones de Twitter.

El módulo de Apache "mod_spdy" es distribuido con código abierto con licencia ante Apache y está disponible en paquetes compilados para Linux, y como código fuente. SPDY será convertido en un estándar abierto, ya sea como una alternativa para HTTP o como parte de una nueva versión de HTTP.

Presentación de SPDY en YouTube:

http://www.youtube.com/watch?feature=player_embedded&v=vEYKRhETy4A

FUENTE :http://www.diarioti.com/noticia/Nuevo_modulo_para_Apache_acelerara_sitios_web/31625
#38017
Hungría estudia aplicar un nuevo impuesto sobre las llamadas telefónicas y el uso de internet que podría recaudar hasta 50.000 millones de florines (unos 168 millones de euros) anuales y ayudaría a rellenar agujeros presupuestarios, dijo la web Origo.hu, citando fuentes del Ministerio de Economía.

Hungría, que intenta alcanzar un acuerdo de financiación con la Unión Europea y el Fondo Monetario Internacional, necesita probar a la UE que puede mantener su déficit por debajo del techo comunitario del 3 por ciento del Producto Interior Bruto (PIB) tanto este año como el próximo.

Se espera que el Gobierno finalice sus planes fiscales y los envíe a Bruselas a final de mes.

En marzo, los ministros de Finanzas de la UE suspendieron el acceso de Hungría a 500.000 millones de euros en ayudas a partir de 2013 por no mantener su presupuesto controlado, pero agregó que podría evitar las sanciones si ponía algún remedio antes de junio.

Origo dijo que el Gobierno abordará los planes fiscales el próximo miércoles. Tiene que superar un agujero de 150.000 millones de florines este año y de unos 400.000 millones el próximo. Las medidas de reducción del déficit también podrían incluir un nuevo impuesto a las transacciones financieras, como ha insinuado el ministro de Economía, Gyorgy Matolcsy.

El nuevo impuesto podría recaudar entre 100.000 y 250.000 millones de florines a las arcas estatales, dependiendo de las transferencias financieras que se vieran afectadas.

Un portavoz del ministerio no pudo ser localizado de manera inmediata para hacer declaraciones.

El mes pasado, Bruselas dijo que el déficit de Hungría podría llegar al 3,6 por ciento del PIB en 2013 si no adopta más medidas, frente al objetivo del 2,5 por ciento.

FUENTE :http://www.iblnews.com/story/68843
#38018


A falta de unos días para que se produzca el lanzamiento de Ubuntu 12.04 Precise Pangolin podemos ver los primeros datos interesantes acerca de la siguiente versión de la distribución de Linux de Canonical. Ya han publicado, concretamente, la planificación relativa a los distintos hitos del desarrollo de Ubuntu 12.10.

De nombre en clave "Q", a falta del animal y el adjetivo que harán de apellido para la próxima versión. Si queréis estar atentos al desarrollo de Ubuntu 12.10 deberíais anotar las siguientes fechas en vuestro calendario:


  • 7 de junio: primera alpha
  • 28 de junio: segunda alpha
  • 2 de agosto: tercera alpha
  • 6 de septiembre: primera beta
  • 27 de septiembre: segunda beta
  • 18 de octubre: lanzamiento final
A lo largo de estas fechas se reparten otros hitos, como los cierres del desarrollo de documentación y traducciones, pero los más relevantes son los que he marcado justo encima. No obstante estas fechas son "un tanto" orientativas: siempre caben retrasos (recordemos que existe una versión 6.06).

Más información | Ubuntu Wiki

FUENTE :http://www.genbeta.com/linux/publicada-la-planificacion-de-lanzamientos-de-ubuntu-12-10
#38019
La primera versión estable de Skype para Windows Phone está en el Marketplace, sustituyendo (y se supone que mejorando) a la lanzada en febrero. Esta versión prescinde de la etiqueta de beta, con lo cual ya podemos intuir que ha habido cambios para mejor.

Y haberlas haylas, la verdad. Ahora es posible añadir contactos y hacer llamadas a números tradicionales, ya lo hagamos mediante WiFi o mediante 3G. No obstante sigue sin tener soporte para funcionar en segundo plano: si queremos recibir llamadas vía Skype tendremos que tener la aplicación abierta siempre.

Esta versión pesa apenas 6MB y está disponible para aquellos dispositivos que ejecuten Windows Phone 7.5. Si sois usuarios de Skype yo no dejaría pasar la actualización (al fin y al cabo es gratuita), a pesar de los problemas que todavía sufre. Y si no la tenéis instalada, no lo dudéis y echadle un vistazo.

Vía | ZDNet

FUENTE :http://www.genbeta.com/movil/microsoft-lanza-skype-para-windows-phone-1-0
#38020


Venga, no finjáis, todos habéis usado FilesTube alguna vez. El servicio, con millones de visitas al día desde todo el mudo, es capaz de localizar enlaces de descarga directa de todo tipo de contenido. Hoy se ha sabido, sin embargo, que Mediafire ha empezado a bloquear las búsquedas desde Filestube.

Tim Langridge, cofundador de Mediafire, ha defendido el movimiento afirmando que en la compañía no quieren ver su contenido indexado de ningún modo. Y eso incluye, cómo no, todas las herramientas de indexación que usa FilesTube:

CitarMediaFire nunca fue diseñado para ser indexado, razón por la que nosotros no tenemos ningún índice. [...] Las etiquetas de los ficheros están pensadas para servicios que no indexen este tipo de datos, lo que nos llevó a bloquear a servicios como Google o Bing.
Podemos catalogar este paso de Mediafire como otra consecuencia de la era Post-Megaupload, donde muchos servicios similares que confirmaban su competencia se están cubriendo las espaldas (a pesar de la subida en tráfico) por si el gobierno de los Estados Unidos decide intervenir del mismo modo que con la compañía de Kim Dot Com. Al ocultarse de Filestube provocarán que menos personas usen el servicio para descargar contenido con licencias de propiedad intelectual, algo que las instituciones van a ver con buena cara. Aunque no sé yo si eso hará que dejen de circular ficheros "piratas" por esos servicios.

Vía | TorrentFreak

FUENTE :http://www.genbeta.com/actualidad/mediafire-bloquea-las-busquedas-de-archivos-desde-filestube
#38021
Noticias / Perfiles con muchos ‘huevos’
23 Abril 2012, 02:01 AM
Aparentar popularidad. Básicamente, de eso se trata. Lo hacen las marcas y lo hacen los profesionales. Quieren parecer más populares de lo que son, incrementar su número de seguidores en Twitter, convertir a sus fans de Facebook en legión. En la Red, encontrar atajos para esta misión no resulta complicado. Ni caro: por 29 dólares (22 euros), cualquiera puede comprar 1.000 seguidores en un abrir y cerrar de ojos.

"Comprar seguidores de Twitter ayuda a que miles de seguidores estén informados acerca de tu producto o servicio en tiempo real", reza el texto promocional de una de las múltiples empresas que ofrecen seguidores en Internet. "Teniendo seguidores relacionados con el giro de tu negocio, lo único que tienes que hacer es mostrarles una oferta que no puedan rechazar. Al hacer más famosa a tu marca en las redes sociales, LA GENTE CONFIARÁ EN TI. ¡Compra seguidores de Twitter YA! (sic)".

LEER MAS : http://sociedad.elpais.com/sociedad/2012/04/20/actualidad/1334932732_173498.html
#38022
Los Piratas alemanes parecen abocados a ser abogados y a la vez víctimas de la libertad en Internet, ya que por un lado deben a la red su emergencia electoral y por otro no logran evitar que se cuelen en sus foros proclamas ultraderechistas, xenófobas y sexistas.

Sin definir aún su programa político, a Los Piratas se les otorga una intención de voto en las generales alemanas de 2013 que oscila entre el 13 % del instituto Forsa (afín a la socialdemocracia) y el 10 % del Allensbach (su homólogo conservador), según los respectivos sondeos dados a conocer esta semana.

Se trata de una efervescencia sin precedentes en Alemania, en una formación que logró sus primeros escaños seis meses atrás en las regionales de Berlín y que ahora supera en los encuestas a las tres tradicionales formaciones minoritarias (Verdes, La Izquierda y el cogubernamental Partido Liberal, de mayor a menor).

La indefinición programática es su punto débil a los ojos del votante clásico, apunta Allensbach, o una fórmula deliberadamente elegida para "coquetear" con el electorado joven, sostiene Forsa. Pero lo que les ayuda a reclutar votos puede convertirse en una trampa para su credibilidad, a la luz de los cada vez más vistosos lamparones en lo que respecta a infiltrados indeseados.

Hace unas semanas, la fracción juvenil pirata (por mucho que sea un partido de nuevo cuño, tiene un apartado de "Juventudes") denunció a la cúpula federal la profusión de foros sexistas y xenófobos. Por las múltiples cuentas en Twitter vinculadas a la formación se difundían mensajes opinando que tal correligionaria era "demasiado bonita" para ser escuchada o que su puesto era la cocina, mientras otros decían que jamás se dejarían "cuidar por un extranjero".

La cúpula se reconoció desbordada ante el dilema de cómo imponer filtros a los mensajes de sus foros, en tanto que defensores de la libertad en la red, mientras los medios y partidos políticos convencionales daban amplia difusión a tales deslices.

La cuestión pasó ahora a mayores, al revelarse que tampoco consiguen cortar la difusión de mensajes propios de revisionistas neonazis o la negación del Holocausto, tipificada en Alemania como delito penal y castigada con penas de cárcel.

El Consejo Central de los Judíos de Alemania instó a la dirección pirata a actuar contra las proclamas ultraderechistas en sus foros: "Un partido democrático no puede tolerar posiciones ultraderechistas en sus filas", sentenció el presidente del Consejo, Dieter Graumann.

La 'oveja negra'
La reacción de la comunidad judía sucede al fracasado intento de la cúpula pirata por expulsar de sus filas a Bodo Thiesen, candidato de la formación en Renania Palatinado (oeste). Contra Thiesen había un expediente de expulsión desde 2009, por haber difundido un mensaje en que justificaba la invasión de Polonia en 1939 por la Alemania nazi y expresaba su "comprensión" a un reconocido negacionista, Germar Rudolf.

Una comisión de arbitraje decidió finalmente que no procedía su expulsión, puesto que en su momento se le amonestó debidamente y luego no ha reincidido en sus mensajes. El líder pirata, Sebastian Nerz, lamentó en su cuenta de Twitter la decisión y afirmó que en el partido no hay lugar para ultraderechistas. Pero el caso es que Thiesen sigue en sus filas.

La cuestión incide en lo que es tema recurrente en torno a Los Piratas (los límites de la libertad en la red), aunque al parecer no ha hecho mella en la intención de voto al partido.

Tanto Allensbach como Forsa consideran que a la formación se le seguirán perdonando esos deslicen en esta fase de "pubertad" política, pero no si llega a consolidarse como fuerza parlamentaria.

Al 8,9 % logrado en Berlín el pasado septiembre siguió un 7,4 % en el 'Land' del Sarre este marzo. Las próximas pruebas en las urnas serán este mayo, con los comicios en otros dos 'Länder' (Renania del Norte-Westfalia y Schleswig-Holstein), a lo que seguirá la reválida, a escala alemana, con las generales de 2013.

A escala continental, la Internacional de Partidos Piratas decidió el pasado fin de semana, en una asamblea celebrada en Praga, concurrir como partido único en las elecciones al Parlamento Europeo, en 2014.

FUENTE :http://www.20minutos.es/noticia/1380272/0/piratas/politica/alemania/
#38023
 "Cualquier persona o entidad ante la que se acredite el titular de esta tarjeta tiene la obligación de guardar secreto sobre su identidad". Así se indica en el reverso del nuevo carné de agente del Centro Nacional de Inteligencia (CNI) aprobado por el Gobierno.

El Ministerio de la Presidencia ha aprobado dos órdenes en las que se recoge cómo son el nuevo carné y la nueva placa de agentes del CNI, institución que agrupa a los espías españoles.

Las órdenes aprobadas por Presidencia renuevan estos elementos distintivos de los agentes de inteligencia, al tiempo que se fijan una serie de requisitos para que los espías puedan identificarse como tales.

Estos funcionarios sólo podrán identificarse cuando realicen "cometidos profesionales" y dentro de "misiones" de su institución. En cuanto al carné tiene como una de sus principales novedades que, en su anverso, incorpora un chip electrónico.

Esto facilita la identificación de los espías y les permite realizar operaciones telemáticas de manera segura. La tarjeta cuenta también en el anverso con las siglas del CNI y un escudo de España.

Instrucciones del espía
A su vez, en el reverso se incluyen tres instrucciones sobre el uso del carné. Así, el primer punto alude a que "la presente tarjeta identifica a su titular como miembro del CNI".

La segunda instrucción del anverso indica que "el titular de esta acreditación está obligado, por su normativa legal, a mantener secreto sobre las actividades, organización y estructura del CNI, de acuerdo a la legislación reguladora de los secretos oficiales y en los acuerdos internacionales".

Por último, la tercera instrucción apunta que "cualquier persona o entidad ante la que se acredite el titular de esta tarjeta tiene la obligación de guardar secreto sobre su identidad, y las autoridades y agentes ante los que comparezca la de adoptar las medidas necesarias para asegurar la protección de sus datos personas, identidad y apariencia".

No obstante, en la orden que regula el uso del carné parece limitarse el secreto sobre los agentes del CNI a los representantes públicos. En concreto, en la Orden PRE/723/2012 se afirma que "las autoridades y empleados públicos ante los que se exhiba la tarjeta de identidad profesional estarán obligados a guardar secreto sobre la identidad de los titulares".

"Asimismo, deberán adoptar las medidas necesarias para reservar dicho carácter secreto de los datos personales, identidad, apariencia y pertenencia al CNI de los titulares de la tarjeta".

En cuanto al uso de la tarjeta de identidad profesional y su exhibición ante terceros, el Gobierno ha establecido que "se reservará, exclusivamente, en el ejercicio de los cometidos profesionales, a aquellas circunstancias que lo hagan necesario para el cumplimiento de la misión y funciones legalmente encomendadas al CNI. En estos supuestos, será considerado como acreditación suficiente de la identidad de su titular, sin que sea necesario exhibir otra documentación".

Además del carné del CNI, el Ejecutivo ha aprobado cómo deben ser la placa de agente secreto y la "cartera portadocumentación". La placa, de 25 por 50 milímetros, incluye en el centro un escudo de España, así como las siglas del CNI. La cartera, que será de color negro, tiene en su anverso el escudo de España.

FUENTE :http://www.elmundo.es/elmundo/2012/04/22/espana/1335094630.html
#38024
Firefox 12 final ya está con nosotros. Como viene siendo habitual en anteriores versiones, la Fundación Mozilla ha puesto disponible Firefox 12 final en su servidor FTP unos pocos días antes de la fecha oficial de lanzamiento. En Firefox 12, como novedad se incluyen mejoras en las actualizaciones del navegador, se añaden números de línea a la fuente de página y se han incluido varias mejoras más que puedes conocer a continuación.

¿Cuáles son las novedades de Firefox 12?
Éstas son todas las mejoras y novedades incluidas en Mozilla Firefox 12 final, según se muestra en sus notas de versión:

- Ahora Firefox se actualiza más fácilmente, con una pregunta menos (User Account Control)
- La fuente de página ahora tiene números de línea
- Los saltos de línea ahora están soportados en el atributo de título
- Mejoras en la función de "Buscar en página" para centrar los resultados de búsqueda
- Ahora se descargan automáticamente las URL pegadas en la ventana del gestor de descargas
- Se ha implementado la propiedad CSS column-fill
- Se añade soporte para la propiedad CSS text-align-last
- Se añade soporte experimental para ECMAScript 6 Map
- Corregido un problema de rendimiendo de WebGL en Mac OS X

¿Esta nueva versión de Firefox está disponible en 64 bits?
No, desafortunadamente tampoco esta nueva versión de Firefox está disponible en 64 bits.

¿Dónde puedo descargar Firefox 12 final?
Podemos bajar Firefox 12 final en español desde los siguientes enlaces oficiales del servidor FTP de Mozilla, o bien actualizar Firefox desde el propio navegador una vez Mozilla habilite la actualización del navegador del panda rojo a través de esa vía:

–> Descarga Firefox 12 final (Windows)

–> Descarga Firefox 12 final (Mac OS)

–> Descarga Firefox 12 final (Linux)

FUENTE :http://www.softzone.es/2012/04/22/firefox-12-final-ya-disponible-para-descargar-desde-los-servidores-de-mozilla/
#38025
El próximo 9 de julio se producirá un apagón generalizado en más de 500.000 ordenadores en todo el mundo según ha alertado el FBI. Este hecho se producirá por un virus que que se camuflaba detrás de una publicidad falsa. A continuación te explicamos cómo saber si tu ordenador está limpio.

Según el FBI, este verano cientos de miles de ordenadores en todo el mundo no podrán acceder a Internet por la incidencia de un virus que se ha expandido a un ritmo vertiginoso. Las autoridades estadounidenses recomiendan acceder a la página web dcwg.org para comprobar y limpiar el ordenador del malware instalado.

A pesar de que Estados Unidos es el país más afectado, otros europeos, entre ellos, España también tienen usuarios que se quedarán sin Internet si no limpian su ordenador. Las autoridades calculan que al menos 20.000 españoles están infectados.

Desconexión

Según explica 20Minutos, este hecho se produce porque el FBI desplegó hace tiempo una red de conexión segura que evitaba la desconexión pero el sistema está a punto de cerrar. Por este motivo a partir del 9 de julio multitud de ordenadores se quedarán sin Internet y lo peor de todo es que los usuarios no lo sabrán hasta ese mismo día cuando abran su navegador.

Ganancias millonarias y detenciones

Como en el 99% de virus, el objetivo de los hackers era económico y según las autoridades podrían haber generado más de 10 millones de euros de beneficios. El método para conseguir dinero era relativamente sencillo, todos los ordenadores infectados tenían modificadas las DNS para acceder a páginas apestadas de publicidad. Asimismo el virus era capaz de desactivar las actualizaciones de Windows y de los propios antivirus.

FUENTE :http://www.adslzone.net/article8438-averigua-si-el-9-de-julio-te-vas-a-quedar-sin-internet-por-un-virus-masivo.html

Relacionado : https://foro.elhacker.net/noticias/el_fbi_alerta_de_que_cientos_de_miles_de_internautas_se_quedaran_sin_conexion-t359719.0.html