Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#38116
Si hace una semana todo eran bromas y sonrisas sobre lo que había aprendido de su personaje en The Client List, a Jennifer Love-Hewitt le ha cambiado la cara cuando ha comprobado cómo sus curvas pueden herir sensibilidades, concretamente la de los seguidores del portal Entertainment Weekly, que decidió aplicar una sustancial reducción de pecho para el cartel promocional de la serie, en la que la actriz aparece en lencería y con un sugerente escote.

"Me mandaron una copia de la imagen y entonces pensé, ¿Pero qué ha pasado? No estoy muy segura de qué ha podido ocurrir pero aparentemente alguien quiere que tenga menos pecho", dijo la actriz hace unos días en el programa Kevin and Bean Show, tras comprobar cómo su pecho había sido tratado y reducido con Photoshop para una versión del cartel que aparecería en citado portal.

"Es horrible que hagan eso con mis pechos, a mí me gustan mucho", añadió, en unas declaraciones en la línea de las que en las últimas semanas ha venido haciendo la actriz, que posó recientemente para Maxim, donde aseguró que su pecho es una de las partes de su cuerpo que más le gustan y que siempre le han "venido bien".

"Lo que me parece peor es que siempre que se hacen este tipo de cosas, que no son nuevas, suelo conocerlas antes de que se publiquen", explicó Hewitt, en unas declaraciones de las que también se hizo eco el UsMagazine.

La actriz interpreta en la serie a una madre soltera que se adentra en el mundo de la prostitución, un papel que exige muchas escenas de lucimiento corporal de Hewitt que, a sus 33 años, sigue manteniendo el atractivo físico que derritió a más de uno a finales de los noventa.

Desde EW intentaron justificar el retoque asegurando que lo único que pretendían era no herir la sensibilidad de algunos lectores.

Video : http://www.youtube.com/watch?feature=player_embedded&v=Nz4I6QzgjRE

FUENTE :http://www.20minutos.es/noticia/1367767/0/jennifer-love-hewitt/photoshop/pecho/
#38117
El nuevo mercado de las tabletas acabará devorando al de los portátiles en cuestión de tres años. El auge de los nuevos dispositivos hará que en 2015 sus ventas superen a las de los PC portátiles. Ni siquiera la llegada de los llamados Ultrabooks evitará esta situación según los últimos pronósticos publicados.

Los datos publicados por Gartner e IDC confirman una progresión que se venía vaticinando desde hace meses: las tabletas superarán a medio plazo en ventas a los portátiles. Según leemos en los últimos datos facilitados por estas consultoras, la venta de tabletas aún ha de vivir un boom que multiplicará por encima de lo vivido hasta ahora las ventas de estos dispositivos.

Gartner, según recoge Miguel Ángel Méndez en su blog en El País, vaticina que en 2012 se venderá el doble de tablets que hace sólo 2 años. Además, en tres años esta cifra (119 millones de dispositivos), se multiplicará casi por 3 llegando a los 335 millones. A este dato hay que unirle que los ordenadores portátiles no tendrán una tendencia tan al alza, tal y como señala IDC, que asegura que en 2015 se venderán 328 millones de estos PC, cifra inferior en 7 millones a la pronosticada en cuanto a tablets. "Por ahora los tablets son un producto adicional y no sustituyen al portátil, pero eso irá cambiando. La gente está alargando el ciclo de renovación los portátiles a cambio de comprarse una tableta", señalan desde Gartner.

Los datos confirman que si se tomasen las tabletas distribuidas en lugar de las vendidas estaríamos hablando de que el adelantamiento del tablet al PC se produciría incluso antes, en 2014. Parece, por tanto, que la llegada de los llamados Ultrabooks no servirán como freno a esta imparable progresión. Los portátiles de última generación de altas prestaciones y reducido peso y grosor no han convencido aún, fundamentalmente por su precio, algo que parece tampoco harán a medio plazo.

El iPad, el motor de crecimiento de los tablets


Así pues, parece que la gama de dispositivos que lidera el iPad aún tiene mucho que decir en el mundo de la tecnología. Precisamente fue el equipo de Apple el que impulsó este mercado en 2010 y seguirá tirando del carro al menos hasta 2016. En dicha fecha se espera que sean los tablets Android los que planten cara al dispositivo de los de Cupertino en cuanto a cuota de mercado, pero el mercado de aplicaciones para el sistema operativo de Google enfocado a las tabletas aún tiene mucho margen de mejora.

Sin embargo, no podemos olvidarnos de las nuevas alternativas que aparecerán en el mercado de los tablets. Al margen de los equipos más económicos como el Kindle Fire, hemos de tener en cuenta la incursión de un gigante como Microsoft en este sector. Windows 8 será el primer sistema operativo de la compañía de Redmond enfocado a este tipo de equipos así como para el entorno PC. La alianza entre la firma norteamericana y un gigante de la tecnología como Nokia dará en breve la primera tableta con esta plataforma. Además, otros fabricantes como Samsung también confiarán en un nuevo sistema operativo que a buen seguro ayudará a confirmar los pronósticos que sitúan a las tabletas por encima de los portátiles en ventas en apenas tres años. ¿Crees que sucederá así?

FUENTE :http://www.adslzone.net/article8365-los-portatiles-tienen-los-anos-contados-en-2015-las-tabletas-les-superaran-en-ventas.html
#38118
La buena iluminación es fundamental a la hora de leer con un 'e-book' para no tener problemas con la vista, como cansancio o sequedad ocular.

Con motivo de la celebración el próximo día 23 de abril del Día Internacional del Libro, la portavoz del Instituto Varilux, Noelia Suárez. recomienda adoptar una serie de hábitos relacionados con la higiene visual. Entre ellos, destaca "asegurarse de que leemos con una buena iluminación y de que la distancia al libro es de 30 o 40 centímetros, intentar parpadear a menudo para evitar la sequedad ocular o mirar de vez en cuando al infinito para relajar los músculos del ojo".

No obstante, la fatiga visual que se produce por realizar un esfuerzo acumulativo con el cristalino también se puede producir al leer mediante el 'e-book' "si no se elige un tamaño de letra único", mantiene Suárez. De cualquier forma, la especialista considera que este soporte "está hecho para que el cansancio de la vista no sea mayor que con un libro".

Para ello, este aparato utiliza tinta electrónica y permite calibrar la retroiluminación adecuada. Sin embargo, y a pesar de ello, advierte el problema de que "a veces se va leyendo en cualquier parte sin respetar la distancia y la iluminación correcta. Por eso a veces decimos que su abuso no es recomendable", matiza.

En cuanto a las otras aplicaciones electrónicas establecidas para la lectura, Suárez reconoce no ser muy amiga de ellas. "El Tablet, los teléfonos móviles y las PDA no siempre son dispositivos adecuados para la lectura de manera prolongada", sostiene en declaraciones a Europa Press. Lo que sí deja claro es que, a pesar de que estas nuevas tecnología son utilizadas mayoritariamente por la población joven, ésta "tiene el mismo riesgo que los mayores de tener problemas visuales".

Al menos 9 de cada 10 españoles mayores de 45 años reconoce tener algún problema visual. Para la experta, todo este segmento de población tiene presbicia por ser "una circunstancia fisiológica", pero sólo "un 79 por ciento manifiesta padecerla".

Esta última afección "es la más común" y se produce porque "el cristalino va perdiendo elasticidad de manera que dificulta leer de cerca. Es lo que se conoce como vista cansada", subraya. Este problema visual "impide a la persona ver con la misma nitidez que cuando el cristalino funcionaba perfectamente", argumenta.

No obstante, ésta puede ir acompañada de otros problemas visuales como "la miopía, el astigmatismo y la hipermetropía". De hecho, Suárez ha explicado a Europa Press que todos ellos se pueden combinar reduciendo así la calidad de la vista de la persona.

No obstante, estas afecciones del ojo "se pueden solucionar con cirugía o con una corrección adecuada". Si se elige la segunda opción, se recomienda el uso de lentes o lentiyas, algo que considera obligatorio para la población cercana a los 50 años. "Si no llevan la gafa es porque la gente no se revisa, pero es necesario", indica.

En este sentido, considera que las personas que no utilizan corrección tienen problemas como "tener que alargar los brazos para leer el periódico o tener problemas para leer la carta en un restaurante". En su opinión, "es algo que se tiene que corregir".

No obstante, Suárez no ve relación directa entre realizar malos hábitos visuales y que se adelante la aparición de la presbicia, algo que si se agudiza en el astigmatismo o la miopía. "Se nota más y se producen problemas como el lagrimeo o el picor de ojos si se trabaja mucho con el ordenador o se lee de cerca mucho tiempo", señala.

Por último, la portavoz del Instituto Varilux ha confirmado a Europa Press que "es recomendable acudir al menos una vez al año al especialista", algo que "la gente en su mayoría no hace". La experta lamenta este hecho, ya que "es algo que tiene una solución fácil. Se está perdiendo calidad de vida", concluye.

FUENTE :http://www.libertaddigital.com/internet/2012-04-14/recomiendan-el-uso-moderado-del-e-book-para-evitar-problemas-oculares-1276455746/
#38119
Varias firmas de seguridad internacionales han detectado algunas variantes de virus basados en Ransomware, que bloquean el acceso de todos los ordenadores que posean sistema operativo Windows, en concreto, las versiones afectadas son las de XP, Vista y Windows 7.

Las primeras variantes estaban basadas únicamente en difundir una estafa entre los usuarios, como aquella estafa en la que se hacían pasar por un programa de la Policía Nacional. En esta ocasión, el virus da un paso más allá, y tiene la función de sustituir el código contenido en el MBR del disco duro, por un código no válido, lo que hace imposible que el ordenador logre arrancar de forma correcta.

A pesar de verse modificado, sigue siendo una estafa, ya que se pide dinero para desbloquear el ordenador, cosa que en ningún caso debe realizarse.

En concreto, según han informado profesionales de TrendMicro, se tratan de dos nuevas variantes las que han sido detectadas, y tal y como indicábamos anteriormente, el virus ha avanzado un paso más, y ahora, realiza una modificación en el código del MBR del disco duro para evitar que el ordenador llegue a arrancar. En caso de infección, el virus solicita el pago de un importe para poder recuperar la funcionalidad del ordenador, por lo que la naturaleza del virus de la policía la sigue manteniendo, pero ahora con otro "gancho".

¿Qué es el MBR?

En inglés, se trata del Master-Boot-Record, en español sería algo así como el Registro de Arranque Maestro. Se trata del comienzo del disco duro, es decir, el sector 0, el primero de todos, y es donde generalmente se almacena la información del particionado del disco duro y la información de arranque de los sistemas operativos. Por lo que ahora, muchos entenderéis porque el ordenador queda "inservible" si se altera de una forma inadecuada el contenido de esta partición.

¿Cuál es la solución a este problema?

Parece un problema "muy aparatoso", pero si se dispone del DVD o CD de instalación de Windows, es tan sencillo como arrancar desde dicha unidad y reparar la instalación del sistema operativo. No se modificará nada del contenido que posee el ordenador, en lo referido a ficheros personales, y los archivos que han sido alterados, serán modificados por los originales para que vuelva a funcionar de forma correcta.

FUENTE :http://www.redeszone.net/2012/04/14/detectado-un-virus-en-windows-que-reemplaza-el-mbr-del-disco-duro/
#38120
El mercado de las telecomunicaciones ha comenzado el año "de forma modesta", al registrarse en el mes de febrero descensos en el número de líneas, tanto en telefonía móvil como en fija, mientras que la banda ancha añadió 30.359 nuevas líneas, una cifra inferior a las 50.318 altas de febrero del año pasado, según muestran los datos publicados por la Comisión del Mercado de las Telecomunicaciones (CMT).

En telefonía móvil se registró una pérdida de 133.500 líneas, debido sobre todo a la pérdida de 209.557 líneas móviles de Movistar. Febrero se cerró con algo más de 56 millones de líneas móviles, una proporción de 121,7 líneas por cada 100 habitantes. En telefonía fija, el total de líneas disminuyó en 49.483, hasta los 19,36 millones de líneas.

En cuanto a la portabilidad, la CMT destaca que las "elevadas cifras" registradas muestran "la sensibilidad al precio de los clientes y la fuerte competencia entre operadores". En total, en febrero se produjeron 161.231 cambios de compañía en telefonía fija, una cifra que se mantiene alta, a pesar de ser un 8,5% inferior a la anotada en febrero de 2011. La portabilidad en telefonía fija se asocia normalmente a la contratación de un paquete de banda ancha y telefonía fija con un operador alternativo.

La competencia en el sector se dejó sentir en las cuotas de captación de clientes de las distintas compañías en banda ancha. Los operadores que compiten en xDSL lograron 42.970 nuevas líneas. Telefónica perdió 8.145 líneas, aunque sumó 13.614 líneas de fibra óptica hasta el hogar (FTTH). Los operadores de cable también registraron un saldo negativo de -4.470 líneas. De este modo, la cuota de mercado del operador histórico en España cayó hasta el 48,9%. Los alternativos aumentaron su cuota hasta el 31,8% y los operadores de cable se mantuvieron en el 19,2%. Las líneas FTTH anotaron un aumento de 13.692 líneas y se situaron en un total de 194.775 líneas.

La portabilidad móvil se anotó 486.450 números en febrero, lo que supone un aumento interanual del 8,3%. Los operadores móviles virtuales (OMV) se hicieron con un saldo neto positivo de 31.130 números (diferencia entre los números ganados y los números perdidos); seguidos de Orange, con 28.041 números y de Yoigo, con 25.167 números. Los operadores que obtuvieron un saldo negativo en portabilidades fueron: Movistar (-58.520 números) y Vodafone (-25.818 números).

FUENTE :http://www.consumer.es/web/es/tecnologia/2012/04/14/208923.php
#38121


RunScanner es una aplicación portátil para Windows que te permitirá poner a punto las aplicaciones que se arrancan con el inicio de tu sistema. De acuerdo, sólo hay que hacer un msconfig, o arracar el Administrador de tareas y de un vistazo ya vas viendo el estado general del ordenador.

Ya sea con tu ordenador, o con el del vecino, más de una vez te habrás visto en la tesitura de andar buscando por Google, o en alguna página especializada, de dónde vienen tal o cual proceso de la lista. Después del hecho de tratarse de una aplicación portátil, primer punto fuerte: clic con el secundario y buscar en internet información sobre el proceso o librería.

Además la información que nos facilita es mucho más amplia de la que podemos encontrar ejecutando únicamente la herramienta de Windows msconfig. Tiene un gestor de procesos que permite matar varios al unísono, incluso puedes enviar tu log y esperar que te devuelvan un script. Sin duda hay muchas herramientas que hacen cosas parecidas, pero una herramienta tan ligera, portátil y que te da la información de cada proceso a un clic de distancia, por eso, al menos había que conocerla.

Enlace | RunScanner

FUENTE :http://www.genbeta.com/windows/el-arranque-de-tu-equipo-al-detalle-con-runscanner
#38122
Hace unos días se descubrió una vulnerabilidad en las versiones de Samba que podéis ver en el título.

Los servidores Samba se encuentran en todos los equipos por lo que son usados de forma masiva, desde cualquier equipos Linux (incluyendo Mac OS X) hasta los routers que incorporan servidores Samba.

La vulnerabilidad descubierta consiste en la ejecución remota de código con superusuario, es decir, con usuario root.

A continuación tenéis más detalles.

El procedimiento de llamada remota de Samba (RPC) contiene un error y es posible generar código malintencionado por lo que tenemos una brecha de seguridad. Este código generado es usado en las llamadas RPC a través de la red en las partes de Samba que controlan la gestión del servidor distribuído.

Para ver todos los detalles técnicos, podéis leerlo AQUÍ.

Por otro lado, se recomienda actualizar a la versión Samba 3.6.4 o a las versiones Samba 3.5.14 y 3.4.16 ya que no se produce el comportamiento anómalo que da lugar al fallo de seguridad.

También podemos aplicar el parche que soluciona la brecha de seguridad: Enlace

FUENTE :http://www.redeszone.net/2012/04/14/vulnerabilidad-critica-desde-samba-3-0-x-hasta-samba-3-6-3/
#38123
La cada vez mayor presencia de Internet en nuestro día a día trae consigo un lado oscuro: las estafas, que van tomando cada vez más formas con el fin de obtener datos personales y bancarios de los usuarios. Son muchas las formas de actuar, pero fácilmente identificables. Te contamos cómo disfrutar de una conexión segura.

Hoy en día prácticamente parece inconcebible vivir sin Internet. La amenaza por parte de las grandes compañías relacionadas con la Red de cerrar durante un día sus servicios (incluidas Google o Facebook) como medida de protesta contra la polémica ley SOPA, llevaron a muchos a lanzar el grito de alarma sobre las terribles consecuencias que ello tendría. Una sensación de colapso que ejemplifica perfectamente hasta qué punto Internet se ha convertido en pieza clave en nuestros días.

En la Red solemos volcar gran parte de nuestros datos de alguna u otra manera: redes sociales, compras, reservas; actos que en muchos casos son un plato muy apetitoso para los llamados ciberdelincuentes, que intentan hacerse con la parte más jugosa de esos datos, número de cuenta como principal reclamo. Es por ello que, a pesar de ser algo obvio, es conveniente cada cierto tiempo repasar nuestros hábitos a la hora de acceder a Internet así como recordar una serie de pautas y precauciones con las que poder disfrutar de una conexión segura y eficaz. En ADSLzone te recordamos cuáles son los principales pasos a seguir.

En primer lugar, como bien dice el castizo refrán, más vale prevenir. Porque los primeros responsables de nuestra seguridad somos nosotros mismos, y una cuidadosa navegación es una de las mayores garantías frente a cualquier amenaza cibernética.
Una de estas amenazas más extendidas contra la seguridad vienen en forma de mails. Correos basura, pishing, publicidad engañosa, falsas alertas... El recital de mails con que actúan los ciberdelincuentes es verdaderamente amplio, por lo que una buena postura frente a nuestro correo es clave en este sentido.

El usuario responsable de su seguridad siempre analizará todos y cada uno de los mails que va recibiendo, antes incluso de abrirlos. Lógicamente, no es aconsejable acceder a los correos de remitentes desconocidos. También el asunto adjunto del mail nos puede dar algún indicio sobre las intenciones de su contenido en el caso en que el remitente sí sea conocido, ya que en muchas ocasiones los asuntos de mails malintencionados (remitidos desde cuentas saboteadas o fakes) no tienen nada que ver con los correos que dicho remitente suele enviar.
En caso de haber abierto algún mail con contenido fraudulento, éstos son también bastante identificables, ya que en su mayoría suelen proceder de dos maneras: bien invitándote a visitar una determinada web, bien (y no son incompatibles) urgiéndote a responder al mail, pidiéndote para ello determinados datos personales. Incluso pueden tomar forma de tu banco habitual o de otro conocido ofreciéndote algún tipo de oferta o necesidad de verificar tu cuenta, anunciando un posible cierre de la misma. Ten presente una cosa: ninguna institución te va a pedir nunca los datos de ningún tipo (mucho menos bancarios) a través de un correo electrónico.

Otro medio de estafa, y relacionado con esto último, es a través de web fraudulentas, donde cualquier usuario puede caer, y facilitar todo tipo de información a los ciberdelincuentes. Pero, tan fácil es entrar en una de ellas como lo es identificarlas. Obviamente, lo primero es no pinchar en el enlace de mails de dudosa procedencia, sobre todo si la dirección no concuerda con lo anunciado o está compuesto únicamente con números y no con palabras.

En otras ocasiones, el link puede parecer completamente correcto. Aquí hay que estar un poco más atentos, especialmente si solicitan la introducción de contraseñas o números de tarjetas. Para asegurarte de la honorabilidad de la página, deberás comprobar que la dirección comienza con las siglas https, siendo imprescindible esa letra S que indica seguridad frente a cualquier tipo de estafa.
Muy habituales suelen ser las páginas en las que te anuncian haber sido elegido para recibir cualquier tipo de productos. Obviamente, desecha de tu mente cualquier posibilidad de que sea cierto, ya que si acabas creyéndotelo, lo mejor que te puede ocurrir es que acabes comprando el determinado producto que, en principio, iba a ser de regalo. En el peor, se puede producir el robo de tus datos.

Otra forma muy habitual para la propagación de malware es a través de descargas, por lo que siempre has de tener muy en cuenta la procedencia del archivo, programa o aplicación que deseas instalar, desconfiando sobre todo de los que anuncian a todo bombo la palabra gratis. Las descargas gratuitas de programas son habituales, no hace falta anunciarlo. Si lo hacen, lo más probable es que contenga algún elemento malicioso que supongan, en los casos más leves, el recibo continuo de publicidad.

Otro punto clave para la seguridad de tus datos es nuestro hábito a la hora de establecer contraseñas. Algo de todos ya conocido pero que no está de más recordarlo; un paso esencial para mantener a salvo nuestras cuentas de correo o claves de acceso, donde se pueden guardar importantes datos de los que, a veces, no somos del todo conscientes. Para ello deberás elegir principalmente una combinación de letras, números y símbolos, intentando evitar cualquier frase o palabra lógica, sobre todo nombres propios o contraseñas similares al nombre del usuario. Recuerda: nadie te pedirá nunca tu contraseña fuera de la página correspondiente.

Lógicamente, siempre es recomendable, a pesar de seguir las anteriores pautas, que nuestros ordenadores, tabletas o smartphones cuenten con programas especializados en la seguridad en Internet. La variedad, como los tipos de estafa, son muy variados: antivirus, antitroyanos, firewalls, antirootkits, y así un largo etcétera. Para saber más al respecto, te aconsejamos que visites nuestro espacio dedicada a estos programas de seguridad dentro del portal Softzone.

FUENTE :http://www.adslzone.net/article8375-consejos-para-una-navegacion-segura-por-internet.html
#38124
No son celebridades. Tampoco parodias que utilizan a famosos como gancho. Son personas anónimas convertidas en 'líderes de opinión'. Sus 'reflexiones' son leídas, contestadas y difundidas cada día por miles de personas en Twitter. ¿La clave de su éxito? Ni ellos mismos lo tienen claro.

Puede ser un 'nick' llamativo (véase @masaenfurecida o @SuperFalete), una imagen que genera curiosidad y la 'necesidad' de pinchar en ese perfil, un comentario jocoso u original, una remisión a enlaces interesantes, un 'retuiteo' de un famoso que hace que en minutos se multiplique por 500 el número de seguidores...

Aunque los motivos son diversos, estas 'tuitstars' sí tienen algo en común: actualizan con frecuencia sus cuentas y han conseguido dominar el arte de expresarse con precisión en menos de 140 caracteres, según explica a ELMUNDO.es José Luis Orihuela (@jlori), profesor de la Facultad de Comunicación de la Universidad de Navarra.

LEER MAS : http://www.elmundo.es/elmundo/2012/04/13/navegante/1334325655.html
#38125
La ley anticookies llega a España. Es una adaptación de la directiva europea sobre el uso de datos obtenidos en Internet a través de estos programas que se infiltran en la navegación del internauta. Una ley mucho más severa que la que rige en Estados Unidos y que obligará a cambiar los hábitos publicitarios.

Un estudio de la empresa de investigación Juniper Research del año 2005 cuenta como los internautas asocian el término cookie con muchas ideas equivocadas. Las cookies no son spam, ni "troyanos", ni "arañas", ni popups; contrario a lo que muchos siguen pensando aún. Una cookie es una huella digital que permite rastrear los hábitos de navegación, anónimamente. No obstante, este afán por remarcar el carácter anónimo de la información que se obtiene de las cookies no ha sido suficiente como para que las diferentes entidades gubernamentales encargadas de la privacidad y protección de datos de diferentes países permitan su uso con total libertad.

La Unión Europea contempla reglas sobre el uso de las cookies desde 2002, a través de una directiva sobre la privacidad en las telecomunicaciones. Sin embargo, no todos los países miembros se habían sumado a la norma, incluso algunos la habían obviado en su legislación. El 25 de noviembre de 2009 se aprobó la directiva 2009/136/CE del Parlamento Europeo y del Consejo por la que se modificaba la del año 2002. La fecha máxima para aplicarla era el 25 de mayo de 2011.

El documento especifica que la captación de información a través de cookies solo podrá ser efectuada "a condición de que dicho abonado o usuario haya dado su consentimiento después de que se le haya facilitado información clara y completa, en particular sobre los fines del tratamiento de los datos".

El 30 de marzo, España adaptó la directiva y la publicó en el BOE,.y el nuevo texto del artículo 22.2 sobre comercio electrónico queda así: "Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Cuando sea técnicamente posible y eficaz, el consentimiento del destinatario para aceptar el tratamiento de los datos podrá facilitarse mediante el uso de los parámetros adecuados del navegador o de otras aplicaciones, siempre que aquél deba proceder a su configuración durante su instalación o actualización mediante una acción expresa a tal efecto. Lo anterior no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente".

La diferencia respecto a la norma anterior es abismal. Cualquier internauta tiene la opción de bloquear las cookies desde su navegador; pero la realidad es que apenas el 5% lo hace. Las cookies, por lo tanto, campan a sus anchas en prácticamente la totalidad de los navegadores. Con la nueva Directiva, que debe ser aprobada en el Congreso de los Diputados, antes de lanzar la cookie cada site deberá informar al internauta de si la aceptan o no y explicarle el uso que harán con la información. De este modo, no se acepta como autorización expresa las opciones que el usuario tiene en su mano de anular en cualquier momento la cookie en su navegador.

Ni la Unión Europea, ni el texto adoptado en la regulación española especifica cómo obtener el consentimiento. Además, muchos son accesos a webs cuya razón social está fuera de las fronteras de la UE, lo que complicaría la aplicación de la directiva a la totalidad de los sites por los que libremente navega un internauta conectado desde Europa.

El mercado publicitario en Internet tiembla ante la nueva Directiva. Desde varias asociaciones en defensa de la publicidad en Internet se ha puesto el grito en el cielo. IAB Spain, Interactive Advertising Bureau, asociación que engloba al mercado publicitario digital, ha realizado varias acciones para protestar contra la medida y mantener la noma actual. En coordinación con IAB Europe, se han emprendido acciones que van desde la convocatoria del primer Congreso de Regulación Publicitaria en Medios Digitales, celebrado en marzo de 2009, hasta el lanzamiento de la página con el apoyo del Plan Avanza del Ministerio de Industria, Autocontrol y la Asociación Española de Anunciantes. Además, la IAB Spain ha mantenido reuniones frecuentes con el Ministerio de Industria. La última iniciativa se completó con el lanzamiento de Your Online Choices, una web europea para la gestión de las preferencias de privacidad por parte del consumidor.

La medida de UE, ahora adaptada en España, tiene una penalización directa en el desarrollo de la publicidad en Internet y, como consecuencia inmediata, en los soportes dependientes de esta inversión. Por otro lado, otorga ventajas significativas a los mercados que no aplican restricciones tan severas en el uso de las cookies, como EEUU. Las consecuencias son que podrían ralentizar el desarrollo industrial que está experimentando Internet en Europa en general y España en particular, uno de los pocos sectores que mantiene niveles positivos de contratación en un país que ha alcanzado máximos históricos en la tasa de paro.

Otra de las complicaciones es que los gobiernos de turno de cada país carecen de los mecanismos apropiados para controlar la aplicación de la directiva. Primero, porque en los textos legales no se realizan las especificaciones necesarias de control, seguimiento o sanciones; y segundo, por la propia dimensión de Internet y las necesidades tecnológicas que demande el gobierno para controlar que efectivamente cada compañía digital que lance cookies tiene el consentimiento de los millones de personas que se conectan diariamente.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/04/13/actualidad/1334331087_810761.html
#38126
Un vídeo difundido por internet sobre la criminalidad que golpea y desangra a México y protagonizado solo por niños ha sacudido conciencias en el país azteca y ha provocado una fuerte polémica en plena campaña de las elecciones presidenciales, previstas para el 1 de julio.

"Niños incómodos exigen a candidatos" es el título del polémico vídeo, que muestra crudas escenas de violencia y corrupción, habituales en México. En él, por ejemplo, se ve a niños protagonizando un atraco a mano armada, un secuestro y un tiroteo, y también cómo trafican con trabajadores inmigrantes clandestinos o aparecen como policías corruptos contando dólares o reprimiendo violentamente una manifestación.

Al final del vídeo, una niña se dirige por su nombre de pila a los candidatos a la presidencia de México y les ruega que, de una vez por todas, "cambien el futuro del país".

El corto, de 4 minutos y elaborado por la plataforma Nuestro México del Futuro, ya ha sido visto por más de 10 millones de internautas, y ha causado un gran revuelo entre los políticos mexicanos, algunos de los cuales han exigido sin éxito su retirada.

FUENTE :http://www.elperiodico.com/es/noticias/internacional/video-protagonizado-ninos-desata-polemica-mexico-1658281
#38127
Noticias / El terrorismo amenaza Eurovisión
14 Abril 2012, 02:44 AM
 Bajo seudónimo y a través de una página web, un grupo de extremistas religiosos han amenazado con atentar durante el Festival de Eurovisión 2012, previsto del 22 al 26 de mayo en la ciudad azerí de Bakú.

La amenaza ha sido publicada en Ummnews.ru, en un artículo firmado por 'Mouslim', en el que señala que "Eurovisión es una pesadilla para todos los musulmanes. Las fuerzas de Satanás, los pervertidos y los homosexuales del mundo deben saber que no pueden venir a nuestra tierra donde los musulmanes justos derramaron su sangre y se comporten como ellos quieran. Con total seguridad, todos serán atacados".

Según el Ministerio de Seguridad Nacional de Azerbaiyán, las autoridades de Gyandzha detuvieron a 17 extremistas islámicos de grupos armados ilegales en las operaciones especiales en Bakú, Sumgait y Ganca.

A pesar de la amenaza, el gobierno azerí ha garantizado a la Unión Europea de Radiodifusión (UER), encargada de organizar el evento, garantías de seguridad para todos aquellos que acudan al festival, que el año pasado ganó el dúo azerí Ell / Nikki.

FUENTE :http://www.elmundo.es/elmundo/2012/04/13/television/1334333711.html
#38128
 La filial española de la cadena de tiendas Game Group ha sido comprada por la firma de inversiones OpCapita, con la vista puesta en vender la cadena, según ha anunciado OpCapita este viernes.

Según Retail Week, Cherrilux -una división de OpCapita- ha adquirido Game Iberia por una suma que no ha trascendido. OpCapita asegura que no hay planes para cerrar las tiendas del negocio Game Iberia, que da empleo a un millar de personas en sus 290 tiendas en España y Portugal.

"Cherrilux no tiene planes de cerrar tiendas de Game Iberia y seguirá dirigiendo el negocio como una empresa en marcha mientras evalúa su posible venta", reza el comunicado. La filial ibérica de Game da beneficios y tiene una facturación anual de 300 millones de euros.

OpCapita, propietaria de la cadena británica de tiendas de electrónica Comet, ya anunció hace 10 días la compra de la división británica de Game, en bancarrota desde el mes pasado.

A pesar de que no se dieron destalles oficiales sobre aquella operación, algunos rumores apuntaron a que la compra se realizó por el precio simbólico de una libra, y el comprador se hace cargo de la deuda de la empresa, que asciende a más de 85 millones de libras.

Game se declaró en bancarrota el pasado 26 de marzo, lo que llevó al cierre inmediato de sus 277 tiendas británicas e irlandesas.

La cadena también tiene divisiones en Francia, Australia, la República Checa y los países escandinavos.

FUENTE :http://www.elmundo.es/elmundo/2012/04/13/navegante/1334332149.html
#38129
 Las autoridades chinas cerraron 42 páginas web y borraron 210.000 comentarios online en la actual campaña contra los "rumores" en Internet, iniciada a raíz de que una falsa noticia sobre un golpe de Estado en Pekín circulara ampliamente por la red en el mes de marzo, informó la agencia oficial Xinhua.

No ha habido, sin embargo, nuevas detenciones desde las seis anunciadas el 31 de marzo, según la información aportada por el alto cargo de la Oficina Estatal de Información en Internet Liu Zhengrong.

Liu reiteró que "la fabricación y diseminación de rumores a través de internet perturba el orden público y mina la estabilidad social", por lo que "nunca será tolerada" y los responsables "serán tratados de acuerdo con la ley".

En la campaña contra los rumores, que ha incluido una fuerte propaganda en los medios estatales, también se obligó a los dos servicios de microblog más usados en China, Sina y Tencent, a deshabilitar la función de comentarios durante varios días, con el fin de "hacer limpieza" de sus contenidos.

A la campaña se unió posteriormente el buscador chino Baidu, el más utilizado en el gigante asiático, prometiendo "borrar información ilegal y falsa" en sus resultados de búsqueda. Baidu concentra alrededor del 60% de las búsquedas de la comunidad internauta china.

Tensión en el poder

Los rumores de golpe de estado generaron gran tensión en la cúpula comunista, en un momento de gran sensibilidad por el relevo de poder que habrá en octubre.

Aunque no se aludió en la campaña al caso de Bo Xilai, la otrora estrella emergente del Partido Comunista que ahora ha sido destituido de todos sus cargos mientras su esposa está detenida por presunto homicidio, durante este año también circularon en las redes sociales chinas todo tipo de rumores acerca de este mediático caso.

Pese a los fuertes controles de contenidos, China tiene la mayor comunidad de internautas del mundo (513 millones), y muchos ciudadanos confían más en las redes sociales y los foros internautas para informarse, ya que en ellos aparecen a veces informaciones que no reflejan los medios oficiales o los convencionales.

Esta confianza en la Red, no obstante, ha motivado en ocasiones olas de descontento social o incluso de pánico, como ocurrió el pasado año tras la catástrofe nuclear japonesa de Fukushima, en la que circularon en internet rumores de que la radiactividad afectaba a China.

FUENTE :http://www.elmundo.es/elmundo/2012/04/13/navegante/1334305491.html
#38130
Una alumna del posgrado de Estrategia y Creatividad Interactiva de la Universitat Autónoma de Barcelona (UAB), Gülin Topa, ha alborotado a los principales diarios, revistas y televisiones de Turquía difundiendo un rumor para hacer un ejercicio de clase.

La tarea consistía en crear un trending topic (un tema de moda) en Twitter, y Topa publicó un blog lanzando la noticia de que las instituciones turcas habían retirado al cantante Can Bonomo, de religión judía, de la candidatura para representar a este país en Eurovisión, por motivos "que todo el mundo puede imaginar", según dejaba entrever el rumor lanzado.

La alumna explica que en un país donde la cuestión religiosa es un tema candente y el 99% de la población es musulmana, planteó una noticia falsa pero creíble basada en una creencia latente en la cultura local.

Tras elaborar un plan de difusión, en dos días la noticia había traspasado la red para aparecer en la televisión pública TRT, o en medios como Bloomberg, Sabah, Aksam o Hürriyet, incluso obteniendo respuesta en Twitter del propio cantante y de diversos periodistas locales.

Ante la repercusión, la estudiante de la UAB se puso en contacto con los medios que habían publicado el rumor aclarándoles la situación, y fue entrevistada por diferentes televisiones y radios turcas.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/una-estudiante-uab-revoluciona-los-medios-comunicacion-turcos-con-rumor-infundado-1659561
#38131
Dos hombres fueron arrestados en Reino Unido después de la publicación en internet de grabaciones de conversaciones entre agentes antiterroristas y llamadas a una línea de emergencias, dijo el viernes la policía londinense.

Los jóvenes, de 16 y 17 años, fueron arrestados después de que "hackers" relacionados con el grupo antisistema Anonymous bloqueasen la línea antiterrorista de emergencias de Reino Unido, colapsándola con llamadas repetidas.

Las llamadas falsas realizadas a la línea de urgencias y las conversaciones entre los agentes antiterroristas fueron publicadas entonces en la página web YouTube.

Los investigadores dijeron que los dos chicos habían sido arrestados en el centro de Inglaterra bajo la sospecha de delitos contra la Ley de Comunicaciones Maliciosas y la ley de Utilización Fraudulenta Informática.

La Policía Metropolitana de Londres dijo que llevó a cabo una investigación y que confiaba en que sus sistemas internos no han sido penetrados y que la línea de emergencia es segura.

El ataque a la Policía se produce días después de que ciberpiratas lograran interrumpir la página web del Ministerio del Interior, y es el último de una serie de incidentes internacionales similares cometidos por el grupo Anonymous.

FUENTE :http://www.iblnews.com/story/68668
#38132


Más de quinientos mil equipos con OS X han sido comprometidos por el troyano Flashback y Apple ha sido muy criticada por no actuar cuando debió hacerlo, retrasándose y dejando a sus usuarios desprotegidos.

Apple se ha decidido al final a lanzar la actualización que elimina Flashback de los equipos infectados. No ha sido la primera: Kaspersky y F-Secure también lanzaron herramientas similares hace muy poco. La de Apple está disponible en el gestor de actualizaciones del sistema y, además de limpiar Flashback, desactiva la ejecución de applets Java (para cubrirse las espaldas).

Si echas de menos estos applets, no os preocupéis: en las preferencias del sistema puedes habilitar de nuevo su ejecución. La actualización está disponible para toda máquina que tenga Java instalado (casi todas, básicamente). Hago extensiva la recomendación que nos ha hecho hace unas horas Luis Corrons: por favor, actualizad el sistema, que es gratis y no hace otra cosa que mejorar vuestra aseguridad.

Vía | Applesfera

FUENTE :http://www.genbeta.com/mac/apple-lanza-actualizacion-para-limpiar-flashback-de-sus-equipos

Relacionado : https://foro.elhacker.net/noticias/apple_desarrolla_una_herramienta_que_acabe_con_el_troyano_flashback-t358884.0.html;msg1736437;topicseen#msg1736437
#38133
Ciberdelincuentes que controlan la red zombi RootSmart utilizan un sistema de mensajes de texto que cobra al usuario.

Diario Ti: Algunos acontecimientos recientes que involucran amenazas móviles en todo el mundo, como el ataque a smartphones mediante Códigos QR o las apps maliciosas de descarga gratuita, nos permiten aventurar que en 2012 las redes zombi móviles se convertirán en uno de los principales problemas para los usuarios de smartphones. Y ya contamos con algún ejemplo de gran impacto.

Los creadores de virus han desarrollado la red zombi RootSmart y el número total de dispositivos móviles infectados desde que apareció ya está en cientos de miles. El sistema de clasificación de Kaspersky Lab ubicó esta amenaza en la familia Backdoor.AndroidOS.RootSmart y cualquier dispositivo móvil que haya sido infectado con RootSmart puede recibir y ejecutar órdenes de un servidor C&C a distancia.

Este elevado número de dispositivos infectados guarda cierta semejanza con el de ordenadores que operan con Windows OS. Parece que las diferencias entre redes zombi móviles y "convencionales" están desapareciendo, aunque las formas en las que generan dinero son diferentes. Las redes zombi de ordenadores por lo general lanzan ataques DDoS y envían correos spam de forma masiva, pero estas tácticas no son tan eficaces en las redes zombi móviles.

Los cibercriminales que controlan la red zombi RootSmart utilizan un sistema de mensajes de texto cobran al usuario - la elección más convencional y popular de los cibercriminales para ganar dinero fácil con los smartphones infectados. Quienes controlan la red zombi pueden escoger la frecuencia con la que se enviarán los mensajes de texto (uno, dos o tres por día, etc.), el periodo que pasará entre cada mensaje y los números cortos a los que se enviarán.

Como los "smartcriminals" tienen control absoluto sobre los dispositivos infectados, pueden hacer las modificaciones que quieran evitando que el dueño del teléfono sospeche de la infección (por ejemplo, usar los mensajes de texto menos costosos) y controlar las ganancias que genera la red zombi. A diferencia de los troyanos de SMS, esto permite a los cibercriminales generar un flujo de dinero estable por mucho tiempo.

FUENTE :http://www.diarioti.com/noticia/RootSmart__la_nueva_red_zombi_de_telefonos_moviles/31549#
#38134
Según han podido confirmar investigadores de la empresa Trusteer, el virus de banca Zeus, está siendo utilizado por cibercriminales para llevar a cabo el robo de credenciales de inicio de sesión de los usuarios de un servicio de nómina ubicado en Canadá.

Responsables de la empresa Trusteer, han indicado que la nueva configuración del virus, se encarga de monitorear los datos de la página web de inicio de la empresa Ceridian Canada, dedicada a proveer servicios de recursos humanos y servicios de nómina en internet.

De momento, como viene siendo habitual en estos casos, se desconoce cual es alcance de la intrusión y el número de usuarios que se han visto afectados.

La nueva variante del virus ha sido programada para robar los identificadores de los usuarios del servicio, además de las contraseñas y los números de compañía, cuando estos usuarios ya han accedido al sitio web clients.powerpay.ca . Todo esto se realiza desde ordenadores infectados con la variante del virus, el cual, automáticamente, es capaz de realizar capturas de pantalla de las respuestas al sistema encargado de llevar a cabo la verificación del acceso al sitio web.

Dinero más rápido y sencillo que en los bancos

La empresa Trusteer cree que los ciberdelicuentes llevan mucho tiempo fijando sus objetivos en los servicios de nómina en línea, ya que, es posible robar cantidades de dinero mayores, y de forma más sencilla, que a través de las páginas web que gestionan los servicios de las entidades bancarias conocidas.

Desde la empresa, también denuncian que los sistemas de seguridad y verificación de este tipo de servicios, a nivel mundial, es bastante deficiente, y muchos de ellos están obsoletos, ya que han sido heredados de los primeros sistemas de seguridad de las entidades bancarias. Por lo que, es mucho más fácil acceder a este tipo de servicios, que a las cuentas regulares de cualquier entidad bancaria.

Acceso desde cualquier lugar en cualquier momento

Que el servicio permita acceder desde cualquier lugar, sin que exista la necesidad de obtener acceso a una red propia del servicio (algo parecido a una red corporativa), hace que el fraude sea mucho más fácil de realizar, ya que, los credenciales de autenticación son almacenados en cualquier ordenador o teléfono móvil desde donde se accede, por lo que, con tan sólo tener acceso a dicho dispositivo, se pueden obtener dichos credenciales.

Una vez poseen estos credenciales, los atacantes pueden crear perfiles de empleados falsos, para poder llevar acabo el desvío del dinero.

Una infección personalizada

Muchos de vosotros pensaréis que con tener un antivirus sería más que suficiente. Esto sería suficiente si fuese un virus genérico. Sin embargo, los creadores de Zeus se encargan previamente de estudiar a sus víctimas y saber qué software antivirus tienen instalado, para así, poder modificar el virus para evitar la detección de estas aplicaciones.

FUENTE :http://www.redeszone.net/2012/04/13/un-servicio-de-nomina-canadiense-afectado-por-el-virus-zeus/
#38135
Publicado el 13 de abril de 2012 por Jaime Domenech

Jean Paoli, director general de Interoperabilidad de Microsoft, ha anunciado la creación de Microsoft Open Technologies, una empresa que se encargará de dirigir las acciones de la marca de Redmond en el campo open source.

El objetivo de Microsoft Open Technologies es trabajar codo con codo con organizaciones como W3C, que se encarga del mantenimiento del código HTML5, IETF, que gestiona el estándar HTTP 2.0., o la Apache Software Foundation.

Además, prestará especial atención a los estándares en la nube que gestionan grupos como DMTF y OASIS, así como a sistemas como Node.js, MongoDB o Phonegap/Cordova.

Igualmente, tampoco se olvidará de la compatibilidad de los productos de Microsoft con plataformas open source como Linux, Hadoop, Joomla o Drupal.

La nueva filial de Microsoft se nutrirá con los empelados del departamento de Interoperabilidad y su director será precisamente el encargado de esa área, Jean Paoli.

Otro de los cometidos de la nueva empresa será el trabajo con los usuarios de la Comunidad open source, lo que esperan les permita mejorar la integración de los estándares abiertos en las soluciones de Microsoft.

vINQulos

MSDN

FUENTE :http://www.theinquirer.es/2012/04/13/microsoft-crea-una-filial-para-gestionar-sus-operaciones-en-el-campo-open-source.html
#38136
La tecnología vuelve a estar en el punto de mira de los defensores de las compensaciones a los artistas por derechos de autor. En Portugal han propuesto un impuesto que grava cada GB de los discos duros, pendrives o teléfonos móviles con el fin de recaudar dinero para los autores.

El canon digital se reinventa al Oeste de España. En nuestro país este gravamen a los dispositivos y soportes electrónicos para compensar las supuestas pérdidas que sufren los creadores por el derecho a copia privada se encuentra a la espera de una reforma definitiva por parte del Gobierno. En diciembre decidió que no se aplicase a productos tecnológicos sino que una partida de las arcas del Estado fuese destinada a esta compensación, aunque desde el Ejecutivo se señaló que haría una reforma en profundidad acompañada de una revisión de la Ley de la Propiedad Intelectual.

Esperemos que el modelo a seguir no sea el que se ha propuesto en el país vecino. El Partido Socialista de Portugal ha propuesto que se vote un nuevo impuesto sobre los dispositivos capaces de almacenar obras protegidas con derechos de autor para poder defenderlos. El grupo actualmente en la oposición ha mostrado un polémico proyecto en el que cada gigabyte de un disco duro costase 2,5 céntimos de euros al usuario.

En su modelo, los discos duros con capacidad por debajo de los 150 GB estarían exentos de pago, pero da la "casualidad" que esta capacidad es muy inferior respecto a la media de los discos duros hoy en día. La propuesta de los políticos encarecería un disco duro de 1 TB en 25 euros, que irían directamente a las maltrechas arcas del Estado portugués y de ahí teóricamente se repartiría entre los autores. Pero la idea propuesta por el PS va más allá.

Estos políticos consideran que los discos con capacidades multimedia deben estar especialmente penalizados, de modo que cada GB de éstos sería gravado con 5 céntimos. ¿El resultado? Del precio de un disco duro multimedia de 2 TB nada menos que 100 euros serían impuestos. El impuesto sería superior en el caso de los pendrives y tarjetas de memoria (6 céntimos por GB), pero se dispararía en cuanto a capacidad de teléfonos móviles hasta los 0,5 euros. De este modo, un iPhone 4S de 32 GB sería 16 euros más caro en Portugal.

Los defensores de este canon señalan que el usuario final no debería verse afectado por esta tasa impositiva, puesto que debería correr a cargo de las empresas. Sin embargo, resulta difícilmente concebible que los usuarios finales no sean quienes acaben pagando el pato. ¿Tomará ejemplo de este tipo de medidas el Gobierno español? ¿Tiene fin el afán recaudatorio de gobiernos y entidades bajo la excusa de proteger a los autores? ¿Acabarán por grabar algún día el mobiliario casero por si nos sirve para guardar tarrinas de DVD con obras copiadas?

FUENTE :http://www.adslzone.net/article8383-proponen-un-impuesto-por-cada-gb-de-los-discos-duros-para-proteger-los-derechos-de-autor.html
#38137
Apps no autorizadas entran en los datos sensibles de los propietarios sin que éstos tengan ningún conocimiento de ello.

Los más críticos con Android se quejan de su falta de seguridad sobre la mayoría de aplicaciones. De hecho, la empresa de seguridad Leviathan ha descubierto que bastantes apps acceden sin permiso a los datos del usuario. También el malware sigue siendo frecuente en este sistema operativo, accediendo a la información a través del navegador web.

Según Leviathan Security, existen tres tipos de mecanismos para acceder a la información, desde los archivos de almacenamiento externo, desde los archivos almacenados en aplicaciones individuales y desde el propio dispositivo.

Andorid permite a cualquier aplicación leer todos los archivos de almacenamiento externo de forma predeterminada. Aunque esto puede parecer inofensivo, un investigador de Leviathan ha descubierto que algunas aplicaciones almacenan datos sensibles, como la información de acceso a la red y a la tarjeta SD del dispositivo. Android también ha recibido un aluvión de críticas por la débil seguridad de sus aplicaciones para Dropbox y Facebook.

En principio, el robo de datos debería ser complejo, pero los investigadores de Leviathan han descubierto que las apps maliciosas son capaces de lanzar transmisiones de grandes volúmenes de datos a través de distintas peticiones ocultas y cadenas de datos.

FUENTE :http://www.idg.es/pcworld/Algunas-aplicaciones-de-Android-acceden-a-los-dato/doc120874-Actualidad.htm
#38138
Ya hemos hablado otras veces de los lens, esas pequeñas aplicaciones que sirven para integrar servicios y aplicaciones en el lanzador de Unity. Desde estos lens, podemos controlar las descargas de JDownloader, ver vídeos de YouTube, conectarnos a nuestra red social preferida o incluso configurar el grub.

En este caso, le toca el turno a las conexiones SSH, con un lens o plugin llamado sshsearch.
Esta pequeña herramienta hace que podamos conectarnos de forma cómoda a nuestra red, con solo escribir la dirección desde el cuadro de búsqueda de Unity. Para ello, analiza los archivos de .ssh/known_hosts y .ssh/config, por lo que se comporta exactamente igual que si lo hiciéramos desde la terminal.




Para instalar esta "lente", deberemos añadir el repositorio abriendo una terminal y tecleando:

Citarsudo add-apt-repository ppa:scopes-packagers/ppa
sudo apt-get update
sudo apt-get install unity-lens-sshsearch

Para que surta efecto, deberemos cerrar la sesión y volver a entrar, o teclear de nuevo en nuestro terminal:

Citarsetsid unity

Podréis encontrar más información, en su pagina de launchpad.net, donde también podréis reportar los bugs encontrados, en el caso de encontrar alguno, claro.

Fuente: Up Ubuntu

LEIDO EN :http://www.linuxzone.es/2012/04/12/conexion-ssh-a-traves-de-la-busqueda-de-unity/
#38139
Movistar ha decidido intensificar su campaña de captación de usuarios en el sector móvil atacando a uno de los operadores que más clientes ha ganado en el último año. Para ello ha decidido incentivar con 200 euros a los usuarios de Orange que pasen a engrosar su cartera de clientes.

Movistar quiere poner freno a la pérdida de clientes de forma inmediata y ha decidido dar una vuelta de tuerca a su estrategia en el sector móvil. El pasado mes de marzo ponía en marcha su nueva política alejada de la subvención de terminales ante el lastre económico que ello había conllevado a sus arcas. Vodafone decidió seguir sus pasos pero no hizo lo propio el tercer operador del país, Orange, compañía que se mostró orgullosa de sus resultados a nivel de captación de usuarios en el último año aun subvencionando móviles.

Los buenos resultados de la filial española de France Telecom no han pasado desapercibidos para sus rivales y Movistar se dispone a contrarrestarlos con una nueva estrategia. Según leemos en Europa Press, el operador ha comenzado a ofrecer a sus distribuidores una comisión de hasta 200 euros para que sea aplicada en forma de descuento en las políticas de captación de usuarios de Orange. De este modo, los clientes del operador naranja podrían ser tentados con descuentos en móviles, algo que se ve de forma excepcional en la política de no subvención de equipos.

Según las fuentes que detallaron al citado medio esta comisión, entre 160 y 200 euros se ofrecerían al usuario dependiendo del "gasto o compromiso tarifario del cliente". Por lo tanto, al margen de aplicar el descuento a móviles también podría rebajarse un 25% la tarifa del usuario en un periodo de un año o aplicar un descuento del 50% en la tarifa durante todo un año.

¿Conseguirá su objetivo Movistar con esta nueva política? Orange fue uno de los grandes vencedores en la batalla del sector móvil el pasado año y Movistar pretende recuperar a muchos de los usuarios que optaron por este operador para su línea móvil. Lo cierto es que se trata de un pequeño giro dentro de su estrategia alejada de las subvenciones a los nuevos usuarios. ¿Acabará por rectificar y ampliar la forma de incentivar a los clientes de la competencia para que firmen sus contratos con Movistar?

FUENTE :http://www.adslzone.net/article8380-movistar-ataca-a-orange-ofreciendo-200-euros-de-descuento-a-sus-clientes.html
#38140
Ciberdelincuentes han estado distribuyendo 'malware' en Android a través de imitaciones del juego Angry Birds Space. Las imitaciones del popular juego de Rovio contenían un troyano que permitía a los cibercriminales hacerse con el control de los dispositivos para ejecutar código de forma remota y comprometer la seguridad de los usuarios. Estas copias de Angry Birds Space se han detectado en mercados no oficiales de Android.

Android sigue siendo el sistema que más amenazas recibe y los cibercriminales continúan apostando por la actualidad para camuflar sus ataques. En el último caso registrado, Angry Birds Space ha sido el gancho para el envío de malware. El juego de Rovio, que salió a finales del mes pasado, ha conseguido una vez más cautivar a millones de usuarios de todo el mundo y su éxito no ha pasado desapercibido para los 'hackers'.[/b]

En Android los casos de aplicaciones falsas que imitan contenidos de éxito para engañar a los usuarios son muy frecuentes, por lo que el uso de Angry Birds Space era previsible. El blog de seguridad de Sophos Naked Security ha confirmado las primeras imitaciones del juego de Rovio publicadas con el objetivo de infectar dispositivos.

Al parecer, en tiendas no oficiales de aplicaciones Android se han identificado varias de estas imitaciones. Los ciberdelincuentes utilizan la imagen de Angry Birds Space como reclamo, en un intento por engañar a los usuarios. Si consiguen su propósito, los usuarios que caen víctimas del engaño comprometen de forma seria su dispositivo.

En concreto, las imitaciones de Angry Birds Space analizadas parece contener un troyano que se instala en los dispositivos y permite el control remoto por parte de los ciberdelincuentes. El objetivo de este control es instalar otras piezas de malware que amplíen el daño o bien alterar el navegador de los terminales, con lo que se podrían dar estafas, amenazas de 'phishing' o simplemente visitas a páginas no deseadas.

Estas aplicaciones imitación de Angry Birds Space se han detectado en tiendas de apps no oficiales de Android, no en Google Play. La recomendación es comprobar la autenticidad de las aplicaciones antes de proceder a su instalación para garantizar la seguridad.

- Naked Security (http://nakedsecurity.sophos.com/2012/04/12/android-malware-angry-birds-space-game/)

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/cuidado-con-los-angry-birds-space-falsos
#38141


Hace no mucho os mencionamos que OnLive Desktop podría estar incumpliendo la licencia del sistema operativo que ejecuta en sus servidores. Windows 7 no está pensado para el uso que le daban en OnLive, así se especifica en su licencia y así se lo hizo saber Microsoft a la compañía.

OnLive reaccionó y desde hace muy poco OnLive Desktop ejecuta Windows Server 2008 R2 en lugar de Windows 7. El núcleo es prácticamente el mismo y la interfaz realmente similar, aunque se pierden algunas características realmente útiles como los gestos multitáctiles de Windows. Quizá OnLive se anime y solucione esta carencia, igual que solucionó la del teclado táctil (mejorado con este cambio).

Microsoft confirma que OnLive ha hecho este cambio pero ni una parte ni la otra dicen que el problema está resuelto. Lo que sí hace OnLive es presumir de lista de espera: dicen que muchas organizaciones están dispuestas a empezar a utilizar su servicio. Sea lo que sea permaneceremos atentos a novedades en este asunto.

Vía | The Verge

FUENTE :http://www.genbeta.com/windows/onlive-desktop-ahora-utiliza-windows-server-2008-r2-acabaron-sus-problemas-con-microsoft
#38142
La aerolínea holandesa KLM ha puesto en marcha un programa denominado Conocerse y Acomodarse, que permite a los viajeros subir detalles de sus perfiles de Facebook o LinkedIn y usar los datos para elegir compañeros de asiento.

"Durante al menos 10 años hemos estudiado el fenómeno de los descubrimientos casuales y si sería posible aumentar las posibilidades de conocer a alguien interesante a bordo", dice Erik Varwijk, director gerente responsable del departamento de pasajeros de KLM. "Pero no disponíamos de la tecnología".

Ahora que Facebook dice tener casi 500 millones de usuarios activos (más de 60 veces los ocho millones de personas que vuelan cada día), KLM y otras aerolíneas están seguras de que muchos de ellos estarían dispuestos a compartir sus perfiles a cambio de la oportunidad de conocer a alguien con un interés común o que podría dirigirse al mismo destino.

El año pasado, Malaysia Airlines presentó MHBuddy, una aplicación que permite a los usuarios que reserven y facturen a través de la página de Facebook ver si alguno de sus amigos estará en el mismo vuelo o en su ciudad de destino al mismo tiempo. La plataforma, que afirma tener 3.000 usuarios activos cada mes, permite también a los que ya son amigos elegir asientos contiguos.

Y las aerolíneas no son las únicas que están apostando por esta idea. Planely, una nueva empresa danesa, permite a los usuarios registrados que envíen sus itinerarios ver los perfiles de LinkedIn de otros que irán en los mismos vuelos. Desde que empezó a funcionar, a finales de 2010, Planely ha conectado a más de 1.500 viajeros, según su consejero delegado, Nick Martin.

Satisfly, con sede en Hong Kong, permite a los usuarios enviar información de sus perfiles, así como de sus "estados de ánimo" de cara al vuelo —si preferirían conversaciones sobre el trabajo o charlas informales— y otros detalles como los idiomas que hablan y las preferencias sobre los posibles compañeros de asiento.

El servicio de KLM sólo está disponible para los viajeros con reservas confirmadas. Tras seleccionar la cantidad de información personal que quieren compartir, a los pasajeros se les presentan mapas de asientos que muestran dónde están sentados otros que también han compartido sus perfiles. A continuación, podemos reservar el asiento contiguo al de alguien que parezca interesante y esa persona recibirá un mensaje con los detalles de nuestro perfil.

Aunque no es posible "rechazar" a una persona que haya elegido sentarse a nuestro lado, podemos seleccionar otro asiento hasta dos días antes del vuelo.

El cómico neoyorquino Dan Nainan, de 30 años, cuenta que está deseando probarlo. "Si la gente puede elegir junto a quién se sienta, es más que probable que vaya a mostrarse amable y abierta y dispuesta a conversar", dice.

Pero Kaamna Bhojwani-Dhawan, fundadora de un sitio web para padres que viajan con niños, dice que la tendencia le resulta "desconcertante". "Mi objetivo es terminar el vuelo sin perder la cabeza... o a alguno de mis hijos", dice Bhojwani-Dhawan, de 32 años.

Los analistas admiten que los "asientos sociales" probablemente atraigan sobre todo a viajeros de negocios en ruta hacia ferias de muestras o a mochileros en busca de compañeros de viaje, aunque hasta estas situaciones tienen sus peligros.

"Pobre del inversor al que le toque sentarse con un tipo de una empresa recién creada que busca capital", dice Jeff Jarvis, cuyo libro Partes públicas versa sobre las relaciones en Internet.

Varwijk, de KLM, dice que su aerolínea todavía no ha promovido activamente el programa de elección de asiento, que inicialmente solo se ofrece en los vuelos entre Ámsterdam y Nueva York, San Francisco y São Paulo. Hasta ahora, solo han participado unos 200 pasajeros, dice, pero a menos que surjan problemas graves, la aerolínea espera ampliar el servicio a todos sus vuelos intercontinentales esta primavera. "KLM ve las redes sociales como un medio de sacar partido a una parte diferente de las vidas de sus clientes", explica Henry H. Harteveldt, analista del sector del transporte.

Aunque algunas aerolíneas han optado por el camino opuesto y atienden a los pasajeros que simplemente quieren abrocharse el cinturón de seguridad y que les dejen solos. Por unas tasas que van de los seis a los 60 dólares, Air New Zealand, AirAsia X de Malasia y Vueling de España, por ejemplo, permiten a los pasajeros pedir que los asientos contiguos se queden vacíos. Si el vuelo acaba llenándose, el cargo adicional se devuelve.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/04/11/actualidad/1334165899_516290.html
#38143
 El Ministerio de Hacienda perdonará la sanción al pagador o receptor de pagos en efectivo superiores a 2.500 euros cuando éste comunique el fraude a la Agencia Tributaria dentro de los tres meses siguientes a la fecha del pago.

El Consejo de Ministros tiene previsto aprobar un anteproyecto de ley que contempla multas tanto para el pagador como el receptor de pagos en efectivo superiores a 2.500 euros, sanción que se fijará en el 25% del pago hecho en efectivo.

No obstante, si una de las partes que haya intervenido en la operación lo denuncia ante la Agencia Tributaria dentro de los tres meses siguientes a la fecha del pago, Hacienda no aplicará entonces la sanción a la parte que lo haya comunicado, según han informado fuentes conocedoras de la normativa.

Asimismo, tanto pagador como receptor responderán de manera solidaria por la multa del 25% y ésta no eximirá de otros delitos que puedan ser detectados, como facturas falsas o rentas no declaradas, entre otras cosas.

Esta medida entrará en vigor de forma inmediata, tal y como ha dicho el Gobierno, aunque también ha avanzado que otras iniciativas incluidas en el mismo texto empezarán a funcionar en 2013 porque es mejor que coincidan con el inicio de un año natural.

Una de estas iniciativas podría ser la que obligará a los ciudadanos a informar a los organismos tributarios de todas las cuentas abiertas en entidades financieras en el extranjero, anunciada por el ministro de Hacienda y Administraciones Públicas, Cristóbal Montoro.

Asimismo, se incluirá el deber de toda autoridad o funcionario público de denunciar los incumplimientos de los que tengan conocimiento en esta materia.

Además, se incluirán otras iniciativas para completar el plan de lucha contra el fraude para el año 2012, con el que el Gobierno pretende recaudar 8.170 millones.

FUENTE :http://www.elmundo.es/elmundo/2012/04/12/economia/1334262908.html
#38144
Noticias / Fus Ro Dah!
13 Abril 2012, 02:30 AM
Atención, fans de 'The Elder Scrolls V: Skyrim'. O mejor dicho, atención a todos aquellos fans del juego que disponen de Xbox 360 con Kinect: preparaos para gritarle a la tele.




Bethesda ha anunciado en una nota que "pronto" (este mismo mes) estará disponible una actualización con más de 200 comandos de voz para el videojuego.

Ojo, la actualización, totalmente gratuita, incluye "gritos en la lengua de los dragones, accesos rápidos al equipo, órdenes para los seguidores y todos los menús (objetos, magia, mapa, trueque, recipientes, favoritos y habilidades)".

El grito se ha hecho tan popular que nos enteramos de que ZeniMax, casa madre de Bethesda, solicitó el pasado 4 de abril en la oficina de Patentes y Marcas de EEUU las patentes de seis maneras de utilizar el grito 'Fus Ro Dah'.

De esta manera pretenden proteger el uso de este grito, que ya es un meme, para múltiples usos, desde politonos para móviles, fundas de móviles y juguetes hasta ropa o gafas de sol. El negocio es el negocio.

FUENTE :http://www.elmundo.es/blogs/elmundo/mundoplayer/2012/04/12/fus-ro-dah.html
#38145
La industria del cine es una de las más beligerantes con los servicios similares a Megaupload. Entre sus objetivos figura Hotfile, plataforma a la que acusan de aprovecharse de la "piratería". Sin embargo, los últimos datos demuestran que lo más descargado por sus usuarios es software libre y no películas o música.

Durante el último año hemos asistido a las batallas que han intentado librar los grandes estudios de cine contra Hotfile. El cyberlocker ha sido señalado por este sector como uno de los grandes colaboradores con la "piratería" en Internet. De nada parece servir que compañías como Warner Bros abusen incluso de su acceso a sus servidores a la hora de borrar archivos, como se demostró que hacían al eliminar contenidos sobre los que no tenía derechos de autor. Lo que realmente busca el sector es el cierre absoluto de ésta y otras plataformas de similares características.

La MPAA (asociación que engloba a las principales compañías de cine de Hollywood) ha incidido en numerosas ocasiones en que Hotfile colabora en el "robo masivo" de sus productos. Esta agrupación ha llegado a afirmar que el 90% de los archivos que aloja este servicio tienen copyright. Lejos de conformarse con esta versión, sus responsables contrataron a un experto que desmontó la teoría de las compañías.

El portal Torrentfreak se ha hecho con el informe confidencial del profesor de la Universidad de Duke James Boyle y ha revelado su contenido. Aunque en el estudio no indica de forma exacta el porcentaje de contenido con derechos de autor en Hotfile, sí ha demostrado que los dos archivos más descargados son software Open Source. Se trata de las aplicaciones iREB y Sn0wbreeze, con más de 885.000 y 629.000 descargas respectivamente. El profesor ha señalado que este hecho debería ser tomado muy en cuenta por los tribunales a la hora de estudiar las denuncias contra Hotfile.

Además, explica que esta plataforma colabora a la hora de que los autores independientes obtengan una remuneración por sus creaciones. "Al menos dos de los desarrolladores de código abierto citados en este estudio habían participado de forma activa en el programa de afiliación de Hotfile, lo que les permitía ser compensados de forma indirecta por los programas que ofrecían gratuitamente al público", señala Boyle. Asimismo, el profesor cita otros ejemplos como la distribución de películas de dominio público y obras con licencia Creative Commons. "Hotfile proporciona un tipo de servicio muy importante en la arquitectura de Internet. Transferir archivos de gran tamaño por la Red es difícil", defiende poniendo de ejemplo el máximo de los adjuntos de Gmail, de 25 MB.

¿Atenderá la Justicia a los argumentos presentados por este experto? Es innegable que en estas plataformas se pueden alojar archivos con copyright, pero no puede cerrarse todo un servicio porque sólo algunos de sus contenidos (y no los más demandados según parece) infrinjan la propiedad intelectual. El precedente abierto con Megaupload puede ser un ejemplo para la industria, pero también lo es como uno de los mayores ataques a la libertad en Internet que se recuerda.

FUENTE :http://www.adslzone.net/article8374-desmontando-a-la-industria-del-cine-en-hotfile-se-descarga-mas-software-libre-que-peliculas.html
#38146


Continuamos nuestro especial Clásicos del Software con un capítulo más, dedicado a GNU/Linux. No vamos a hablar de la historia del sistema operativo porque ya lo vimos en detalle en Los hitos de la historia de Linux, pero sí vamos a retroceder unos años y rememorar el comienzo de las distribuciones que han servido de base al elenco existente en la actualidad: Slackware, RedHat y Debian.

Slackware
Slackware es la distribución GNU/Linux más antigua que sigue viva, aunque la última versión se publicó hace casi un año, (Slackware 13.37 de 27 de abril de 2011). Slackware es un proyecto de Patrick Volkerding, que tiene sus antecedentes en otras dos distribuciones más antiguas.

Patrick Volkerding – Linuxworld 2000

Imagen | Wikimedia Commons

A principios de 1992 apareció la distribución MCC Interim Linux, una iniciativa de la Universidad de Mánchester. De ésta derivó Softlanding Linux System (SLS), fundada por Peter MacDonald a mediados de ese año. Podemos considerar que SLS es la primera distribución en el sentido moderno, ya que las anteriores contenían el núcleo y algunas utilidades únicamente.

Volkerding modificó, limpió y mejoró SLS. El 16 de julio de 1993 apareció Slackware 1.0, que pronto ganó el reconocimiento de la comunidad y tuvo gran éxito entre los profesionales. Se estima que en 1995 copaba el 80% de las instalaciones en servidores que empleaban GNU/Linux.

SLS 1.05

Imagen | Wikimedia Commons

El mismo espíritu que animó a Volkerding para crear Slackware se ha mantenido en el tiempo. Esta distribución lleva su propio paso. Slackware es muy conservadora respecto de incorporar novedades o elementos superfluos. Es limpia y requiere de conocimientos técnicos entre medios y avanzados.

El proceso de instalación basado en texto, la configuración mediante archivos de texto plano, un sistema de instalación de paquetes que no gestiona dependencias y el sacrificio de la novedad en favor de la estabilidad, han alejado al usuario doméstico de esta gran distribución que fue muy popular hasta finales del siglo pasado.



Imagen | Wikimedia Commons

Mi primer contacto con Slackware fue con la versión 3.4, entonces la dificultad de instalación era muy similar en casi todas (con excepción de SuSE Linux). El proceso era bastante tedioso y era necesario pasar por muchas pantallas hasta que estaba instalada.

La versión 4.0 mejoró algo en este sentido y ya la 7.0 (no hubo versiones intermedias) era algo más civilizada. La proliferación de sistemas más amigables en otras distribuciones me alejaron, como a muchos otros usuarios, de esta sólida y estable distribución.

Circulaba un lema hace tiempo, que no recuerdo de forma literal, que decía algo así como "Si aprendes con RedHat, sabes usar RedHat. Si aprendes con Slackware conoces cómo funciona Linux". Tal vez sea un poco extremo, aunque algo de verdad encierra.

Vídeo: Slackware Linux 2.0 corriendo en un 386 DX-40 con 8Mb de RAM


Vídeo | YouTube

RedHat
RedHat Linux es la segunda distribución en antigüedad de las que contempla este artículo. La primera versión data de noviembre de 1994. Creó el formato de paquetes RPM, y de ella han derivado muchas ilustres conocidas por todos.

RedHat Linux tiene tras de sí una empresa: Red Hat Software Inc., creada por Bob Young y Marc Ewing, que pasará a la historia por haber sido una de las protagonistas más célebres de la burbuja y posterior estallido de las "punto com".



Imagen | Titanas

Tras un éxito arrollador en su salida a bolsa (octava ganancia de primer día en la historia de Wall Street), después del pinchazo su valor quedó en una centésima parte. Aún así, la compañía es un referente mundial del software de código abierto, que genera en la actualidad grandes beneficios y apoya diversos proyectos de software libre.

Después de la aparición de RedHat 9.0, el proyecto se ha separado en dos ramas. Por un lado la versión empresarial RHEL (Red Hat Enterprise Linux), y por otro el proyecto Fedora Core de naturaleza no comercial.

Desde mi particular punto de vista, la división no ha sido buena de cara al éxito entre usuarios domésticos (algo injusto si reparamos en su calidad) y RedHat-Fedora ha perdido mucho si comparamos con la aceptación de las versiones previas a la separación.



Imagen | Andy Melton

La primera noticia que tuve de RedHat fue poco después de salir la primera versión, gracias a un buen amigo que se refirió a la distribución como un Unix muy apañao. Me invitó un día para que lo viera y en aquel momento me pareció que el apaño tenía poca utilidad para mí.

Con la aparición de RedHat 5.0 cambié de opinión y hasta la 7.0 fue una de las distribuciones que más he utilizado. Fedora Core no me entusiasmó y desde ahí me fui separando poco a poco del proyecto. Las últimas versiones tampoco me han convencido en exceso, aunque como pasa con algunas ex-novias a las que tienes cariño, necesito tener contacto con la distribución de vez en cuando.

Vídeo: RedHat Linux 1


Vídeo | YouTube

Debian
Debian es la distribución más "joven" de las presentadas en este artículo. El proyecto Debian nació de la mano de Ian Murdock el 16 de agosto de 1993, siguiendo el espíritu de Linux y GNU. Debian GNU/Linux es el resultado del esfuerzo de un grupo mundial de voluntarios bien organizados, que crean y mantienen la distribución con un enfoque muy característico: software libre y un cuidado excelso en su trabajo.

Ian Murdock

Imagen | Wikimedia Commons

La palabra "Debian" surgió al combinar el nombre Debra (pareja de Murdock), y el suyo propio: Ian. En los inicios, el número de integrantes del equipo era pequeño. Entre noviembre de 1994 y noviembre de 1995, la Free Software Foundation (FSF) patrocinó el proyecto.

Otra característica propia del proyecto Debian es el formato deb de empaquetado de software, que resuelve muy bien el tema de las dependencias. Debian GNU/Linux es el proyecto más completo que existe en la actualidad dentro del mundo Linux.

La distribución contiene miles de paquetes, de hecho Debian 6 completa necesita 52 imágenes ISO en versión CD. Soporta varias arquitecturas (en Debian 7 veremos soporte multiarquitectura), con versiones para varias plataformas. El proceso de desarrollo también va a su aire, con mucha diferencia temporal entre versiones, y las novedades de última generación no son su fuerte.



Imagen | Wikimedia Commons

Debian es en este momento la madre de muchas distribuciones derivadas. Siempre ha sido muy técnica y compleja para instalar. Hasta la aparición del nuevo asistente de instalación que trae Debian 6 "Squeeze", no era muy recomendable para principiantes. Eso sí, cuando está instalada es una piedra en cuanto a robustez y estabilidad.

Mi primer encontronazo, más que experiencia, con esta distribución que toma los nombres de la película Toy Story, fue con la versión 2.1 "slink". Había comprado una revista que traía la distribución y en extenso cuaderno con instrucciones para la instalación.

A pesar de seguir al pie de la letra las instrucciones, fue una auténtica tortura. La selección de paquetes con aquella interfaz en modo texto, antipática donde las haya, era de todo menos amigable y sencilla. Me costó varios intentos hasta que aquello funcionó, pero al final lo conseguí y aprendí mucho.

Recordando a los padres de la idea
No puedo terminar este repaso de clásicos del software dedicado a las primeras distribuciones GNU/Linux sin una mención especial al padre del núcleo, Linus Torvalds. Este finlandés con cara de niño que no ha roto un plato y lengua viperina cuando se enfada. Aquí os dejo un documento histórico, en una presentación de Linux 1.0 hace ya muchos años.


Vídeo | YouTube

Tampoco puede soslayarse la figura del padre del proyecto GNU, Richard Stallman. Personaje genial, excéntrico y polémico, al que todos los amantes del sistema operativo del pingüino debemos mucho.



Imagen | Friprog

FUENTE :http://www.genbeta.com/linux/gnu-linux-clasicos-del-software-iv
#38147
Publicado el 12 de abril de 2012 por Jaime Domenech

Hasta la fecha, esa opción proporcionaba a los usuarios un archivo con las publicaciones, fotos y otros contenidos que hubieran compartido desde que ingresaron en Facebook y ahora se apuesta por ampliar su contenido.

La medida de la red social implica que el nuevo documento contendrá también los nombres que has usado en el pasado en tu perfil, el historial solicitudes de amistad y hasta las distintas direcciones IP desde las que has accedido al servicio.

La nueva descarga de información personal ampliada ha entrado en funcionamiento hoy, pero como viene siendo habitual con los lanzamientos de la marca californiana, se irá expandiendo progresivamente y no será hasta dentro de unos días cuando esté a pleno rendimiento.

Asimismo, desde Facebook confirman que en el futuro añadirán nuevas categorías al archivo que resume la actividad de un usuario.

Para descargar la copia de tu información personal simplemente tienes que ir al menú Inicio y hacer clic en el apartado "Configuración de la cuenta", donde encontrarás un enlace en su parte inferior que te permitirá llevarlo a cabo.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/04/12/facebook-mejora-la-descarga-de-la-informacion-de-nuestro-perfil.html
#38148
Publicado el 12 de abril de 2012 por Jaime Domenech

La justicia americana ha decidido que Sergey Aleynikov, programador de Goldman Sachs que se descargó el código de la plataforma de su firma orientada al análisis del mercado de valores, recibió cargos incorrectos, ya que el código informático no es un objeto físico.

El programador fue condenado en el año 2010 en base a la conocida como Economic Espionage Act (EEA), en una sentencia que buscaba reducir los robos de propiedad intelectual y secretos comerciales.

La justicia decidió condenarle a 8 años de cárcel, una decisión que fue recurrida por Aleynikov, que ha tenido éxito en sus reclamaciones y sólo ha tenido que pasar un año entre rejas.

El acusado reconoció que al descargarse el código fuente del sistema de Goldman Sachs estaba violando los acuerdos de confidenciaidad de su contrato, pero argumentó que su conducta no se podía considerar como un acto criminal ya que no lo empleó para operaciones comerciales interestatales.

Los jueces que revisaron su caso han señalado en defensa de Aleynikov que no asumió el control físico al sustraer el código fuente de ese sistema, y en ningún momento privó a Goldman Sachs del uso de esa herramienta.

Asimismo, explican que los cargos de espionaje que le fueron impuestos al programador también son incorrectos, ya que el código de esa plataforma no era un producto diseñado para el comercio internacional o interestatal, lo que implicaba que no se le podía aplicar la EEA.

vINQulos

Wired

FUENTE :http://www.theinquirer.es/2012/04/12/el-programador-que-robo-el-codigo-del-sistema-de-goldman-sachs-no-cometio-espionaje-comercial.html
#38149


Estamos empezando a estar acostumbrados a conocer los planes de Microsoft por filtraciones antes que las notas de prensa o eventos oficiales que celebra la compañía: hoy hemos sabido de una nueva filtración con la agenda de lanzamientos de Office 15 y Internet Explorer 10, así como algunos productos más que tienen en mente desde Redmond.

La filtración consiste en dos imágenes recibidas por algunos patrocinadores de Microsoft, y en ellas podemos ver un lanzamiento de Office 15 programado para principios del 2013 tras una beta después de este mismo verano. Algunos productos relacionados como SharePoint, Visio o project tendrían exactamente el mismo deadline de lanzamiento.

En cuanto a Internet Explorer 10, según la filtración puede ver la luz en forma de versión final y estable dentro de pocos meses, en verano. Más lejos, allá por mediados del 2014, se nos recuerda que finalizará el soporte de Windows XP tras enésimas extensiones, trece años después de su aparición en las tiendas.

Ahora falta que Microsoft cumpla con este calendario, pero al menos tenemos una idea de las intenciones que tienen. Curiosamente, uno de los responsables de la filtración ha comentado que ha obtenido el documento sin ningún tipo de contraseña ni inicio de sesión con una cuenta segura. O nos lo tomamos como un fallo de seguridad, o a Ballmer le apetece que la gente sepa cuándo vamos a tener novedades.

Vía | ZDNET

FUENTE :http://www.genbeta.com/ofimatica/filtrados-los-planes-de-lanzamiento-de-office-15-y-internet-explorer-10
#38150


Lo llaman abstinencia primaveral o cosas similares; y es que hay días en los que a uno no le apetece levantarse de la silla. Pero sin necesidad de levantar las cortinas de la habitación podemos viajar a casi cualquier lugar del mundo, y para ello sólo necesitamos nuestro navegador.

Desde visitas virtuales a imágenes panorámicas de 360 grados, pasando por Google Street View. Hay un montón de alternativas para transportarnos, al menos en alma, a nuestro rincón favorito del planeta y sentir ese cosquilleo nervioso, esas mariposillas que vuelan por dentro cuando planeas un viaje.


Viendo tus lugares favoritos desde el aire

No estamos demasiado acostumbrados a ver panorámicas desde el aire, y por eso mismo resultan atractivas y sorprendentes. Con Tours From Above podremos visitar varias ciudades con fotografías de 360 grados tomadas desde helicóptero, y todo ello sin levantarnos de la silla, y sin vértigo.

Puedes hacer doble clic en la imagen de 360 grados para moverte hacia donde quieras, y desde luego podrás aumentar y disminuir el zoom con la ruleta del ratón. Además, si haces doble clic entras en el modo pantalla completa y un ligero silbido de viento se escuchará en tus altavoces, evocador.

Enlace | Tours From Above

Google Street View y los lugares Patrimonio de la Humanidad

Seguro que todos nosotros hemos pasado unas cuantas horas viajando a través de Google Street View. Ya sea para ver de antemano el aspecto del desvío que tenemos que tomar en la carretera, conocer un bar o lugar que nos han recomendado, o cotilleando las calles de las ciudades que vamos a visitar.

Sin duda alguna podemos ver imágenes panorámicas y clic a clic ir avanzando por las calles de casi cualquier lugar del mundo. Y desde el acuerdo de la Unesco y Goole, ahora podremos visitar lugares declarados como Patrimonio de la Humanidad. Es imposible que no le entren a uno ganas de visitarlos (o un cosquilleo especial recordando aquellos en los que ya habíamos estado).

Enlace | Patrimonio de la Humanidad en Google Maps | Mapa con todos los lugares Patrimonio de la Humanidad marcados

El mundo en 360 grados

Si ya habíamos visitado ciudades desde el aire, ahora toca bajar los pies a la tierra y visitar ciudades con imágenes de 360 grados. Para ello hay un montón de sitios web, e incluso una buena búsqueda en Google (o tu buscador favorito) seguro que te trasladan al lugar que querías visitar.

Y no sólo puedes visitar monumentos o lugares con encanto, sino que también puedes meterte dentro de festivales y celebraciones; o tal vez lo que quieras sea entrar en el día a día, en el bullicio de una ciudad. Y de nuevo sin levantarte de la silla.

Enlaces | Vistazoo | Panoramas

Visitando museos sin salir de casa

Los amigos de los museos seguro que ya las tienen muy vistas. Y es que la mayoría de las webs de los museos más importantes del mundo tienen reproducciones online (a veces con explicaciones) de sus obras de arte; e incluso llegan a tener visitas virtuales de las propias instalaciones.

Así que elegir qué museo vas a visitar corre por tu parte. Cada uno tiene sus características, y desde luego hay para todos los gustos. Ya quieras ver museos arqueológicos, esculturas o cuadros de diversos estilos, recurrir a la web oficial siempre es una buena opción.

Enlaces | Louvre | Prado

Imagen de cabecera | 360 Capilla Sixtina

FUENTE :http://www.genbeta.com/web/cuatro-ideas-para-visitar-lugares-con-encanto-desde-tu-navegador
#38151
HP ha distribuido una alerta de seguridad en la que afirma que las tarjetas compact flash de los switches de la gama HP ProCurve 5400 zl contienen malware. Afirma que no deben ser usadas en los PC convencionales.

En el boletín, con el código CVE-2012-0133, se afirma que algunos HP ProCurve 5400 zlcomprados después del 30 de abril de 2011, contienen un "virus" en sus tarjetas compact flash. Por tanto, advierten de que al utilizar estas tarjetas en un PC se corre el riesgo de infección.

La lista de sistemas afectados, tanto marcas como números de serie, se ha publicado en el enlace de "Más información".

HP otorga a esta "vulnerabilidad" una gravedad de 3,7 en valores CVSS. Pero en realidad, no ofrece ninguna información útil. Habla de "virus" en la tarjeta, pero no de qué malware se trata, a qué arquitectura o sistema operativo afecta... (aunque muy probablemente se trate de malware para Windows).

Esta información sería muy útil para os potenciales usuarios afectados que ya hayan usado la tarjeta en su ordenador, y quieran saber a qué atenerse.

Más información:

HP ProCurve 5400 zl Switch, Flash Cards Infected with Malware http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03249176

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/hp-distribuye-accidentalmente-malware-en-las-tarjetas-compact-flash-de-switches-hp-procurve
#38152
La operadora ha puesto en marcha un programa de talento que tiene como objetivo seleccionar a los mejores estudiantes de las universidades españolas. En total, más de 530 becas remuneradas para crear una cantera capaz de desarrollar proyectos de éxito dentro de la compañía.

¿Qué es talentum?

Según Telefónica, es una iniciativa ideada y pensada para estudiantes universitarios que destaquen por su talento y puedan aportar valor a la compañía. Asimismo es una oportunidad para que 500 universitarios salgan de la carrera con trabajo fijo dentro de la operadora.

El programa tiene dos iniciativas diferentes, "Talentum Universities" que incluye una beca de 12 meses para 500 alumnos y "Talentum Startups" que permite a los jóvenes seleccionados desarrollar sus ideas dentro de Wayra, la incubadora de proyectos de Telefónica. El pasado mes de noviembre el presidente de Telefónica, César Alierta inauguró la primera academia de Wayra presentando ante los medios la nueva apuesta de la operadora por los jóvenes emprendedores.

¿Quiénes pueden optar a las becas?

El programa está orientado a menores de 30 años que estén estudiando en escuelas de Ingeniería de Telecomunicación, Industriales, Informática, Administración y Dirección de Empresas, Economía y Derecho, entre otras licenciaturas.

Información sobre Talentum Universities

Telefónica Digital, otra de las apuestas de la operadora

Dirigida por Mathew Key, este área de Telefónica está desarrollando diferentes servicios relacionados con la tecnología para aportar valor a la compañía. En este segmento trabajan más de 2.500 profesionales provenientes de varias áreas como Telefónica I+D, Terra, Tuenti, Jajah o Media Networks.

FUENTE :http://www.adslzone.net/article8373-talentum-telefonica-la-operadora-quiere-a-los-mejores-universitarios.html
#38153
Publicado el 12 de abril de 2012 por Jaime Domenech

La firma de análisis online StatCounter ha publicado los datos de las resoluciones de pantalla más populares entre marzo de 2009 y marzo de 2012, unos resultados que muestran cambios importantes.

El progresivo abandono de las pantallas 4:3 de baja resolución y su sustitución por modelos de 16:9 y 16:10 es una de las conclusiones que se extraen de los datos de StatCounter.

En concreto, los internautas apuestan en su mayoría por pantallas que alcanzan los 1.366×768 píxeles, que ya suponen el 19,28% del mercado y en marzo de 2009 apenas sumaban el 0,68%.

En el caso de los 1.024×768 píxeles, esta resolución llegó a acaparar el 41,8% del mercado hace unos años pero cada vez pierde más fuelle y actualmente está en un 18,6%.

La tercera posición la ocupa la resolución de 1.280×800 píxeles, que ha sido detectada en el 13% de los equipos analizados por StatCounter, mientras que los 1.920×1.080 píxeles sólo lográn acaparar el 5,09%.

vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2012/04/12/triunfan-las-pantallas-con-resolucion-de-1366-x768-pixeles.html
#38154
Hace un rato he estado instalando SopCast en Ubuntu 12.04 y la verdad es que no ha resultado nada difícil.
Viendo que funcionaba correctamente y a la primera, lo he probado también en Linux Mint 12 "Lisa", con los mismos satisfactorios resultados, así que os voy a contar como hacerlo de la forma más sencilla posible.

Antes de empezar, tenemos que descargar los siguientes archivos para tenerlos a mano:

Si el sistema es de 64bits también necesitaremos instalar las librerías de 32 (sudo apt-get install ia32-libs)

Para que resulte más sencillo, movemos todos los archivos anteriores a la carpeta Descargas y los extraemos allí. ¿Ya lo tenemos todo?, pues vamos allá...

Primero vamos a mover los archivos necesarios a /usr/bin y /usr/local/bin. Esto podemos hacerlo de forma gráfica, osease a golpe de ratón, o desde la terminal, con:

Citarsudo cp ~/Descargas/sp-auth/sp-sc-auth /usr/bin/sp-sc
sudo cp ~/Descargas/sp-auth/sp-sc-auth /usr/local/bin/sp-sc
sudo cp -a ~/Descargas/usr/lib/libstdc++.so.5* /usr/lib/

En este punto, ya tendríamos instalado lo más importante, pero aún nos falta la interfaz gráfica del programa. Para ello, antes tenemos que cargar los repositorios de Medibuntu, ya que el programa buscará ahí los archivos necesarios:

Citarsudo wget –output-document=/etc/apt/sources.list.d/medibuntu.list http://www.medibuntu.org/sources.list.d/$(lsb_release -cs).list && sudo apt-get –quiet update && sudo apt-get –yes –quiet –allow-unauthenticated install medibuntu-keyring && sudo apt-get –quiet update


Ahora si, ya podemos instalar Sopcast-player

Citarcd ~/Descargas/sopcast-player*
make
sudo make install


Listo, solo tenemos que buscar la aplicación en nuestro menú y disfrutar de nuestros canales favoritos.



Pagina de SopCast
Área de descargas
Fuente: Ubuntu Sharing

FUENTE :http://www.linuxzone.es/2012/04/11/como-instalar-sopcast-en-ubuntu-12-04-y-linux-mint-12/
#38155
Los operadores de banda ancha están obligados desde el pasado 1 de abril a dar a conocer de forma pública sus prácticas de filtrado de tráfico. Así lo señala el último decreto ley publicado en el BOE que sigue las directrices marcadas por dos directivas europeas.

Desde la masificación del acceso a Internet y la llegada de servicios como las redes P2P o el streaming de vídeo el tráfico en la Red se ha visto multiplicado. Sin embargo, en muchas ocasiones los usuarios han percibido cómo la calidad a la hora de acceder a estos servicios empeoraba gracias a las políticas de capado emprendidas por los operadores. Aunque las compañías no han reconocido abiertamente que emplean filtros hacia estos servicios para evitar el colapso en sus redes, desde el 1 de abril tendrán que hacerlo cumpliendo así con la remozada ley gracias al Real Decreto-ley 13/2012.

A partir de ahora si la compañía pretende ralentizar la conexión del usuario en caso de que, por ejemplo, éste descargue a través de P2P, quedará obligada a informarle en las condiciones del contrato sobre estas controvertidas prácticas. Se cumple así con una vieja reivindicación de los usuarios, que se sentían en situación de indefensión ante los operadores. El empuje del Parlamento y el Consejo Europeo a través de sus directivas ha sido clave para que se adopte esta medida en España.

Según esta modificación a la Ley General de Telecomunicaciones, los contratos entre usuarios y operadores reflejarán "de forma clara, comprensible y fácilmente accesible" las condiciones. "Si se facilita o no el acceso a los servicios de emergencia e información", si se limita "el acceso o la utilización de los servicios y las aplicaciones", los "niveles mínimos de calidad de servicio que se ofrecen" y la "información sobre cualquier procedimiento establecido por la empresa para medir y gestionar el tráfico" aparecerán de forma explícita en los contratos. También tendrán que recoger en el contrato "cualquier restricción impuesta por el proveedor en cuanto a las posibilidades de utilizar el equipo terminal suministrado", como puede ser un móvil o un router USB.

La medida es un paso al frente en cuanto a la claridad de las condiciones, pero está lejos de prohibir que los operadores gestionen el tráfico a su antojo. Siempre que informen de ello se verán capacitados para aplicar sus políticas de filtrado tanto en las conexiones de banda ancha fija como en las móviles, algo que se sitúa como principal amenaza para la neutralidad de la Red. No obstante, hay que remarcar que es en Internet móvil donde las compañías son más asiduas a estas medidas argumentando un mayor riesgo de saturación en sus redes.

Otra de las incógnitas que se presenta es qué sucederá con los contratos que hay firmados hasta la fecha. ¿Anunciarán de forma pública y clara los operadores sus condiciones para que los usuarios decidan si seguir o no con estas compañías?

FUENTE :http://www.adslzone.net/article8371-el-capado-de-los-operadores-espanoles-al-descubierto.html
#38156
Publicado el 12 de abril de 2012 por Nerea Bilbao

Un estudio elaborado por la firma de seguridad danesa SPAMfighter, el 59% de los usuarios con tablets y smartphones con Android no usa antivirus.

Y eso que, según el informe, el 39,2% de los encuestados reconoce que el tema de la privacidad es el mayor problema de sus smartphones; para el 35,3% es el robo de datos y para el 25,5% la principal preocupación es navegar sin protección.

"Los usuarios son conscientes de las amenazas pero la gran mayoría no pone remedio para estar protegido", advierte la compañía a través de un comunicado.

El creciente uso de smartphones y tablets para gestiones bancarias o usos corporativos con gran manejo de datos confidenciales hace que la protección de los dispositivos sea especialmente importante.

vINQulos

Spam fighter (oficial)

FUENTE :http://www.theinquirer.es/2012/04/12/el-59-de-usuarios-android-no-usa-antivirus.html
#38157
La organización puso a disposición un archivo, de casi 10 GB de peso, con toda la información aportada por sus más de 162 millones de usuarios que puede bajarse de manera gratuita Wikipedia permitirá descargar gratis su enciclopedia

Aquellos usuarios nostálgicos, que todavía quieren tener los tomos de una enciclopedia en su biblioteca, contarán con la posibilidad de descargarse todo la información disponible en Wikipedia.

El contenido total almacenado en la página web peso 9,7 GB, y fue aportado por los más de 162 millones de usuarios registrado en la organización. Entre sus artículos se cubre una gran variedad de temas y disciplinas.

Desde Wikimedia explicaron que se trata de un archivo OpenZIM, un formato específicamente diseñado para este tipo de actividades, que puede leerse a través del programa Kiwix, disponible para Windows, Mac y Linux.

Si bien el peso es excesivo, los responsables del proyecto señalaron que prescindieron de la mayoría de las imágenes que se almacenan en la enciclopedia, pero el resto de la información, formulas matemáticas y tablas y citas influidas, sí está disponible.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/quieres-descargarte-la-wikipedia-ahora-puedes
#38158
Hemos creado una pequeña herramienta para prevenir (en lo posible) que el malware se ejecute de nuevo en el inicio del sistema (y así pueda bloquearlo). Esperamos que sea útil contra el malware en general.




¿Qué hace el programa?

Evita que los programas modifiquen ciertos puntos del sistema para que se lancen de forma automática en el inicio de Windows. Se ha intentado que sea bastante sencillo: niega con un solo click el permiso de crear subclaves y establecer el valor (y en algunos casos, de borrar) sobre estas ramas implicadas en el arranque de Windows

LEER MAS : http://unaaldia.hispasec.com/2012/04/hispasec-presenta-winlockless.html
#38159
 El responsable principal de programación del portal de descargas no autorizadas Kino.to fue condenado por la Audiencia Provincial de Leipzig, en el este de Alemania, a tres años y diez meses de prisión.

El tribunal alemán considera al condenado -de 29 años, originario de Hamburgo e identificado por los medios alemanes como Bastian P.- culpable de violación masiva de los derechos de autor.

El informático reconoció el pasado 30 de marzo al inicio del juicio estar detrás de la infraestructura técnica del portal desde el comienzo de su funcionamiento.

La Fiscalía había exigido cuatro años y dos meses de cárcel para el joven, mientras la defensa pidió únicamente "una pena adecuada".

'Alegal' e 'ilegal'
El joven declaró en su defensa no haber sido consciente de la responsabilidad penal de sus actos, ya que creía estar moviéndose en el marco de la alegalidad (que no está regulado ni prohibido), argumento rechazado por el tribunal.

"Uno no puede refugiarse en la alegalidad", señaló Carsten Nickel, el juez que presidió la sala, al tiempo que subrayó que con su trabajo el acusado veló por que el portal Kino.to funcionara.

Al igual que el presunto fundador del sitio, identificado por los medios como Dirk B. y quien todavía no ha comparecido ante los tribunales, el condenado era el colaborador mejor pagado de la empresa.

La confesión del acusado y su disposición a colaborar influyeron de forma decisiva en la sentencia del tribunal, que se pronunció a favor del cumplimiento de la pena en régimen abierto.

La defensa se mostró satisfecha con la resolución del tribunal, mientras que el fiscal Dietmar Bluhm calificó de justa la sentencia.

Denunciado en junio
El portal, cuya actividad fue denunciada en junio de 2011 y cuya clausura se saldó incluso con un detenido en Barcelona, permitió temporalmente el acceso a centenares de miles de copias no autorizadas de películas, series y documentos alojados en la Red.

El sitio llegó a tener hasta cuatro millones de usuarios diarios y sus ingresos provenían principalmente de la publicidad en internet.

Kino.to figura junto con otros sitios como PeliculasYonkis, SeriesYonkis y Taringa, entre los portales directamente mencionados en el marco de la acción policial emprendida por las autoridades estadounidenses que llevó al cierre el pasado enero de la página de descargas Megaupload.

FUENTE :http://www.elmundo.es/elmundo/2012/04/12/navegante/1334216124.html?a=2ede423fe30fdc7b3ecd6cef3ded293c&t=1334220492&numero=
#38160
Helsinki, 11 abr (EFECOM).- El fabricante finlandés de teléfonos móviles Nokia admitió hoy problemas de conectividad en el nuevo terminal inteligente Lumia 900, presentado el pasado domingo con una espectacular campaña de lanzamiento celebrada en la plaza neoyorquina de Times Square.

El Lumia 900 es el primer smartphone de Nokia, el mayor fabricante mundial de móviles, equipado con Windows Phone y especialmente diseñado para Estados Unidos. Este terminal es su gran apuesta para competir en el mercado norteamericano con el iPhone y los móviles equipados con Android.

Sin embargo, la compañía finlandesa reveló hoy en un comunicado publicado en su página web que el Lumia 900, comercializado en exclusiva a través de la operadora AT&T, sufre un problema de software en la gestión de memoria que en algunos casos le impide conectarse a internet: "Este problema está sólo en el software del teléfono y no está relacionado ni con el hardware ni con la propia red. Hemos identificado el problema y ya hemos desarrollado una solución", señaló Nokia en su blog oficial.

Según el gigante tecnológico, los usuarios afectados podrán subsanar este defecto descargando a partir del 16 de abril una actualización del software o bien cambiando el terminal por uno nuevo. Además, Nokia ofrecerá como compensación un descuento de cien dólares en la cuenta de su móvil a todos los clientes que hayan comprado un Lumia 900 o lo hagan antes del 21 de abril, independientemente de si su terminal sufre problemas de conexión.

La oferta de Nokia supone en la práctica que los clientes podrán obtener el teléfono de forma gratuita, ya que su precio a través de la operadora AT&T es de 99,99 dólares con un contrato de dos años.

El Lumia 610, primer teléfono Windows con chip NFC

Por otra parte, Nokia ha presentado hoy el nuevo Lumia 610 con chip NFC, el primer smartphone que incorpora la tecnología en crecimiento de los chips de comunicación cercana. Este sistema permite el pago instantáneo a través de la plataforma de telefonía Windows, de Microsoft. Nokia prometió más modelos con chip NFC en el futuro. "Estamos incorporando los chips NFC a nuestro portfolio", ha dicho Ilari Nurmi, jefe de marketing de la unidad de teléfonos inteligentes de Nokia.

Los chips NFC permiten intercambiar datos sin necesidad de cables a pocos centímetros de distancia, lo que significa que los teléfonos móviles pueden usarse para pagar bienes, tickets en tiendas de electrónica, descargar música e intercambiar fotografías y tarjetas de negocios.

Nokia ha confirmado que Orange será el primer operador que venderá el Lumia 610 NFC - que ha sido autorizado para pagos de proximidad por las tecnologías Visa y MasterCard- a principios del tercer trimestre del año. "Nokia ha sido uno de los principales competidores para incorporar la tecnología NFC en sus terminales sin uso de pago, pero la inclusión de las tecnologías MasterCard y Visa sugiere que Orange buscará usar el dispositivo también para su servicio de pago móvil", dijo Digantam Gurung, analista de CCS Insight.

FUENTE :http://www.lavanguardia.com/tecnologia/20120411/54284326286/un-error-de-conectividad-empana-el-lanzamiento-del-nokia-lumia-900.html