Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#39061
 Publicado el 2 de febrero de 2012 por Jaime Domenech

Nokia se mantiene al frente del mercado de móviles con 113,5 millones de móviles producidos durante el último semestre de 2011, seguido por Samsung, que le recorta distancia y llega hasta los 97,6 millones.

Las cifras recogidas por la consultora IDC muestran que Nokia controla el 26,6% del mercado a finales de 2011, frente al 30,7% que se anotaba en ese mismo período en 2010.

En cambio, la tendencia de Samsung es opuesta ya que pasa del 20% de cuota de mercado que ostentó el último semestre de 2010, a decir adiós a 2011 con un 22,8%, una subida que sin ser espectacular demuestra su solidez.

Para Apple las noticias son excelentes ya que la compañía de Tim Cook logra doblar la producción, pasando de registrar 16,2 millones de dispositivos en el cuarto trimestre de 2010 a apuntarse 37 millones el pasado trimestre.

Visto en porcentajes de cuota mercado, sube del 4 hasta el 8,7%, lo que le permite instalarse en la tercera posición por delante de LG y ZTE.

Por su parte, la compañía surcoreana es la que tiene una trayectoria más gris, y cae de los 30,6 millones de dispositivos hasta los 17,7 si comparamos los trimestres finales de 2010 y 2011, lo que implica que actualmente apenas controla el 4,1% del mercado de dispositivos móviles.

En cuanto a ZTE, no tiene los éxitos de Apple pero mantiene una tendencia al alza y pasa de producir 15,7 millones de dispositivos a finales de 2010 a contabilizar 17,1 millones el pasado trimestre, prácticamente igualando los registros de LG.

En el siguiente enlace podéis acceder al informe completo.



Más información en ITespresso

FUENTE :http://www.theinquirer.es/2012/02/02/nokia-resiste-la-embestida-de-samsung-y-sigue-liderando-el-mercado-mundial-de-moviles.html
#39062
-Bitdefender®, galardonado proveedor de innovadoras soluciones de seguridad para Internet, ha localizado un nuevo ataque en Facebook que está utilizando como cebo supuestos regalos basados en la imagen de Facebook. El objetivo de estos ataques no es otro que hacerse con datos privados de los usuarios de esta red social.

El primer ataque prometía regalar una camiseta con el logo de Facebook a las 100.000 primeras personas que se uniesen al grupo que creado para promocionar esta prenda en la red social. Para conseguir la camiseta el usuario tendrá que otorgar un "Me gusta" a varias páginas. Además, en un último paso se le pedirá su dirección postal para poder recibir la camiseta, de modo que ese dato irá a parar a manos de los ciberdelincuentes.

Una vez completados todos los pasos, el muro del usuario se llenará de mensajes enviados en su nombre como: "cambia el nuevo perfil de FacebooK", "añade un corazón a tu perfil", etc., todos ellos promocionando aplicaciones que, por supuesto, son falsas y cuyo objetivo es, igualmente, hacerse con datos del usuario.

En el segundo ataque el cebo es el regalo de una taza con el logo de Facebook. En este caso, el mensaje original es publicado usando la funcionalidad de Facebook que permite publicar mensajes desde una dirección de email. En caso de seguir el link incluido en el mensaje, el usuario es llevado a una página falsa que imita a la red social y en la que se le pedirá su dirección de correo electrónico de Facebook. De esta manera, los usuario podrán publicar mensajes en su nombre en su muro, para distribuir más aún esta amenaza u otras similares o, incluso, más peligrosas.

"Este último ataque debería provocar que Facebook se replanteara su seguridad en torno a la publicación de mensajes vía email. El problema está en saber cuánta gente se habrá visto afectada por esta amenaza u otras similares cuando esa medida de seguridad llegue", comenta Catalin Cosoi, Responsable de Amenazas Online del laboratorio de Bitdefender.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/nueva-estafa-utiliza-supuestos-regalos-basados-en-la-imagen-de-facebook
#39063
 Publicado el 2 de febrero de 2012 por Jaime Domenech

La empresa sueca Tobii tiene listo el juego EyeAsteroids, un título que aporta un original método de control visual para hacer más divertida la experencia de los usuarios.

En marzo del año pasado ya os desvelamos el primer portátil controlado por la vista que también está desarrollado por Tobii, y ahora la compañía se lanza al mercado de videojuegos.

El aspecto gráfico de EyeAsteroids es sencillo e imita a los tradicionales arcade de destruir asteroides que gozaron de popularidad en los años 80.

Básicamente, la principal diferencia con los originales es que los jugadores se mueven a través de la pantalla empleando sus ojos en lugar de con los mandos habituales.

La idea suena muy divertida pero por desgracia el precio de las máquinas recreativas necesarias para jugar es muy elevado y se sitúa en torno a los 15.000 dólares.

En cualquier caso, la empresa sueca va a estar presente en el MWC de Barcelona con el dispositivo, por lo que si os acercáis por allí seguramente podáis verlo en acción y con un poco de suerte puede que lleguéis a probarlo.

  vINQulos

DigitalTrends

FUENTE :http://www.theinquirer.es/2012/02/02/presentan-un-juego-que-se-maneja-con-los-ojos.html
#39064
Las falsas notificaciones de lotería son responsables del 3% del spam, porcentaje que se traduce en miles de correos electrónicos por mes.

Diario Ti: Son muchos los mensajes que los usuarios reciben en su correo electrónico anunciándole que ha ganado la lotería. Estas gratas noticias suelen llegar siempre de la misma forma: al ganador se le notifica que ha ganado una generosa suma de dinero en una determinada lotería y le invitan a ponerse en contacto con un representante de la lotería para cobrarlo. Suena muy tentador, pero por desgracia no es más que un ciberfraude a través de spam.

Maria Rubinstein, analista de Kaspersky Lab, advierte sobre el peligro de estos emails: "Para poder cobrar el premio le piden al ganador que envíe dinero, que puede ser desde unos cientos a varios miles de dólares, a una determinada cuenta.

Aparentemente este dinero es para cubrir gastos de transferencia, comisiones, impuestos, gastos para abrir una cuenta bancaria, etc. Al 'afortunado ganador' esta suma le parece insignificante en comparación con la que acaba de ganar". El problema surge cuando los estafadores reciben sus honorarios, momento en el que desaparecen, y el incauto ganador tiene pocas posibilidades de encontrarlos.

Existen una serie de señales reveladoras para que los usuarios se percaten de este fraude:

-Recuerda que no es posible que ganes un premio en efectivo en una lotería si no has participado en ella.

-No confíes en mensajes con traducción automática ni en aquellos con errores obvios.

-Verifica siempre la dirección del remitente. Las organizaciones legítimas de lotería no envían mensajes desde servicios gratuitos de correo.

-Si crees que el mensaje recibido no es un fraude, comprueba la información. Usa los motores de búsqueda para localizar el nombre de la lotería, de los remitentes y sus números de teléfono. Entre los resultados encontrarás comentarios detallados.

"Según las estadísticas de Kaspersky Lab, las notificaciones de lotería falsas son responsables de hasta el 3% de todo el spam, porcentaje que se traduce en miles de correos electrónicos por mes. Para evitar ser víctima de los estafadores, deben estar alerta y proteger sus dispositivos con soluciones de seguridad", concluye Rubinstein.

Para acceder al artículo completo (en inglés) www.securelist.com

FUENTE :http://www.diarioti.com/noticia/Kaspersky_revela_el_lado_oculto_de_la_loteria_online/31032
#39065
La red social de Google no escapa a la hora de ser utilizada como gancho por los desarrolladores de malware. Un troyano se está expandiendo por Internet en los últimos días haciéndose pasar por una invitación para las quedadas en Google+.

Las redes sociales se han convertido en uno de los principales vehículos para propagación de software malicioso por Internet. El más claro ejemplo es Facebook, cuyo ingente número de usuarios (más de 800 millones en todo el mundo), lo convierten en uno de los objetivos favoritos de los desarrolladores de estos programas. En los últimos meses nos hemos referido a varios casos de malware distribuido a través de la red social de Mark Zuckerberg que podrían acabar en estafas económicas a los usuarios más incautos.

A mediados del pasado año Google lanzaba su alternativa en el sector de las redes sociales. Google+ captó la atención de un buen número de usuarios, unos atraídos por el distinto concepto de "red social" y otros hastiados por los problemas de privacidad en Facebook. Sin embargo, parece que de lo que no huirán ni unos ni otros será de ser potenciales víctimas de software malicioso que aproveche el nombre de Google+.

Hangouts, la excusa empleada


Aunque por ahora no se conoce la distribución de ningún malware dentro de la red social de Google (suponemos que será cuestión de tiempo), sí sabemos de uno de los primeros casos que aprovechan la denominación Google+ para atraer a sus víctimas. Según ha publicado la empresa de seguridad informática BitDefender, el malware se está distribuyendo utilizando como cebo la invitación a las quedadas de la red social, denominadas Google+ Hangouts. Los usuarios reciben en su correo electrónico una supuesta invitación que requiere la descarga de un supuesto plugin.

Nada más lejos de la realidad. El enlace redirige a una página que imita a la red social de los de Mountain View y se le muestra un botón para la descarga del archivo. Una vez pulsado, se descargaría un archivo denominado "hangouts.exe" que oculta un troyano. Una vez instalado, como sucede con este tipo de software malicioso, el ordenador de la víctima queda expuesto a potenciales ataques externos y toda la información que se procese a través de dicho equipo pueda ir a parar a ciberdelincuentes.

FUENTE :http://www.adslzone.net/article7862-un-troyano-aprovecha-google+-para-expandirse.html
#39066
Noticias / Google Maps es multado por ser gratis
2 Febrero 2012, 18:50 PM
Google tendrá que pagar medio millón de euros por abuso de posición dominante en el mercado en Francia. Esta ha sido la sentencia del tribunal de comercio de París, basada en la acusación de la compañía Bottin Cartographes, que comercializa mapas y un servicio de localización de pago. El hecho de que Google Maps sea gratuito para las empresas rompe las reglas de la competencia, según el juez.

El tribunal de comercio de París ha sentenciado que Google deberá pagar 500.000 euros a la empresa francesa Bottin Cartographes por daños y perjuicios, así como otros 15.000 de multa.

La aplicación de Google Maps constituye un abuso de posición dominante en el mercado, según el tribunal francés, y quiebra las reglas de la competencia entre empresas. La sentencia considera que este servicio ofrece de forma gratuita a las compañías las mismas prestaciones que Bottin Cartographes.

La compañía francesa, que proporciona mapas y herramientas de localización, cuenta con clientes como Louis Vuitton, Airbus y algunos fabricantes de automóviles. El abogado de Bottin Cartographes, Jean-David Scemmama se ha mostrado satisfecho por el desenlace: "Es el fin de un combate de dos años, una decisión sin precedentes, una condena solidaria a Google y Google Francia", tal y como recoge Le Monde.

Por su parte, el gigante de Internet ya ha confirmado su intención de reclamar la sentencia: "Seguimos convencidos de que una herramienta cartográfica de alta calidad, libre y gratuita es beneficiosa, tanto para los internautas como para los propietarios de un sitio web", ha declarado un portavoz de Google Francia.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-maps-es-multado-por-ser-gratis
#39067
 Publicado el 2 de febrero de 2012 por Nerea Bilbao

   Un surcoreano de 24 años, se enfrenta hasta a 7 años de cárcel después de retuitear mensajes que fueron enviados por el gobierno de Corea del Norte.

Últimamente las noticias más curiosas vienen desde países asiáticos. Si hace poco hablábamos de un ciudadano indonesio que se enfrentaba a penas de cárcel por publicar en su muro de Facebook que "Dios no existe", ahora un caso similar nos lleva a Corea del Sur.

Park Jeong.Geun ha sido detenido por ser considerado una amenaza a la seguridad nacional por retuitear mensajes como "viva el general Kim Jong-il". Park dice que lo hizo con la intención de ridiculizar el hermético régimen de sus vecinos del norte, no porque apoyara los mensajes.

El detenido pertenece al Partico Socialista de Corea del Sur, que siempre se ha opuesto vigorosamente al régimen de Corea del Norte, no obstante ya se le considera "enemigo" por violar las leyes que prohíben la alabanza de sus vecinos. La pena por tal acción podría ser de 7 años de prisión.

vINQulos

The Next Web

FUENTE :http://www.theinquirer.es/2012/02/02/se-enfrenta-a-7-anos-de-carcel-por-hacer-rt.html
#39068

Como nos informó mi compañero F. Manuel, Microsoft ha iniciado una campaña de promoción de sus servicios online presentándose como alternativa a Google. En ella, hace una serie de afirmaciones sobre el gigante de Mountain View que no parecen haber caído muy bien por allá. Y desde Google han decidido responder.

En su blog de política pública, han publicado un post en el que desmienten las afirmaciones hechas desde Microsoft, además de un par más provenientes desde otros sitios y organizaciones. Entre los "mitos", como los han denominado, tenemos desde aquel tan famoso de que Google lee tu correo hasta algunos relacionados con los recientes cambios realizados en política de privacidad.

Aunque por el momento ésta ha sido la única reacción desde Google ante la campaña de Microsoft, parece ser también que, según informan desde SlashGear, Google está comprando espacios de publicidad en sitios web como el del Washington Post, para aclarar las modificaciones de su política de privacidad unificada.

Sin que Google sea precisamente un santo que hace todo por altruismo, tal y como a mi compañero F. Manuel, a mí tampoco me parece bien una publicidad basada más en atacar a la competencia que en resaltar las virtudes propias y creo que no aporta nada bueno a la imagen de Microsoft. Además, este tipo de campañas, más que informar, lo que hacen es generar un ambiente de crispación en el mundillo tecnológico.

ACTUALIZACIÓN: Lo han publicado también en español en el blog corporativo de Google para América Latina

Vía | Google Public Policy Blog | SlashGear

FUENTE :http://www.genbeta.com/actualidad/google-responde-a-microsoft-enumerando-mitos-y-hechos

Relacionado : https://foro.elhacker.net/noticias/microsoft_ataca_a_google_y_su_nueva_politica_de_privacidad-t352392.0.html
#39069


Últimamente los ataques DDoS han estado a la orden del día. Tras el cierre de Megaupload, el colectivo Anonymous tumbó mediante esta técnica los sitios del Departamento de Justicia estadounidense y de Universal, entre otros.


Pero, ¿en qué consiste realmente un ataque DDoS? ¿En qué afecta al servidor, y qué efectos puede causar? ¿Es efectivo un ataque DDoS como medio de protesta? En este artículo vamos a intentar explicar estas cuestiones de forma sencilla.

¿Qué es un ataque DDoS?
DDoS son las siglas de Distributed Denial of Service. La traducción es "ataque distribuido denegación de servicio", y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.

Pero aun así esto no nos guía mucho sobre lo que es un DDoS. Para explicarlo voy a recurrir a una simple analogía en la que nuestro servidor es un auxiliar que atiende a personas en una ventanilla.

Nuestro auxiliar es muy eficiente y es capaz de atender a varias personas a la vez sin despeinarse: es su carga normal. Pero un día empiezan a llegar cientos de personas a la ventanilla a pedirle cosas a nuestro auxiliar. Y como cualquier humano normal, cuando hay mucha gente dándole la lata no puede atender a todos y empieza a atender más lento de lo normal. Si viene todavía más gente probablemente acabe hasta las narices, se marchará de la ventanilla y ya no atenderá a nadie más.

En el servidor pasa lo mismo: cuando hay demasiadas peticiones se queda sin recursos, se cuelga y deja de funcionar. Puede que se apague directamente o que sólo deje de responder conexiones. De cualquiera de las dos formas, el servidor no volverá a la normalidad hasta que el ataque pare, ya sea porque los atacantes han parado o porque se logrado bloquear las conexiones ilegítimas (veremos más adelante cómo), y se rearranque todo lo que haya dejado de funcionar.

Este es el concepto básico del DDoS, aunque se puede modificar para que sea más efectivo. Por ejemplo, se pueden enviar los datos muy lentamente haciendo que el servidor consuma más recursos por cada conexión (Slow Read es un ejemplo de ataque de este tipo), o alterar los paquetes para que el servidor se quede esperando indefinidamente una respuesta de una IP falsa (el nombre técnico es SYN flood, y podéis saber algo más de él y cómo se mitiga aquí).

¿Cómo se lleva a cabo un ataque DDoS?
Como el concepto básico del DDoS es simple, realizar los ataques es relativamente fácil. De hecho, valdría con que hubiese un número suficientemente grande de personas recargando la web continuamente para tirarla. Sin embargo, las herramientas que se suelen usar son algo más complejas.

Con ellas se pueden crear muchas conexiones simultáneas o enviar paquetes alterados con las técnicas que comentaba antes. También permiten modificar los paquetes poniendo como IP de origen una IP falsa, de forma que no pueden detectar quién es el atacante real.

Otra técnica para llevar a cabo los DDoS es usar botnets: redes de ordenadores infectados por un troyano y que un atacante puede controlar remotamente. De esta forma, los que saturan el servidor son ordenadores de gente que no sabe que están participando en un ataque DDoS, por lo que es más difícil encontrar al verdadero atacante.

¿Cómo afecta un DDoS a una web?
Depende del ataque y del servidor. Los servidores se pueden proteger contra estos ataques con filtros que rechacen los paquetes mal formados o modificados con IPs falsas, de forma que al servidor sólo le llegan los paquetes legítimos. Por supuesto, las medidas no son infalibles y el servidor siempre puede acabar saturado si el ataque es suficientemente masivo y está bien preparado.

Para que os hagáis una idea del volumen necesario para que un DDoS sea efectivo, abajo tenéis un gráfico que representa el tráfico de un servidor a lo largo del tiempo. El tráfico durante el ataque (en verde) es tan grande que apenas se aprecia el tráfico normal del servidor.



¿Y qué ocurre cuando el servidor se satura? Simplemente deja de estar disponible durante un tiempo hasta que el ataque para. Es muy difícil que se produzcan daños físicos en el servidor. Además, el DDoS por sí sólo no permite entrar en el servidor: para ello es necesario aprovechar alguna vulnerabilidad, y eso no es nada fácil.

Así que, básicamente, un DDoS sólo puede provocar la caída de la web, nada más. Dependiendo del tipo de web esto puede ser una catástrofe o no. Si la web genera dinero (venta online, publicidad), el propietario deja de ganar dinero mientras esa web está caída. Imaginaos las pérdidas que puede llegar a tener Amazon, por ejemplo, si su página está caída durante un día.

Pero, ¿qué pasa cuando la página es simplemente informativa, como pueden ser las de instituciones públicas? La verdad es que no pasa mucho. La institución no depende de la web para funcionar. En su lugar se suelen usar redes internas que no están accesibles desde Internet, sólo desde dentro de la propia institución, por lo que no se ven afectadas por el ataque. Lo único que ocurre es que el que quiera ver alguna información de esa página tendrá que esperarse un rato a que esté disponible.

Esto me lleva inevitablemente a hacerme la siguiente pregunta: ¿sirven los DDoS como medio de protesta? La respuesta depende de la persona, pero yo tengo mi postura bastante clara: no sirven.

Ya hemos visto que en webs que no son comerciales un DDoS tiene un impacto muy limitado. A la institución no le fastidian demasiado y como no se requieren demasiadas personas para llevar a cabo el ataque podrán decir que es un "grupo minoritario" el que protesta.

Pero no sólo es que no produzcan muchos efectos positivos: producen efectos negativos. La gente más ajena a internet suele asociar "ataque informático" con "hackers" y estos con "gente peligrosa". Con dar un poco de cancha a esta asociación es muy fácil descalificar sin argumentos las protestas, porque, ¿quién va a apoyar, debatir o escuchar a "gente peligrosa"?

Además, este tipo de protesta se podría calificar como "violenta": es un ataque directo al fin y al cabo. Y como siempre ocurre, si protestas de esta forma contra alguna iniciativa, los que la apoyen se negarán en redondo a escucharte.

Por esto, creo que los DDoS no deberían ser usados como forma de protesta. Hay formas muchísimo mejores, más éticas y más efectivas de protestar. El reciente blackout contra SOPA o el #manifiesto en España contra Ley Sinde son dos ejemplos de iniciativas que han tenido más éxito que atacar páginas web.

Imagen | Openfly | The Planet

FUENTE :http://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protesta
#39070
Según afirma el programador Chris Hessing (que participa en el Open1X Group), y el investigador Bret Jordan, existiría una vulnerabilidad crítica (CVE-2011-4872) en los terminales móviles de HTC con Android. El fallo facilitaría la revelación de información sensible tal como datos de configuración y credenciales de las redes WIFIs (802.1X) guardadas en el móvil.

La vulnerabilidad afectaría a nueve terminales de la marca taiwanesa HTC: · Desire HD - Versiones FRG83D, GRI40 · Desire S - Versión GRI40 · Sensation Z710e - Versión GRI40 · Glacier - Versión FRG83 · EVO 3D - Versión GRI40 · Droid Incredible - Versión FRF91 · Thunderbolt 4G - Versión FRG83D · Sensation 4G - Versión GRI40 · EVO 4G - Versión GRI40

El error se debe a los permisos asociados a "android.permission.ACCESS_WIFI_STATE" en las versiones afectadas y al uso del miembro .toString() de la clase WifiConfiguration. Esto daría acceso a todas las configuraciones almacenadas y las contraseñas en texto claro (otra característica de la vulnerabilidad presente), a través de aplicaciones especialmente manipuladas para transmitir estos datos de manera remota. Se necesitarían los permisos "android.permission.INTERNET". Este es bastante habitual a la hora de instalar ciertas aplicaciones en Android que necesitan acceso a Internet.

Por ejemplo, un atacante podría obtener la siguiente información en un servidor remoto, si la víctima ejecutara una aplicación especialmente diseñada para aprovechar este fallo:

Google y HTC (que fueron notificados de manera privada en septiembre de 2011) están trabajando coordinadamente para solucionar la vulnerabilidad y actualmente no se conocen aplicaciones en el Market que la aprovechen, siempre según fuentes oficiales.

Las posibles actualizaciones estarán disponibles a través de los canales oficiales de cada operador o mediante HTC: http://www.htc.com/europe/help/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/ciertos-moviles-htc-permiten-enviar-la-clave-wifi-en-texto-claro-a-un-servidor-remoto
#39071
Opera 12.00 Snapshot 1272, es la nueva versión no final, de ésta rápido navegador, que otra vez en forma de instantánea nos ofrece Opera Software, ya disponible para su descarga. Entre sus características, Opera incluye: búsquedas integradas, bloqueo de ventanas emergentes, navegación por pestañas, chat IRC, correo electrónico, speed dial, noticias RSS, gestos de ratón, etc. Este veloz navegador, está disponible para los sistemas operativos Windows, Mac OS X y sistemas Linux. Ya podemos descargar su nueva versión.

Opera 12.00 Snapshot 1272, es la nueva instantánea de éste rápido navegador, que por cierto es uno de los más completos que podemos encontrar hoy en día.

Para más detalles, sobre la versión, podemos consultar su Opera Desktop Team.

En ésta versión de Opera, se corrige un problema conocido con el diseño de encabezado del correo electrónico y se solucionan algunos problemas en versiones de Mac con la interpretación de fuentes web.

No olvidemos, que éstas instantáneas de Opera, son versiones de desarrollo para entornos de prueba y no son recomendables para un uso cotidiano y normal en nuestra navegación web diaria.

Podemos descargar Opera en su versión más reciente para los sistemas operativos Windows, Mac OS X y también para Linux, desde el siguiente enlace a su web oficial:

-> Descargar Opera Windows

-> Descargar Opera Mac OS X

-> Descargar Opera Linux

FUENTE :http://www.softzone.es/2012/02/02/opera-12-00-snapshot-1272-nueva-instantanea-de-opera-disponible/
#39072
La confirmación de la sentencia a los fundadores de The Pirate Bay ha despertado la reacción de Peter Sunde, uno de los condenados a prisión por delitos contra la propiedad intelectual. En un mensaje muy crítico con la industria del entretenimiento ha animado a los usuarios a no comprar ni sus películas ni su música.

Primeras y esperadas reacciones de los creadores The Pirate Bay (TPB) tras confirmarse la sentencia a penas de prisión y una elevada multa (5 millones de euros) por lanzar el buscador de enlaces a archivos en la red P2P BitTorrent. En su blog, Peter Sunde (condenado a 8 meses de cárcel) critica la decisión de la Justicia, poder que considera se ha plegado a los intereses de la industria cultural y del entretenimiento.

"No estamos sorprendidos. Los casos previos han estado llenos de corrupción", indicó poniendo de ejemplo que el responsable de la investigación, Kim Keyzer "casualmente trabaja ahora para Warner Bros". Incluso señaló a los jueces que han tomado esta decisión: "Eran miembros -o incluso en algunos casos consejeros- de sociedades suecas procopyright", subrayó. "TPB ha sido uno de los movimientos más importantes en Suecia de libertad de expresión y de trabajo contra la corrupción y la censura [...] Hemos luchado contra la corrupción en todo el mundo. Hemos destruido el monopolio de la información. No estoy presumiendo estoy diciendo esto para que la gente entienda quién esta haciendo lo correcto aquí. Nunca he visto a la industria del entretenimiento ayudar a nadie más que a ellos mismos", remarcó.

"El lobby del entretenimiento ha acosado a Suecia. Y no sólo Suecia. Vemos todas estas legislaciones que tienen el mismo objetivo: SOPA, PIPA, ACTA, IPRED... (ley antidescargas sueca): asegurar que el control de Internet por parte de la gente rica que ya tiene cierto control fuera de la Red", explicó.

En su mensaje, Sunde se muestra "orgulloso" de haber participado en un proyecto como TPB e invitó a los internautas a luchar contra esta industria que no duda en criminalizarles. "Hoy invito a todos a que se aseguren que la industria del entretenimiento ya no genere ganancias a través de ustedes. Deja de ver sus películas. Deja de escuchar su música. Asegúrate de encontrar alternativas para la cultura", sugirió el sueco.

El próximo mes de marzo está marcado en el calendario por el grupo de ciberactivistas Anonymous con una sugerencia similar, invitando al boicot activo contra esta industria a base de no comprar ninguno de sus contenidos. ¿Conseguirán estos llamamientos tener el efecto deseado por sus convocantes?

FUENTE :http://www.adslzone.net/article7861-the-pirate-bay-anima-a-los-usuarios-a-no-comprar-productos-de-la-industria-cultural.html
#39073
Según Net Applications, el porcentaje de usuarios de Windows XP -un sistema operativo que ya tiene 11 años- aumentó en enero de 2012 en relación con diciembre de 2011.

Diario Ti: Sin duda, llama la atención que Windows XP, un sistema operativo lanzado hace 11 años y ya relevado por dos sucesores (Windows Vista y Windows 7) esté ganando adeptos, en lugar de perderlos.

En caso de ser efectiva, la noticia podría causar preocupación en Microsoft, ya que indicaría que los usuarios no se interesan por migrar hacia versiones más recientes de Windows. Al trasladar la tendencia al panorama actual, implicaría que Windows 7 tendrá una larga vida y que los usuarios no tendrán mayor prisa por instalar Windows 8.

El informe de Net Applications no sólo muestra que Windows XP continúa siendo el sistema operativo más usado del mundo, con una cuota del 45%, sino que también aumentó del 46,52% de diciembre de 2011, a 47,19% en enero de 2012.

Windows 7, por el contrario, se contrajo del 36,99% registrado en diciembre de 2011, a 36,40 en enero.

Otras estadísticas de Net Applications para enero de 2012:

* Vista: 8.22%
* OS X 10.6 (Snow Leopard): 2.95%.
* OS X 10.7 (Lion): 2.18%.
* Andre: 3.06%.

FUENTE :http://www.diarioti.com/noticia/Windows_XP_crece_mientras_Windows_7_se_contrae/31036

Relacionado : http://www.diarioti.com/noticia/Windows_XP_crece_mientras_Windows_7_se_contrae/31036
#39074
Thunderbird el cliente de correo gratutito de la fundación Mozilla, tiene una nueva versión lista para descargar liberada justo al mismo tiempo que el navegador Firefox 10. En Mozilla Thunderbird 10.0 se añade la capacidad de buscar en la web, se mejora la búsqueda de correos electrónicos, se producen varias correcciones en la redacción de los correos electrónicos y se corrigen varios pequeños errores detectados en versiones anteriores para todas las plataformas.

Mozilla Thunderbird usa el lenguaje de interfaz XUL, utiliza el motor de renderizado Gecko, tiene soporte para IMAP y POP, para correos HTML, incorpora un corrector ortográfico, cifrado PGP, filtro para los correos basura, lector de noticias, entre otras funciones, siendo una alternativa interesante a otros clientes de correo electrónico como Microsoft Outlook o Windows Live Mail.

Mozilla Thunderbird es gratuito, está disponible en varios idiomas incluyendo el español, siendo compatible con los sistemas operativos Windows Windows XP, Vista y Windows 7 (32 y 64 bits) teniendo versión para otras plataformas (Linux y Mac OS) siendo altamente personalizable gracias a su gran número de complementos y skins.

Se puede descargar ThunderBird 10.0 así como conocer todas las funciones de este interesante cliente de correo electrónico en su web oficial.

FUENTE :http://www.softzone.es/2012/02/01/thunderbird-10-0-el-cliente-electronico-de-mozilla-se-renueva/
#39075
Cuando parecía que estábamos condenados a navegar por internet, hallar cosas interesantes, copiar el link y enviárnoslo por correo electrónico para verlo más tarde, apareció Pinterest, la nueva red social que está poniendo a temblar a Google+.

Con una fórmula simple de "pinchar" (colgar en el corcho) con un botón, el sitio ha enloquecido a más de 4 millones de usuarios que ya forman parte de la red social.

¿La diferencia con las otras? A pesar de seguir y ser seguido por otros usuarios, la amistad y la vida personal no tienen nada que hacer allí. En Pinterest no se hacen "amigos".

Pinterest es una red social en la que se comparten gustos visuales, basada en las imágenes que suben los usuarios (no en lo que escriben) y que acomodan en tablones de corcho virtuales.

"El sitio demuestra que habrá mucha más innovación en tecnología que permita a los usuarios compartir sus pasiones e intereses. Aunque esto es posible en las mayores plataformas sociales -como Facebook, Google+ y Twitter- aun están por descubrirse más formas de hacerlo", explicó el experto en redes sociales, Gabriel Sama.

"ADICTIVO" Y CUIDADO

Para el acto natural de coleccionar, esta red social ofrece la posibilidad de almacenar cosas -a veces sin ninguna utilidad a futuro- en un espacio virtual que no estorba.

El pasatiempo se ha convertido para muchos en una actividad que hace que permanezcan horas navegando entre sus tablones. El sitio Mashable lo llamó "adictivo".

El 59% de los usuarios, según el sitio de tecnología TechCrunch, son mujeres, jóvenes entre los 25 y 44 años, profesionales de las artes, moda y diseño que generan y "roban" ideas de otros tablones.

Parte de su encanto, dicen los expertos, está en su diseño limpio. Una especie de Apple de las redes sociales.

"Uno de los mayores éxitos de la plataforma es que la interfaz es sumamente fácil de usar y logra que las acciones más importantes se realicen sin obstáculos. El diseño limpio, que presenta de forma clara y organizada las colecciones de imágenes, es otro de sus atributos", explico Gabriel Sama.

El diseño de Pinterest ha traído a las redes el tema de la curación social de los contenidos.

El bloggero Elad Gil aseguró que "así como la primera ola de redes sociales transformó la manera de consumir información, la nueva ola de curaduría social cambiará fundamentalmente la manera en la que los usuarios encontrarán e interactuarán con el contenido a través del tiempo", en su artículo "Cómo Pinterest transformará la web en 2012: la curación de contenidos sociales es la nueva gran idea".

PINTEREST PONE A TEMBLAR A OTRAS REDES SOCIALES

El sitio no es un recién llegado a la red. Se presentó en abril de 2010 pero ha sido en los últimos meses que su popularidad se disparó de manera exponencial.

A pesar de que los propietarios del sitio no han dado números exactos, sitios especializados como Experian Hitwise reportaron que en la semana del 12 de diciembre de 2011 la red social tuvo 11 millones de visitas, 40 veces más que hace seis meses. Más tráfico que otros como Google+ o Tumblr.

Además, en diciembre se colocó en el Top 10 de las redes sociales según Hitwise, la revista Time lo eligió como uno de los 50 mejores sitios de 2011 y se encuentra en el número 28 de los sitios más populares de EE.UU., según la empresa de análisis Alexa.

A pesar de no tener publicidad, Pinterest ha recaudado cerca de 50 millones de dólares (38 millones de euros) y su ritmo de crecimiento aproximado es de 50% al mes.

El 18 de enero de 2012, anunció su acuerdo de apps con Facebook por el cual será posible interactuar y "pinchar" en ambas redes.

Con todo esto, las otras redes están empezando a temblar.

No es casualidad que en octubre, el sitio de tecnología TechCrunch asegurara que Google está pensando en hacer una oferta de compra.

"Podría tratarse de su primera operación importante en 2012", dicen en los analistas de TechCrunch.

PINCHAR Y GANAR

Navegar, pinchar, copiar y difundir es el principio universal de todas las redes sociales. Sin embargo, Pinterest tiene una característica que lo ha vuelto atractivo no sólo al usuario común, también a las marcas.

Los tableros -que están alojados en un servicio gratuito y sin publicidad- se han ido llenando de imágenes obtenidas de sitios comerciales con precio y un enlace a la página original convirtiéndose en auténticas listas de compras por rangos de precios.

Por consecuencia, los sitios comerciales han comenzado a recibir cada vez más visitas provenientes de Pinterest. Y eso podría generar dinero.

Según algunos informes, la tienda en línea Etsy recibe cada vez más tráfico de esa red.

Los datos de Experian Hitwise revelan que Pinterest es la quinta red social en llevar tráfico referido a otros sitios, detrás de Facebook, YouTube, Twitter y Yahoo.

Por eso las empresas no sólo esperan pasivamente el tráfico, si no que cuelgan sus propias vitrinas virtuales.

"Pinterest es de las comunidades virtuales de mayor crecimiento en el momento. Medios de comunicación como la revista Newsweek han lanzado ya páginas en esta red social", explica Sama.

Así, a la par de sitios como Instagram, SoundCloud y Path, Pinterest podría ser la nueva red social que cambie nuestra manera de compartir.

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2012/01/31/printerest-red-social-google-facebook-corcho-pinchar-compartir-comunidad-virtual.shtml

Relacionado : https://foro.elhacker.net/noticias/el_ataque_de_los_clones_de_pinterest-t352609.0.html
#39076
La última acción de Anonymous en España, consistente en publicar en Internet datos personales de los impulsores de la Ley Sinde-Wert, ha despertado la reacción de un grupo de artistas que se sienten agredidos. "Me parece un acto nazi", calificó el presidente de la Academia de Cine esta acción.

El pasado fin de semana el grupo de ciberactivistas Anonymous publicaba una lista con datos personales de personalidades como la exministra de Cultura Ángeles González-Sinde o del actual ministro, José Ignacio Wert, por su apoyo a la ley antipiratería española. Asimismo, aparecía informacion sobre otros artistas que habían manifestado su apoyo a la controvertida norma, aprobada en mayoría parlamentaria pero rechazada por la comunidad internauta por las censoras medidas que introduce.

La acción de Anonymous ha despertado una feroz crítica por parte de los partidarios de la ley, que se han sentido atacados en lo personal. El presidente de la Academia de Cine, Enrique González Macho, es uno de los integrantes de esta lista, dado su reiterado apoyo a la norma que busca cerrar páginas webs de enlaces. El productor de cine cree que "la Fiscalía debería actuar de oficio sin que tuviera que mediar ningún tipo de denuncia, es lo que se entiende en un Estado de Derecho como el nuestro". En palabras recogidas por La Razón, afirmó que le parece "un acto nazi el de Anonymous". "Si sus amenazas fueran a más, sí estaría dispuesto a denunciarles y lo haría a título personal, no como presidente de la Academia de Cine", manifestó.

Según informa dicho medio y el periódico El País, la exministra Sinde y otros integrantes de la lista habrían interpuesto una denuncia ante las autoridades por "intromisión en la intimidad" y por "amenazas". En la línea de las declaraciones de González Macho, algunos compararon la acción de Anonymous con la "kale borroka en la Red".

Algunas figuras del sector han pedido una investigación "ante una organización que chantajea al mundo del cine". Éste es el caso del presidente de Filmax, Julio Fernández, también citado en la lista o del escritor Joaquín Pérez Azaústre, quien atacó la acción en un artículo titulado "Terrorismo anónimo". "Nos encontramos ante dos crímenes distintos: la difusión de datos íntimos, que en el caso de los ex ministros podrían, incluso, acarrear consecuencias nefastas respecto a su seguridad, y también la amenaza de extorsión para todo aquel que no acepte el concepto de cultura gratuita no propuesto, sino impuesto, por el colectivo Anonymous", asegura Pérez Azaústre.

¿Fue excesivo el ataque de Anonymous? ¿Son acertadas las críticas y comparaciones del mundo de la cultura con el colectivo y sus acciones?

FUENTE :http://www.adslzone.net/article7856-el-presidente-de-la-academia-de-cine-tacha-de-nazi-la-ultima-accion-de-anonymous.html
#39077
 Publicado el 1 de febrero de 2012 por Jaime Domenech

Tal y como prometió Steve Ballmer en la pasada edición del CES, hoy se ha estrenado la versión 1.0 del Kit de Desarrollo de Software en Windows para Kinect.

Una de las mejoras que presenta sobre la última Beta que vio la luz en noviembre del año pasado es la posibilidad de funcionar en un ordenador con hasta un total de cuatro sensores de Kinect.

Otros adelantos se refieren al perfeccionamiento de los sistemas de reconocimiento de voz y gestos, este último conocido como "skeletal tracking".

Asimismo, se han actualizado varias API y se ha trabajado para solucionar problemas en aspectos como la estabilidad, el tiempo de ejecución o el sonido.

También destaca la posibilidad de emplear la función Near Mode, que gracias a la cámara de Kinect permite ver de cerca objetos que se encuentran a 40 cm del dispositivo.

El hardware para utilizar Kinect en ordenadores con Windows ha llegado hoy a países latinos como España y México y a otros mercados como Estados Unidos, Reino Unido, Francia, Irlanda, Italia, Alemania, Japón y Nueva Zelanda.

En cuanto a su precio, como os desvelamos el mes pasado asciende a los 249 dólares pero si se utiliza con fines académicos en breve podrá encontrarse una versión por 149 dólares.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2012/02/01/el-sdk-de-kinect-para-windows-ya-esta-disponible-para-usuarios-de-espana-y-mexico.html
#39078


Tras el cierre de Megaupload, la lucha del frente defensor de los derechos de autor no cesa y The Pirate Bay es sin duda alguna uno de sus grandes objetivos. La página por excelencia para compartir archivos .torrent ha estado en el ojo del huracán desde hace años, y hoy se ha anunciado que la Corte Suprema sueca ha rechazado la apelación presentada por sus fundadores tras ser declarados culpables de infracción del copyright.

Por ello, Peter Sunde, Fredrik Neij, Gottfrid Svartholm y Carl Lundström se enfrentan ahora a penas que van de los cuatro a los diez meses de cárcel, así como a una multa en conjunto de más de cinco millones de euros. En respuesta a esta decisión, el blog oficial de The Pirate Bay ha publicado un beligerante artículo que proclama 2012 como el año de la tormenta.

Dada la situación, los actuales responsables del portal han transladado el dominio de .org a .se (ahora es thepiratebay.se), de forma que así pueda quedar fuera del control de las autoridades estadounidenses. ¿Será suficiente actuar bajo el dominio sueco para evitar un posible cierre del servicio?

Vía | Nación Red > Torrentfreak

FUENTE :http://www.genbeta.com/actualidad/the-pirate-bay-cambia-su-dominio-despues-de-que-se-niegue-la-apelacion-a-sus-fundadores
#39079
 Publicado el 1 de febrero de 2012 por Nerea Bilbao

Los cambios introducidos en las políticas de privacidad de Google, que principalmente trata de aglutinar en un solo documento todo lo que respecta a sus productos, ha generado numerosas críticas, a las que se han unido los de Redmond.

Frank X. Shaw es el vicepresidente corporativo encargado de las comunicaciones corporativas de Microsoft. Hoy ha anunciado a través de su blog, que su empresa colocará una serie de anuncios en la prensa estadounidense con la intención de recordar al gran público "las alternativas" a Google.

Microsoft quiere aprovecharse de aquellas personas que están inquietas y preocupadas sobre la inserción de estos cambios por parte de los de Mountain View. Como si de votantes indecisos se tratara, la campaña de Microsoft pretende convencer a ese nicho de mercado que busca "opciones alternativas".

Para Shaw, los cambios introducidos por Google hacen más difícil a los usuarios el control sobre sus datos. "Nosotros trabajamos para mantenerte a salvo y seguro en la red, para darte el control sobre tus datos, para ofrecerte la posibilidad de guardar tu información en tu disco duro, en la nube, o en ambos".

vINQulos

Blog (Frank X. Shaw)

FUENTE :http://www.theinquirer.es/2012/02/01/microsoft-ataca-a-google-y-su-nueva-politica-de-privacidad.html
#39080
 Publicado el 1 de febrero de 2012 por Nerea Bilbao

Los de Cupertino llevan su política de secreto empresarial hasta límites insospechados; según un empleado, los ingenieros se implican en falsos proyectos antes de que Apple decida si pueden o no fiarse de ellos.

Este secretismo roza ya la paranoia. Así lo asegura Adam Lashinsky, ex empleado de Apple, en su libro Inside Apple: How America's Most Admired – and Secretive – Company Really Works, donde más detalles por el estilo son revelados.

Este en concreto, se confirmó en la misma sala donde Lashinsky presentaba su trabajo, cuando un asistente aseguró, aludiendo a un amigo que superó las pruebas de selección, que el gigante de la manzana diseñaba falsos proyectos para decidir si se fiaba o no de los ingenieros. "Trabajó en proyectos falsos durante la primera parte de su carrera", dijo.

¿Es esta la explicación a los constantes (y muchas veces fallidos) rumores sobre nuevos productos de Apple? ¿Filtrarán la información ingenieros poco fiables?

vINQulos

TechLand

FUENTE :http://www.theinquirer.es/2012/02/01/apple-crea-falsos-proyectos-para-saber-si-puede-o-no-fiarse-de-los-ingenieros.html
#39081
 Publicado el 1 de febrero de 2012 por Nerea Bilbao

Una firma dedicada a la consultoría ha introducido el primer programa de alquiler de teléfonos inteligentes en los Estados Unidos.

¿Quieres ese smartphone de última generación y no puedes permitírtelo? ¿Tienes el iPhone 4 y ya suspiras por el 4S? No hay problema, tiene solución; ahora podrás alquilar el smartphone que más te guste, por 12 meses, hasta que otro modelo te llame la atención.

La iniciativa promovida por MDLx, subsidiaria de TMNG, ofrecerá a los operadores un sistema integrado de negocio para el alquiler de teléfonos móviles y a su vez una plataforma tecnológica para su administración y contabilidad. No todos los operadores han firmado el programa, pero desde la compañía aseguran que están en conversaciones con operadores de primer nivel.

Los mejores clientes podrán alquilar el teléfono por un año, con un coste de 20 ó 30 dólares al mes, un precio que variará dependiendo del valor del dispositivo. A esto se le añaden las tarifas de voz y datos (que van aparte) y el seguro (si bien lo cubre el operador o los clientes últimos).

Los costes parece que serán pues, elevados. ¿A quién se dirige la iniciativa entonces? El responsable de la compañía lo ve como una opción atractiva para los consumidores que no quieren contratos superiores a un año, por los que acabas pagando el coste total de la compañía.

El programa de alquiler de móviles les permite además tener el mejor dispositivo de mercado si así lo quieren; apunta que podría ser especialmente interesante para los amantes del iPhone, que podrían disfrutar de un nuevo modelo al año.

Pero favorece también a los operadores, que deben ofrecer lo último en tecnología a precios asequibles a su clientela. Eso sí, de expandirse esta tendencia, los realmente afectados resultarían los fabricantes móviles, golpeados por la caída en el número de dispositivos que circularían en el mercado.

vINQulos

GigaOM

FUENTE :http://www.theinquirer.es/2012/02/01/%C2%BFquieres-comprarte-el-mejor-smartphone-mejor-lo-alquilas.html
#39082
 Publicado el 1 de febrero de 2012 por Nerea Bilbao

La organización Wikileaks, en un intento de escapar la persecución estadounidense, se está planteando muy seriamente mover sus servidores a Sealand, una ex plataforma antiaérea en el Mar del Norte.

Se trata del Principado de Sealand, una micronación (según su propietario) compuesta por una ex plataforma marina usada como fuerte naval durante la Segunda Guerra Mundial, que se localiza a diez kilómetros de la costa de Suffolk, al este del Reino Unido.

Según indica su propia página web, fue fundada como un Principado soberano en 1967, en aguas internacionales, fuera de la jurisdicción de Reino Unido. Tiene un área habitable de 550 metros cuadrados y su "población" apenas excede las cinco personas.

Es sin duda un lugar perfecto para un controvertido personaje como Julian Assange y su proyecto, que pretende destapar las vergüenzas de la alta política internacional en aras de la libertad de expresión y conocimiento.

Si Assange decidiera trasladar los servidores a este remoto lugar, ¿cesaría la persecución? No para Jim Dempsey, del Centro para la Democracia y la Tecnología. "Se procesa a personas reales, no a servidores", argumenta.

vINQulos

TGDaily

FUENTE :http://www.theinquirer.es/2012/02/01/wikileaks-planea-alojar-sus-servidores-en-sealand.html
#39083
 Una denuncia presentada en Badajoz ha permitido la detención en Zamora de un individuo que se hacía pasar por una chica de 18 años para contactar con menores a través de Internet. Dicha persona "en realidad era un joven de 24" años.

A raíz de la denuncia de un menor en la capital pacense se detuvo el pasado 12 de enero a dicho sujeto por su presunta autoría de un delito de prostitución y corrupción de menores a través de la red.

Los hechos se remontan al 9 de diciembre, fecha en la que se personan en las dependencias de la Jefatura Superior de Policía de Extremadura un padre en compañía de su hijo de 13 años para poner de manifiesto que este menor, desde aproximadamente 2 meses atrás, contactaba con una chica con el nombre de 'Laura' a través de 'Tuenti' y con la que habría estado manteniendo conversaciones en la citada red.

El motivo de presentar denuncia se debía, según explica el Ministerio de Interior, a que ese mismo día la tal 'Laura' había mostrado al menor imágenes suyas a través de la webcam en las que aparecía desnuda, solicitándole al mismo que también se mostrara desnudo.

Fue entonces cuando el menor, negándose a tal petición, comenzó a ser "amenazado y coaccionado" por 'Laura' para que realizara tal acción, lo cual motivó que éste contara lo sucedido a sus padres.

Iniciada la correspondiente investigación por parte del Grupo de Delincuencia Económica y Tecnológica de la Brigada Provincial de Policía Judicial de Badajoz, se pudo comprobar que este usuario de 'Tuenti', identificado como 'Laura', tenía dos perfiles creados en esa red social, afirmando en ambos ser una chica de 18 de años de edad, la cual tenía 1.061 contactos o 'amigos', todos chicos de entre 14 y 17 años.

Igualmente se pudo comprobar que la tal 'Laura' contactaba con los menores siempre con frases tipo "te vi en la foto y me has gustado mucho" o "ola wapo", consiguiendo así que los menores accedieran a invitar a esta persona.

Entre las conversaciones investigadas se han encontrado "muchas" en las que los menores manifiestan ver un chica desnuda a través de la webcam, asegurando éstos haber facilitado ellos imágenes suyas a la tal 'Lau', llegando incluso algunos menores a facilitar su domicilio con la finalidad de quedar físicamente con la "chica". Continuando con la investigación, se localiza la titularidad de los perfiles analizados, situándolos en un domicilio de Zamora.

Tras el registro se procedió a la detención y puesta a disposición judicial de esta persona por un presunto delito de corrupción de menores, continuándose la investigación en orden a localizar posibles víctimas de esta persona.

FUENTE :http://www.elmundo.es/elmundo/2012/02/01/castillayleon/1328090256.html
#39084
Mientras los grandes empresarios de la industria del entretenimiento pactan con los políticos diversas formas de censurar la Red y castigar a quiénes "osen" a compartir contenidos, los internautas hacen lo propio ideando formas de vencer dichas restricciones. Así, a un par de semanas del cierre de Megaupload, y ante la inminente aplicación de la Ley Sinde que penalizará en España a los sitios Web que compartan enlaces a descargas de Internet, ha visto la luz "Cuélgame.net", una plataforma para compartir enlaces a contenidos alojados en la Red.

Si te suena como conocido, estás bien: Se llama "Cuélgame" pues está inspirado en el funcionamiento de "Menéame", la popular plataforma de compartir información que se ha visto en la Red, sino que comparte su código fuente y diseño, tal como explican en su blog:

"La idea es clara, usar el sistema de menéame.net para crear un "agregador" de descargas, enlaces ed2k, torrent, y (próximamente) magnets. De esta forma son los propios usuarios los que podrán votar estas descargas y promocionarlas a portada".

Al entrar en Cuélgame parece que estamos llegando a la versión verde del naranja Menéame... Salvo alguna diferencia en tipografía, el diseño casi se mantuvo intacto, al menos al echar el primer vistazo es la impresión que da. Y es que este agregador de enlaces a descargas mantiene además los elementos más característicos de Menéame, como es el sistema de votos de las informaciones compartidas (meneos), así como las calificaciones a los usuarios. Vamos, que si has utilizado Menéame, esto te será muy familiar.

¿Cómo afectará la aplicación de la Ley Sinde, que está prevista para marzo, a esta nueva plataforma? Es una pregunta obligada que seguro ha de estar rondando tu mente en este momento... A mi forma de ver, la fulana Comisión de Propiedad Intelectual los podrá en el punto de mira más pronto que tarde.

Sus desarrolladores lo saben, y ya se cubre las espaldas con lo que han denominado "exclusión de garantías y responsabilidad", y donde subrayan que:
"No controlan que entre ellos aparezcan sitios de Internet cuyos contenidos puedan resultar ilícitos, ilegales, contrarios a la moral o a las buenas costumbres o inapropiados. El usuario, por tanto, debe extremar la prudencia en la valoración y utilización de la información, contenidos y servicios existentes en los sitios enlazados".

¿Será suficiente para sobrevivir al terremoto que traerá el mes de marzo con el comienzo de aplicación de la Ley Antidescargas? Cuestión de esperar, pero en todo caso, siempre surgirán nuevas propuestas para compartir nuestros contenidos: Entre más se dedican a amenazar y perseguir, nacen más formas de compartir. Los políticos y los grandes dinosaurios empresarios no lo entienden... Allá ellos con sus modelos de negocio prehistóricos.

Link:
- Cuélgame
- Blog de Cuélgame

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nace-cuelgamenet-un-agregador-de-descargas-enlaces-ed2k-y-torrents
#39085
Durante años, organizaciones defensoras de los derechos humanos y sindicales han criticado las condiciones de trabajo en la fábrica Foxconn, en China, comisionada por Apple para la fabricación de su producto estrella iPhone, entre otros.

Diario Ti: La organización SumofUs (la suma de nosotros), que se autodefine como "un movimiento de consumidores, trabajadores y accionistas que unen sus voces para contrarrestar el creciente poder de las grandes empresas. Únase a nuestro proyecto de hacer del mundo un mejor lugar donde vivir, para nosotros, nuestros hijos y todos quienes compartimos este planeta", ha iniciado una campaña de firmas para motivar a Apple a actuar con mayor responsabilidad corporativa.

En la página de la campaña, se escribe "Cada día, millones de personas deslizan sus dedos sobre las pantallas de sus iPhones para desbloquearlos. Al otro lado del mundo, una chica joven hace lo mismo; de hecho, lo repite cada día, durante las 12 o más horas de su jornada laboral. Pasa las horas inhalando n-hexano, una potente substancia neurotóxica utilizada para limpiar el cristal de los iPhone, debido a que se seca un par de segundos más rápido que una alternativa más segura. Después de pocos años en la línea de ensamblaje, será despedida debido al daño neurológico causado por el n-hexano y las lesiones causadas a sus manos por el desgaste repetitivo, que ya no le permitirán tener un desempeño estándar".

Wikipedia define el n-hexano como uno de los pocos alcanos tóxicos. El efecto fisiológico no se debe a la misma sustancia sino a los productos de su metabolización, especialmente la 2,5-hexadiona. Este compuesto reacciona con algunas aminas esenciales para el funcionamiento de las células nerviosas. Por lo tanto es neurotóxico. Además posee un potencial adictivo y es peligroso.

SumOfUs considera que la campaña es necesaria para obligar a Apple a revisar sus contratos con proveedores, de forma que estos cambien la forma en que tratan a sus trabajadores. Para el caso de las fábricas de productos de Apple, cita reiterados casos de explosiones letales, o de empleados muriendo de agotamiento después de jornadas laborales de 30 a 60 horas. Asimismo, se mencionan las repetidas olas de suicidios en la fábrica Foxconn. Sobre esta última situación, SumOfUs indica que Foxconn, por toda solución, ha instalado barreras en las azoteas de sus edificios, para impedir que los empleados salten al vacío.

Luego, SumOfUs escribe que la solución está en manos de Apple, empresa cuyo margen de ganancia alcanzó el 42% el último trimestre y que tiene 100 mil millones de dólares "en el banco". Al respecto, cita información de una fuente anónima al interior de Apple, entrevistada por The New York Times, según la cual "los proveedores de Apple cambiarían todo, mañana mismo, si Apple les dijera que no tienen otra alternativa".

Luego, la organización invita a los interesados a sumarse a la campaña rellenando un formulario en línea disponible en esta página.

FUENTE :http://www.diarioti.com/noticia/Inician_campana_de_firmas_a_favor_de_un_iPhone_etico/31031
#39086
Los fundadores de The Pirate Bay, el famoso buscador de enlaces a contenidos que circulan por la red P2P BitTorrent, han sido condenados a prisión de forma definitiva. El Tribunal Supremo de Suecia ha rechazado la apelación que presentaron y tendrán que cumplir su condena de sentencias de cárcel y fuertes multas.

Peter Sunde, Fredrik Neij, Gottfrid Svartholm y Carl Lundström tendrán que cumplir su condena. Los responsables de The Pirate Bay han visto cómo el Tribunal Supremo de su país decidía no estimar su apelación ante la sentencia dictada en noviembre de 2010 por el Tribunal de Apelación sueca. Aunque este tribunal había reducido la pena respecto a la establecida por el tribunal de primera instancia en abril de 2009, la prisión y fuertes multas continuaban vigentes en la sentencia que acaba de ser ratificada.

La primera condena era de un año de prisión para los cuatro creadores del tracker de BitTorrent. El Tribunal de Apelación decidió posteriormente modificar las penas "puesto que los responsables participaron en la empresa de distinta manera y grado y debido a que algunas de las acusaciones de la Fiscalía no se han podido probar o no se consideran punibles".

De este modo, Fredrik Neij fue condenado a 10 meses de cárcel; Peter Sunde, a 8; y Carl Lundström, a 4 meses. El cuarto acusado, Gottfrid Svartholm, no acudió a este segundo juicio por motivos de salud. Aunque este tribunal redujo las penas de prisión, los acusados fueron condenados al pago de 5 millones de euros por daños y perjuicios a las compañías de la industria del entretenimiento, que fueron las que iniciaron el proceso.

Según leemos en TorrentFreak.com, el abogado de los acusados ha tachado el veredicto del Tribunal Supremo como "absurdo". Uno de los acusados aseguró al citado portal que apleará la decisión ante el Tribunal de Justicia de la Unión Europea, aunque esto no evitará que se ejecute la sentencia en el país escandinavo. Aunque es posible que finalmente los acusados de infringir la propiedad intelectual no ingresen en prisión por el hecho de no vivir en el país nórdico, la sentencia sirve para sentar un controvertido precedente.

En el blog de The Pirate Bay podemos leer el alegato de los responsables en defensa de la libertad de expresión, en contra de las leyes antipiratería como SOPA y PIPA y a la resistencia ante las amenazas y los chantajes de la industria del entretenimiento. "Nuestros tres amigos y hermanos de sangre han sido sentenciados a prisión. Esto podría sonar peor de lo que realmente es. Como no viven en Suecia, no irán a la cárcel. Son tan libres hoy como lo eran ayer", afirman. Por último dejan un claro mensaje a la industria y gobiernos: "No impediréis que se compartan esos archivos, no podéis viajar hacia atrás en el tiempo", sentencian.

FUENTE :http://www.adslzone.net/article7852-prision-para-los-fundadores-de-the-pirate-bay.html
#39087
Una campaña de publicidad en Twitter que utiliza a famosos para promocionar unas chocolatinas ha provocado las quejas de los usuarios y la apertura de una investigación oficial en el Reino Unido porque no queda claro qué tipo de contenido es.

La agencia Abbott Mead Vickers BBDO utilizó a la modelo Katie Price y al futbolista Rio Ferdinand para que colgaran en su cuenta de Twitter fotografías en las que aparecieran tomando chocolatinas de la marca Snickers, muy popular en el Reino Unido. Los mensajes, sin embargo, no especificaban si es publicidad y algunos usuarios de la red social se mosquearon al ver a sus ídolos mostrando de forma ostensible el envase y animando a consumir el producto.

Snickers ha reconocido que se trata de una campaña publicitaria y ha comenzado a añadir al final de los mensajes la etiqueta #spon, indicativo de que es publicidad. Pero la etiqueta no es conocida entre los usuarios, lo que ha llevado a la Advertising Standards Authority (autoridad que regula la publicidad) británica a investigar.

La polémica llega en plena discursión sobre cómo Twitter puede rentabilizar la publicidad entre sus usuarios (hasta ahora se usan los mensajes patrocinados) y cómo las agencias pueden utilizar el nuevo medio.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/una-campana-anuncios-twitter-desata-polemica-reino-unido-1370561
#39088


Seguimos a vueltas con el caso Megaupload, que lleva camino de convertirse en todo un culebrón. Una de las cuestiones que más preocupa en este momento es el destino de los datos privados almacenados por los usuarios en los servidores, que aparentemente iban a ser borrados este jueves, para luego anunciar que tendrán al menos un par de semanas más de vida.

¿Pero y qué hay de las vías de recuperación de todo ese contenido? Al menos los usuarios estadounidenses parecen estar viendo una posible solución con MegaRetrieval, una página donde participan la asociación Electronic Frontier Foundation y Carpathia Hosting, proveedor de alojamiento para Megaupload. Desde ella se invita a los afectados a enviar una solicitud para tener acceso a sus archivos almacenados, para luego ir revisando cada petición una por una.

Lamentablemente, por ahora este proyecto no acepta peticiones fuera de los Estados Unidos, así que tendremos que esperar a que se abran otras vías de reclamación, si es que llegan. El problema es que vamos contrarreloj y en cualquier momento puede desaparecer todo, así que ya se pueden dar prisa.

Vía | Xataka ON

FUENTE :http://www.genbeta.com/actualidad/electronic-frontier-foundation-prepara-un-plan-para-recuperar-archivos-de-megaupload-al-menos-en-eeuu
#39089


Hace pocos días conocimos la decisión de Twitter de, en lugar de eliminar tweets, eliminarlos de la vista de usuarios en ciertos países donde sean ilegales (de manera que un tweet con un mensaje de apología al terrorismo, ilegal en España, no sería visible desde aquí pero sí desde otro país donde no fuera ilegal). La decisión ha sido duramente criticada por parte de muchos sectores de Internet y ensalzada por otros tantos.

La cuestión es que otros parecen haber tomado ejemplo de Twitter, como Google, que empezará a aplicar un mecanismo similar en los blogs alojados en Blogger. La solución pasa por redireccionar los blogs que usan una URL acabada en blogspot.com a los dominios locales (blogspot.com.au en el caso de Australia, etc).

No obstante el propio Google ofrece una manera simple de saltarse el mecanismo. Si queremos visitar el blog http://genbeta.blogspot.com/ (¡existe, aunque parezca mentira!) pero el contenido está bloqueado en nuestro país, podemos acceder siempre a la versión estadounidense añadiendo /ncr al final de la dirección, así: http://genbeta.blogspot.com/ncr (como cuando queremos acceder a la versión estadounidense de Google).

Los blogs que utilicen dominios propios no se verán afectados por esta medida, que de nuevo estoy seguro de que va a recibir duras críticas. Yo, personalmente, no estoy de acuerdo con este tipo de censura territorial: Internet es uno y no debería tener fronteras.

Vía | The Verge | Mashable
Más información | Google Help Center

FUENTE :http://www.genbeta.com/bitacoras/google-blogger-se-apunta-a-la-censura-por-paises
#39090
 Publicado el 31 de enero de 2012 por Jaime Domenech

La empresa de Mountain View ha estrenado Duclair, la versión 1.0.0 de VP8, su avanzada tecnología de código libre para la codificación y decodificación de vídeo.

Entre las mejoras que presenta destaca la posibilidad de codificar vídeo a múltiples resoluciones a la vez, así como un aumento del 10,5% en la velocidad al realizar tareas de decodificación.

Lo cierto es que la situación actual para VP8 en el mercado es buena, ya que ese estándar gratuito para la descomprensión de vídeo cada vez tiene más partidarios, frente a opciones de pago como H.234 o el sucesor de ese último códec, conocido como HEVC o H.265.

Actualmente, destacados navegadores como Mozilla, Opera y Chrome prefieren emplear VP8 porque no se necesita pagar dinero alguno por la licencia de uso.

Además, si a esto le añadimos las últimas mejoras que vienen con Duclair parece difícil que los rivales de VP8 puedan quitarle cuota de mercado.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2012/01/31/google-actualiza-su-tecnologia-de-video-vp8-con-el-lanzamiento-de-duclair.html
#39091
 Publicado el 31 de enero de 2012 por Jaime Domenech

Investigadores de la universidad escocesa de StrathClyde han desarrollado una nueva pintura inteligente que aumentará la seguridad de edificios y puentes, ya que permite detectar fallos microscópicos en estructuras.

La pintura emplea una combinación de nanotubos de carbono que pueden transportar corrientes eléctricas junto a un aditivo mineral conocido como "Fly Ash", que proviene de la combustión del carbón.

La masa que se obtiene al mezclar todos esos ingredientes es parecida al cemento y tiene una duración muy alta.

Según parece, cuando se doblan los nanotubos cambia su conductividad eléctrica, poniendo de manifiesto los defectos estructurales.

Asimismo, con el empleo de unos nodos de comunicación que han sido añadidos a la superficie de las estructuras, cada vez que se produzca un cambio en ellas, esos datos se transmitirán vía Wi-Fi.

De esa forma los ingenieros sabrán cuando deben corregir fallos en las estructuras que puedan acabar causando accidentes serios.

Por otro lado, la pintura también destaca por actuar como barrera protectora lo que contribuirá a reducir el deterioro de las estructuras que la empleen.

Los expertos de la universidad escocesa aclaran que son necesarias pilas para que los nodos inalámbricos puedan funcionar pero aseguran que podrán obtener energía de algunas de las estructuras que protege la pintura.

En ese sentido explican que se puede lograr esa energía instalando paneles solares en los puentes o edificios o aprovechando la vibración de los trenes en los túneles.

vINQulos

Dvice

FUENTE :http://www.theinquirer.es/2012/01/31/inventan-una-pintura-que-permitira-detectar-fallos-en-edificios-y-puentes.html
#39092
La NASA lanzó un juego en línea sobre el programa espacial, que permitirá competir con otros jugadores a través de Facebook, anunció hoy la agencia estadounidense en un comunicado.

¿Quién fue el primer estadounidense en salir al espacio? ¿Cuándo fue lanzado el primer cohete con combustible líquido? o ¿Qué astronauta ha viajado en los cinco transbordadores? son algunas de las preguntas que tendrán que responder los concursantes de "Space Race Blast off". El juego incluye una serie de preguntas de tecnología, ciencia, historia de la NASA y también cultura popular. Con cada acierto los concursantes acumulan puntos que pueden canjear por insignias virtuales que representan a astronautas, naves y objetos celestes.

La NASA decidió abrir este juego en Facebook puesto que es una de las plataformas sociales más populares y le permitirá llegar un público más amplio.

"Space Race Blast off abre la historia de la NASA y la investigación a una nueva audiencia de personas acostumbradas a usar los medios sociales", señaló el director adjunto del departamento de comunicación de la NASA, David Weaver en un comunicado de la agencia.

Tanto los expertos en el espacio como los legos "continuarán aprendiendo cosas nuevas sobre cómo la exploración sigue teniendo impacto en nuestro mundo", puntualizó.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-nasa-lanza-space-race-blast-off-un-juego-en-facebook-sobre-la-exploracion-espacial
#39093
artículo de Dani Mora publicado el 31 de enero de 2012

Como es ya común en los chicos de Toms Hardware, han realizado una comparativa muy interesante donde podemos ver una comparativa de varias CPUs, tanto de AMD como de Intel, donde nos intentan explicar cual es la mejor opción para jugar.

En la comparativa han utilizado una amplia variedad de modelos: AMD FX-4100; FX-6100, FX-8120, A4-3400, Athlon II X4 631, A8-3870K, Athlon II X3 455, X4 645, X4 955, X4 980 y X6 1090T. Del lado Intel los elegidos son: Pentium G630, G860, Core i3-2100, Core i5-2400 y Core i5-2500K, siendo este último para fines puramente comparativos, ya que cuesta 230 dólares.

Como es normal, según el juego los resultados varian ligeramente. Aún así podemos sacar los claros ganadores: Los Cores i3 y i5 están en cabeza. Os recomiendo leer el articulo entero.


FUENTE :http://www.ethek.com/que-cpu-nos-convienen-para-jugar-por-menos-de-200/
#39094
artículo de Dani Mora publicado el 31 de enero de 2012

Todo aquel que lleve unos años en el mundo de la informática recordará con un buen sabor de boca como la empresa Abit nos dejó buenas placas base, entre otros.
De esto ya hace algunos años y, a pesar de que ya no fabricaban nada, seguían dando soporte tanto en firmwares como en drivers para los usuarios que aún conservaban alguno de sus productos.

Hemos podido informarnos recientemente de que esto ya toca a su fin y será el próximo 28 de febrero cuando todo, incluido su soporte, termine.
Unos tendrán buenos recuerdos de ella, otros no tan buenos, pero seguro que a todos nos da un poco de pena que esto suceda.



FUENTE :http://www.ethek.com/la-compania-abit-llega-a-su-fin-definitivamente/
#39095
Skype ha añadido un nuevo complemento a su servicio. Los usuarios del servicio podrán llamar a cualquier número de teléfono directamente desde la web con Skype. Cuando aparezca un número de teléfono en una página web tan solo será necesario hacer clic en los botones de Skype que aparecen para realizar la llamada.

Skype consigue conectar a millones de personas de todo el mundo a través de Internet. El servicio de VoIP es uno de los más utilizados por los usuarios y permite realizar llamadas a cualquier parte del mundo por muy poco dinero. Pero ahora, Skype incluye un nuevo complemento que hace que no sea necesario tener a mano un teléfono para llamar a un número que se encuentre en una página web.

El complemento Clic para llamar con Skype "es la manera más rápida y fácil de llamar con Skype directamente desde tu explorador", asegura la compañía en su página web. Ya sea para llamar a un hotel cercano o a una empresa que está al otro lado del mundo, este complemento permite que al hacer cualquier búsqueda en Internet se pueda llamar al número de teléfono que aparece con un solo clic con el ratón.

Una vez instalado el complemento, los usuarios verán los números de teléfono dentro de botones con dos colores distintos, azul y gris, en la mayoría de los sitios web y exploradores que utilicen. Los botones en color azul permiten llamar gratis a ese número, mientras que para realizar llamadas con los colores grises será necesario disponer de crédito de Skype o un plan de llamadas.

Sin embargo, desde Skype aseguran que este complemento no sustituye al teléfono tradicional por lo que no puede ser utilizado para llamadas de emergencia.

Este nuevo complemento puede descargarse de forma gratuita a través de la web de Skype. Funciona con los navegadores Internet Explorer, Firefox y Google Chrome y con ordenadores equipados con Windows 2000, XP, Vista o Windows 7.

FUENTE :http://www.iblnews.com/story/67189
#39096
Una mañana cualquiera usted recibe un correo electrónico de su (supuesto) banco en el que se le avisa de un (supuesto) error que le obliga a pedirle sus (verdaderos) datos. Sin terminar de leerlo manda el e-mail a la papelera. Ya tiene demasiada experiencia como para picar. Pero su vecino no es tan hábil. Se inquieta al recibir el mismo mensaje y completa, de cabo a rabo, todos los datos que se le requieren. ¡Bingo! Ya es una víctima más de un timo pergeñado, diseñado y lanzado desde, por qué no, Estonia.

Aunque a estas alturas parezca sorprendente, timos tan evidentes se siguen produciendo a diario en países tecnológicamente desarrollados como Estados Unidos, Reino Unido y España. Por muy robusto que sea el sistema de protección cualquier ataque informático puede prosperar porque actúa el factor humano: "La seguridad nunca es total porque siempre depende de las personas. No importa lo sofisticado que sea tu tecnología, o las puertas que cierres para evitar ataques, siempre serás vulnerable".

El periodista Misha Glenny viste completamente de negro. Tal vez para ir conjuntado con el tono de las palabras que transmite: ataques, hackers, crackers, ciberdelincuencia, virus, malaware, ciberguerras... Todo es apocalíptico. Sin embargo, en su libro El lado oscuro de la red (editorial Destino) elude el catastrofismo para relatar, en un ensayo escrito a ritmo de thriller, cómo nace y se asienta la criminalidad online y por qué, por mucho que se haga, resulta imposible combatirla.

Reportero del diario británico The Guardian y de la BBC y autor también de McMafia, Glenny se mueve con sorprendente facilidad por el mundo cibercrimen. Es capaz de actuar como un consultor ("Los sistemas de seguridad de Amazon, Apple o PayPal son excelentes, los de tu banco online no lo tengo tan claro" o "cuando tu banco te pregunta si quieres salvar la información de tu cuenta di siempre que no"), un sociólogo ("A Anonymous no se les puede criminalizar, hay que intentar entender por qué hace lo que hace") e incluso un gurú ("La mayoría de la ciberdelincuencia del futuro se realizará a través de teléfonos móvilles y provendrá de África"). Es todo eso y más. Es, sobre todo, un analista que posa su lupa sobre la enmarañada red que teje la ciberdelincuencia actual.

Dark Market, el lado oscuro del lado oscuro
Glenny abarca una historia total partiendo de un hecho puntual: la creación, desarrollo y caída en desgracia de Dark Market, una web que acabó acogiendo a la mayor comunidad criminal en Internet. En esta especie de Facebook de la ciberdelincuencia cerraron negocios crackers y organizaciones criminales mediante la venta de datos personales o números de cuentas bancarias. Un comercio próspero dirigido por estafadores que recurrieron a la nomenclatura de la mafia. Todo un símbolo.

Como tal actuaban y, como tal, los departamentos de seguridad de los principales países del mundo han tenido que dedicar esfuerzos, dinero y personal para atajar este tipo de hurtos. Glenny también relata los esfuerzos de estos policías, que utilizan todas las tretas posibles para infiltrarse en las pantanosas aguas donde se mueven los hackers y crackers. En algunos casos se han enfangado hasta el punto de llegar a ser detenidos por sus propios colegas.

Delincuentes de Estonia, Ucrania y Rusia. ¿Por qué países de la Europa del Este? La respuesta de cajón: "Existen un montón de tarjetas de crédito en el oeste y un montón de desempleados en el este. Rusia, Ucrania, China o India son países muy sofisticados tecnológicamente. Tienen motivación y los medios y gente joven que puede hacerlo". Y un motivo más, tal vez el más contundente: "La ciberdelincuencia tiene poco riesgo y muchos beneficios".

Como una mancha de aceite, el peligro potencial se expande, fundamentalmente por África —"La policía ha ido detectando que cada vez están más y mejor organizados, hay menos personas que actúen por su cuenta— y cambian las plataformas sobre las que actúan: del ordenador se pasa al teléfono móvil o a las memorias USB, y de las páginas webs falsas a redes sociales como Facebook, Twitter o Linkedin. "Para infectar con virus o para intentar robar datos personales no necesitas conocimientos de informática, sólo buena ingeniera social y persuasión", apunta Mish Glenny.

El cómo y el por qué
El lado oscuro de la red no es un mero relato de lo que sucede en el mundo virtual del siglo XXI. Es un análisis que transita por los pensamientos y las motivaciones que lleva a los ciberdelincuentes a actuar así. "Con Internet cambio todo. Los niños empezaron a crecer en un entorno cibernético que para ellos resultaba normal y autosuficiente, pero que los padres veían como algo cada vez mas incomprensible y peligroso. Los adolescentes se daban perfecta cuenta de que sus padres, en ese medio, se movían a la deriva", cuenta Misha.

De la afición a la dependencia y de ésta a la debilidad. "Nos encanta que las cosas se hagan solas, la comodidad, Internet nos maravilla porque nos hace la vida más sencilla, pero al mismo tiempo nos vuelve vulnerables. Cuando algo va mal simplemente no sabemos qué hacer, no entendemos nada", lamenta.

"Hace años nadie llevaba teléfono móvil y si ahora te lo dejas en casa una mañana crees que es el final del mundo. Cuando las cosas van mal no sabemos cómo actuar. Por eso necesitamos reaprender algunas habilidades que no estén relacionadas con las nuevas tecnologías", defiende Glenny. La misma sentencia es válida para los expertos en seguridad informática: "Al final todos tienen que ser conscientes de que nunca puedes protegerte completamente. Sí puedes mitigar los riesgos, pero lo más importante es prepararte y crear la resistencia, manejar la situación. De alguna manera hay que saber abordar las situaciones críticas".

El debate sobre qué es un hacker o que perfil puede encuadrarse en esta definición es tan antigua como la aparición del término. Todos los personajes que aparecen en el libro de Glenny —por los que ha llegado a sentir cierto 'síndrome de Estocolmo'— encajan en ese perfil. Pero hay casos más ambiguos. ¿Son ciberdelincuentes los miembros de Anonymous? "No", responde tajante el periodista y escritor. "Necesitamos entender más a esta gente y aprender más de sus estructura, qué piensan. No hay un solo estudio que analice la ideología que subyace bajo Anonymous y cómo justifican lo que hacen". "Si dices que son criminales, espías o que todos son lo mismo, estás perdido. Si quieres ganar tienen que entender sus motivaciones y no sólo las consecuencias de los actos que llevan a cabo".

Anonymous, Megaupload y Julian Assange
Y por similitud, junto a Anonymous se sitúa el caso Megaupload. "Imaginemos que su creador, Kim Dotcom, es declarado culpable por saltarse la ley y perjudicar económicamente a la industria del entretenimiento. Va a la cárcel. De acuerdo, perfecto, pero no sabemos qué le ha llevado a actuar como lo hizo y qué consecuencias ha tenido", analiza. Y da un paso más globalizador: "Hay que pensar cómo se ha conseguido que la gente joven se haya acostumbrado a encontrar cualquier tipo de contenido cultural de forma gratuita y considere que lo que hace es lo correcto". "El problema es mayor que Megaupload. Por detener a su fundador los internautas no van a cambiar su forma de pensar y seguirán defendiendo lo mismo. Por cerrar Megaupload no van a caer todos los sitios similares. Hay que pensar en un contexto mayor".

Tampoco Julian Assange, fundador de Wikileaks, merece figurar en el reparto de personajes que pueblan El lado oscuro de la red. Su caso es mucho más complejo como para reducirlo a una mera etiqueta. Aunque muchos gobierno defiendan lo contrario."No. Ni Anonymous, ni Kim Dotcom, ni Julian Assange son cibercriminales", zanja Glenny.

FUENTE :http://www.publico.es/ciencias/419693/ni-anonymous-ni-kim-dotcom-ni-julian-assange-son-cibercriminales
#39097
Nuevas informaciones sobre Megaupload. En esta ocasión Cnet News informa que el FBI espiaba los correos electrónicos y las conversaciones por Skype de los empleados de Megaupload desde el año 2007. Aunque no está claro como la Oficina Federal de Investigación obtuvo estas conversaciones y correos, todo apunta a que una orden judicial a instancias del gobierno de Estados Unidos, permitió la instalación de un spyware (programa espía) denominado CIPAV en los ordenadores de los sospechosos.

Dado que el FBI cita supuestas conversaciones entre el fundador de Megaupload y sus principales colaboradores mediante correo electrónico y Skype datados del 2007 y que Skype guarda los historiales de mensajes instantáneos por un máximo de 30 días, todo indica que Megaupload ya era objetivo Federal casi desde su fundación.

En estas conversaciones en poder del FBI algunos empleados y estrechos colaboradores de Kim DotCom criticaban a este último porque no era seguro con su dinero y apuntaban que la situación actual era muy arriesgada.

Recordemos que el popular servicio de alojamiento de archivos (cyberlocker) Megaupload fue cerrado y tanto su fundador como varios de colaboradores arrestados por el FBI hace poco más de diez días causando un gran estupor y reacciones en la red de redes.

El cierre de Megaupload ha sido sin duda un golpe casi mortal a la compatición de archivos vía descarga directa, favoreciendo el resurgir de programas P2P como Emule o Ares y la red Bittorrent.

FUENTE :http://www.softzone.es/2012/01/31/megaupload-el-fbi-espiaba-a-sus-empleados-desde-el-ano-2007/
#39098
A pesar de sus muchas ventajas, las conexiones de cable en España no acaban de calar entre los usuarios. Mientras en otros países la tendencia pasa por la migración del ADSL al cable, en España no sucede lo mismo. ¿Por qué se da esta situación en nuestro país?

Los últimos datos publicados por la Comisión del Mercado de las Telecomunicaciones (CMT) confirman el escaso crecimiento en la penetración de las conexiones de cable en nuestro país respecto al año anterior. Según la última nota mensual del operador, correspondiente al mes de noviembre de 2011, los operadores de cable (Ono, Euskaltel, R y Telecable) acaparan el 19,52% de las conexiones de banda ancha en nuestro país, lo que significa que uno de cada cinco usuarios en España cuenta con estas conexiones.

Si tenemos en cuenta que la penetración de las conexiones de fibra óptica aún es muy reducida, el resto del porcentaje corresponde a conexiones de ADSL. A pesar del aumento y mejora en la cobertura de las conexiones de los cableros, el ADSL sigue dominando con creces en España, algo que sucede con menor frecuencia en otros países del mundo. Un ejemplo de éstos es Estados Unidos, donde son cada vez más los usuarios que apuestan por el cable en lugar de las conexiones de cobre clásicas. Aunque en el caso norteamericano destaca su aceptación por los servicios empaquetados con televisión, sorprende que a pesar de sus bondades, en España no sean más los usuarios de estas compañías.

Los motivos por los que no acaban de despegar estas conexiones en nuestro territorio pasan por el precio y la cobertura. Acceder a Internet a través de ADSL en España es posible prácticamente desde cualquier zona, pero no sucede lo mismo con el cable. Los operadores de estas conexiones son en su mayoría locales salvo en el caso de Ono, cuya cobertura es una realidad a nivel nacional. De hecho, este operador cuenta ya con una cobertura aproximada de 7 millones de hogares a los que puede ofrecer sus conexiones ultrarrápidas a 50 y 100 megas.

Por otro lado, la competencia a base de ofertas agresivas por parte de los operadores de ADSL es otro factor que capta más la atención de la gran mayoría de los usuarios. Sin embargo, volvemos a encontrarnos el caso de Ono, cuya conexión de 50 megas tiene un precio promocional que no tiene nada que envidiar a las conexiones ADSL, al ser de 25,90 euros al mes durante el primer año (más cuota de línea e IVA). Por ello podemos deducir que poco a poco los usuarios optarán con mayor frecuencia por pasarse a este tipo de conexiones.

¿Dónde crees que está la clave para que los usuarios españoles sigan confiando más en el ADSL que en el cable?

FUENTE :http://www.adslzone.net/article7844-por-que-los-usuarios-prefieren-adsl-en-lugar-de-cable.html
#39099
 Publicado el 31 de enero de 2012 por Jaime Domenech

La próxima actualización para el sistema operativo Windows Phone estrenará 120 lenguajes, una cifra que supera ampliamente los 35 que soporta Mango, la versión vigente en la actualidad.

Con esa decisión, en Microsoft esperan que su plataforma móvil pueda interesar a un mayor número de usuarios.

La idea para la empresa de Redmond es expandir su sistema móvil a mercados en desarrollo como China o la India.

Por otro lado, entre los nuevos lenguajes que llevará Tango también tienen cabida algunos de programación, como es el caso de C++, un popular lenguaje de programación.

Comparada con sus rivales, la apuesta de Tango es insuperable, ya que Android es compatible con 55 lenguajes e iOS con sólo 35.

En cualquier caso, de momento habrá que esperar hasta la celebración del Mobile World Congress de Barcelona para conocer los detalles definitivos sobre la nueva versión de la plataforma Windows Phone.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/01/31/windows-phone-tango-hablara-120-lenguajes.html
#39100
El año 2012 ha arrancado con nuevas amenazas a los usuarios de móviles Android, siguiendo la tendencia marcada el pasado año. El auge del sistema operativo móvil de Google lo convierte en el objetivo de desarrolladores de malware. En esta ocasión conocemos la expansión masiva de otro tipo de software malicioso que compromete la seguridad de los usuarios.

Las previsiones de la empresa de seguridad informática BitDefender llevan camino de cumplirse y apenas han pasado unas semanas desde que fueron expuestas. En ellas se afirmaba que Facebook, Windows 8 y Android serían las principales plataformas para la expansión de malware entre los usuarios en 2012. A la espera del lanzamiento del sistema operativo de Microsoft, en este mes de enero hemos asistido a la expansión de software malicioso tanto en la citada red social como en la plataforma de Google. Esta última ha vuelto a ser protagonista en los últimos días por la difusión de un nuevo tipo de malware denominado Android Counterclank.

Otra firma de seguridad informática como Symantec ha sido la encargada de dar el aviso de la propagación del nuevo software malicioso. Al menos 13 supuestos juegos gratuitos disponibles en el Android Market, la tienda de aplicaciones oficial de Google, contienen este tipo de software que, por un lado bombardea al usuario con publicidad, y por otro, expone información privada almacenada en el terminal.

Impresionante ritmo de expansión

Android Counterclank funciona transmitiendo al servidor malicioso distintos datos del teléfono que van desde la dirección MAC al identificador IMEI y el número de serie de la tarjeta SIM. Según Symantec, el ritmo de propagación del software ha sido muy alto, y en cuestión de días se habría expandido hasta en 5 millones de móviles. El encontrarse en el Android Market oficial y aparecer camuflado bajo aplicaciones a priori atractivas para los usuarios como diversos videojuegos (algunos conocidos como CounterStrike) ha hecho que su propagación haya sido muy rápida a pesar de que necesita múltiples permisos del usuario para ser instalado.

Como venimos recomendando en este tipo de casos, la precaución es básica para evitar ser infectados por cualquier tipo de software malicioso en nuestros terminales móviles. Al margen de contar con algún tipo de protección instalada en nuestros smartphones como los antivirus Lookout Security Antivirus o Avast, el no instalar aplicaciones cuyo origen desconocemos es fundamental si no queremos que nuestros datos se vean comprometidos. En cualquier caso, Google debería poner algo más de su parte e intentar ser más estricta con el software que se distribuye por su canal oficial.

FUENTE :http://www.adslzone.net/article7846-millones-de-moviles-android-infectados-por-un-nuevo-malware.html
#39101
 "¡Viva España, viva América Latina!". No fue Mariano Rajoy quien pronunció esas palabras en un guiño a sus aliados al otro lado del Atlántico. Tampoco un mandatario latinomericano. Ni siquiera José Bono, empeñado en que el PSOE elija a un líder sin complejos. Fue el presidente de Irán, Mahmud Ahmadineyad, el que este martes sorprendió a propios y extraños al inaugurar de esa forma el canal internacional HispanTV, que emitirá en español 24 horas al día.

Ahmadineyad pronunció un breve discurso por videoconferencia en el que destacó la importancia de la primera cadena de habla española en Oriente Próximo, un servicio que se suma a los que ya emitían en inglés (Press TV), árabe (Al Alam) y una treintena de idiomas, desde el hebreo, el kurdo y el turco hasta el francés, el chino o el ruso.

Al presidente le escuchaban durante la ceremonia en Teherán su ministro de Exteriores, Ali Akbar Salehi, así como una legión de embajadores de América Latina y de periodistas nacionales y extranjeros, según informó la propia HispanTV en su sitio web recién estrenado.

El nuevo canal de la República Islámica "nace con una gran vocación social y con la intención principal de construir puentes entre los pueblos [...] difundiendo contenidos a menudo ignorados por otros medios de comunicación", de acuerdo con la nota.

'Portuñol'

Esa batalla contra la información supuestamente sesgada de las televisiones extranjeras la liderarán los telediarios, que se emitirán "cada dos horas". Serán el núcleo de una programación completada también con documentales, series y películas. Los contenidos podrán seguirse en directo desde HispanTV.com.

El régimen de los ayatolás pretende con esta iniciativa echar sus redes sobre el mercado hispanohablante, con unos 500 millones de personas en todo el mundo. "Y unos 600 con Brasil, donde se habla un portugués cada vez más cercano al idioma español", agrega la cadena sin demasiado fundamento.

FUENTE :http://www.elmundo.es/elmundo/2012/01/31/internacional/1328016322.html
#39102
 El Constitucional alemán falló a favor de un portal de Internet que publicó el enlace a una página web de programas informáticos para burlar los sistemas anticopia de DVD y CD, y aduce su derecho a la libertad de expresión e información.

La sentencia, contra la que no se puede apelar, pone fin a años de disputas legales entre Heise Online, de la editorial Revistas Heise, y varias empresas de la industria musical, entre las que destacan los gigantes trasnacionales BMG, EMI, Sony, Universal, Warner y Edel.

En su fallo, el Constitucional alemán consideró que en esta cuestión debe prevalecer el derecho de los medios de comunicación a informar libremente, algo que sigue el argumento de la defensa, que subrayaba la importancia de la seguridad legal en el periodismo digital.

Además, en contra de lo indicado por la acusación, el tribunal subrayó que enlazar contenidos externos en páginas web no significa hacer propios esos contenidos ni compartir las opiniones u objetivos de la página enlazada.

La industria musical había acusado a la editorial de ser una guía para la llamada 'piratería' en Internet y de inducir a sus lectores a violar los derechos de autor mediante el empleo de ese 'software'.

La disputa legal arrancó en 2005, después de que Heise Online publicase un artículo con un link a la página del fabricante de 'software' SlySoft, especializado en programas que burlan los sistemas de seguridad 'antipiratería' de películas y discos de música en formato DVD y videojuegos.

Hace dos años, el Tribunal Supremo ya falló a favor del portal alemán, especializado en asuntos tecnológicos e informáticos, al considerar que el derecho a la información y la libertad de prensa en Internet debía prevalecer en este caso.

Caso de España

En España, las reformas incluidas en la llamada 'Ley Sinde Wert' afectan precisamente a este tipo de conductas, de manera que quienes se consideren perjudicados por presuntas violaciones de derechos de autor -incluidos los enlaces a otros sitios- podrán interponer una denuncia ante la Comisión de la Propiedad Intelectual (CPI) del Ministerio de Cultura, que en su caso podrá solicitar al infractor la retirada del contenido, o en su caso del enlace.

La Sección Segunda de la CPI -que deberá estar funcionando desde el 1 de marzo- decidirá, tras recibir las denuncias- quién vulnera la propiedad intelectual y tendrá la capacidad de actuar con quien lo haga, con cierto control judicial.

Este órgano podrá actuar tanto contra quien ofrezca contenidos no autorizados como contra quien preste servicios de intermediación. Es decir, en la práctica esto permitirá actuar contra páginas web de enlaces que 'señalen' contenidos protegidos, tanto si cuenta con publicidad como si no, ya que según esta normativa se irá contra quien "actúe con ánimo de lucro" como contra quien "sea susceptible de causar un daño patrimonial al titular" de derechos de autor.

FUENTE :http://www.elmundo.es/elmundo/2012/01/31/navegante/1328023659.html
#39103
El sábado el colectivo Anonymous se escondió en el limbo digital para publicar subrepticiamente datos privados de cineastas; ayer, varios de los perseguidos pasaron la mañana en comisaría denunciando esas amenazas.

El ataque comenzó mientras se celebraba la fiesta de los candidatos a los Goya. En ese momento Anonymous publicó en Internet las direcciones privadas, los móviles y los correos electrónicos de varios cineastas, músicos y productores musicales, de la exministra Ángeles González-Sinde, el actual titular de la cartera de Cultura, José Ignacio Wert, o el presidente de la Academia de Cine, Enrique González Macho. Ayer, varios de los amenazados fueron a comisaría a interponer denuncias por "intromisión en la intimidad" y "amenazas", ante lo que algunos califican como "kale borroka en versión digital". Eso sí, confesaron su miedo: los móviles de muchos de los perseguidos (Anonymous no acertó con los teléfonos de todos) han recibido decenas de llamadas de números ocultos estos dos últimos días. Ayer por la tarde uno de los aludididos recibió una amenaza de muerte.

González-Sinde, su hermano, que aparece en el listado, los productores de Morena Films (responsables de películas como Celda 211, También la lluvia o Che) y el actor Carlos Bardem decidieron denunciar tanto la publicación de información personal como la amenaza que aparece en el texto que Anonymous colgó en la Red junto a los datos, en el que podía leerse: "Tenemos mucha más información almacenada en lugares seguros. Hemos creído correcto no publicar datos de personas no relacionadas con la ley Sinde / Wert, pero si, en un futuro, dichas personas cambian de posición o hacen algo que creemos merecedor de castigo, toda nuestra ira caerá sobre ellos".

El colectivo Anonymous, del que no se conoce cabeza visible y que como logo usa la máscara de Guy Fawkes, el protagonista de V de vendetta, el cómic de Alan Moore, asegura que el día de la ceremonia de los Goya, el 19 de febrero, realizarán más ataques. El año pasado ya convocaron una manifestación en la puerta del Teatro Real, gritando contra los asistentes a medida que estos llegaban a la gala de los premios.

Anonymous no realizó ninguna discriminación ni chequeo de los datos, mezclando teléfonos correctos con móviles erróneos. Por ejemplo: junto al nombre de Carmen Alborch daban un móvil, que la senadora socialista desconoce a quién pertenece, y añadían un anuncio personal de pérdida de una mascota que Alborch jamás ha escrito. La senadora comentó: "En este ataque hay una incongruencia. Unas personas que dicen defender los derechos humanos y la libertad de expresión usan amenazas anónimas".

En el documento se adjunta a algunos nombres un enlace para leer artículos en los que los amenazados apoyan la ley Sinde. Algunos de los datos se han sacado de autos judiciales, otros -como las subvenciones que han recibido algunos productores- del BOE. El presidente de la Academia de Cine, Enrique González Macho, otro de los mencionados, y que el sábado también se planteó interponer una denuncia, aseguró ayer: "Espero que la fiscalía actúe de oficio. Son amenazas a ministros y exministros por parte de un grupo organizado". Fuentes cercanas al presidente de Filmax, Julio Fernández, otro nombre mencionado, también pedían esa investigación "ante una organización que chantajea al mundo del cine".

En el listado, además de la descripción minuciosa de la casa de González-Sinde (con imágenes bajo esta frase: "Fotografía de la fachada de su p**a casa"), se mencionaban a un productor musical, a David Bisbal, a una decena de productoras y distribuidoras de cine (incluso el correo electrónico de una secretaria), a familiares de Wert y González-Sinde, y se daban móviles de intérpretes, representantes de actores y directores.

EL PAÍS habló ayer con varios: algunos comentaban que jamás habían hecho declaraciones públicas sobre la ley Sinde, aunque sí sobre salvaguardar la propiedad intelectual. Un productor aseguraba: "Incitan a la gente a la violencia. Es intolerable. No sé si es el juego de unos irresponsables que se han metido en la piel del personaje de un cómic o buscan algo serio. Destruyen sin un objetivo claro ni saben sus consecuencias". Para Carlos Bardem, que ha estado dos días debatiendo en Twitter sobre esta amenaza, el acto es "nazi y fascista". "No se puede llamar de otra manera a señalar y facilitar el acoso a alguien sencillamente porque no opine como tú. Yo no soy un defensor a ultranza de la ley Sinde, pero sí estoy en contra de la piratería, y soy tan internauta como ellos. Les diría que en la historia de la humanidad los cambios se han hecho por gente con caras y nombres, no escondidos detrás de máscaras".

FUENTE :http://cultura.elpais.com/cultura/2012/01/30/actualidad/1327941707_671923.html
#39104
Los dispositivos tendrán una radiobaliza que se encenderá al contacto con el agua y enviará una señal con la localización del usuario.

La empresa de tecnología Indra sacó a la luz dos nuevos proyectos que podrían ayudar a que rescatar náufragos de accidentes como el del Costa Concordia el 14 de enero de este año, sea más fácil y rápido.

El primero de estos dispositivos es el llamado "Sistema de Seguimiento Personal y Localización 'Hombre al Agua'", se trata de un chaleco salvavidas que tiene incorporada una radiobaliza personal que estará conectada a una estación receptora encargada de captar la señal.

La baliza de los chalecos se encenderá al contacto con el agua, emitiendo una señal de emergencia además de la posición de la persona que lo está usando.

El uso del nuevo dispositivo haría que se supiera con mayor rapidez cuando un barco se ha accidentado y posibilitaría que la tarea de búsqueda de náufragos fuera mucho más expedita y precisa.

El segundo proyecto de la empresa se está desarrollando en conjunto con otras cuatro compañías, se trata de un avión ligero de vigilancia marítima que podrá además, llevar a cabo misiones de salvamento.

Ambos dispositivos estarían listos para ser usados este año.

FUENTE :http://www.kuviajes.com/2012/01/30/salvavidas-con-gps-integrado-lo-ltimo-para-salvar-vidas-en-el-mar/
#39105
Noticias / Las webs más persuasivas del 2011
31 Enero 2012, 13:54 PM
¿Qué aspectos han sido determinantes durante 2011 para que una web convierta sus usuarios en clientes? ¿Cuáles han sido los sites más persuasivos? Multiplica ha elaborado un estudio en el que desvela las claves que tienen las webs que más han persuadido en 2011.

Diario Ti: El marketing digital avanza imparable ante la aparición de nuevos dispositivos y nuevas plataformas que cambian y transforman la experiencia de compra del usuario. Multiplica, consultora de estrategia online, marketing digital y persuabilidad, ha realizado un estudio en el que ha analizado cuáles han sido las webs más persuasivas en 2011 y ha determinado las claves para persuadir al usuario y, convertirlo en cliente. Para ello ha examinado más de 300 webs a nivel internacional, de los 22 sectores más dinámicos. Asimismo, en el estudio se han implicado las 8 oficinas de Multiplica situadas en Madrid, Barcelona, Santiago de Chile, Buenos Aires, Sao Paulo, México, Miami y San Francisco.

Las 11 claves de la persuasión en 2011

El año 2011 ha supuesto un cambio en el modo en que las empresas plantean sus estrategias online, las redes sociales y los tablets han transformado el modo en como el usuario se acerca a las empresas en Internet, llevando a cada empresa a pensar más allá de su site e integrando en él las redes sociales y el resto de dispositivos. Además, el usuario, cada vez más experto, nos ha llevado a un nivel de exigencia mucho más alto, lo que hace que cada vez sea más evidente la línea que separa las webs más avanzadas de las más tradicionales.

A través del estudio realizado por Multiplica, la consultora ha establecido cuáles han sido las principales "armas digitales" que han hecho que una web sea más persuasiva en 2011.

Estas claves para persuadir al usuario son:

1. Experiencia de navegación por encima de todo, provocando una atracción inmediata en el usuario y manteniéndola en cada interacción.

2. Personalidad propia para diferenciarse de cualquier otra propuesta en la red.

3. Sites dinámicos en los que cada vez ocurren más cosas y están en constante evolución anticipándose a lo que necesita el usuario en cada momento.

4. Microsegmentación cada vez mayor, lo que permite propuestas para targets muy definidos con los que se logra conectar con rapidez.

5. Interacciones cada vez más lúdicas para invitar al usuario a pasar más tiempo en el site y conocer mejor una propuesta.

6. Personalización de los productos a comprar o los contenidos de un site, para que el usuario se implique tanto como quiera.

7. Sites de compras colectivas han creado un nuevo patrón en la forma en la que los usuarios eligen que productos comprar en la red.

8. Las redes sociales se convierten en las protagonistas de la red: los sites incorporan los contenidos de las redes sociales para reforzar su propuesta.

9. Y no sólo eso, las marcas se instalan en las redes sociales, cambiando la forma en la que los usuarios compran y sembrando la semilla para el fCommerce (venta a través de Facebook).

10. Nuevas propuestas para el usuario de tablets y smartphones: explosión del "mobilecommerce"

11. Explicando cada vez mejor la propuesta a través de copys emocionales para impactar y generar deseo, con una propuesta de valor atractiva y llamadas a la acción atractivas.

Las 50 webs más persuasivas en 2011

Según los resultados del informe, Multiplica determina las que han sido las 50 webs más persuasivas en 2011 a nivel mundial. Es decir, aquellas que han sabido atraer y atrapar a sus usuarios, a través de experiencias de compras creativas y seductoras, y, por tanto, aquellos sites que han sabido convertir al usuario el cliente. Entre las webs que aparecen en el ránking de las diez mejores se encuentra en el número unoel sitede la ONG Cure, en el que Multiplica destaca la experiencia humana que desarrolla la página. En segundo lugar, se encuentra Made, una tienda de muebles de diseño, que a través de sus fichas de producto, consiguen crear deseo y urgencia en la compra de los mismos. El tercer puesto es para DoorstepDairy, una pequeña tienda online de productos de granja, que ofrece una propuesta muy personal a través de una experiencia interactiva que atrapa al usuario desde el primer clic.

El estudio completo está disponible en el sitio de Multiplica.

FUENTE :http://www.diarioti.com/noticia/Las_webs_mas_persuasivas_del_2011/31011