Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#39736
Una página web ha nacido para que los usuarios puedan denunciar a los bares que sirvan «garrafón» en lugar de bebidas alcohólicas genuinas. Se trata de www.guiagarrafon.com, que, según informa el blog Yorokobu.es, contiene una aplicación para llevar a efecto las denuncias y ubicar los bares denunciados en la geografía española.

La página no solo permite señalar a los negocios de ocio nocturno, sino también premiar y reconocer a aquellos que sirven bebidas alcohólicas sin adulterar, que son los que luego se incluyen en la lista de recomendaciones de la página.

El creador de la página, José Ignacio Díez, ha dicho a Yorokobu que su propósito, lo que le llenaría de satisfacción sería que «un dueño de un bar decidiera cambiar su política tras encontrar denuncias en la página».

Para asegurarse de que el sistema de votación es justo y evitar que algún local pueda ser objeto de acusaciones infundadas, Díez ha programado que no se pueda votar dos veces desde la misma IP. El sistema ya está abierto para recoger las quejas de los muchos damnificados por el «botellón».

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2011/12/13/una-web-para-denunciar-al-jeta-que-vende-garrafon.shtml
#39737
Una nueva aplicación de Apple para iPhone, iPad y iPod Touch, llamada Meteor, ayudará a la Agencia Espacial estadounidense (NASA) a rastrear los meteoritos que caen sobre el planeta con la aportación de los usuarios, informó hoy la NASA en un comunicado.

Todos los días unas 40 toneladas de meteoritos caen en el planeta, aunque la mayoría son pequeñas motas de polvo de los cometas que se desintegran sin causar daños a la atmósfera terrestre, que producen una lenta llovizna de meteoritos. Una de ellas será visible esta noche en el territorio estadounidense.

Con el objetivo de recopilar la información de los restos de los meteoros, la NASA y Apple han creado ahora esta nueva herramienta para que los ciudadanos contribuyan a las investigaciones de la Agencia Espacial a través de su 'smartphone'.

"Con esta aplicación, gente de todo tipo puede contribuir a una auténtica investigación de la NASA", dijo Bill Cooke, de la Oficina de Meteoritos de la Agencia, que patrocinó el proyecto.

"Los datos que aporten los ciudadanos nos ayudarán a descubrir nuevas lluvias de meteoros, localizar las estelas de los cometas, y crear un mapa de la distribución de los meteoritos alrededor de la órbita de la Tierra", añadió Cooke.

Fácil de usar

La aplicación utiliza una interfaz intuitiva que simula un piano, donde cada tecla está destinada a identificar cada tipo de meteorito en función de su tamaño e intensidad lumínica. De esta manera, la aplicación permite que los usuarios nutran un registro de avistamiento.

"Cada vez que vea un meteoro, simplemente pulse la tecla correspondiente a su brillo, las teclas de la izquierda corresponden a los meteoros que tienen una tenue luz visible a simple vista y las teclas de la derecha representan asombrosas bolas de fuego", explicó.

Después de la sesión de observación, la propia aplicación carga los datos para que sean procesados por el personal de la NASA, que registran el momento en el que fue avistado el meteorito, la magnitud del mismo y su ubicación.

La aplicación está disponible de manera gratuita en Apple Store.

FUENTE :http://www.elmundo.es/elmundo/2011/12/14/navegante/1323856017.html
#39738
Los consumidores habituales de este entretenimiento tienen una alta capacidad para experimentar placer

Una investigación llevada a cabo por científicos de seis países distintos alimenta aún más la polémica sobre los efectos que producen los videojuegos en los adolescentes. Y es que en este ambicioso trabajo se aportan pruebas sobre la enorme capacidad para experimentar placer que tienen los usuarios frecuentes de esta forma de entretenimiento. Pero, a su vez, también se muestran indicios de la posibilidad de convertirse en adictos precisamente por ello.

Todos estos detalles proceden de un artículo publicado por un equipo de especialistas de universidades e instituciones belgas, francesas, alemanas, inglesas, irlandesas y canadienses en el último número de la revista Translational Psychiatry a partir de un control practicado a 154 menores de 14 años.

Los científicos, dirigidos por el doctor Simon Kühn, de la Universidad de Gante (Bélgica), dividieron a los muchachos en dos conjuntos para su análisis. El primero lo integraban consumidores esporádicos que no invertían más de cuatro horas a la semana en este pasatiempo; el otro estaba compuesto por fanáticos que estaban hasta tres horas al día disfrutando de los videojuegos.

Los escáneres cerebrales certificaron en una primera fase que la satisfacción en los aficionados más avanzados era muy superior a la de sus compañeros, menos acostumbrados a los juegos digitales. Al generar más dopamina, su sensación de goce aumentaba. Sin embargo, el examen todavía fue más lejos.

Para la segunda etapa los investigadores les prometieron una recompensa a quienes ganasen. Pues bien, los centros de placer de los participantes expertos tendían a activarse más cuando no lograban conseguir la victoria. Eso es exactamente lo que sucede con los jugadores patológicos, que no pueden interrumpir su tarea a pesar de perder constantemente.

El grupo de 25 profesores encabezado por Kühn no ha podido concluir que los videojuegos hayan originado la modificación en la estructura cerebral que han detectado en los chavales, como tampoco pueden afirmar lo contrario, es decir, que las personas que nacen con esa característica jugarán durante horas y horas a lo largo de su vida.

FUENTE :http://www.lavanguardia.com/tecnologia/20111214/54240185242/cientificos-demuestran-peligro-adicion-adolescentes-usuarios-videojuegos.html
#39739
Noticias / Rusia quiere 'regular' Internet
15 Diciembre 2011, 02:14 AM
Rusia planea "regular" Internet para 'garantizar su seguridad', afirmó en una entrevista Nikolai Patrushev, secretario del Consejo de Seguridad, y en un contexto de una movilización sin precedentes de la oposición rusa a través de las redes sociales.

"Rusia debe regular la Internet de una manera razonable, tal y como se hace en los Estados Unidos, China y otros países", dijo Patrushev a la revista Argoumenty i Fakty. "No podemos ignorar el uso de Internet por los criminales y grupos terroristas", agregó.

El diario de negocios Vedomosti, por su parte, hizo público el miércoles un proyecto de ley que obliga a los operadores a bloquear sitios con contenido ilegal, como pornografía infantil o "materiales extremistas".

Grupos defensores de los derechos humanos y profesionales de la industria de contenidos denunciaron lo que consideran un intento de censurar Internet.

"Es muy importante observar que esas propuestas se hacen públicas justo después de las grandes manifestaciones en Moscú", dijo el jefe de la ONG para los Derechos Humanos Lev Ponomarev, quien añadió que "los intentos de apretar los tornillos causarán tensión adicional en la sociedad".

En una serie de acontecimientosde excepcional magnitud, entre 50.000 y 80.000 personas protestaron en las calles de Moscú contra el supuesto fraude masivo en las elecciones parlamentarias del 4 de diciembre, y exigieron la salida del hombre fuerte del país, Vladimir Putin, en el poder desde el año 2.000.

Una nueva manifestación está convocada para el 24 de diciembre, y la oposición espera congregar a unas 50.000 personas.

Irina Levov, analista de la Asociación Rusa de Comunicaciones Electrónicas, aseguró que el proyecto de ley que autoriza a un gobierno para bloquear los sitios 'extremistas' es "contrario a la Constitución, que prohíbe la censura y garantiza el derecho de la correspondencia". "El concepto de extremismo es muy claro en la legislación rusa", dijo Levov.

Ya el verano pasado el Ejecutivo ruso anunció su intención de establecer ciertos límites a Internet para impedir una caída de los valores culturales tradicionales entre los jóvenes.

Y entonces, muchos de los 53 millones de usuarios rusos que utilizan Internet temían que el Gobierno fuera a imponer límites al estilo chino en la Red para evitar que se produjese una 'Primavera árabe' antes de las elecciones presidenciales.

FUENTE :http://www.elmundo.es/elmundo/2011/12/14/navegante/1323858044.html
#39740
Charlie Sheen ha vuelto a meter la pata en Twitter. El actor estadounidense intentó enviar un mensaje directo al cantante JustinBieber a través de esta red de microblog con su número de teléfono.

Sin embargo, lo envió de forma pública y llegó a todos sus seguidores. Pocos minutos después el teléfono móvil de Sheen se colapsó por la cantidad de mensajes que recibió.

El actor Charlie Sheen tiene acostumbrados a los usuarios a sus constantes polémicas, no solo en los medios de comunicación tradicionales sino también a través de la red.

Declarado fan de Twitter, Sheen comparte toda su vida con sus seguidores en esta red de microblog, donde ha conseguido que más de 5,5 millones de seguidores. Sin embargo, una vez más un descuido le ha jugado una mala pasada.

La semana pasada Charlie Sheen se encontraba en un restaurante en Las Vegas (EE.UU.) cuando decidió enviarle un mensaje a través de Twitter a su amigo Justin Bieber.

"310-954-7277 Llámame, hermano. C", fue el mensaje que Sheen quiso enviar exclusivamente al cantante canadiense. Sin embargo, Sheen se equivocó y envió este mensaje a todos sus seguidores, los cuales también lo 'retuitearon'.

Según un testigo que se encontraba en el mismo restaurante declaró al diario estadounidense The New York Post que en pocos minutos el teléfono móvil de Sheen comenzó a recibir un montón de llamadas y mensajes.

"El teléfono de Sheen entró en crisis. Empezó a sonar como loco recibiendo 1.800 mensajes de texto en cuestión de minutos".

En un principio, Charlie Sheen contestó un par de llamadas pero pasados unos minutos su teléfono continuó sonando hasta que dejó de funcionar. "Su teléfono continuó sonando hasta que, finalmente, quedó completamente fundido", asegura la fuente. Ante esto, Sheen afirmó:

Citar"Me parece que necesito un teléfono nuevo".

FUENTE :http://www.periodistadigital.com/codigoxy/tecnologia/2011/12/13/el-movil-de-charlie-sheen-colapsado-tras-escribir-en-twitter-a-justin-bieber.shtml
#39741
Noticias / Los 'ciberokupas' ya acuden al .xxx
14 Diciembre 2011, 22:10 PM
Varias compañías ajenas al negocio del contenido para adultos han visto sus marcas registradas en este dominio por terceros

Los ciberokupas han ido rápido tras la apertura del registro libre de dominios .xxx que acoge sitios dedicados a la pornografía. Huffington Post, Msnbc y NBC News son algunos de los nombres registrados en este dominio por personas ajenas a los titulares de las marcas. La empresa que gestiona el mismo, ICM Registry, dió un período previo para que las empresas pudieran proteger su marca antes de abrir el registro de cualquier nombre al primero que lo hiciera. Desde que este mes es posible hacerlo, ya se ha detectado la inscripción de varios dominios con marcas ajenas al negocio del contenido para adultos. Algunas universidades aprovecharon el tiempo de inscripción reservado para formalizar el registro de dominios .xxx con sus nombres en una maniobra claramente defensiva ante la previsible llegada de ciberokupas. Se registraron decenas de miles de direcciones. Disney y Pepsi fueron algunas de las compañías que lo hicieron.

Msnbc ha contactado con varios de los propietarios de estos dominios que emplean marcas ajenas. Todos coinciden en que no pretenden abrir un sitio pornográfico. Lo que buscan es revender el dominio. De hecho, ninguna de estas direcciones está activa en Internet.

No está claro, sin embargo, que estas maniobras resulten tan provechosas. La inscripción de un dominio .xxx está sometido a una autoridad arbitral que entenderá de las reclamaciones que puedan plantear los titulares de una marca que aleguen que han sido vulnerados sus derechos. No ha habido resoluciones todavía, pero sería lógico que estas inscripciones maliciosas fueran anuladas a favor del legítimo titular del nombre comercial.

La propia industria de contenidos para adultos está dividida ante la existencia de este dominio. Sus críticos consideran que favorece la censura y el bloqueo por parte de países autoritarios al agrupar una oferta que actualmente está dispersa en distintos dominios, como el popular .com. La inscripción en el .xxx no obliga a abandonar otro tipo de dominios ni es obligatoria para ninguna empresa del sector. El precio de registro de una dirección .xxx oscila entre los 75 y los 600 dólares anuales.

FUENTE :http://www.elpais.com/articulo/tecnologia/ciberokupas/acuden/xxx/elpeputec/20111214elpeputec_3/Tes
#39742
La industria del entretenimiento quiere endurecer la Ley Sinde que pretende cerrar páginas web de enlaces. La última pretensión pasa por multas millonarias (3,5 millones de euros en algunos casos) y hasta cuatro años de cárcel para los administradores de este tipo de sitios.

El sector del ocio y la cultura, representado por asociaciones como Promusicae y aDeSe, se ha crecido ante la sentencia dictada en octubre por la Audiencia de Vizcaya contra las webs fenixp2p y mp3-es. Ésta se desmarcaba de la línea general que ha declarado en numerosas ocasiones legales las páginas de enlaces. Los administradores de páginas de enlaces eran condenados a un año de cárcel y permitía a la acusación en el caso, la poderosa industria de contenidos, pedir indemnizaciones por la actividad de las webs condenadas.

La respuesta de Promusicae, asociación que engloba a las principales compañías discográficas, no se ha hecho esperar y ha pedido cerca de 3,5 millones de euros en concepto de pérdidas provocadas por la acción de enlazar a sus contenidos sin su consentimiento.

Promusicae ha requerido esta cantidad, según vemos en elmundo.es, en base a tres parámetros. Por un lado ha tenido en cuenta el contador del propio sitio web, que marcaba más de 638.000 descargas. Tras recabar este dato y sin poder probarlo con más bases ha tenido en cuenta el "precio unitario de venta por descarga", que según la asociación es de 9,99 euros el álbum. A partir de ahí también ha tenido en cuenta el porcentaje de ingresos atribuidos a las compañías por la venta de música online (un 53,5%).

De este modo, la cantidad que reclama deja muy cortos los 39.000 euros que se pedían por los ingresos que Promusicae consideraba que las webs habían tenido por publicidad (acaparados fundamentalmente por mp3-es). El Tribunal Constitucional tendrá ahora la última palabra tras haber recurrido la defensa del caso esta polémica petición de la industria.

Desde el sector de los videojuegos sus reclamaciones también son muy elevadas. En este caso conocemos la petición por parte de aDeSe de nada menos que cuatro años de prisión para los responsables de dos sitios de enlaces por infracciones en el Código Penal. De nuevo, la forma en la que la industria contabiliza las pérdidas es similar a "una descarga equivale a una copia no vendida". Así, cada juego que consideran "ilícitamente descargados" de PSP y PS2 equivale a 25 y 20 euros respectivamente.

FUENTE :http://www.adslzone.net/article7510-piden-sanciones-millonarias-para-paginas-p2p-en-espana.html
#39743
5.000 días de expulsión para tramposos y otros comportamientos punibles.

Infinity Ward, estudio responsable de Call of Duty: Modern Warfare 3, ha realizado múltiples expulsiones permanentes del juego en línea del título. Estas expulsiones tienen, dentro del informe que se presenta al jugador, una duración de 5.000 días (es decir, casi 14 años).

Aunque el estudio no ha dado estadísticas concretas sobre los motivos de estas expulsiones, ni cuántas se han realizado, las razones esgrimidas para llevarlos a cabo son: "trampas, hacking, exploiting y comportamiento inapropiado (racismo, lenguaje abusivo, etc.)".

Infinity Ward se basa en los informes presentados por otros jugadores para realizar estas expulsiones.

FUENTE :http://www.vandal.net/noticia/63465/infinity-ward-realiza-expulsiones-permanentes-en-modern-warfare-3/
#39744
Ya se puede descargar Firefox 9.0 Beta 6 en español, la última versión no final del navegador de Mozilla, en la que se añade inferencia de tipos mejorando así notablemente el rendimiento javascript, se mejora el soporte de estándares para HTML5, MathML y CSS y se añaden multitud de correcciones de estabilidad (notas de versión). Firefox 9.0 Beta 6 se puede descargar para los sistemas operativos Windows, Linux y Mac OS X.

Recordemos que Firefox 9.0 Final estará disponible el 20 de Diciembre, siendo la última versión estable del navegador del panda rojo en 2011.

Se puede descargar Firefox 9.0 Beta en español desde los siguientes enlaces:

Descargar Firefox 9.0 Beta 6 Windows

Descargar Firefox 9.0 Beta 6 Linux

Descargar Firefox 9.0 Beta 6 Mac OS X

FUENTE :http://www.softzone.es/2011/12/14/firefox-9-0-beta-6-listo-para-descargar-la-version-final-mas-cerca/
#39745
Publicado el 14 de diciembre de 2011 por Jaime Domenech

Tres ejecutivos de la joint venture HLDS, que formaron LG e Hitachi para unificar sus negocios de almacenamiento de datos, se han declarado culpables de fijación de precios entre los años 2005 y 2009.

Hablamos de Park Young-Keun, Kim Sang-Hun y Sik Hur, que han sido sentenciados por la justicia estadounidense a pagar 25.000 dólares de multa junto a diversas penas de prisión.

Park y Kim deberán pasar ocho meses en una cárcel de Estados Unidos, mientras que para Sik la condena ha sido de siete meses.

Asimismo, la empresa HLDS se ha declarado culpable de haber violado las leyes antimonopolio americanas y tendrá que pagar una multa que asciende a 21,1 millones de dólares.

La práctica ilegal de la fijación de precios lleva siendo objeto de muchas polémicas en los últimos tiempos en Corea del Sur, donde LG, Samsung y otras compañías han tenido que pagar una multa de 175 millones de dólares a las autoridades reguladoras de la competencia del país asiático.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/12/14/directivos-de-lg-e-hitachi-iran-a-la-carcel-por-acuerdo-ilegal-de-precios.html
#39746
Coca-Cola dejó extraviada una cartera con dos entradas para el clásico perteneciente a un socio del Fútbol Club Barcelona en la tienda oficial del Real Madrid. Nueve de cada diez forofos que la encontraron, la devolvieron al personal de la tienda, y como premio recibieron dos entradas para disfrutar del partido celebrado el pasado sábado.

La acción forma parte de la campaña mundial lanzada a principios de 2011 por Coca-Cola titulada "Razones para creer", que muestra que los valores humanos siguen presentes en estos tiempos de crisis por encima de cualquier competición o rivalidad entre equipos. El spot inicial de la campaña fue creado por la agencia Santo Buenos Aires y adaptada al mercado español por McCann Erickson, quien también se ha encargado del desarrollo de esta última acción.

La marca de refrescos ha realizado esta misma acción también en Perú y Portugal.

Además, durante el partido entre madridistas y azulgranas, el marcador del campo emitió el vídeo de la acción desarrollada en la tienda oficial del Real Madrid. Las personas que, gracias a su honestidad, pudieron disfrutar del clásico son de procedencias muy distintas - Colombia, Argentina, Granada, Alicante, Galicia, Barcelona, Madrid - y de aficiones diferentes-Fútbol Club Barcelona, Real Madrid, Granada Club de Fútbol-.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/coca-cola-coloca-una-camara-oculta-para-probar-la-honradez-de-los-futbolistas
#39747
Las Naciones Unidas, el Fondo Monetario Internacional y otras 26 organismos internacionales están presionando a los guardianes de Internet para impedir que direcciones que acaben en ".un" o ".imf" sean tomadas por ciberusurpadores en una próxima expansión de los nombres de dominio.

Los grupos hicieron la solicitud en una carta, de la que Reuters obtuvo una copia, a la Internet Corporation for Assigned Names and Numbers, o ICANN. La carta no llevaba fecha aunque una fuente dijo que había sido remitida el martes.

La ICANN, una corporación sin ánimo de lucro, ha dicho que la explosión de Internet ha llevado a una escasez de posibilidades de nombres de web, lo que ha exigido al organismo ampliar las opciones que permiten a las compañías usar el propio nombre de la firma o una marca popular como dominio de alto nivel.

Eso preocupa a las organizaciones intergubernamentales.

"Las preocupaciones de la comunidad IGO (organización intergubernamental) tienen que ver con el aumento del potencial del registro y uso engañoso de nombres de IGO y acrónimos en el sistema de nombres de dominios cuando se lleve a cabo el plan de expansión significativa de la ICANN", indicó.

Quienes obligan a cumplir la legislación, entre ellos la Comisión Federal de Comercio de Estados Unidos, han mostrado su preocupación de que la expansión pueda llevar a una expansión del fraude.

Los críticos de la ICANN dicen que la organización no ha logrado mantener un registro exacto de URLs, poniendo como ejemplo registros de los personajes de Disney con direcciones y números de teléfonos inválidos.

Bajo el nuevo programa, costará 185.000 dólares (unos 137.000 euros) registrar un dominio de alto nivel, y la propie dad implicará gestionar el registro. Un dominio de alto nivel se refiere a la palabra que aparece a la derecha del punto en una URL, como "com" u "org."

El ICANN hará público quién solicita un dominio de alto nivel, eliminando de esa manera proxies, y llevando a cabo comprobaciones sobre el historial policial del solicitante, dijo Brad White, portavoz de ICANN.

"Lo que hicimos fue tomar el espacio actual, el espacio actual de nombre de dominio e intentar mejorarlo. ¿Es perfecto? No", dijo.

Sin embargo, Dan Jaffe, un destacado miembro de un grupo de presión que trabaja para la Asociación Nacional de Anunciantes de Estados Unidos, calificó de inadecuadas estas medidas adicionales.

Las compañías se verán forzadas o a gastar 185.000 dólares para comprar cada versión de su nombre o marca como dominio de alto nivel, o mantener un ojo de águila sobre los solicitantes para echar atrás a cualquier posible ciberusurpador, dijo.

"El gasto defensivo será enorme," dijo, estimando que será de miles de millones.

FUENTE :http://www.iblnews.com/story/66224
#39748
Microsoft no se ha pronunciado sobre la existencia de la supuesta red social pese a los rumores.

La futura red social de Microsoft podría estar ya en fase de pruebas. La compañía dispone de un dominio de Chile con nombre so.cl que muestra una pantalla de acceso restringido y un anuncio de "Beta privada". El dominio, que pertenece a Microsoft desde 2009, podría ser utilizado por Microsoft en el futuro para herramientas que acorten dominios o simplemente como una alternativa a la URL de su servicio.

En el mes de noviembre, a mediados, se filtró el posible diseño de la nueva red social de Microsoft. La compañía estaría trabajando en un servicio propio que tendría por nombre Socl.com. En las imágenes filtradas se podía ver un gran peso del motor de búsqueda Bing dentro de las posibilidades del sistema y un diseño con características similares a Facebook y Twitter.

Después de aparecer el diseño se filtró que la compañía ya había registrado un dominio con el nombre de la supuesta red social, Socl. Se trataba del dominio Socl.com, que sería el dominio principal del servicio. Microsoft no se ha pronunciado sobre la existencia de la supuesta red social pese a los rumores, pero siguen apareciendo indicios de que existe y que están trabajando en ella.

El último de ellos ha sido localizado por el portal Fusible, que ha localizado un segundo dominio, propiedad de Microsoft, que la compañía podría estar usando para el desarrollo de la red social. Se trata del dominio chileno So.cl. La relación con del dominio con la futura red social es evidente, ya que responde al nombre del servicio gracias a la terminación cl propia de las páginas chilenas.

En Fusible han localizado la propiedad del dominio, que figura como parte de Microsoft Chile desde el 1 de septiembre de 2009. El dato confirma la relación de Microsoft con el dominio y el nombre so.cl, y también que la compañía llevaría varios pensando o incluso trabajando en su red social (por lo menos desde 2009).

La utilización del dominio chileno por parte de Microsoft por el momento se desconoce, aunque puede ser el que la compañía está usando para desarrollar el proyecto. Si los usuarios intentan acceder al dominio, verán que son dirigidos a una página con el título 'Beta Privada', y se solicita un código para poder acceder al servicio. Microsoft podría estar utilizando so.cl para desarrollar su servicio y probarlo entre los responsables de su creación.

Por el momento no hay una explicación oficial sobre el uso del dominio y también se ha especulado con la posibilidad de que se use en el futuro como fórmula abreviada de la URL de la red social. Se trata de una posibilidad más y de una nueva evidencia de que Microsoft está trabajando en Socl. Después de las imágenes filtradas y los dominios registrados, la hipótesis de una red social cada vez parece más segura.

FUENTE :http://www.libertaddigital.com/internet/2011-12-14/la-futura-red-social-de-microsoft-podria-estar-ya-en-fase-de-pruebas-1276444188/
#39749
Publicado el 14 de diciembre de 2011 por Helga Yagüe

Una agencia norteamericana se seguridad vial ha pedido a las autoridades que prohíban la utilización de teléfonos móviles mientras se conduce, incluso con manos libres.

Un informe elaborado por la National Transportation Safety Board concluye que cada vez con mayor frecuencia las distracciones que provocan accidentes de tráfico están relacionadas con los móviles.

Esta agencia ha estado investigando este asunto durante una década y aseguran que el auge de los smartphones y sus múltiples posibilidades para interactuar suponen un importante riesgo para la seguridad vial.

En este sentido, destacan que los conductores ya no sólo pueden distraerse por las llamadas o los SMS recibidos, sino que pueden perder de vista la carretera por ver un mensaje instantáneo, revisar las actualizaciones de redes sociales, leer un correo electrónico o incluso reproducir vídeos o jugar.

"Las personas sienten la tentación de actualizar su página de Facebook, se ven tentados a enviar tweets, como si estuvieran sentados en un escritorio, pero están conduciendo un coche", explica Deborah Hersman, presidente de National Transportation Safety Board.

Esta agencia exige a las autoridades que den un paso más y prohíban totalmente el uso de teléfonos móviles mientras se conduce.

"Va a ser muy impopular entre algunas personas", reconoce Hersman, "pero no estamos aquí para ganar un concurso de popularidad. Estamos aquí para hacer lo correcto. Esta es una recomendación difícil, pero es la recomendación acertada".

Por el momento en España no se ha planteado esta prohibición pero, ¿creéis que sería necesario? ¿cómo se lo tomarían los conductores?

vINQulos

The New York Times

FUENTE :http://www.theinquirer.es/2011/12/14/%c2%bfes-necesario-prohibir-totalmente-el-movil-al-volante.html
#39750
Movistar está dispuesta a plantar cara a los servicios fraudulentos a través de los llamados SMS premium que proliferan por Internet. Para ello, a partir de hoy solicitará por escrito el permiso del suscriptor en caso de que se quiera dar de alta en uno de estos servicios.

Encuestas, concursos con suculentos premios, descargas de contenidos... En los últimos años han proliferado por la Red numerosos reclamos empleados por estafadores para captar a incautos que dejan su número de teléfono móvil con el supuesto fin de acceder a estos contenidos. Lejos de suceder esto, el usuario queda suscrito a servicios fraudulentos de envío de mensajes de texto premium, cuyo coste por SMS no es inferior a 1,40 euros.

De este modo, de un tiempo a esta parte, el número de reclamaciones de usuarios a los operadores por la recepción de elevadas facturas (con cantidades superiores a 35 euros al mes en este concepto) se han multiplicado. Las compañías no han sabido solucionar el problema hasta ahora, pero parece que Movistar está firmemente deicidida a hacerlo. "Todas las acciones llevadas a cabo para atajar esta situación insostenible han sido inútiles", explican desde el operador en información de elmundo.es.

La solución que a encontrado el operador histórico pasa por no tramitar altas en suscripción a este tipo de servicios si no están acompañadas de un documento firmado por el interesado así como la presentación de una fotocopia del DNI. Además, todas aquellas suscripciones habituales que no presenten la misma documentación antes del 15 de enero también serán canceladas.

De este modo, Movistar da un paso al frente para frenar un tipo de estafas cada vez más habituales y que han dejado inútil el código de conducta y reglamento que el Ministerio de Industria puso en marcha hace dos años.

Aunque los ministerios de Industria y Sanidad han anunciado que intentarán plantear una solución global a este tipo de estafas en la Comisión de Tarificación Adicional, ha sido el operador el primero en tomar cartas en el asunto, probablemente angustiado por recibir frecuentes quejas de sus clientes. "Un 7% del total de las reclamaciones que recibe la compañía se debe exclusivamente a servicios de alertas y el número de clientes suscritos a estos servicios que nos reclaman por las facturas supera el 10%, en tendencia creciente", explica la compañía en este sentido.

FUENTE :http://www.adslzone.net/article7504-movistar-frena-las-estafas-a-traves-de-sms-premium.html
#39751
Facebook lanzó el martes un servicio para sus usuarios que les permitirá conectarse instantáneamente con un consejero en casos de crisis y tenga deseos de quitarse la vida. El servicio, a través del sistema de chateo de Facebook, es la herramienta más reciente que ofrece la red social para mejorar la seguridad de sus más de 800 millones de usuarios. A principios de año, Facebook anunció cambios para que los usuarios puedan reportar casos de intimidación, contenido ofensivo y perfiles falsos.

"Uno de los objetivos es hacer que la persona en peligro reciba la ayuda adecuada tan pronto como sea posible", dijo Fred Wolens, director de política pública de Facebook a The Associated Press.

Cuando una persona en Estados Unidos escribe "suicidio" en los motores de búsqueda de Google y Yahoo, ambos sitios han proporcionado desde hace mucho tiempo el número telefónico de la National Suicide Prevention Lifeline como primer resultado.

A través de correo electrónico, Facebook también recomendaba a sus usuarios acercarse a la línea directa o alentaba a amigos para que llamaran a la Policía si se percibe que alguien podría hacerse daño.

El nuevo servicio va un paso más allá, al permitir una sesión instantánea de chat que según los expertos puede marcar toda la diferencia con alguien que necesita ayuda.

"La ciencia demuestra que la gente experimenta menos ideas suicidas cuando hay una intervención rápida", dijo Lidia Bernik, codirectora de proyecto en Lifeline. "Hemos escuchado de muchas personas que dicen que quieren hablar con alguien, pero que no desean hacer una llamada. El envío de mensajes instantáneos es perfecto para ese caso".

Cuando un amigo detecta pensamientos suicidas en la página de alguien, puede informar a Facebook haciendo clic en un enlace junto al comentario. Facebook envía entonces un correo electrónico a la persona que puso el comentario suicida, animándolo a llamar a la línea de ayuda o abrir un enlace para iniciar una conversación confidencial en línea.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/facebook-ofrece-un-servicio-de-consejero-de-crisis
#39752
Según un informe sobre Seguridad Infantil en Internet elaborado por el Centro de Investigaciones Innocenti de UNICEF, unas 16.700 páginas web muestran imágenes de abusos a niños. De los que el 73 % son menores de diez años, según un informe sobre Seguridad Infantil en Internet que ha elaborado el Centro de Investigación Innocenti de UNICEF con datos recopilados hasta 2011, y que pone de manifiesto las "amenazas potenciales" que se ciernen sobre la infancia en la red.

El objetivo del informe es mostrar los riesgos a los que se enfrentan los jóvenes en Internet, y presenta un marco para protegerles de amenazas como el ciberacoso. También explica prácticas como el 'grooming', es decir, cuando algunas personas se hacen pasar por niños para conseguir fotografías íntimas de otros menores.

El director de la Oficina de Investigación de UNICEF, Gordon Alexander, ha advertido de que "el rápido crecimiento del mundo digital no ha creado los delitos de abuso y explotación sexual de los niños, pero sí ha aumentado la magnitud y el alcance de los posibles daños que pueden ocasionar".

La investigación aconseja enseñar a los niños a protegerse por sí mismos y acabar con la impunidad de quienes les acosan. De este modo se consigue un entorno más seguro para los niños en la red.

De 196 países examinados en el informe, sólo 45 cuentan con una legislación suficiente para combatir los delitos de imágenes de abuso infantil. La ONG ha añadido que "la legislación es, sin embargo, sólo una parte de la respuesta y los padres, maestros, trabajadores sociales, la policía y la industria tienen un papel destacado que desempeñar para apoyar los esfuerzos de los niños para protegerse a sí mismos".

FUENTE :http://www.elmundo.es/elmundo/2011/12/13/navegante/1323788736.html
#39753
Google ha bloqueado el polémico sitio de una agencia de publicidad holandesa.- El internauta paseaba por las calles armado y disparando

Google ha bloqueado un polémico invento de una agencia de publicidad holandesa. A los ejecutivos de Poolworldwide se les ocurrió incorporar a la navegación del callejero fotográfico Street View un rifle de asalto. La imagen superpuesta del mismo asemeja a los juegos que se disfrutan desde el punto de vista del jugador. Las imágenes reales de las calles de las ciudades que presenta Street View aparecen en el fondo y en primer plano se coloca el rifle que lleva el internauta. Puede disparar y hay un efecto sonoro para el disparo. Obviamente, como las imágenes de los peatones son de Street View no hay una consecuencia visible del disparo, pero la simple propuesta de pasear por las avenidas de una ciudad disparando a cualquier objetivo ya resulta polémica. La página actualmente no está visible y aparece una nota de la empresa advirtiendo de que Google ha clausurado el enlace al callejero. Sin embargo, permanece en la red un pomposo vídeo de la agencia en el que presenta su ocurrencia con un lenguaje asimilable a la promoción de un videojuego de acción.

La agencia se anuncia como especializada en el espíritu de la época digital creando olas en el proceso comunicativo. Su idea de viralidad va a traer cola. Con todo, si la compañía pretendía notoriedad...ya lo ha logrado.

FUENTE :http://www.elpais.com/articulo/tecnologia/Rifles/asalto/callejero/Street/View/elpeputec/20111213elpeputec_3/Tes
#39754
Noticias / Sobre los falsos vídeos de Facebook
14 Diciembre 2011, 00:42 AM
No ha sido poca la repercusión de la amenaza que se está propagando por Facebook estos días. Muchos han sido los usuarios que nos han preguntado acerca de ella y creímos interesante averiguar quién estaba detrás y cuáles eran sus intenciones. Pero antes de eso, conviene dar una respuesta a todos aquellos usuarios que nos han preguntado sobre qué hacer si habían sido afectados. Lo primero que hay que tener en cuenta es que este ataque afectaba y se ejecutaba principalmente desde el navegador. El complemento malicioso que se instala en Internet Explorer, Firefox y Chrome puede eliminarse siguiendo estos sencillos pasos:

Internet Explorer: nos dirigimos al menú Herramientas > Administrar complementos. En el apartado Barras de Herramientas y extensiones seleccionamos Youtube extensión y la eliminamos.

Mozilla Firefox: accedemos al menú de Firefox > Complementos y, una vez allí, pulsamos sobre la opción de Extensiones. Nos aparecerá un listado de los complementos que tenemos instalados, por lo que seleccionamos Youtube Extension y lo eliminamos pulsando sobre el botón Eliminar.

Google Chrome: pulsamos sobre el icono de la llave inglesa situado a la derecha de la barra de direcciones y seleccionamos Opciones. En el siguiente menú seleccionamos el apartado Extensiones y eliminamos Youtube Extension.

Como medida de precaución, sería aconsejable que todos aquellos que se hayan visto afectados cambiasen su contraseña de acceso a Facebook.

Con respecto a cómo está la situación en el momento de escribir estas líneas, hemos de decir que ha habido cambios importantes. El más notorio es queGoogle ha bloqueado aquellas webs de Blogspot que se estaban usando como sitios donde se alojaba la extensión del navegador maliciosa. Por otra parte, desde ESET también hemos empezado a bloquear tanto la extensión como otra de las webs principales que servía esta amenaza.



No obstante, analizando uno de los códigos javascript que componen esta amenaza nos dimos cuenta de que había más dominios preparados con fines más que discutibles. Uno de los sitios que se repetía era [Sitio malicioso]hxxp://enchulatufb.info[Sitio malicioso], por lo que decidimos analizarlo.



Observamos que en la página principal no aparecía nada, pero sí que colgaban de ella otras secciones que se encontraban ocultas. Así pues, vimos lo que parecía otra campaña de instalación de supuestos complementos para Facebook que, aunque inactiva, hace presagiar cuál podría ser el próximo movimiento de estos ciberdelincuentes.



Seguimos indagando en dicha web y encontramos referencias a nuevos archivos javascript. De todos ellos, nos detuvimos a analizar uno que hacía referencia a un vídeoy que también puede formar parte de una nueva campaña de engaños y estafas que use Facebook como sitio para obtener víctimas.



Si accedemos al enlace encontramos un vídeo que, con el sugerente título de "Descuidos de famosas", trata de llamar nuestra atención. Visto el éxito que han tenido campañas de propagación de amenazas anteriores usando vídeos similares, no nos extrañaría que esta obtuviera un éxito similar.



La verdad es que, tras analizar ese caso, recordamos que lo que importa no es usar amenazas sofisticadas ni especialmente elaboradas, sino despertar la curiosidad del usuario.

En resumen: si no queremos caer víctimas de este tipo de amenazas, es importante que andemos con precaución y usemos el sentido común en las redes sociales. Amenazas como la que hemos estado viendo estos días no suelen ser especialmente complejas ni se aprovechan de agujeros de seguridad usando técnicas elaboradas. Todo lo contrario; el mayor agujero de seguridad se encuentra fuera de nuestros ordenadores y se sitúa entre la pantalla y la silla, por lo que es muy importante que usemos nuestro sentido común.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/sobre-los-falsos-videos-de-facebook

Relacionado : https://foro.elhacker.net/noticias/si_te_dicen_que_sales_en_un_video_de_facebook_desconfia-t347434.0.html
#39755


Hace unas horas saltó mi gestor de actualizaciones de software (en Ubuntu) avisándome de una novedad. ¿Cuál? Google Chrome 16, el cual en estos mismos instantes se está propagando por cada una de las máquinas que lo tienen instalado.

Como principales novedades con respecto a Google Chrome 15 está el soporte de perfiles múltiples en el canal estable. De esta manera varios usuarios pueden compartir una máquina y cambiar entre perfiles con un sólo clic. Eso sí, no es la solución indicada para proteger nuestros datos ante los ojos del resto de usuarios de la máquina.

El resto de ventajas de asociar nuestra cuenta Google con el navegador son bien conocidas por todos: mantener una copia de seguridad en la nube y sincronizada entre todos nuestros equipos de contraseñas, extensiones, entradas de historial, marcadores... Las novedades en Chrome 16 se reducen, por tanto, a esta nueva característica y a las consabidas mejoras de fiabilidad y rendimiento. La coletilla habitual, vaya.

La actualización será silenciosa en los casos de OS X y Windows (comprobadlo, de todos modos, en el diálogo de "Información de Google Chrome", en el menú la llave inglesa), y en caso de haber configurado el repositorio en las distribuciones de Linux debería aparecer ya en vuestro gestor de paquetes.

Más información | Google Chrome Blog

FUENTE :http://www.genbeta.com/navegadores/lanzado-chrome-16-ahora-con-mejoras-en-la-sincronizacion-y-con-cambio-entre-cuentas-de-google
#39756
Una nueva oleada de aplicaciones falsas se ha extendido en Android Market. Varias compañías de seguridad han alertado de la existencia de aplicaciones que imitan juegos populares o contenidos de actualidad para engañar a los usuarios. La mayoría de las aplicaciones detectadas contienen un troyano que permite a los ciberdelincuentes enviar mensajes a costa del saldo de los usuarios.

El malware en Android cada vez es más frecuente. Uno de los métodos más utilizados por los 'hackers' para infectar los equipos de los usuarios es la creación de aplicaciones falsas e imitaciones de contenidos populares. Es frecuente encontrar versiones gratuitas de juegos que tradicionalmente son de pagos y descubrir que en realidad son productos de 'hackers' que solamente buscan infectar los equipos de los usuarios.

Este tipo de prácticas ya se han detectado en varias ocasiones en Android Market, pero ahora la compañía de seguridad Sophos y Lookout han denunciado una nueva oleada de aplicaciones fraudulentas en la tienda de Android.

En los últimos días han aparecido aplicaciones sobre videncia, otras que prometían fondos de pantalla de 'Crepúsculo' y un gran número de versiones de juegos como 'Angry Birds', 'Need for Speed' o 'Assassin Creed' con la etiqueta 'gratis' en el nombre. El total de aplicaciones de este tipo localizadas alcanza la veintena y en realidad eran producto de 'hackers' que buscaban engañar a los usuarios.

Las aplicaciones detectadas en realidad simplemente eran un sistema para infectar con malware los terminales Android de los usuarios. El malware más localizado ha sido un troyano que permitía a los 'hackers' enviar mensajes SMS desde los móviles infectados a servicios de tarificación especial. Los usuarios no detectaban el fraude hasta la recepción de la factura, por lo que es difícil detectar el problema a tiempo.

Según Lookut, Google ha procedido a la retirada de las aplicaciones identificadas como falsas, pero se estima que antes de la retirada se han podido producir 14.000 descargas de las mismas. Para Sophos, el problema está en que es muy fácil conseguir una licencia de desarrollador en Android y no hay controles estrictos para la publicación.

De esta forma, los 'hackers' ven productivo adquirir la licencia y publicar los contenidos ya que como ha sucedido en este caso, aunque las aplicaciones se retiren rápidamente se pueden conseguir, 14.000 dispositivos infectados. Si los 'hackers' envían mensajes SMS con tarificación especial desde todos esos dispositivos, los ingresos obtenidos superan de forma considerable a los costes de comprar una licencia en Android.

Los usuarios deben tener cuidado con las aplicaciones que instalan y mantener sus dispositivos actualizados. También es efectivo atender a la procedencia de la aplicación y a la firma de su autor.

FUENTE :http://www.iblnews.com/story/66199
#39757
La llegada de los conocidos como ultrabooks no ha sido todo lo exitosa que esperaban los fabricantes que han apostado por estos nuevos ordenadores portátiles. Las tabletas y el MacBook Air de Apple son sus principales rivales. ¿Qué necesitan los nuevos equipos para plantarles cara en el mercado?

El sector del PC asiste a una caída libre en ventas en los últimos meses que le está siendo muy difícil contener. El momento de crisis económica mundial está afectando a un mercado que en años pasados brillaba con luz propia pero que poco a poco parece ceder terreno. La llegada de las tabletas, donde el iPad sigue siendo el rey, parece haber sido la puntilla que ha propiciado este desplome, pero ante la situación algunos de los fabricantes como Samsung, Asus o Toshiba junto a Intel lanzaron meses atrás los llamados ultrabooks.

El camino ya estaba marcado también en este sentido por Apple, cuyo MacBook Air ha sido su estandarte en este sector. La nueva gama de dispositivos quiere pelear con este equipo y para ello se plantea el camino de la innovación impulsado por una nueva estrategia en los precios de los dispositivos, principal hándicap que ha echado para atrás a un buen número de usuarios.

El año 2012 se inaugurará con rebajas en los precios de los ultrabooks. Toshiba ha sido uno de los primeros en aplicar un precio más económico a su modelo Portege Z835, que se puede adquirir por 699 dólares (533 euros) y que cuenta con un diseño ultraligero (menos pesado incluso que el portátil de Apple) y con unas grandes prestaciones: procesador Intel Core i3-2367M, 4 GB de memoria RAM DDR3, disco duro de 128 GB, pantalla HD de 13,3 pulgadas y batería con autonomía para 8 horas entre otras características.

El paso dado por Toshiba no es sino el primero por parte de los fabricantes de ultrabooks. Acer y Samsung están preparando sus equipos con pantallas táctiles de cara al lanzamiento de Windows 8 a mediados del próximo año. El sistema operativo contará con una nueva interfaz orientada al uso táctil para ser integrada en tabletas y en este tipo de equipos. Su gran reto será igualmente hacer accesibles económicamente estos nuevos dispositivos híbridos entre tabletas y portátiles.

¿Responderá en este sentido Apple lanzando un nuevo modelo de MacBook Air o se conformará con lo que ofrece su portátil y sus tabletas? ¿Cuál crees que ha sido el principal problema para que los ultrabook no hayan triunfado hasta ahora?

FUENTE :http://www.adslzone.net/article7500-que-necesita-un-ultrabook-para-competir-con-el-macbook-air.html
#39758
Publicado el 13 de diciembre de 2011 por Helga Yagüe

Un reciente estudio elaborado por investigadores de la Universidad de Granada revela un importante crecimiento de la nomofobia entre los universitarios españoles.

¿Qué es la nomofobia? Básicamente es el miedo irracional a no tener cerca el móvil. El término viene de la expresión "no-mobile-phone phobia" y el trastorno deriva de un uso patológico de los teléfonos.

Actualmente, un 8% de los estudiantes universitarios de nuestro país sufre de nomofobia, según un estudio elaborado por el departamento de Personalidad, Evaluación y Tratamiento Psicológico de la Universidad de Granada.

El informe traza un perfil de los jóvenes adictos a sus teléfonos, que por lo general tienen una baja autoestima, no terminan de aceptarse a sí mismos y presentan dificultades a la hora de relacionarse con los demás.

Pero, ¿cómo saber si alguien es adicto al móvil? Los expertos aseguran que la adicción tiene síntomas como ansiedad, malestar general o enfado, pasando por la propia ocultación del problema y el sentimiento de culpabilidad.

Otro de los síntomas es precisamente la nomofobia, que se presenta como un miedo irracional a permanecer lejos de su teléfono por la posibilidad de "perderse algo importante", ya sea un mensaje de WhatsApp, un SMS, una tweet, un email, una noticia de última hora o una actualización de Facebook.

"Los jóvenes que sufren nomofobia necesitan estar físicamente junto a su teléfono y no pueden salir de casa sin él", explica Francisca López Torrecillas, experta en adicciones, "si lo pierden o se les rompe, se sienten frustrados y aislados".

vINQulos

Universidad de Granada

FUENTE :http://www.theinquirer.es/2011/12/13/el-incremento-de-la-nomofobia-entre-los-jovenes-preocupa-a-los-expertos.html
#39759
La norma pone en manos de la industria de los contenidos la capacidad de cerrar sitios web con la excusa de los derechos de autor.

El fundador de la enciclopedia online Wikipedia, Jimmy Wales, quiere luchar contra la ley antipiratería de Estados Unidos, más conocida como Ley SOPA. Para ello, al igual que ocurrió con la versión italiana, Wales lanza a la comunidad esta propuesta y pide su opinión al respecto para protestar en contra de la ley.

La denominada ley SOPA (Stop Online Piracy Act) estadounidense pretende bloquear el acceso a cualquier web que infrinja derechos de autor y obligaría a los proveedores de acceso a internet y a los buscadores a monitorizar los contenidos. Por este motivo, empresas como Facebook, Google, Twitter y organizaciones sin ánimo de lucro como la propia Wikipedia se han manifestado en contra de esta ley.

El fundador de Wikipedia, Jimmy Wales, asegura que esta ley propone "unas herramientas de censura sin precedentes" que llevará a cabo muchos cierres de sitios web sin ningún tipo de fundamento sobre si infringen las leyes de copyright. Por este motivo quiere iniciar a una protesta en la versión en inglés en Estados Unidos de su enciclopedia online.

Ya se hizo en Italia

La propuesta de Wales ya fue puesta en marcha el pasado mes de octubre en Italia. La Wikipedia italiana quedó en blanco en protesta por la ley de privacidad que el ex presidente italiano Silvio Berlusconi. La medida a tomar para la versión accesible desde Estados Unidos sería la misma.

"En mi opinión, una huelga de la comunidad fue muy poderosa y exitosa en Italia y podría ser incluso más poderosa en el caso de la ley SOPA. Hay obviamente muchas preguntas acerca de si la huelga debe centrarse en Estados Unidos únicamente", asegura Wales.

De esta manera, Wales abre el debate a través de su página en Wikipedia. Pide a los usuarios de la enciclopedia que voten a favor o en contra de esta medida y expongan sus razones para mantener un debate sobre el asunto. Pero aclara: "esto no es una votación sobre si hacer o no una huelga. Esto no es más que un sondeo de opinión para saber el interés general".

Tanto si se oponen como si están a favor de dejar en blanco la versión inglesa de Wikipedia, se trataría de un proceso mucho más largo "para obtener algún tipo de consenso en torno a los parámetros, factores desencadenantes y el tiempo", concluye Wales.

FUENTE :http://www.libertaddigital.com/internet/2011-12-13/el-fundador-de-wikipedia-planea-dejarla-en-blanco-en-protesta-contra-la-ley-sinde-de-eeuu-1276444130/
#39760
Los usuarios españoles optan con cada vez más frecuencia por la portabilidad tanto en banda ancha fija como en telefonía móvil. Sin embargo, la media de 27 meses en cambiar de operador de ADSL y de 3,3 años en cuanto a servicios móviles les está haciendo perder una importante cantidad económica.

El diario CincoDías.com publica un interesante artículo sobre portabilidades fijas y móviles apoyado en datos de la Comisión del Mercado de las Telecomunicaciones (CMT). Aunque el cambio de compañía es una práctica cada vez más recurrida por los usuarios, la fidelidad con los operadores tiene como consecuencia un coste evitable en caso de una mayor "promiscuidad" a la hora de cambiar de operador.

En el mercado del ADSL los usuarios tardan una media de 27 meses en cambiar de operador. Como se puede observar, este periodo es muy superior al que marcan aquellas compañías como mínimo de permanencia en caso de aplicar esta cláusula (que suele ser de 12 meses). A pesar de que transcurrido el periodo promocional, el precio final de las conexiones sube en algunos casos ostensiblemente, un buen segmento de usuarios continúa con su operador.

Una mayor movilidad entre compañías permitiría a los usuarios acogerse a promociones que mejoran el precio final que ofrece su operador. Otro dato a tener en cuenta es la política de retención de las compañías, con la que los operadores intentan evitar que los usuarios porten su línea a la competencia, ofreciendo para ello suculentos descuentos en el citado precio final. Esta práctica está más extendida en telefonía móvil que en banda ancha fija, donde los usuarios que cambian de operador son muchos menos a nivel general (1,8 millones en 2010 frente a los 5 millones en telefonía móvil).

Un aspecto fundamental que marca esta diferencia entre las portabilidades fijas y móviles pasa por la ventaja de conseguir un terminal de última generación subvencionado por el operador móvil. En banda ancha fija los usuarios "sólo" reciben descuentos temporales, mientras que la política de retención de los operadores móviles puede ser más ventajosa.

No obstante, la fidelidad en telefonía móvil es mayor que en banda ancha fija. En concreto, los datos de la CMT señalan que de media el usuario español permanece 3,3 años con su compañía, mientras que los contratos de permanencia no van más allá de los 24 meses. Aunque buena parte de los usuarios consiguen ser tentados por sus compañías para firmar un nuevo contrato con condiciones ventajosas, no son precisamente pocos los que podrían ahorrar un buen puñado de euros en caso de ser más activos a la hora de cambiar de operador o incluso simplemente de tarifa.

FUENTE :http://www.adslzone.net/article7502-los-usuarios-siguen-perdiendo-dinero-por-no-cambiar-de-operador-de-adsl.html
#39761
Las grandes compañías de Hollywood también descargan contenidos protegidos con derechos de autor desde sus oficinas a través de redes P2P como BitTorrent, por lo que si se aplicasen las estrictas leyes antipiratería que tanto defienden verían interrumpida su conexión a Internet.

Las grandes compañías de la industria cultural y del entretenimiento son las principales impulsoras ante los gobiernos de medio mundo de controvertidas leyes antipiratería que persigan a los usuarios que descargan sus contenidos mediante redes P2P. Algunos países de Europa ya han abrazado este modelo de legislación, como el caso de Suecia, Reino Unido o Francia. La ley permite que se detecte qué uso realiza el usuario de su conexión y si se le "caza" bajando contenidos con copyright se le puede llegar a desconectar y multar por ello.

Paradojas del destino, a través del portal Torrentfreak.com conocemos que algunas de las grandes compañías de Hollywood también descargan desde sus conexiones material protegido con derechos de autor. La citada web ha utilizado el sistema del que ya nos hicimos eco, denominado YouHaveDownloaded, que muestra lo sencillo que resulta identificar qué contenidos ha bajado una determinada IP a través de la red P2P BitTorrent.

Llama la atención ver cómo desde Sony, Fox o Universal se ha procedido a descargas de estos contenidos. Películas como "Conan el Bárbaro", "Super 8", "Cowboys and Aliens" o la primera temporada de la serie "Juego de Tronos" fueron descargadas desde las conexiones de las sedes de estas compañías. Otro de los datos curiosos reflejados por el análisis del portal es que no se detectó descarga de este tipo de material desde la sede de los desarrolladores de la red P2P.

Con estos datos, se anima a reflexionar sobre la problemática que supone identificar una dirección IP con un determinado usuario y asegurar que éste infringe la propiedad intelectual. Como se vuelve a demostrar, "una dirección IP no es una persona", puesto que éstas pueden ser compartidas por mucha gente. El "pagan justos por pecadores" no puede aplicarse en un estado de derecho que se precie de serlo.

No obstante, mucho nos tememos que desde la industria se hará caso omiso a esta información y que seguirá con su particular erre que erre con el afán de perseguir a los usuarios o proceder a los controvertidos chantajes que acostumbra a hacer para intentar financiarse en una errática estrategia.

FUENTE :http://www.adslzone.net/article7501-gigantes-de-hollywood-se-saltan-las-leyes-que-pregonan-al-bajar-peliculas-a-traves-de-bittorrent.html
#39762
Publicado el 13 de diciembre de 2011 por Jaime Domenech

La Comisión Europea presentó ayer el borrador de una ley sobre el acceso a datos de las administraciones públicas, que de aprobarse podría beneficiar a los desarrolladores de aplicaciones.

Se estima que gracias a la ley se llegue a generar un movimiento de 40.000 millones de euros extras en la Unión Europea cada año.

Entre los datos que tienen interés potencial para los desarrolladores de aplicaciones móviles estarían aspectos como la información meteorológica y geográfica.

Neelie Kroes, comisaria de Tecnología Digital para la Unión Europea, ha señalado que los ciudadanos ya financian esa información con sus impuestos y es de justicia que se les permita acceder a ellos.

La política comunitaria considera que la legislación propuesta supondrá una útil herramienta que ayudará a crear empleos y contribuirá al crecimiento de los países de la Unión Europea.

Según recoge el borrador de la ley, entre sus objetivos figura la puesta en marcha de reglas que regulen el acceso a datos públicos, lo que permitirá crear una reglamentación común para los 27 países comunitarios.

La intención de los legisladores es que esa nueva normativa legal pueda entrar en vigor para el año 2013.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2011/12/13/la-union-europea-apuesta-por-facilitar-el-acceso-a-datos-publicos.html
#39763
La supercomputadora Gordon es la primera del mundo que contiene 300 terabyre de memoria Flash.

Diario Ti: El nombre está inspirado en la historieta de ciencia ficción Flash Gordon. Gordon cuenta con 300 Terabyre de memoria Flash, distribuida en 1.024 SSD Intel 710.

El nuevo logro tecnológico tambien es denominado "el mayor pendrive de la historia", que tiene la capacidad para almacenar 100.000 películas en formato HD.

Gordon está en condiciones de realizar búsquedas en grandes bases de datos, a una velocidad 10 veces mayor que las supercomputadoras tradicionales. Asimismo, puede realizar algunas tareas 100 veces más rápido que en un PC donde los datos están almacenados en discos duros magnéticos.

Gordon, que con sus 16.384 CPU ocupa el lugar 48 entre las supercomputadoras más rápidas del mundo, tiene un desempeño teórico máximo de 340 teraflop por segundo. El sistema está en condiciones de leer datos a una velocidad de 200 GB por segundo.

Gordon está en condiciones de ejecutar 36 millones de operaciones por segundo (IOPS), lo que en sí representa un récord.

El fabricante SDSC explica que la supercomputadora será utilizada en labores de investigación científica, que va desde nuevos medicamentos a la investigación climática y tránsito de vehículos.

"Cada año se dobla el volumen de información generado, y nos vemos desbordados por los datos que son producidos por nuestros propios PC. Esto hizo necesario crear un tipo totalmente nuevo de sistema", comentó Michael Norman, director de SDSC, en un comunicado.

Norman espera que la misma arquitectura basada en Flash sea utilizada en futuras supercomputadoras.

FUENTE :http://www.diarioti.com/noticia/Presentan_la_primera_supercomputadora_Flash_del_mundo/30931
#39764
Investigadores de la Universidad de Zaragoza participan en un experimento en el Laboratorio Europeo de Física de Partículas (CERN), en la frontera franco-suiza, para tratar de demostrar la existencia del axión, una partícula candidata a formar parte de la materia oscura y que podría explicar por qué la materia y la antimateria tienen propiedades tan parecidas. Los primeros resultados se acaban de publicar en la revista Physical Review Letters.

La Universidad de Zaragoza participa en un experimento en el Laboratorio Europeo de Investigación en Física de Partículas (CERN) con sede en Ginebra (Suiza) que busca demostrar la existencia de una nueva partícula, el axión, que explique la materia oscura, uno de los principales misterios en la Física. Diez científicos de esta universidad, liderados por el físico Igor García Irastorza, trabajan en el experimento CAST que trata de detectar el axión, una nueva partícula que sería candidata para formar parte de esa materia oscura que se formó justo después del Big Bang.


De hecho, la materia que compone todo lo que se puede observar representa tan solo un 4% del universo. Un 23% es 'materia oscura', un tipo de materia no convencional que es invisible. El resto lo formaría la 'energía oscura', aún más desconocida para los científicos.

"La detección del axión supondría una revolución en la física de partículas actual, abriendo una ventana más allá del Modelo Estándar", asegura Igor Irastorza, responsable del grupo de investigación de la Universidad de Zaragoza que participa en CAST desde su concepción. El axión explicaría de manera natural por qué materia y antimateria tienen propiedades tan parecidas, y podría arrojar luz sobre al hecho de por qué el Universo está lleno de materia y no de antimateria. Por el momento, los primeros resultados obtenidos de este estudio acaban de ser publicados en la revista científicaPhysical Review Letters.

Uno de los elementos innovadores de CAST es el uso de técnicas de reducción de 'ruido de fondo'. El grupo de Zaragoza, que participa en este experimento desde su inicio, es experto en estas técnicas, desarrolladas en laboratorios subterráneos como el de Canfranc (Huesca). A pesar de estar situado en superficie, CAST es un experimento de búsqueda de sucesos poco probables, por lo que se beneficia de materiales de baja radioactividad para los detectores, del uso de blindajes y del desarrollo de algoritmos de discriminación de este ruido de fondo.

El investigador responsable, Igor Irastorza, lidera el proyecto de excelencia Starting Grant del programa IDEAS del Consejo Europeo para la Investigación (ERC) concedido en 2009 para el desarrollo de dichos detectores. Para Igor García y su grupo algunas observaciones astrofísicas recientes están poniendo a prueba el conocimiento actual de los ambientes estelares o del medio intergaláctico. Según el investigador, la detección de rayos gamma o rayos cósmicos de orígenes muy distantes, o el ritmo de enfriamiento anormalmente rápido en estrellas enanas blancas, entre otras observaciones, han sido interpretadas como posible indicación de la existencia de axiones.

Buscar el flujo de axiones

De existir, el axión se produciría en grandes cantidades en el interior de estrellas por conversión de fotones en el seno de campos electromagnéticos del plasma solar. Por lo tanto, una de las maneras más prometedoras de obtener una evidencia directa de estas partículas es buscar el intenso flujo de axiones que sería emitido por el Sol. Estos axiones pueden ser detectados por medio del mismo principio físico de su producción, su conversión en fotones en un campo magnético intenso producido en el laboratorio.

El Telescopio de Axiones Solares (CAST) se basa en este concepto de detección (denominado helioscopio de axiones) y lleva una década de funcionamiento en la Organización Europea para la Investigación Nuclear (CERN). CAST adapta un imán superconductor de los primeros prototipos construidos para el LHC, instalado en una plataforma orientable y equipado en sus extremos con detectores de rayos X. La señal de axiones solares esperada es un exceso de rayos X en los detectores cuando el imán está orientado con el Sol, en comparación con el fondo natural observado cuando el imán no apunta al Sol.

En su segunda fase, CAST inyecta un gas densidad variable dentro de los tubos del imán donde se produce la conversión axion-fotón, lo que permite explorar el rango de masas en el que se puede encontrar esta partícula. Desde 2008 se utiliza helio-3 para ir a densidades y rangos de masas mayores. La colaboración acaba de publicar en Physical Review Letters los primeros resultados obtenidos con helio-3. La ausencia de señal positiva ha permitido excluir el axión entre las masas 0,39 y 0,64 eV (electronvolts). El resto de los datos tomados, actualmente en proceso de análisis, permitirán extender esta exploración hasta masas de 1,17 eV.

Hasta ahora no han aparecido señales del axión en CAST, pero se ha mejorado la sensibilidad respecto a experimentos previos. La colaboración planea nuevas tomas de datos con mayor sensibilidad gracias a la mejora de los detectores de rayos X. A largo plazo, se proyecta la construcción de un helioscopio de axiones de nueva generación, el Observatorio Internacional de Axiones (IAXO, International Axion Observatory). IAXO se basa en la construcción de un imán superconductor específicamente concebido para la detección de axiones, junto con el uso de ópticas de rayos X y de detectores de ultra bajo fondo.

Los científicos consieran que esto supondrá un salto cualitativo en la búsqueda del axión, no limitándose solo a axiones solares. Si el axión existe, IAXO tendrá una alta probabilidad de descubrirlo. El Centro Nacional de Física de Partículas, Astropartículas y Nuclear (CPAN), proyecto Consolider-Ingenio 2010, está apoyando la actividad del grupo de Zaragoza tanto en CAST como en los estudios preliminares del futuro helioscopio de axiones.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/tratando-de-demostrar-la-existencia-del-axion
#39765
Desde Elpamsoft, nos llega nuevamente, la última versión de este liviano programa que tiene una versión gratuita, desarrollado especialmente para ajustar y optimizar los discos SSD: SSD Tweaker 2.0.0. Con SSD Tweaker y a tan sólo unos click de ratón y marcando las casillas correspondientes del programa, podremos configurar las opciones de Windows (caché, superfetch, hibernación, etc), para que el disco SSD trabaje más fluido, más rápido y a la vez con menos carga, prolongando la vida útil del disco. SSD Tweaker, está disponible en español, para los sistemas Windows XP, Vista y Windows 7.

SSD Tweaker, es un liviano programa, que viene comprimido en un archivo ZIP y con el que podremos configurar las opciones del sistema para que nuestro SSD trabaje siempre con la mejor configuración.

Lo más destacado del programa, es, que sin tener conocimientos avanzados en informática, podremos desactivar algunas opciones de Windows, para que el disco trabaje siempre mejor. Como sabemos, este tipo de discos de estado sólido, necesitan una pequeña ayuda por parte del usuario para prolongar su vida útil y para que funcionen más holgadamente y sin demasiadas cargas por parte del propio sistema operativo.

Funciones, como la indexación, el archivo de paginación, superfetch, hibernación, las podremos configurar para desactivarlas y hacer manualmente lo que en definitiva éste tipo de discos necesitan para su uso diario.

Todas estas opciones se pueden desactivar a elección del usuario y lo mejor es que si no notamos mejoras, se pueden restaurar los cambios simplemente revistiendo la configuración que hemos realizado en un principio.

SSD Tweaker en su versión gratuita:



Y ahora, una captura de su versión de pago o PRO:



Cabe destacar, que aunque la versión gratuita es muy recomendable, la versión de pago o PRO, como es lógico, tiene disponibles y activadas las características más relevantes (consultar estado TRIM, algunos servicios avanzados de Windows, configurar hibernación, etc).

Podemos observar las características de SSD Tweaker en su web principal

Podemos descargar SSD Tweaker en cualquiera de sus versiones, desde el siguiente enlace a su web principal:

-> Descargar SSD Tweaker

FUENTE :http://www.softzone.es/2011/12/13/ssd-tweaker-2-0-0-optimiza-ajusta-y-alarga-la-vida-de-tu-disco-de-estado-solido-ssd-con-ssd-tweaker/
#39766
Publicado el 13 de diciembre de 2011 por Helga Yagüe

Microsoft ha decidido sacar tajada de los problemas de seguridad descubiertos recientemente en algunas aplicaciones del Android Market con el objetivo de promocionar la plataforma móvil Windows Phone.

Ben Rudolph, que se autodefine como Evangelista de Windows Phone, ha publicado un polémico mensaje en su cuenta de Twitter ofreciendo la posibilidad de ganar un teléfono Windows Phone a aquellos que relaten sus problemas de seguridad en Android.

"¿Has sufrido el malware de Android y tienes #droidrage? Comparte tu historia conmigo... puedes ganar un Windows Phone", anuncia Rudolph.

Lo cierto es que desde que se publicó este mensaje, Rudolph ha recibido un importante número de respuestas de usuarios que aseguran haber sido víctimas de malware en la plataforma móvil de Google.

También hay otra gran parte de mensajes con el hashtag #droidrage que critican la estrategia comercial que está siguiendo Microsoft. "Ironía: La compañía que fabrica el sistema operativo Windows, pidiendo historias de malware. ¿No tenéis bastante con el vuestro?", se pregunta un usuario en Twitter.

Ben Rudolph ha iniciado esta campaña justo después de que se haya sabido que Google ha tenido que retirar un total de 22 aplicaciones fraudulentas del Android Market que se camuflaban bajo la apariencia de versiones gratuitas de juegos y fondos de pantalla.

vINQulos

TheInquirer.net

FUENTE :http://www.theinquirer.es/2011/12/13/microsoft-regala-un-windows-phone-a-los-usuarios-de-android-infectados.html
#39767
Foro Libre / Cómo sobrevivir a un ataque zombie
13 Diciembre 2011, 13:13 PM
Una empresa comercializa un paquete de emergencia para sobrevivir ataques de zombies.

Qué será de los pobres humanos cuando los zombies nos invadan e intenten contagiarnos para que nos unamos a su ejército de comecerebros? Decenas de películas y series se han planteado la hipótesis, algunas de manera no tan seria. Sin embargo nadie hasta ahora ha tomado verdaderas cartas en el asunto. A tal fin, una empresa de Estados Unidos ha comenzado a vender un kit anti-zombie.

El "paquete", se vende como una botella, llamada "Zombie Bottle", que contiene en su interior todo lo necesario para sobrevivir a un ataque de muertos vivos: una pequeña estaca, tapones para los oídos (todavía no sabemos con qué fin), loción antiséptica, apósitos adhesivos esterilizados y un chocolate.

Por supuesto que la botella de vidrio también es parte del set y, como lo aclara en el manual de instrucciones, una vez rota, sirve para defenderse cuando los zombies van por sus cabezas en busca de un delicioso cerebro. Si todo eso no funciona, no quedará otra que unirse a la legión de los muertos vivos e ir a buscar venganza a la tienda donde le vendieron el asombroso kit. ¡Mucha suerte!

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/como-sobrevivir-a-un-ataque-zombie
#39768
Ataques contra infraestructuras críticas, espionaje industrial y amenazas de estragos para el medio ambiente. Desde hace meses algunos expertos vienen alertando sobre los potenciales peligros de determinados 'ciberataques' que, en algunos casos, podrían afectar gravemente a sectores tan sensibles como el suministro mundial de petróleo.

Ejecutivos de compañías petroleras advierten de que los ataques son cada vez más frecuente y planificados con más cuidado. "Si alguien logra meterse en el área donde se controla la apertura y el cierre de válvulas, incluso aquéllas de escape, se puede imaginar lo que sucede", comentó Ludolf Luehmann, responsable de tecnología de Shell, la compañía petrolífera más grande de Europa.

"Costaría vidas y costaría producción, por supuesto costaría dinero, provocaría incendios y causaría pérdidas de crudo, unas fugas que dañarían al medio ambiente; el daño sería enorme, enorme", alertó Luehmann en el Congreso Mundial del Petróleo en Doha.

Los ordenadores controlan casi toda la producción y distribución de energía del mundo mediante unos sistemas cada vez más vulnerables a los ataques cibernéticos.

"Vemos un número creciente de ataques a nuestros sistemas de información y hay muchas motivaciones detrás de este hecho", dijo Luehmann, quien añadió que están constatando la existencia de un creciente número de ataques con claras intenciones de guerra comercial, centrados en investigación y desarrollo, para obtener una ventaja competitiva.

Stuxnet
Luehmann añadió que el gusano informático Stuxnet descubierto en 2010, el primero descubierto que había sido diseñado específicamente para atacar sistemas industriales, ha sacudido el mundo de las grandes compañías petroleras multinacionales, ya que fue el primero en atacar de forma visible y con un impacto significativo un control de un proceso industrial.

Sin embargo, puso de manifiesto la determinación y la resistencia mostrada por los 'piratas' informáticos cuando atacan a sistemas industriales de las empresas, y aseguró que ha habido un aumento de ataques para entrar en los sistemas de operación específica dentro de las compañías.

"La 'ciberdelincuencia' es un gran problema. No es algo restringido a una compañía u otra, es algo muy amplio y está pasando", dijo Dennis Painchaud, director de relaciones internacionales de gobierno de la copmpañía canadiense Nexen. "Es un riesgo muy importante para nuestro negocio". "Se trata de algo de lo que tenemos que estar pendientes todos los días. Es un riesgo que sólo va a crecer", añadió

Luehmann afirmó que los 'ciberintrusos' atacan cada vez más durante largos periodos, recopilan información -discreta pero constantemente-, durante semanas o meses, antes de pasar a la acción contra objetivos específicos dentro de la empresa, y ayudados por la información que han recogido. "Es una nueva dimensión de los ataques, que estamos viendo en Shell", dijo.

No hay control
En octubre, el fabricante de 'software' de seguridad Symantec publicó un informe sobre un misterioso virus, descubierto y bautizado Duqu por el laboratorio de criptografía y sistemas de seguridad de Hungría, y que contenía un código similar al Stuxnet.

Los expertos afirmaron que parecía estar diseñado más bien para recopilar datos, de modo que podría facilitar el lanzamiento de futuros ataques cibernéticos.

Mientras que otras industrias pueden cerrar sus sistemas para instalar parches de 'software' de seguridad y actualizar sistemas operativos vulnerables, las empresas de energía no pueden cerrar las plantas para solucionar sus vulnerabilidades informáticas.

"El petróleo tiene que seguir fluyendo", dijo Riemer Brouwer, jefe de seguridad tecnológica para la compañía ADCO en Abu Dhabi. Tenemos una posición estratégica en el mercado mundial de petróleo y de gas", agregó. "Si pueden dejar fuera de combate a uno de los pesos pesados en el mercado del petróleo y el gas, se puede imaginar lo que podría suponer para el precio del crudo: supondría un mazazo al mercado".

De esta manera, los 'ciberintrusos' podrían financiar sus operaciones mediante el uso de opciones para apostar sobre los movimientos de precios causados por la interrupciones, dijo Brouwer. "Hasta ahora no hemos tenido ningún incidente importante", reconoció, pero añadió: "¿Tenemos el asunto realmente bajo control? La respuesta tiene que ser 'No'. "

Precios del petróleo
Los precios del petróleo suelen subir cuando las tensiones se acrecienten sobre el disputado programa nuclear de Irán -el propio objetivo principal del gusano Stuxnet- debido a la preocupación de que la producción de petróleo o las exportaciones de Oriente Medio se vean afectadas por un nuevo conflicto en la zona.

No obstante, la amenaza de un ataque coordinado a instalaciones energéticas en todo el mundo también es real, dicen los expertos, ya que a diferencia de un bloqueo en el Golfo Pérsico, el 'ciberataque' puede ser lanzado desde en cualquier lugar y con pocas probabilidades de encontrar al autor.

"Sabemos que el Estrecho de Ormuz tiene una importancia estratégica para el mundo", dijo Stephan Klein, vicepresidente de SAP de operaciones de petróleo y gas en el Oriente Medio y África del Norte. "¿Qué pasa con los aproximadamente 80 millones de barriles que se procesan a través de los sistemas tecnológicos?", dijo Klein.

Ataques como Stuxnet son tan complejos que muy pocas organizaciones en el mundo son capaces de crearlos, añadió Gordon Muehl, director de seguridad deSAP, aunque reconoció que era demasiado simple para atacar a las industrias directamente desde Internet.

Sólo hace unos años los 'ciberataques' eran protagonizados por un número reducido de expertos programadores, pero gracias a los tutoriales en línea irrumpir en los sistemas operativos de las empresas es ahora algo al alcance de cualquiera, en principio.

"Todo el mundo puede hacer 'hacks' hoy en día", dijo Luehmann. "El número de potenciales 'ciberintrusos' ya no se limita a unos pocosn expertos; ahora puede ser todo el mundo".

FUENTE :http://www.elmundo.es/elmundo/2011/12/12/navegante/1323686089.html
#39769
El tribunal de Hof (sur de Alemania) anunció a finales de noviembre el fin de su investigación, después de que el ex ministro efetuase una donación de 20.000 euros a una organización benéfica.

Guttenberg será ahora responsable de fomentar las relacionmes entre los Estados de la UE, terceros países y organizaciones no gubernamentales para promover la Estrategia europea en este ámbito, anunció durante una conferencia de prensa la comisaria europea de la Agenda Digital, Neelie Kroes.

Esta estrategia (bautizada como 'no disconnect') responde a los compromisos de la Unión Europea garantizar que los derechos humanos y las libertades fundamentales sean respetado tanto en línea como en otras formas.

Asimismo, considera Internet y las tecnologías de la información y la comunicación en general herramientas para promover la libertad política y la democratización.

Esta estrategia se basa en diversos tipos de acciones que incluyen el desarrollo y la promoción de la tecnología para mejorar la privacidad y la seguridad en el uso Internet en los países no democráticos, o bien informar de aquellos se oponen a las oportunidades del uso de Internet, incluidas las redes sociales.

"Tengo completa confianza en Guttenberg", dijo Kroes con respecto a la credibilidad del ex ministro alemán para llevar a cabo la tarea encomendada por Bruselas.

FUENTE :http://www.elmundo.es/elmundo/2011/12/12/navegante/1323691637.html
#39770
La iglesia católica de Filipinas remitió a sus fieles a una página web pornográfica por equivocación al dar la dirección de Internet en la que, supuestamente, se podía seguir en directo la ceremonia de toma de posesión del nuevo arzobispo de Manila.

La archidiócesis anunció por la mañana en su portal de Internet que el nombramiento del arzobispo Luis Antonio Tagle podría verse en tvmaria.com.

Los fieles que abrieron esa página se encontraron con la imagen de un travestido en lencería y tumbado en un sofá.

La Iglésia, que inicialmente creyó que se trataba de un ataque de un pirata informático, reenvió el anuncio con la dirección de internet correcta, tvmaria.net.

Más del 80% de los 94 millones de habitantes de Filipinas se declaran católicos.

FUENTE :http://www.elmundo.es/elmundo/2011/12/12/navegante/1323689790.html
#39771
La falta de financiación pública al campus abre el debate entre los rectores sobre la conveniencia de subir las matrículas

La universidad española afronta un cruce de caminos para subsistir como modelo público de educación superior. A la vista de las propuestas políticas cuenta con dos vías a elegir. La británica, que consiste en recortar un 40% de financiación estatal, liberalizar las tasas a los alumnos y elevar también las becas. O la alemana, que ha mantenido los precios y ha vinculado parte de la financiación pública a unos objetivos concretos para los campus. A falta de un modelo estable, la financiación universitaria en España está en el aire y se negocia año a año sin un rumbo fijo.

Austeridad, productividad e igualdad. No existe el modelo de enseñanza superior que consiga tener en cuenta estos tres conceptos a la vez. Así lo expresa el profesor de Ciencia Política de la Universidad de Minnesota (EEUU), Ben Ansell, en el informe Calidad frente a igualdad: una decisión difícil en enseñanza superior, elaborado para la Fundación Alternativas. Según este politólogo, el modelo español se acerca al "modelo de élite" de los países centroeuropeos como Alemania. Un sistema barato para los alumnos y por tanto igualitario; austero porque el Estado no invierte más del 0,8% del PIB; pero que no potencia la productividad.


Con ese modelo activo, España ha alcanzado un nivel de graduados universitarios de los más altos de Europa (un 39% entre 25 y 45 años). Pero no todos esos profesionales han sobrevivido al colapso financiero. El resultado ha sido la sobrecualificación (un 31% de los españoles tenía en 2008 un empleo de menor cualificación a la suya) y un millón de universitarios están en paro. Los fondos públicos se han secado y los rectores miran a las tasas como única alternativa para sostener el sistema.

Copiar o no a Gran Bretaña

"Es el momento de debatir si sería necesario subir de 1.000 euros anuales a 2.000 el precio de la matrícula para las clases medias y altas para elevar así un 20% las becas", planteó el rector de la Universitat Pompeu Fabra, Josep Joan Moreso, en un debate reciente de la Fundación La Caixa sobre el futuro de la universidad. En el mismo foro, el rector de la Universidad Carlos III de Madrid, Daniel Peña, se negó en rotundo a elevar el precio de la primera matrícula. "Las tasas están bien como están. No copiemos a Gran Bretaña", advirtió Peña.

Pero la recesión económica ha hecho que algunas autonomías ya hayan planteado abiertamente que la universidad pública va a sufrir también el tijeretazo. El Govern catalán anunció a finales de noviembre que subía las tasas dentro de su plan de austeridad y la Junta de Castilla-La Mancha se sumó días después anunciando que recortaba en 50 millones el presupuesto del campus manchego.

"El modelo de CiU en Catalunya de subir tasas consiste en devaluar los estudios de grado para desplazar la calidad de la educación superior a los másteres donde ellos tienen negocios privados", denuncia Xavi Domenech, de la Plataforma Unitaria en Defensa de la Universidad Pública.

Para que las universidades puedan elevar los precios de las matrículas necesitan un cambio normativo que, de momento, sólo es una recomendación. El Documento de mejora y seguimiento de las políticas de financiación de las universidades para promover la excelencia académica e incrementar el impacto socioeconómico del sistema universitario español, consensuado por el Ministerio, comunidades y rectores en abril de 2010, marca el camino a partir de 2015 para elevar las tasas a los repetidores, pero no habla de niveles de renta.


"Antes de acudir a las familias, que ya aportan más que la media de la UE, elevaría la inversión pública. Pero si no hay más remedio y siempre diciendo que no es lo deseable, elevaría el precio de las enseñanzas de segundo ciclo mediante sistemas de créditos blandos y subiría al 50% del coste real la segunda matrícula y el 100% la tercera", resume el director de la cátedra Unesco de Gestión universitaria de la Universidad Politécnica de Madrid, Francisco Michavila, coincidiendo con el citado documento.

"Este plan mejora el problema con los estudiantes de larga duración, pero penaliza a los alumnos de capas más bajas. Además, estos alumnos se pueden ver obligados a superar el esfuerzo económico con un trabajo y verse perjudicados para el estudio fuera de clase", advierte Ansell.

"Lo lamentable es que en los dos últimos años ha aumentado cerca de un 10% por curso el número de estudiantes. Si ello puede interpretarse como que ir a la universidad para algunos es un refugio ante la crisis, mal vamos si también se ve amenazada esta estrategia para superar las dificultades", advierte Michavila.

Para aplicar porcentajes de pago a los repetidores o a los ricos referidos al valor real de las enseñanzas, las universidades tendrán que calcular cuál es el coste medio de las carreras. Diversos estudios calculan que ese precio podría rondar entre los 6.000 y los 9.000 euros. Es decir, un alumno que repita todo el curso por segunda vez pagaría casi un 500% más de lo que paga con el modelo actual.

Ben Ansell interpreta el error de la política seguida por el Gobierno inglés, que ha elevado el precio de las matrículas por encima de las 3.000 libras sin explicar que se estaba potenciando el sistema de becas para paliar las desigualdades generadas por el encarecimiento de los estudios. "Una lección del caso británico es la importancia de acompañar el pago de las matrículas con bursaries (becas de mantenimiento) a los estudiantes con menos recursos", recomienda Ansell.

"Tasas y becas no son hilos comunicantes", destaca la exportavoz socialista de política universitaria Montserrat Palma. "La captación de recursos es una cuestión de redistribución fiscal. Con estas tasas el Gobierno ha elevado del 16% al 20% el porcentaje de alumnos con beca, cuando la media de la UE es del 40%. El PP congeló, en bonanza económica, los umbrales de renta para acceder a una beca. Luego, si se quiere dar dinero a becas se da, pero no se puede vincular a subir las tasas", concluye Palma.

FUENTE :http://www.publico.es/espana/411461/las-universidades-camino-de-cobrar-mas-a-los-alumnos-ricos-o-repetidores
#39772
Publicado el 12 de diciembre de 2011 por Jaime Domenech

La Comisión Europea ha dejado en "standby" el visto bueno a la adquisición de Motorola Mobility de manos de Google, ya que necesita más información sobre el tema antes de tomar una decisión.

Los reguladores comunitarios han pedido a Google determinados documentos que consideran esenciales para analizar la operación, que de llevarse a cabo se cerraría en una cantidad de 12.500 millones de dólares.

Según parece, la investigación de las autoridades europeas lleva paralizada desde el pasado 6 de diciembre aunque esto no es algo que preocupe a Google.

En ese sentido, desde la empresa de Mountain View han puesto de manifiesto su confianza en que la Comisión Europea dará luz verde a la compra ya que "es buena para la competencia", a la vez que se han mostrado dispuestos a ayudar a las autoridades comunitarias en lo que necesiten.

Mientras tanto, en Estados Unidos tampoco se ha tomado una decisión sobre la fusión y el departamento de Justicia continua investigando antes de emitir su veredicto final.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2011/12/12/la-comision-europea-paraliza-la-compra-de-motorola-mobility-por-parte-de-google.html
#39773
La poderosa industria del cine sigue su campaña de presión con el fin de extender las estrictas leyes antipiratería por todo el mundo. Lejos de lanzar una crítica a la censura en Internet, uno de sus líderes cree que la censura que aplica China en la Red puede ser imitada con el fin de proteger la propiedad intelectual.

La industria cultural y del entretenimiento sigue en su empeño por lanzar más leña al fuego del debate sobre la piratería en Internet. Tras haberse demostrado las presiones en varios países del mundo para que éstos aprueben leyes antipiratería que introducen fuertes medidas de control sobre la libertad en la Red, continúa su campaña de feroces ataques a todo aquel que no tiene el mismo concepto de propiedad intelectual.

En esta ocasión nos hacemos eco de las controvertidas palabras de Chris Dodd, presidente de la MPAA, asociación que reúne a las principales compañías cinematográficas del mundo. En su afán por subrayar la necesidad para su negocio de la aprobación de la polémica ley antidescargas en Estados Unidos, conocida por sus siglas SOPA, Dodd ha puesto un ejemplo de lo más escabroso y rancio.

"Cuando los chinos dijeron que Google debía bloquear determinados sitios o no podrían hacer negocios en su país, finalmente se las arreglaron para encontrar la manera de bloquearlos", afirmó en palabras recogidas por Bitelia en información de la web Variety. Dodd no se refiere de una forma casual al mayor buscador del mundo, sino que centra sus ataques en él por la oposición mostrada por Google respecto a la ley antipiratería que prepara el Gobierno estadounidense.

El presidente de la MPAA no duda en afirmar que Google "facilita a los usuarios el robo" de sus contenidos. Sus palabras coinciden con las que se lanzan desde el mismo sector en España, como recientemente pudimos comprobar al manifestar su postura el presidente de la Academia de Cine. Enrique González Macho considera que las descargas a través de Internet suponen un "saqueo de la industria cultural", ante lo que no duda en defender otra norma controvertida como la Ley Sinde para evitar que la situación continúe.

Sin embargo, en esta ocasión la industria parece haber ido demasiado lejos, puesto que poner como ejemplo la censura que existe en China para defender el control sobre las descargas parece excesivo. El modelo chino se caracteriza por ser uno de los más estrictos del mundo en cuanto a su control de la Red, vigilando y persiguiendo cualquier información no afín a su dictatorial régimen. Defenderlo para proteger el cerrado concepto de la propiedad intelectual no es sino una declaración de guerra a las libertades en Internet y, por supuesto, a los derechos de los ciudadanos.

FUENTE :http://www.adslzone.net/article7494-la-industria-del-cine-ve-ejemplar-la-censura-china-para-acabar-con-la-pirateria-en-la-red.html
#39774
OOo4Kids es una versión de la conocida suite de ofimática OpenOffice, orientada a los más pequeños. Dispone de una interfaz muy sencilla y agradable visualmente, con todas las herramientas de OpenOffice pero algo más simplificadas.
Está orientada a estudiantes de 7 a 12 años aunque lo de la edad es algo relativo ya que tambiem puede ser muy útil para cualquier persona que comienza a utilizar este tipo de aplicaciones.
Dentro del paquete disponemos de un editor de textos, una aplicación de dibujo, un creador de presentaciones y una hoja de calculo.


OOo4Kids es multi-plataforma y está disponible en varios idiomas entre ellos el español la instalación en GNU/Linux es fácil y está disponible para las distribuciones más comunes como podemos ver en este enlace , además de disponer de paquetes .deb y .rpm listos para instalar.

Enlaces de descarga

Wiki oficial de OOo4Kids

Fuente: Ubuntubzz

LEIDO EN :http://www.linuxzone.es/2011/12/12/ooo4kids-una-suite-ofimatica-para-los-pequenos-de-la-casa/
#39775
Publicado el 12 de diciembre de 2011 por Jaime Domenech

Al igual que le ha sucedido a otros dispositivos populares de Amazon, el Kindle Touch ha sido víctima de un "jailbreak" llevado a cabo con éxito por un cracker chino.

El ebook de Amazon, que funciona a través de una pantalla táctil, ha caído ante la sabiduría de Yifan Lu, que se ha convertido en el primero en completar la operación de "liberación total" en ese dispositivo.

El "cracker" chino explica que el software del Kindle Touch está basado en parte en el lenguaje javascript y HTML5.

Básicamente, Yifan, se aprovechó de un agujero de seguridad en el sistema del Kindle Touch.

Para explotar esa vulnerabilidad, que no está presente en otros modelos del Kindle, modificó un archivo mp3 camuflando el código para el "hackeo" en sus etiquetas ID3, de forma que al reproducirlo se ejecutaba también el código.

Una vez hecho esto, se instaló en el dispositivo una clave que le permitió "rootear" el dispositivo y modificar el sistema para trastear con el sin problemas.

vINQulos

The Digital Reader

FUENTE :http://www.theinquirer.es/2011/12/12/el-ebook-tactil-de-amazon-ya-tiene-%e2%80%9cjailbreak%e2%80%9d.html
#39776
Publicado el 12 de diciembre de 2011 por Helga Yagüe

Una nueva amenaza se está distribuyendo de forma masiva en Facebook a través de falsos vídeos con los que se trata de engañar a los usuarios para que pinchen en los enlaces y contribuyan a aumentar el efecto viral.

Como ya es prácticamente habitual, los mensajes se publican en el muro de las víctimas como si hubieran sido enviados por alguno de sus contactos con el fin de ganarse la confianza del usuario.

"¿Ya viste que sales en este vídeo?", rezan algunos de los mensajes utilizados para difundir el spam, algunos incluso son personalizados con el nombre de la víctima para aumentar su credibilidad. Debajo se muestra la vista previa del vídeo en el que supuestamente aparece el usuario acompañado de un enlace para visualizar el vídeo.

Quienes de dejan llevar por la curiosidad y pinchan en el link son redirigidos a una web que simula el diseño de Facebook y en la que se les pide que instalen un plug-in de YouTube para poder visualizar el vídeo.

Después, se abre una página en la que se pide al usuario que introduzca su número de teléfono con el fin de poder enviarle un código. Por supuesto, la víctima nunca recibirá dicho código y su número de teléfono quedará en manos de los ciberdelicuentes, que podrán utilizarlo para suscribirle a servicios de tarificación especial.

Según los expertos en seguridad, esta estafa está teniendo una gran repercusión entre miembros de Facebook de habla hispana desde el pasado fin de semana.



vINQulos

ESET

FUENTE :http://www.theinquirer.es/2011/12/12/si-te-dicen-que-sales-en-un-video-de-facebook-desconfia.html
#39777
Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará este martes 13 de Diciembre 14 boletines de seguridad, del MS11-083 al MS11-096.

Los fallos afectarían a toda la gama de sistemas operativos Windows, Internet Explorer y la suite ofimática Microsoft Office.

Tres de los boletines han sido catalogados como críticos y se especula que en uno de ellos se incluirá un parche para la vulnerabilidad encontrada en el motor de parseo de fuentes TrueType explotado recientemente por el malware Duqu. También se espera un parche contra la vulnerabilidad en TLS 1.0 y SSL 3.0 explotada por BEAST.

Por otro lado, como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool que estará disponible desde Microsoft Update, Windows Server Update Services y el centro de descargas.

Hispasec Sistemas publicará puntualmente a través de este boletín información detallada sobre los nuevos parches.

Más información:

Microsoft Security Bulletin Advance Notification for December 2011http://technet.microsoft.com/en-us/security/bulletin/ms11-dec

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/microsoft-publicara-14-boletines-de-seguridad-el-proximo-martes

Relacionado : https://foro.elhacker.net/noticias/microsoft_sacara_una_actualizacion_de_seguridad_para_proteger_a_las_computadoras-t347244.0.html
#39778
Vista Codec Package 6.1.2 Final, es la nueva versión, ya disponible para su descarga, tan sólo un día después de su anterior versión publicada en estas páginas (ayer), además de tres meses después de su versión 6.0.0. Estos códecs gratuitos, están disponibles para los sistemas operativos Windows NT, 2000, XP, Vista y Windows 7, en sus versiones de 32 como en las de 64 bits. Conoce a continuación todas las novedades que nos ofrece el paquete de códecs.

Parece ser que los desarrolladores de paquetes de códecs, se están poniendo de acuerdo para liberar sus nuevas versiones en cortos espacios de tiempo. Si nos quedamos en su momento asombrados con la rapidez en que Shark007, lanzaba sus últimas versiones de Windows 7 Codecs y x64 Componentes, a día de hoy, también vemos que el mismo desarrollador libera sus dos últimas versiones de Vista Codec Package tan sólo en un día.

Volviendo al paquete de códecs y como es habitual:

Os recordamos desde Softzone que es muy importante, antes de instalar un nuevo paquete de códecs, desinstalar por completo cualquier versión anterior del mismo paquete de códecs o cualquier otro que tengamos instalado en nuestro sistema, para así evitar conflictos entre ellos.

Vista Codec Package 6.1.2 incluye las siguientes mejoras y novedades, respecto a versiones anteriores:

- Se actualizan los filtros de LAV .42+

- Se actualiza ffdshow a la revisión 4140

- Se actualizan los filtros de Gabest

- Se actualiza la configuración de la aplicación

- Se fijan las asociaciones de tipos de archivos

Podemos descargar Vista Codec Package en su versión más reciente desde el siguiente enlace:

–> Descarga Vista Codec Package

FUENTE :http://www.softzone.es/2011/12/12/vista-codec-package-6-1-2-final-de-nuevo-disponible-con-filtros-y-codecs-actualizados/
#39779
Publicado el 12 de diciembre de 2011 por Helga Yagüe

Un reciente estudio revela que en materia de seguridad, el navegador de Google es el mejor posicionado, por encima de Internet Explorer y de Mozilla Firefox.

Este informe ha sido elaborado por la firma especializada en seguridad Accuvant con "total objetividad e independencia", aunque también hay que recalcar que Google fue quien encargó la realización del estudio.

Dando por supuesto que el informe es objetivo, Chrome sería el navegador más seguro, aunque seguido muy de cerca por Internet Explorer. Firefox se situaría en tercera posición, a una distancia considerable de sus principales competidores.

El navegador open source de Mozilla recibe una menor valoración en el ámbito de la seguridad principalmente por la ausencia de sandbox.

El director de ingeniería de Mozilla, Johnathan Nightingale, se ha pronunciado sobre este asunto para dejar claro que la fundación "invierte en seguridad en todo el proceso de desarrollo con revisiones de código interno y externo, constantes pruebas, análisis de la ejecución de código, y respondiendo rápidamente a los problemas de seguridad".

Los responsables de esta investigación no se han limitado a contabilizar el número de vulnerabilidades solventadas o el tiempo que transcurre entre cada actualización, sino que han observado la protección real que ofrece cada uno para determinadas amenazas, concluyendo que Chrome ofrece la protección más completa.

Las pruebas se han llevado a cabo en equipos gobernados con Windows 7 con las versiones Chrome 12 y 13, Firefox 5.0.1 e Internet Explorer 9.

vINQulos

The Wall Street Journal

FUENTE :http://www.theinquirer.es/2011/12/12/chrome-supera-a-internet-explorer-y-firefox-en-seguridad.html
#39780
Utilizar redes P2P como BitTorrent deja un rastro en la Red que podría ser utilizado en contra de los usuarios por parte de la industria cultural y del entretenimiento. Una web muestra lo sencillo de recabar información sobre qué descargan los usuarios a través de la citada red de intercambio de archivos.

La actividad de los internautas es en muchas ocasiones objetivo de diversas entidades, organismos y compañías con diversos fines, que irían desde la publicidad al rastreo de una actividad que podría considerarse ilegal en determinados países. En este último sentido encontramos varios territorios en los que emplear redes peer to peer con el fin de descargar contenidos protegidos con copyright es algo que está perseguido y penalizado con multas y desconexiones.

Francia, Suecia o Reino Unido son algunos de estos países, donde impera una polémica ley antidescargas y donde las instituciones intentan controlar la actividad en Internet de sus usuarios. Con el fin de hacer un llamamiento a éstos para que maximicen las medidas de seguridad en torno a su privacidad, un proyecto independiente alerta sobre la facilidad con la que los usuarios pueden ser detectados, concretamente, en lo que respecta a los archivos descargados a través de la red BitTorrent a través de trackers públicos como el famoso The Pirate Bay.

Según leemos en Torrentfreak.com, YouHaveDownloaded rastrea estos trackers y almacena las direcciones IP que descargan archivos desde allí. En la página web los usuarios pueden comprobar sus datos, listados en un registro. Al margen de las direcciones IP también se hace eco del DHT, que detalla datos del equipo con el que se ha procedido a la descarga impidiendo así que el usuario se excuse en que comparte IP con otros usuarios (como por ejemplo en el caso de conexiones compartidas).

La localización de los usuarios de BitTorrent que no acuden a trackers privados es, por tanto, mucho más sencilla de lo que muchos imaginan. La intención de los desarrolladores de este proyecto no es sino concienciar de esta realidad y animar a que la comunidad de usuarios tomen medidas para protegerse, como podrían ser las redes privadas virtuales (VPN) o el empleo de proxies.

Por el momento en nuestro país el empleo de redes P2P no es una actividad ilegal, pero nunca está de más protegerse al máximo para no dejar un rastro indeseado que quién sabe si en un futuro puede ser empleado en nuestra contra.

FUENTE :http://www.adslzone.net/article7489-la-industria-puede-espiar-con-facilidad-la-actividad-del-usuario-de-bittorrent.html