Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#39916
Uno de los más famosos cyberlockers del mundo, MegaUpload, no responde desde hace más o menos 24 horas para gran parte del mundo. Marcar la dirección no sirve de nada y sólo llegar a través de la IP (174.140.154.23) funciona. Uno podría pensar que es otro ataque de las corporaciones como la MPAA y RIAA, pero parece que todo es un problema de registro de dominios y DNS.

No es de extrañarse que los primeros culpables sean las corporaciones que lucha contra la piratería o el propio gobiernonorteamericano - como lo fue con RojaDirecta - dado que MegaUpload está en una de sus listas negras al igual que otros sitios de Internet. Pero el problema parece ser que la configuración DNS del servicio cambió durante la noche del Lunes y por allí ocurrió alguna mala configuración, algo que explica porqué algunas personas aún pueden ver el sitio. Sin embargo, esto levanta sospechas, porque un proceso crítico como cambiar de DNS de un servicio tan grande como es nunca debería ser tomado a la ligera.

Por ahora no hay comunicados oficiales o indicios sólidos sobre lo que pasa, pero estén atentos. Que uno de los más grandes cyberlockers desaparezca de la Internet así no es algo que se pueda tomar con el desayuno y el diario del día. Mucho menos cuando se trata de un servicio que ofrece un plan de pago que muchos usan.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/un-error-de-dns-hace-que-megaupload-desaparezca-de-internet
#39917
Un grupo de 'hackers' ha colgado en internet más de 100 direcciones de correo electrónico y datos de acceso extraídos de los archivos informáticos de Naciones Unidas. Muchos de estos correos podrían pertenecer a miembros del Programa de Naciones Unidas para el Desarrollo (PNUD).

El grupo de piratas informáticos, que se ha identificado como Teampoison, ha censurado la conducta de la ONU y la ha calificado de "fraude". Una portavoz del PNUD ha señalado que la agencia cree que "un antiguo servidor que contiene datos antiguos" ha sido el blanco del ataque.

"El PNUD ha encontrado [el] servidor involucrado y lo ha dejado fuera de servicio", ha revelado Sausan Ghosheh. "El servidor es de 2007. No hay contraseñas activas para dichas cuentas. Además, el sitio UNDP.org no se ha visto afectado", ha agregado esta representante del organismo internacional en declaraciones recogidas por la BBC.

Nuevo orden mundial

Los detalles de la operación han sido publicados en la web Pastebin con el logotipo de Teampoison. En su mensaje, los 'hackers' acusan a la ONU de actuar para "facilitar la llegada de un nuevo orden mundial", al tiempo que preguntan al organismo "¿por qué no nos esperaste a nosotros?".

Muchas de las direcciones de correo electrónico publicadas en la red acaban en en 'undp.org', pero otros parecen pertenecer a miembros de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), la Organización Mundial de la Salud (OMS) y la Oficina Nacional de Estadística del Reino Unido (ONS).

La nota, que subraya que varias cuentas "no tenían contraseñas", termina con una burla: "La pregunta ahora es cómo [ha podido suceder]. Dejaremos que los llamados 'expertos en seguridad' lo averigüen. Tengan un buen día".

Por su parte, la empresa de seguridad Sophos ha revelado que los piratas informáticos de Teampoison habían atacado previamente la web del fabricante de Blackberry y había publicado información privada sobre el ex primer ministro del Reino Unido Tony Blair.

Ataques a entidades bancarias

"Teampoison anunció recientemente que estaba uniendo fuerzas con Anonymous en una nueva iniciativa denominada 'Operación Robin Hood', dirigida contra bancos e instituciones financieras", ha escrito en un blog Graham Cluley, consultor de tecnología de Sophos.

Los piratas informáticos explicaron que la operación pretendía obtener el dinero de tarjetas de crédito y donarlo a personas e instituciones benéficas. Además, puntualizaron que los usuarios no se verían perjudicados, ya que los bancos tendrían que reembolsar estas operaciones.

FUENTE :http://www.elmundo.es/elmundo/2011/11/29/internacional/1322600785.html
#39918
Cada día, el Centro Criptológico Nacional detecta ocho "ataques críticos" en busca de información comprometida

"España tiene que pasar a la ofensiva en Internet". Cada día hay 1.600 ciberataques, 90 de los cuales son calificados de riesgo "muy alto" y, de esos 90 ataques diarios, ocho son considerados "muy críticos" por el subdirector del Centro Criptológico Nacional (CCN), Javier Candau, por estar relacionados con "información comprometida". De hecho, "hace unas semanas, poco antes de la campaña de las elecciones generales, España, sufrió un ataque del virus Duqu que pudo haber puesto en jaque las infraestructuras críticas del país", de las que dependen la energía, las telecomunicaciones y transportes y el sistema financiero, reconoce Andreu Abreu, el responsable de la Seguridad de la Información de Gas Natural. "Afortunadamente, se detectó y se neutralizó".

Las noticias del virus Duqu surgieron en octubre, cuando se descubrió un virus que contenía un código similar a Stuxnet, el software malicioso que en junio de 2010 se propagó a través de los ordenadores de la planta nuclear iraní, mediante una llave USB que había sido lanzada a través de la verja de la instalación y usada por un empleado sin tener idea de lo que contenía. El objetivo de Duqu es conseguir datos de las empresas.

Bravo advierte de que "la globalidad que ofrece Internet hace que, desde cualquier punto remoto y con el sistema y la tecnología más barata, se puedan cometer delitos dificilísimos de trazar y dificilísimos de perseguir". En su opinión, España ha evolucionado mucho desde los ataques del 11-S en Estados Unidos y los del 11-M en Atocha. "Ahora se ve una alineación que antes no existía entre la Administración y las acciones impulsadas por sectores privados, por empresas, para identificar amenazas reales para países enteros y gobiernos enteros", ha sostenido Bravo, durante la celebración en Valencia de la X Jornada Internacional de Seguridad de la Información de ISMS Forum Spain.

Candau advierte de que los ataques más peligrosos provienen del llamado ciberespionaje, seguidos de los relacionados con el cibercrimen, el ciberterrorismo y el hacking político, que es el más visible socialmente por las acciones de grupos como Anonymous. "Hay que buscar los posibles ataques, en lugar de esperar a que surjan" y eso pasa, en su opinión, por "una solución integral" y "por aumentar los recursos humanos y económicos". "Solo con medidas defensivas no ganaremos la batalla", advierte Candau que aboga por "potenciar la colaboración entre todas las Administraciones del Estado y las empresas privadas" para mejorar la capacidad de reacción ante los ciberataques.

"España necesita una estrategia de ciberseguridad que defina unas metas y objetivos claros, en la que se establezcan aspectos clave como: a quién se va a asegurar, contra qué amenazas, con qué medios técnicos, educativos, regulatorios y bajo qué modelo de financiación", defiende Gianluca D' Antonio, presidente de ISMS Forum Spain y responsable de la seguridad de la información del grupo FCC.

La colaboración internacional es clave para detectar los nuevos delitos cibernéticos que no están localizados en un punto concreto. En esa dirección, Manuel Carpio, director de Seguridad de Infraestructuras y Prevención del Fraude de Telefónica, aboga por "identificar infraestructuras críticas (IC) a nivel europeo", pero insiste en que "aún no se han creado los criterios para esa identificación".

El director del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), Fernando Sánchez Gómez, defiende los avances legales en la materia, tras la aprobación el 24 de junio por el Consejo de Ministros de la Estrategia Española de Seguridad, que por primera vez incluye las "ciberamenazas" y la protección de los sistemas de gestión y comunicación de las infraestructuras y servicios críticos. "El grado de madurez de la protección es alto a nivel general. Tenemos una trayectoria (en referencia al 11-M) y nos hemos tenido que preparar ante posibles ataques. Y se ha legislado", subraya Sánchez Gómez.

FUENTE :http://www.elpais.com/articulo/tecnologia/virus/Duqu/ataca/exito/infraestructuras/espanolas/elpeputec/20111129elpeputec_6/Tes
#39919
Un estudio publicado por la revista médica Fertilidad y Esterilidad señala que las ondas que emite el WiFi pueden afectar negativamente a la calidad del esperma. No es la primera vez que se vincula el WiFi a problemas de salud.

Una vez más las conexiones inalámbricas vuelven a ser protagonistas en un estudio sobre salud, en este caso relacionados con la fertilidad.

Problemas en el esperma

Científicos argentinos colocaron durante cuatro horas 29 muestras es esperma debajo deordenadores conectados inalámbricamente. Los resultados concluyen que las ondas que emite el WiFi perjudican a los espermatozoides. Concretamente, el 25% dejó de nadar lo cual provocaría problemas de esterilidad mientras que el 9% de las muestras tenían el ADN dañado lo cual podría dar lugar a problemas importantes.

Opinión de los expertos

Conrado Avendano, facultativo especialista en medicina reproductiva de la Universidad de Córdoba en Argentina, señaló en la revista que la radiación electromagnética generada durante la conexión Wireless puede dañar la calidad del esperma si está cerca de los genitales. Asimismo matizó que no pueden confirmar que "todos los ordenadores o dispositivos electrónicas se comporten del mismo modo".

Opiniones encontradas

Según El Economista, Robert Oates presidente de la Sociedad de Reproducción Masculina y Urología, considera que las conclusiones del estudio no son preocupantes porque se desarrollan en un entorno artificial. En cualquier caso destaca la importancia del hallazgo ya que muchas personas trabajan sentadas con el portátil sobre las piernas.

FUENTE :http://www.adslzone.net/article7412-el-wifi-afecta-a-la-calidad-del-esperma-segun-un-estudio.html
#39920


La suite ofimática en la nube de Microsoft, Office 365, ha sido actualizada hoy con características nuevas de cierto calado, además de ofrecer soporte para 22 países más, entre los que destaco por ser de habla hispana, Argentina.

En esta actualización, Microsoft ha incorporado soporte para Windows Phone 7.5. A partir de hoy, los usuarios pueden acceder y actualizar los documentos en SharePoint Online desde cualquier lugar mediante su Windows Phone.

Destacan además: el soporte de Lync para Mac (los usuarios de Mac pueden usar Presence, mensajería instantánea y videoconferencia a través de Office 365); el nuevo servicio SharePoint Business Connectivity Services (para conexión con aplicaciones SAP o CRM); y la mejor integración con SkyDrive, el servicio de almacenamiento en la nube.

Office 365 es un servicio de pago, que compite de forma directa con Google Apps. Office 365 ofrece una solución "todo en uno", (incluye Microsoft Office, versiones alojadas de Exchange Server, SharePoint Server y Lync Server), basada en un navegador, correo electrónico vía Web, administración de documentos y trabajo en grupo.

Vía | Winrumors
Más información | Office 365

FUENTE :http://www.genbeta.com/ofimatica/office-365-se-actualiza-incluyendo-soporte-para-windows-phone-75
#39921
Publicado el 29 de noviembre de 2011 por Jaime Domenech

Los expertos están viendo como el cambio al protocolo IPv6, que ofrece la conocida como autoconfiguración "stateless", ha aumentado el riesgo de las webs a ser el blanco de los cibercriminales.

Según parece, si no es seguro o no se gestiona de manera adecuada el Protocolo para Red Distribuida (NPD) que emplea IPv6, un router con malas intenciones podría conectarse a las redes empresariales y obtener el control sobre los dispositivos que estuvieran conectados en ese momento.

El problema solo afecta a aquellos que posean routers para IPv6, ya que los de IPv4 no se pueden conectar a redes que trabajen con el nuevo protocolo.

Eric Vyncke, ingeniero de Cisco explica que han observado cómo han aumentado en los últimos tiempos los bots que utilizan IPv6 para comunicarse con su bot Master.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/11/29/los-%e2%80%9chackers%e2%80%9d-se-vuelcan-con-el-protocolo-ipv6.html
#39922
Kingston, la conocida empresa fabricante de memorias USB y otros dispositivos externos de almacenamiento, ha encargado un estudio al Ponemom Institute con la finalidad de establecer cómo las empresas gestionan los requerimientos de seguridad y privacidad de la información recogida y almacenada en las memorias USB. El estudio confirma que muchas ignoran el riesgo de no utilizar memorias USB encriptadas y no siguen una política de seguridad apropiada para estos dispositivos.

El 71% de los encuestados en toda Europa confirmó que su empresa no cuenta con la tecnología para detectar la descarga de información confidencial a memorias USB por parte de personas no autorizadas. Las estadísticas muestran que la mayoría de las empresas ignoran los riesgos de utilizar memorias USB sin cifrado, lo que da como resultado que el 62% de las mismas hayan sufrido en los dos últimos años una pérdida de información sensible o confidencial a causa del extravío de estas memorias.

Datos importantes del estudio:
- El 75% de los encuestados declaró que los empleados de sus empresas utilizan memorias USB sin solicitar previamente permiso para hacerlo. El 38% de estas memorias son regalos recibidos en conferencias, eventos comerciales o encuentros de negocios.

- El 67% declaró que sus empresas no cuentan con tecnología apropiada para prevenir o detectar infecciones por virus o malware procedentes de las memorias USB utilizadas por los empleados.

- El 63% reconoció que los empleados nunca o raras veces informan a las autoridades de la pérdida de memorias USB.

- El 62% declaró que sus empresas no estarían dispuestas a pagar un suplemento para adquirir memorias USB encriptadas y seguras.

- El 52% opinó que sus empresas no consideraban como una alta prioridad la protección de información confidencial y sensible descargada y almacenada temporalmente en memorias USB.

- Sólo un 43% de las empresas exigen el uso de contraseñas o bloqueos en las memorias USB de los empleados, y sólo el 42% cuentan con sistemas de cifrado para los archivos contenidos en las mismas.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/datos-confidenciales-y-memorias-usb-el-talon-de-aquiles-de-las-empresas
#39923
 El Cuerpo Nacional de Policía ha decidido relevar de sus funciones al inspector jefe de la comisaría de la localidad sevillana de Écija, José Carlos Castillo, por difundir en su blog un vídeo en el que el próximo presidente del Gobierno, Mariano Rajoy (PP), emulaba a Hitler, según han informado fuentes policiales.

En este sentido, las mismas fuentes han detallado que la Policía Nacional ha decidido abrir un expediente informativo al objeto de investigar la difusión de este vídeo en el blog, llamado 'El blog de José Carlos', y en tanto en cuanto se resuelve esta investigación ha decidido relevar al inspector jefe de su puesto al frente de la comisaría de Écija.

Castillo será destinado a otro puesto de trabajo mientras dura la investigación, que ha sido iniciada después de que 'Libertad Digital' informara de que en el blog del responsable policial, que ya ha sido retirado, se había publicado un fragmento de la película 'El hundimiento' en el que Rajoy aparecía como un Hitler "cabreado" que abroncaba a los suyos por haber perdido las elecciones del 20-N, especialmente en Cataluña y Andalucía.

El vídeo que ha dado lugar al relevo del responsable policial fue subido el pasado día 6 de noviembre.

FUENTE :http://www.elmundo.es/elmundo/2011/11/29/andalucia_sevilla/1322595013.html?a=0e8bc8c1b4e954db00b6a544ee235799&t=1322598723&numero=
#39924
Publicado el 29 de noviembre de 2011 por Helga Yagüe

Un grupo de desarrolladores defensores del software libre ha creado un nuevo motor de búsqueda P2P bautizado como YaCy que promete ofrecer "búsquedas web hechas por la gente, para la gente".

El objetivo de este nuevo buscador peer-to-peer es lograr la descentralización de las búsquedas, es decir, que en lugar de depender de Google, Bing o Yahoo! para obtener resultados se pueda tener un motor de búsqueda "operado por muchas computadoras que no están bajo el control de ninguna compañía", según explican sus responsables.

YaCy es un proyecto open source, por supuesto es gratuito, que busca ofrecer a los internautas una forma de acceder a la información más libre y totalmente transparente ya que los usuarios pueden ver cómo se obtiene la información.

Este buscador no utiliza un servidor central sino que funciona a través de los propios usuarios a modo de "peers independientes", según informa ITespresso. Actualmente hay 600 peers y esperan que en los próximos meses esta cifra aumente para poder seguir desarrollando este sistema de búsquedas.

Los creadores de este buscador consideran que los principales motores de búsqueda como Google son sistemas cerrados ya que "su tecnología de búsqueda no es transparente y comprensible". Como alternativa proponen un sistema de búsqueda libre, abierto, gratuito, seguro, respetuoso con la privacidad de los usuarios y ecológico.

"Sólo una tecnología de motores de búsqueda descentralizados puede garantizar el acceso libre al conocimiento", afirman los responsables de YaCy, que cuentan con el respaldo de la Fundación de Sofware Libre

Más información en ITespresso y en la web de YaCy

FUENTE :http://www.theinquirer.es/2011/11/29/asi-es-yacy-el-nuevo-buscador-p2p-libre-y-abierto.html
#39925
Los envíos se hacen en su mayoría desde redes de ordenadores zombis o botnets.

El 80 por ciento del tráfico de correos electrónicos es spam, que va especialmente dirigido a usuarios de banca electrónica, redes sociales y jugadores online. G Data ha publicado un informe en el que detalla los beneficios económicos que consiguen los cibercriminales con la difusión del spam y algunos de los timos más reproducidos.

El correo electrónico se ha convertido en un elemento indispensable del día a día. Sin embargo, y precisamente por este uso masivo y universal, también se ha convertido en un peligroso cebo con el que los ciberdelincuentes intentan estafar a sus víctimas en busca de toda clase de datos personales, especialmente los vinculados a tarjetas de crédito y cuentas corrientes. Los spammers usan numerosos trucos para engañar a sus víctimas y hacer que muerdan los anzuelos que masivamente les hacen llegar a través de correos.

"Los correos electrónicos todavía constituyen un recurso importante entre los cibercriminales. Tanto es así que más del 80 por ciento del tráfico email es spam", explica el responsable de G Data SecurityLabs, Ralf Benzmüller. Con la llegada de momentos del año señalados, como puede ser la Navidad, el volumen de spam aumenta, y por ello G Data ha querido prevenir a los usuarios con un resumen general del estado actual del spam.

"En el pasado, los estafadores utilizaban archivos adjuntos infectados; ahora contienen enlaces que, mediante engaños y todo tipo de promesas, conducen a la víctima a sitios web maliciosos. Aunque el número de correos electrónicos considerado como potencialmente peligroso es ingente y no debe subestimarse, la mayoría responden a un patrón similar y cualquiera que esté familiarizado con ellos podría reconocerlos al instante, incluso si el filtro antispam no lo ha hecho previamente", comenta Ralf Benzmüller.

Negocio rentable

La distribución masiva de spam es una de las actividades más habituales de la economía sumergida utilizada por los ciberdelincuentes. En el cuarto trimestre de 2010, una media del 83 por ciento de todo el tráfico del correo electrónico en el mundo era spam, lo que equivale a unos 142.000 millones de correos electrónicos no deseados al día.

Una gran parte de su popularidad se explica por la atractiva proporción entre costes y beneficios. Se puede enviar un millón de mensajes por solo 399 dólares (298,9 euros), según el proveedor de servicio que se elija, aunque también existen ofertas que permiten enviar dos millones de correos electrónicos a mitad de precio.

Asimismo, también se encuentran disponibles listados de direcciones en función del público específico al que vaya dirigido el spam, por ejemplo, de personas aficionadas a los juegos online, de una región geográfica en particular o muchas otras categorías.

El correo spam se envía principalmente a través de botnets. Así, un operador con una pequeña red de unos 20.000 ordenadores zombis y una tasa de dos correos electrónicos por segundo por cada bot activo, puede necesitar tan sólo 25 segundos para enviar un millón de correos electrónicos. Según los cálculos de la compañía G Data, el operador de una botnet relativamente pequeña podría ganar unos 57.000 dólares (42.660 euros) por cada hora de funcionamiento.

Lucha contra el spam

Ante el aumento del volumen de spam, G Data ha publicado algunos consejos básicos para luchar contra este tipo de ciberamenaza. Según la compañía, como regla general, los correos procedentes de remitentes desconocidos deberían borrarse al instante y bajo ninguna circunstancia deberían abrirse sus archivos adjuntos pues podrían contener código malicioso.

De igual forma, si el correo contiene enlaces tampoco debería hacerse clic sobre ellos pues podrían conducir a una web peligrosa. Además no se debería responder a estos correos, pues de esta forma se indica al spammer emisor que la cuenta de correo electrónico está activa, haciendo que vuelvan a insistir con nuevos correos spam.

Otra recomendación es la utilización de un paquete de seguridad que incorporara filtro antispam. Antes de abrir un adjunto, éste debería haber sido analizado por la solución de seguridad instalada en el ordenador.

También es importante no introducir la dirección de correo electrónico de manera indiscriminada en foros online, libros de invitados o tiendas online ya que las bases de datos donde se almacenan están siempre en la diana de los ciberdelincuentes. Si es necesario, es aconsejable crear una segunda dirección de correo electrónico y utilizarla solamente para esos fines.

También es muy importante que bajo ninguna circunstancia se devuelvan por correo electrónico formularios que pregunten acerca de datos personales o bancarios.

Ejemplos de spam más comunes

Dentro del spam, destacan tres tipos de amenazas que suelen ser las utilizadas con más frecuencia. La primera de ellas hace referencia a correos en los que se denuncian irregularidades en la cuenta bancaria de los usuarios. En estos correos, los ciberdelincuentes solicitan a los usuarios que introduzcan sus datos de acceso para evitar un bloqueo definitivo de su cuenta.

En el correo se suele introducir un email que dirige a un formulario y una página web con un aspecto similar al de aquella entidad que intenta suplantar en un clásico intento de phishing (suplantación de identidad). La cuenta bancaria puede sustituirse por un perfil en alguna red social o por los datos de acceso a alguna tienda en la que hayamos hecho compras online.

El segundo timo más reproducido es la denominada Estafa nigeriana o timo 419. En este caso, la víctima recibe un correo donde se le ofrece una buena suma de dinero debido a la muerte sin descendencia de un desconocido benefactor que les ha elegido como herederos. El motivo puede ser otro distinto pero siempre hay una fortuna al alcance de la mano.

El único requisito para recibir el dinero es contactar con el remitente que, tras ese primer contacto, explicará a la víctima que antes de realizar la transferencia se debe abonar una determinada cantidad en concepto de impuestos, determinadas leyes, abogados o razones similares. Obviamente, nunca se recibirá la fortuna prometida y la victima perderá el dinero que haya transferidos a sus estafadores.

El último grupo de estafas es la denominada 'Échale un vistazo a esto'. Con este eslogan o uno similar, los cibercriminales ofrecen ciertas fotos o videos donde se recoge algún suceso embarazoso acontecido a alguna celebrity de actualidad. El email puede contener un archivo infectado o bien un enlace que dirige a alguna web maliciosa. En ambos casos, lo habitual es que el código malicioso descargado ejecute algún tipo de spyware capaz de rastrear datos personales y contraseñas y/o algún troyano que incorpore el ordenador de la víctima a alguna red de ordenadores zombis.

Los expertos de G Data alertan sobre todas estas amenazas y el modo de operar de los ciberdelincuentes en su informe Spam: el negocio y sus trucos, donde también se ofrecen más consejos sobre seguridad y prevención en internet.

FUENTE :http://www.libertaddigital.com/internet/2011-11-29/el-80-del-trafico-de-correos-electronicos-es-basura-1276442833/
#39926
 Las autoridades australianas investigarán el incidente provocado ayer por un iPhone en un avión recién aterrizado en el aeropuerto de Sydney. Responsables de la seguridad aérea del país oceánico, que ya tienen el dispositivo telefónico en su poder, han señalado que pretenden ponerse en contacto con la compañía Apple como parte de las pesquisas.

"No tenemos constancia de ningún incidente previo donde un iPhone haya sufrido combustión espontánea", ha señalado un portavoz de la Oficina Australiana de Seguridad del Transporte (ATSB, en sus siglas en inglés) en declaraciones recogidas por la BBC. "Tenemos el teléfono, está bajo custodia, y le realizaremos cabo un examen técnico". Por su parte, la Agencia de Seguridad Aérea Civil también está llevando a cabo una investigación. La compañía Apple ha comentado que está deseando trabajar con los investigadores.

El 'smartphone' en cuestión, que podría ser un iPhone 4 o 4S, empezó a emitir una importante cantidad de humo denso y a despedir un resplandor rojo al final del vuelo ZL319 de la compañía Regional Express, provocando alarma entre el pasaje. La emergencia fue sofocada por un auxiliar de vuelo con un extintor. Tanto los pasajeros como los miembros de la tripulanción resultaron ilesos. Se cree que la emergencia podría deberse a un sobrecalentamiento de la batería.

FUENTE :http://www.elmundo.es/elmundo/2011/11/29/internacional/1322580303.html?a=0e8bc8c1b4e954db00b6a544ee235799&t=1322585697&numero=

Vinculo :http://www.libertaddigital.com/internet/2011-11-29/un-iphone-comienza-a-arder-en-pleno-en-vuelo-1276442820/
#39927
La Policía Nacional ha anunciado en Twitter la detención de un 'tuitero' y la imputación de otros tres internautas, todos madrileños, por amenazar de muerte a un conocido periodista deportivo a través de esta red social. Fuentes de la investigación han señalado que el periodista amenazado es Juanma Castaño, que actualmente trabaja en Cuatro y en la cadena Cope.

Según los investigadores, los cuatros 'tuiteros' son amigos y se pusieron de acuerdo para "infundir temor" a su víctima como "forma de divertimento", debido a la animadversión que sienten por el periodista deportivo.

"Vete preparando tu ataúd, voy a por ti y los tuyos" o "Cada vez te queda menos", fueron algunas de las amenazas vertidas por el detenido y los otros tres imputados, que residen en Madrid y cuya identificación ha sido posible gracias al rastreo de la red realizado por la Brigada de Investigación Tecnológica de la Policía (BIT).

El periodista fue quien alertó a la Policía a través de otro 'tuit': "Si hay algún responsable de Twitter en España. Si la Policía controla de alguna forma la red pido que se investigue este perfil".

Además de anunciar la detención del responsable de las amenazas, la Policía ha advertido a través de un mensaje en Twitter de que las amenazas graves, como la formas de ciberacoso demostrado, "suponen un delito perseguido por la Ley".

El pasado 16 de noviembre la Policía detuvo también en Marbella (Málaga) a otro 'tuitero' que había amenazado de muerte a la humorista Eva Hache a través de Twitter. En ese caso, también fue la propia humorista la que alertó a la Policía de los hechos por medio de esta red social.

En la su misma cuenta de twitter, la Policía Nacional recuerda que "las amenazas graves, como otras formas de #ciberacoso demostrado, suponen un DELITO perseguido por la Ley".

En concreto, según el artículo 169 del Código Penal una amenaza de este tipo puede acarrear entre uno y cinco años de cárcel en caso de que la amenaza sea condicionada o entre seis meses de cárcel y dos años en caso de que no sea condicionada.

FUENTE :http://www.elmundo.es/elmundo/2011/11/29/comunicacion/1322563463.html?a=0e8bc8c1b4e954db00b6a544ee235799&t=1322565876&numero=
#39928
El iPhone Dev Team ha anunciado que, en poco tiempo, el último de los terminales de Apple, iPhone 4S, podrá ser desbloqueado y susceptible de poder ser compatible con el jailbreak. La noticia ha saltado en Twitter, tras la imagen colgada del supuesto código del sistema que abrirá el terminal.

No hay quien pare el fenómeno Jailbreak. Desde la aparición del primer método "libre" en un dispositivo de Apple, allá por 2007, la relación entre la compañía de Cupertino y el Jailbreak ha sido una historia de enfrentamientos, ofensivas, y, sobre todo, superación, pues cada avance dado por Apple para cerrar de nuevo sus dispositivos, respondía el ya formado grupo de hackers iPhone Dev Team con nuevos y últimos métodos para reabrirlo.

Ahora se da un paso más en esa historia. Y nada menos que con el último producto de Apple, el iPhone 4S. El famoso grupo ha publicado vía Twitter un código de sistema con el que poder desbloquear el mentado terminal y aplicar así el Jailbreak. iPhone Dev Team cumple así con la tradición de obtener el código de apertura dos meses después de la puesta a la venta del dispositivo de Apple. Eso sí, la posibilidad aún no ha llegado, aunque, aseguran, lo hará muy pronto y, cómo no, de manera totalmente gratuita.

Y hemos de subrayar lo de gratuita porque, además de ser muy atractivo, servirá para poner en alerta a quienes estén interesados en abrir su iPhone 4S, ya que hay ya webs que ofrecen el servicio a cambio de dinero, algo que puede resultar cuanto menos sospechoso.

La aplicación del Jailbreak al iPhone 4S permitirá abrir una puerta a todas las apps disponibles para el terminal de manera completamente gratuita así como otras aplicaciones no aprobadas de manera oficial para Apple, lo que, quizá, lleve consigo algún que otro riesgo.

FUENTE :http://www.adslzone.net/article7405-el-iphone-4s-podria-abrirse-muy-pronto-al-jailbreak.html
#39929
Avast! Free Edition 6.0.1367, es la nueva versión, ya disponible para su descarga, de este popular antivirus gratuito, que nos ofrece protección antivirus y antispyware. Avast! Free Edition, también trae todo tipo de defensas, como protección en tiempo real y antirootkit, con un potente motor basado en la heurística, detectando el malware y las amenazas de forma proactiva, protección en las redes sociales y búsquedas, juegos, etc. Más de 130 millones de usuarios utilizan este antivirus gratuito. Ya podemos descargar la nueva versión.

Avast! Free Edition, además incluye protección antorootkit en tiempo real en modo kernel para buscar rootkit y malware mientras el sistema está iniciando.

Todas las novedades las podemos observar en su listado de cambios oficial

Una de las cualidades y características de este antivirus gratuito, es su comunidad IQ que es de donde provienen la mayoría de su base de datos cedidos por los mismos usuarios de Avast! Free Edition y técnicos del antivirus.

Podemos descargar Avast! Free Edition 6.0.1367 desde el siguiente enlace a su web principal:

-> Descargar Avast! Free Edition

También podemos actualizar Avast! Free Edition desde el propio programa si lo tenemos instalado (opción recomendada).

FUENTE :http://www.softzone.es/2011/11/29/avast-free-edition-6-0-1367-avast-nos-trae-una-version-estable/
#39930
Los autores pretenden denunciar las imágenes altamente idealizadas, para evitar trastornos de la alimentación e insatisfacción con la imagen corporal.

Unos investigadores de Estados Unidos han creado un programa que permite evaluar y cuantificar el grado de retoque de una foto.

En el estudio, que ha sido publicado en Proceedings of the National Academy of Sciences (PNAS), los autores, Hany Farid y Eric Kee, señalan que las imágenes altamente idealizadas se han relacionado con trastornos de la alimentación e insatisfacción con la imagen corporal. Para los investigadores, las autoridades sanitarias de su país deberían tomar medidas como las que ya existen en el Reino Unido: en julio de este año prohibieron anuncios de cosméticos en los que salían muy retocadas la actriz Julia Roberts y Christy Turlington, después de la queja de un parlamentario británico, que denunció la exagerada aplicación de Photoshop.

De hecho, Farid y Kee apuntan a que la American Medical Association ha adoptado recientemente una política para desalentar la alteración de las fotografías de una manera que pudiese promover expectativas poco realistas de una imagen corporal adecuada.

Según recoge Europa Press, Farid y Kee afirman que la prohibición no puede abordar la cuestión en su totalidad, por lo que sugieren que los anunciantes informen, con veracidad y exactitud, de la medida en que una imagen ha sido alterada.

Así, proponen un sistema de clasificación que tenga en cuenta las prácticas comunes, tales como el recorte y el ajuste de color, mientras que proporciona la evaluación de otros tipos de modificaciones que cambian drásticamente la apariencia de una persona. En su estudio, los autores han tenido en cuenta alteraciones geométricas tales como el adelgazamiento de las piernas, el ajuste de la simetría facial, y la corrección de la postura, así como las manipulaciones fotométricas que incluyen la eliminación de arrugas, bolsas bajo los ojos y manchas de la piel.

Para validar el método, los investigadores pidieron a observadores humanos que evaluaran las diferencias entre una colección de fotos originales y sus retoques para establecer la métrica del programa.

"Esta calificación puede proporcionar incentivos para reducir algunas de las formas más extremas de retoque digital tan comunes hoy en día", han concluido los autores, pero añaden que "queda por ver si esta calificación puede paliar los efectos adversos de ser bombardeados con imágenes corporales irreales".

FUENTE :http://www.libertaddigital.com/internet/2011-11-29/las-estrellas-del-cine-se-quedan-sin-photoshop-1276442781/
#39931
El mundo de las Tecnologías de Información y Comunicaciones (TIC) ya está presente en muchos programas educativos de países como Gran Bretaña. A pesar de ello, algunos informes de la industria de videojuegos se plantean una "insuficiencia" en el terreno de la educación tecnológica. Desde el Gobierno británico se está estudiando una revisión del Plan de Estudios Nacional para que las TIC sean un tema diferenciado en las escuelas y que los alumnos sean capaces incluso de crear software.

Según The Telegraph, el análisis 'Next Gen' publicado a comienzos de este año, lanzaba la propuesta de que a los alumnos británicos se les deberían enseñar ciencias de computación. Igualmente, se les deberían enseñar a escribir códigos de software y de esta forma los alumnos no utilizarían el software ya existente, sino el suyo propio.

Como claro ejemplo de utilidad de esta iniciativa, el presidente de la empresa de videojuegos Eidos, propiedad de Square Enix, Ian Livingstone, señaló en un artículo que "no era coincidencia que al fundador de Facebook, Mark Zuckerberg, le enseñaran ciencias de computación en la escuela". Eso "le dio habilidades prácticas y le proporcionó los fundamentos intelectuales de su negocio", ha añadido.

Desde el Gobierno de Gran Bretaña se ha reconocido que "el programa actual de las TIC no es lo suficientemente riguroso y en la necesidad de la reforma" y por ello se "tendrá en cuenta la enseñanza de las ciencias de la computación en las TIC".

Además, en el caso de que las TIC no aparezcan en el Plan de Estudios Nacional, "la atención todavía tendría que darse para que los niños pueden adquirir conocimientos de informática", añadió el Gobierno británico.

FUENTE :http://www.noticiasdot.com/wp2/2011/11/29/los-britanicos-quieren-ensenar-a-programar-sofware-en-la-escuela/
#39932
Lo que se pensaba que podía tratarse del primer 'ciberataque' a una infraestructura en Estados Unidos al final no ha sido tal. El mal funcionamiento de una planta de agua en el estado de Illinois fue causado, según los investigadores, por un contratista de la misma compañía de viaje por Rusia.

Según publica el diario Washington Post, que cita fuentes de la investigación federal, no se ha podido encontrar rastros de programas maliciosos en los sistemas de la planta, una instalación pública que se encuentra de las cercanías de la ciudad de Springfield.

El contratista que tuvo acceso remoto al sistema de la planta de aguas se encontraba en Rusia por motivos personales, por lo que no puede calificarse este asunto como una 'ciberintrusión' no autorizada.

La sospecha de que podría tratarse de una 'ciberintrusión' terrorista se planteó en un informe preliminar del Centro de Terrorismo e Inteligencia de Illinois, al que tuvo acceso el experto en la protección de infraestructuras frente a posibles ataques cibernéticos Joe Weiss.

Sin embargo, funcionarios del Departamento de Seguridad Nacional a cargo de la seguridad de los contoles industriales en todo el país advirtieron desde el principio que en el informe no era demasiado creíble.

FUENTE :http://www.elmundo.es/elmundo/2011/11/28/navegante/1322471790.html

Relacionado : https://foro.elhacker.net/noticias/un_hacker_denuncia_la_fragilidad_de_los_sistemas_que_controlan_el_suministro-t345474.0.html;msg1687076;topicseen#msg1687076
#39933
Publicado el 28 de noviembre de 2011 por Jaime Domenech

Con el nombre de "sistema de archivos con envejecimiento", la empresa IBM está desarrollando una nueva tecnología que imita los procesos naturales de envejecimiento que tienen lugar en documentos impresos.

La idea de IBM es que el invento se aplique en archivos como los .doc, .jpg o .gif, con el objetivo de que cuando un usuario acceda a esos documentos dentro de unos años pueda notar el paso del tiempo sobre ellos, al igual que sucede con las páginas de un libro o en una fotografía física.

Desde el conocido como "Gigante Azul" creen que su tecnología podrá tener una utilidad práctica en el mercado, ya que han detectado que es necesario un sistema que pueda "envejecer los archivos de forma automática y ser configurado de manera selectiva".

Según declaran los expertos de IBM, el invento evitará que los usuarios tengan que estar monitorizando la antigüedad de los documentos almacenados en sus equipos.

¿Qué te parece esta propuesta de IBM?

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/11/28/ibm-trabaja-en-un-sistema-de-envejecimiento-para-documentos-digitales.html
#39934


Twitter ha adquirido Whisper Systems, una compañía especializada en la seguridad del sistema operativo Android de Google. La noticia la ha confirmado la propia compañía en su blog oficial:

CitarAhora que hemos sido adquiridos por Twitter, tenemos planeado integrar nuestra tecnología y experiencia en sus productos y servicios. [...] El software de Whisper Systems seguirá vivo (incluso tenemos algunas sorpresas para el futuro), pero lamentablemente habrá un periodo de transición donde tendremos que cerrar la disponibilidad de nuestros productos y servicios.
Con esta compra Twitter podrá mejorar la seguridad de sus infraestructuras, ahorrando tareas de protección al usuario tal y como Whisper Systems ha ofrecido en las versiones beta de su software. Desde la fuente, además, opinan también que con este movimiento Twitter consigue a varios expertos en seguridad que le irán bien a medida que el servicio sigue creciendo a un buen ritmo.

Por el momento, y antes de que los efectos de esta adquisición se hagan patentes, podemos decir que Twitter ha hecho esfuerzos para mejorar la seguridad este año aplicando secure HTTP, aunque las cuentas de SPAM siguen apareciendo inevitablemente.

Vía | The Next Web
Más información | Blog oficial de Whisper Systems

FUENTE :http://www.genbeta.com/seguridad/twitter-adquiere-whisper-systems-para-mejorar-su-seguridad
#39935
Publicado el 28 de noviembre de 2011 por Jaime Domenech

El fabricante de coches Toyota ha presentado Fun-Vii, el vehículo interactivo con internet, un prototipo que ofrece tecnología táctil en sus carrocería y cuenta con avanzados servicios multimedia.

Akio Toyoda, máximo responsable de la marca nipona, ha declarado en la feria del automóvil de Tokyo que Fun-Vii es el equivalente a un "smartphone de cuatro ruedas".

El coche ofrecerá funciones propias de un ordenador personal y permitirá a sus usuarios comunicarse fácilmente con los concesionarios en caso de que se produzcan averías o bien con otoros conductores que posean el mismo modelo.

En toda la carrocería del vehículo se incorpora la funcionalidad táctil y el vehículo cuenta con la capacidad de reconocer a su usuario y darle la bienvenida, como puede apreciarse en el video adjunto al artículo.

Otros de los posibles usos de la carrocería serían cambiar el color del coche o servir como soporte publicitario, aunque ese supuesto parece que habría que regularlo bien para evitar accidentes.

Dentro del vehículo el look es futurista gracias a un moderno sistema de navegación multimedia que proyecta la información en formato 3D a los pasajeros.

Además, Toyota ha desarrollado una aplicación móvil especial que permitirá el acceso a las funciones del coche mediante control remoto vía smartphone.

Sobre la fecha de comercialización del modelo la marca no ha desvelado datos concretos, así que de momento se desconoce cuanto tiempo habrá que esperar para verlo por la calle.

vINQulos

SlashGear, physorg

FUENTE :http://www.theinquirer.es/2011/11/28/toyota-presenta-un-%e2%80%9csmartphone-de-cuatro-ruedas%e2%80%9d.html
#39936
El Tribunal Supremo de los Emiratos Árabes Unidos ha sentenciado a penas de cárcel a cinco blogueros. Los cargos van desde el insulto a las autoridades hasta el llamamiento a las protestas antigubernamentales.

Han pasado varios meses desde la llamada Primavera Árabe, donde las redes sociales tuvieron un destacado papel y, algunos activistas están pagando el precio con severos castigos por parte de los estados.

Ahmed Mansour, uno de los cinco blogueros, ingeniero de comunicaciones y creador de un foro en Internet con el nombre 'Diálogo', ha recibido el castigo más duro, tres años de prisión.

Mansour, creador del foro conocido como 'Hiwar' ('diálogo' en árabe), fue acusado en abril de insultar al vicepresidente de Abu Dhabi. El Tribunal Federal Supremo del país ordenó también el cierre de la página.

Según France Press, otros blogueros condenados han sido Nasser bin Gaith, quien daba conferencias en el centro asociado a la Universidad de la Sorbona en Abu Dhabi, y otros tres activistas.

El llamamiento al boicot de las elecciones del Consejo Nacional Federal de septiembre y a las manifestaciones antigubernamentales han sido los motivos expresados por los tribunales para imponer estas condenas.

FUENTE :http://www.elmundo.es/elmundo/2011/11/28/navegante/1322474939.html
#39937
Según la CE la red social recopila información sin tener en cuenta el nivel de privacidad que cada usuario establece en su perfil

La Comisión Europea (CE) tiene la intención de prohibir que la red social Facebook venda a los anunciantes los datos privados de sus usuarios, salvo que le concedan su consentimiento expreso.

Lo hará el próximo mes de enero, cuando la Unión Europea sacará una nueva directiva prohibiendo lo que, según la CE, ha permitido que hasta ahora la red social utilice un software a través del cual recopila información relacionada con opiniones políticas, creencias religiosas y opciones sexuales, sin tener en cuenta el nivel de privacidad que cada usuario establece en su perfil y poniéndola a disposición de los anunciantes.

La Unión Europea vigila de cerca los pasos de Facebook en relación a la privacidad de los usuarios. Si varios países, como Alemania, han emprendido acciones legales contra Facebook en cuanto a la privacidad de determinadas herramientas, en esta ocasión es la propia CE quien se preocupa por la información de los usuarios que la red social vende a terceros.

Por ello, la vicepresidenta de la institución europea, Viviane Reding, quiere modificar la directiva europea actual de protección de datos en relación a los avances tecnológicos y garantizar la coherencia en la forma en la que empresas infractoras son tratadas en la Unión.

En más de una ocasión, la red social creada por Zuckerberg ha sido acusada de utilizar y proteger mal los datos de sus usuarios, llegando a tener que modificar la gestión de las condiciones de privacidad repetidas veces. Aunque el comportamiento de Facebook no es un caso aislado. Según un informe de la CE publicado el pasado mes de junio, sólo dos de las catorce redes sociales analizadas por la Unión protegen por defecto a los menores.

Los derechos de los usuarios

"Hago un llamamiento a los proveedores de servicios -especialmente las redes sociales- para ser más transparentes acerca de cómo funcionan. Los usuarios deben saber qué datos son recogidos y procesados y con qué fines", asegura Reding. Además destaca que los consumidores europeos deberían ver sus datos altamente protegidos independientemente del país en el que vivan o en el que se encuentren las empresas que tratan sus datos personales.

La información analizada y almacenada por Facebook no se limita a los detalles personales de los usuarios o lo que "le gusta" o "no le gusta" en sus muros.

La red social también recoge información sobre sus antecedentes familiares, amigos y detecta cambios en su estilo de vida, lo que le permite, por ejemplo, incluir publicidad sobre fotógrafos de bodas en la cuenta de una futura novia. Todo lo que la gente comparte con sus amigos en Facebook es controlado por las empresas, se conserva, y puede ser utilizado con fines comerciales.

FUENTE :http://www.publico.es/ciencias/409418/la-ue-prohibira-a-facebook-vender-datos-privados-sin-permiso
#39938
Un grupo de más de 50 eurodiputados enviarán una carta abierta a las autoridades de EEUU en la que muestran su preocupación por la situación del soldado estadounidense Bradley Manning, sospechoso de filtrar miles de documentos secretos a WikiLeaks y que lleva 17 meses en prisión preventiva.

En la misiva dirigida al presidente de EEUU, Barack Obama, a los miembros del Congreso de ese país así como a sus autoridades militares, los europarlamentarios aluden a "los muy serios quebrantos de los derechos civiles del soldado Manning", informaron fuentes del grupo de la Izquierda Unitaria (GUE/NGL) en la Eurocámara.

La carta abierta también pide al Gobierno de EEUU que atienda a la petición de la ONU para que el Ponente Especial contra la Tortura de la organización, Juan Méndez, pueda reunirse con Manning, una petición que el Gobierno estadounidense ha negado hasta la fecha.

Méndez pidió visitarlo después de que se publicaran algunos informes que denunciaban que el soldado lleva detenido por un periodo que se excede de la normativa de la prisión preventiva, en condiciones de confinamiento solitario, desnudo, privado de sueño y sufriendo abusos psicológicos.

Comparecencia

El soldado, que será sometido a una audiencia el próximo 16 de diciembre para decidir si debe comparecer ante una corte marcial, lleva 17 meses privado de libertad sin que todavía haya podido comparecer ante el juez.

Entre los eurodiputados firmantes están el español Willy Meyer (IU), las portuguesas Marisa Matias (GUE/NGL) y Ana Gomes (Socialistas & Democratas), el sueco Christian Engström (Verdes) y la holandesa Marietje Schaak (Liberales).

El militar, de 23 años, se enfrenta a 52 años de prisión tras ser acusado de facilitar cientos de miles de documentos diplomáticos que la web WikiLeaks publicó en noviembre y que generaron polémica mundial.

Manning fue detenido tras ser denunciado por el pirata informático Adrian Lamo de ser la "garganta profunda" de WikiLeaks, y en junio fue acusado por las autoridades militares estadounidenses de infringir el Código Militar.

Según la acusación, el soldado tuvo acceso a los documentos cuando estaba destinado en la Base Operativa Avanzada Hammer, a unos 60 kilómetros al este de Bagdad (Irak), y podía consultar dos redes clasificadas del Gobierno estadounidense, SIPRNET (Secret Internet Protocol Router Network) y Joint Worldwide Intelligence Communications System.

FUENTE :http://www.elmundo.es/elmundo/2011/11/28/union_europea/1322495370.html

Relacionado : https://foro.elhacker.net/noticias/bradley_manning_comparecera_el_16_de_diciembre_ante_un_tribunal_militar-t345471.0.html;msg1687071;topicseen#msg1687071
#39939
Nuevo barrido de Estados Unidos contra las páginas web que, en su opinión, apoyan la llamada "piratería" y la falsificación de productos. Si hace nueve meses llevó a cabo una operación de bloqueo de 80 sitios web nacionales y extranjeros, en esta ocasión ha hecho lo propio con más de 130.

Según leemos en El País, Estados Unidos ha intensificado su campaña de bloqueo de sitios web que considera que vulneran la propiedad intelectual. Más de 130 páginas han sido bloqueadas, la inmensa mayoría dedicadas a la venta de productos de ropa falsificados, aunque entre las afectadas también se encontraría una web que ofrecía software.

Aunque no se ha dado ninguna explcación oficial sobre este caso, el Departamento de Justicia e Inmigración ha dejado visible una nota en el acceso a estos sitios web en la que se recuerda que la "piratería" es considerada un "delito federal sometido a penas de prisión y multas". De hecho, es la misma información que aparece en los dominios secuestrados de sitios web como Rojadirecta, el portal con enlaces a retransmisiones deportivas que es perfectamente legal en España pero que EEUU cree atenta contra la propiedad intelectual.

La operación se ha llevado a cabo en pleno debate sobre la ley SOPA (Stop Online Piracy Act) con la que EEUU pretende frenar la "piratería" en la Red. Sobre sus censoras intenciones ya os hemos hablado, dejando en pañales la presunción de inocencia tanto de usuarios como de sitios web así como intentando cerrar cualquier vía de financiación de las webs que las autoridades estadounidenses consideren que vulneran los derechos de autor.

Esta norma ha abierto un intenso debate en la Red, puesto que algunos gigantes como Google o Facebook no ven con buenos ojos las medidas que introduce. Asimismo, la comunidad de usuarios no ha tardado en reaccionar y ya ha comenzado una recogida de firmas por Internet para intentar que esta ley no sea aprobada puesto que consideran que supone una seria amenaza contra la libertad en Internet.

Aunque se podría llegar a entender que se persiga el fraude a través de productos falsificados, la última acción de EEUU no es sino un aviso de lo que puede llegar a pasar en un futuro con otras páginas, puesto que las autoridades del país norteamericano parecen dispuestas a meter en ese mismo saco las webs de enlaces, incluso aquellas que operan más allá de sus fronteras.

FUENTE :http://www.adslzone.net/article7398-eeuu-pisa-el-acelerador-de-la-censura-y-bloquea-un-centenar-de-webs.html
#39940
Noticias / HP unifica UNIX con servidores x86
28 Noviembre 2011, 18:23 PM
Actualmente, las organizaciones tienen que hacer frente a acuerdos de nivel de servicio cada vez más rigurosos para sus cargas de trabajo más exigentes, y además se encuentran bajo la presión de ser más eficientes con sus presupuestos y recursos de TI.

Diario Ti: HP ha anunciado "Odyssey", revolucionario proyecto que unifica UNIX y las arquitecturas de servidores x86 en una sola plataforma que ofrecerá alta disponibilidad, mayor rendimiento y libertad de elección.

Actualmente, las organizaciones tienen que hacer frente a acuerdos de nivel de servicio cada vez más rigurosos para sus cargas de trabajo más exigentes, y además se encuentran bajo la presión de ser más eficientes con sus presupuestos y recursos de TI. Por ello, necesitan la disponibilidad y la flexibilidad que ofrecen las plataformas UNIX combinadas con la familiaridad y eficiencia en costes que ofrecen las plataformas estándar de la industria.

Utilizando tecnología avanzada sobre una arquitectura modular común HP BladeSystem, HP está desarrollando plataformas que permiten a los clientes elegir el entorno que mejor se adapta a las necesidades de sus organizaciones ayudando de este modo a proteger sus inversiones a largo plazo.

El nuevo roadmap de desarrollo de HP incluye novedades en los servidores HP Integrity, en los sistemas HP Nonstop y en los sistemas operativos HP-UX y OpenVMS. También incluye blades con procesadores Intel Xeon para HP Superdome 2 ("DragonHawk") y los blade escalabes c-Class ("HydraLynx"). Por otro lado, reforzará los entornos Windows y Linux con novedades de HP-UX durante los próximos dos años.

"Las compañías nos han solicitado que traslademos la experiencia de misión crítica que proporciona HP-UX en los servidores Integrity a una infraestructura x86", afirma Martin Fink, vicepresidente y director general de Business Critical Systems en HP. "HP va a transformar el panorama de servidores de computación de misión crítica utilizando la flexibilidad de HP BladeSystem, trayendo consigo novedades tecnológicas clave desde Integrity y HP-UX al ecosistema x86".

FUENTE :http://www.diarioti.com/noticia/HP_unifica_UNIX_con_servidores_x86/30842
#39941
"¿Cómo es posible esta factura tan cara si tengo una tarifa plana contratada?". Esta pregunta es una de las más habituales entre los usuarios que no conocen al dedillo las condiciones del contrato que tienen firmado con su operador. Leer hasta el final la letra pequeña de éstos sigue siendo una práctica imprescindible para no llevarse sustos por elevadas facturas.

Contratar una tarifa plana de llamadas y/o Internet móvil tiene múltiples ventajas... pero también sus riesgos. En muchas ocasiones los usuarios se sienten atraídos por los precios que ofrecen los operadores en promociones que venden como si no tuviesen parangón destacando todas las ventajas de las mismas. No obstante, suelen acompañarlas de pequeños asteriscos que son ignorados por un amplio grupo de usuarios, que desconocen las condiciones al completo de estas ofertas.

Un artículo publicado en CincoDías.com nos invita a reflexionar sobre este aspecto. Las tarifas planas de llamadas y datos son cada vez más habituales en el catálogo de ofertas de las grandes compañías, aunque poco a poco los operadores low cost empiezan a incorporarlas.

Las tarifas planas de voz que ofrecen Movistar, Vodafone, Orange y Yoigo vienen limitadas por horarios o número máximo de minutos. Más allá de lo marcado por estas barreras el precio crece... y mucho, como demuestran los continuos "sustos" que se llevan los usuarios que han traspasado estos límites, ya sea por necesidad o por desconocimiento. Hablar un par de minutos fuera de ese horario puede costar nada menos que medio euro en algunas ocasiones. Si la llamada se prolonga por más tiempo, el precio puede ser desorbitado.

Cada vez son más los Operadores Móviles Virtuales (OMV) que optan por ofrecer tarifas planas de voz y datos. Sin embargo, en este segmento encontramos algunas excepciones a estos elevados precios. Como señala el citado artículo, Jazztel Móvil aplica un precio de 5 céntimos el minuto (más establecimiento de llamada) a quien sobrepasa las fronteras de su tarifa plana.

En las tarifas planas de datos algunas compañías optan por reducir la velocidad de navegación, mientras que otras aplican un sobrecargo por cada mega adicional consumido por el usuario. Éste es el caso de otros OMV como Simyo o Pepephone, que explican en las condiciones del contrato que cada mega extra tiene un precio de 3 céntimos, aunque también se ofrecen bonos más económicos a quien quiera más capacidad para navegar al mes.

Así pues, sigue siendo una práctica más que recomendable la lectura de las condiciones de todo contrato. Minimizar los riesgos conociendo todos los límites de las tarifas planas sigue siendo la única forma de evitar sustos en las facturas. Aun así, ¿deberían ser más explícitos los operadores a la hora de promocionar sus ofertas?

FUENTE :http://www.adslzone.net/article7399-los-riesgos-de-contratar-una-tarifa-plana-movil.html
#39942
Las aplicaciones modificadas maliciosamente se están transformando en un vector popular para infectar dispositivos.

Diario Ti: En respuesta al creciente interés en aplicaciones móviles, McAfee comparte cinco importantes consejos para evitar descargar aplicaciones defectuosas. Si bien el número de incidentes de malware móvil reportados continúa siendo relativamente bajo, McAfee Labs está viendo un importante aumento en el panorama de amenazas de malware móvil.

Debido al hecho de que los teléfonos inteligentes y los tablets han eclipsado las ventas unitarias de computadoras de escritorio y portátiles, los delincuentes cibernéticos han apuntado sus dardos a los dispositivos móviles y las aplicaciones modificadas maliciosamente se están transformando en un vector más popular para infectar dispositivos. Afortunadamente, existen algunas prácticas de sentido común que cualquiera puede adoptar para ayudar a proteger su teléfono inteligente y tablet de la creciente amenaza de malware y la persistente amenaza de dispositivos no asegurados.

Consejos de McAfee Labs

1. Por el momento, la cantidad de malware detectada en teléfonos inteligentes es relativamente baja en comparación con el malware que apunta a computadoras de escritorio o portátiles; pero estar atento a que existe es el primer paso para protegerse usted y sus datos.

2. Investigue minuciosamente las aplicaciones y sus publicadores y verifique las clasificaciones; es mejor instalar aplicaciones que sean ampliamente utilizadas en el mercado o recomendadas por su círculo de amigos y compañeros de trabajo.

3. Es sabio comprar en mercados de tiendas de aplicaciones de reputación conocida, como Android Market. Una forma para que los usuarios de Android eviten instalación de aplicaciones que no están en el mercado es desactivar la opción "Fuentes desconocidas" en el menú Configuración de aplicaciones de su dispositivo. Si la opción no aparece en la lista, significa que su proveedor de servicio móvil ya ha realizado esta acción.

4. Cuando instale una aplicación, verá una lista de permisos para los servicios a los que se otorga acceso a los componentes de hardware y software en su dispositivo, como contactos, cámara y ubicación. Si algo en la página de permisos no parece adecuado, ¡no instale esa aplicación! Por ejemplo, una aplicación de juego o de despertador probablemente no debería necesitar acceder a sus contactos ni tener la capacidad de transmitir esos datos desde su dispositivo.

5. Instale un software antivirus en su teléfono. Es una buena idea instalar un programa antivirus cuando adquiera un nuevo dispositivo móvil, antes de agregar cualquier otra aplicación.

FUENTE :http://www.diarioti.com/noticia/Cinco_consejos_para_evitar_aplicaciones_defectuosas/30840
#39943
La esperada auditoria externa sobre la sociedad de autores ha evidenciado la existencia de una gran cantidad de dinero sin identificar.

La SGAE tiene 145 millones de euros en derechos de autor sin identificar, según la auditoría externa e independiente, presentada este lunes y realizada por una Comisión de Investigación para esclarecer los hechos acontecidos en la entidad de gestión en los últimos años y que condujeron a la intervención de la Audiencia Nacional el pasado 1 de julio.

Ramón López Vilas, catedrático de Derecho Civil, ex magistrado del Tribunal Supremo, miembro de la Academia de Legislación y Jurisprudencia, y encargado de las labores de investigación, ha afirmado que "los órganos directivos de la SGAE han estado dominados por Teddy Bautista", quien ostentaba un poder que "le convertía casi en un monarca absoluto".

A su juicio, esta entidad "debería volver a las raíces sin renunciar a actividades complementarias". Según ha señalado, este informe de la comisión, enviado este lunes a la Audiencia Nacional, revela que "solo los honorario de bautista (sin contar los obtenidos de la consultora Ernst&Young) ascienden a 70.000 euros más IVA", una minuta que "no es sería", según López Vilas, ya que "es la mitad de su caché".

Por otro lado, el catedrático y encargado de presentar estos trabajos ha recomendado ampliar "aún más la base electoral" en las próximas elecciones de la SGAE, más aún de lo que se va triplicar, y "que se propicie la entrada de jóvenes autores en los órganos de gobierno".

"Bautista era el líder carismático, discutido e indiscutible con poder omnímodo y promovió estrategias visionarias con un crecimiento desproporcionado y sin apenas oposición", ha declarado.

En cuanto a la vinculación con el Instituto Nóos, que presidió Iñaki Urdangarín hasta junio de 2006, López Vilas ha indicado que la SGAE pagó 698.000 euros a dicha entidad entre 2005 y 2010, por un estudio sobre la imagen, a lo que añadió otra factura de 60.000 euros.

El análisis realizado pretende explicar por qué la Sociedad se ha visto envuelta en estos acontecimientos, qué controles han fallado en su estructura de gobierno y qué debería corregirse para evitar incurrir en situaciones parecidas y, al mismo tiempo, posibilitar la reconstrucción de la imagen y la reputación de la entidad.

FUENTE :http://www.libertaddigital.com/internet/2011-11-28/la-sgae-tiene-145-millones-de-euros-en-derechos-de-autor-sin-identificar-1276442700/
#39944
Canonical, desarrolladora de Ubuntu, ha corregido recientemente una vulnerabilidad presente en su Centro de Software, destinado a la descarga, instalación y gestión centralizada de aplicaciones por parte del usuario.

La vulnerabilidad (CVE-2011-3150), debida a la incorrecta validación de los certificados al realizar conexiones seguras, permitiría falsificar aplicaciones, a través de un ataque MITM (man in the middle), facilitando que un usuario descargara e instalara aplicaciones especialmente modificadas haciéndolas pasar por oficiales de Ubuntu.

Parece un error que consigue un efecto parecido al "Evilgrade".

Las versiones afectadas son 12.04, 11.10, 11.04 y 10.10. Se recomienda aplicar los parches disponibles a través del Gestor de Actualizaciones.

Más información:

iTunes 10.5.1 corrige vulnerabilidad conocida desde 2008http://unaaldia.hispasec.com/2011/11/itunes-1051-corrige-vulnerabilidad.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidad-en-el-centro-de-software-de-ubuntu-permitiria-falsificar-aplicaciones
#39945
Publicado el 28 de noviembre de 2011 por Helga Yagüe

La policía de Filipinas ha detenido a cuatro supuestos hackers a los que se acusa de piratear teléfonos de la operadora estadounidense AT&T para financiar ataques terroristas vinculados a Al Qaeda.

Los detenidos son tres hombres y una mujer que fueron arrestados en una serie de redadas de la policía filipina en Manila, que ha trabajado en colaboración con el FBI para dar con los presuntos culpables del hackeo a clientes de AT&T.

Según las primeras investigaciones, los detenidos estaban vinculados a un grupo terrorista denominado Jemaah Islamiyah, presuntamente relacionado con Al Qaeda, que fue responsable del atentado de Bali en 2002 que costó la vida a 202 personas.

Al parecer, los arrestados lograron acceder de forma remota a un número indeterminado de teléfonos operados por AT&T con el objetivo de realizar llamadas de tarificación especial que les reportaran beneficios para financiar los atentados.

El FBI sospecha que gracias a esta vía lograron dinero para llevar a cabo el ataque terrorista que acabó con la vida de 166 personas en la localidad india de Mumbai en el 2008.

AT&T asegura que su red "no ha sido violada ni atacada por los hackers" y ha prometido que reembolsarán a sus clientes el dinero que haya sido cargado en sus cuentas de forma fraudulenta. La operadora no ha querido especificar qué cantidad habrían llegado a estafar, pero la policía de Filipinas calcula que el fraude asciende a 2 millones de dólares.

vINQulos

The New York Times

FUENTE :http://www.theinquirer.es/2011/11/28/los-hackers-de-att-acusados-de-financiar-actividades-terroristas.html
#39946
A principios de octubre alertamos sobre la vulnerabilidad presente en Apache 2.x. El fallo permitiría a un atacante acceder a partes de la red del servidor no habilitadas en un principio al público, a través de un fallo en la directiva "RewriteRule" del módulo "mod_proxy".

El parche anterior no soluciona totalmente la vulnerabilidad encontrada (CVE-2011-3368) puesto que no se llegaron a comprobar las URI basadas en esquemas. Por tanto, se podría volver a acceder de nuevo a partes sensibles de la red interna del servidor si las reglas del proxy inverso no se encuentran bien configuradas (como ocurría con la vulnerabilidad anterior).

Ejemplo:

En un servidor ya actualizado con el parche para CVE-2011-3368 y con una regla como la siguiente:

RewriteRule ^(.*) http://10.20.30.40$1
ProxyPassMatch ^(.*) http://10.20.30.40$1

Se conseguiría acceder a través de una petición como esta:

GET @localhost::8880 HTTP/1.0

Al recurso interno en http://10.20.30.40:8880. Pudiendo ser cualquier puerto de un servidor interno de la red, por ejemplo.

Una solución temporal consistiría en corregir las reglas iniciales, añadiendo el carácter "/".

RewriteRule ^(.*) http://10.20.30.40/$1
ProxyPassMatch ^(.*) http://10.20.30.40/$1

Se ha publicado un parche temporal para esta "nueva" vulnerabilidad a la que le ha sido asignado el CVE-2011-4317.

José Mesa Orihuela
jmesa@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2011/11/un-parche-de-apache-2x-no-soluciona.html
#39947
Microsoft asegura que no pretende crear un 'Gran Hermano' para que las empresas controlen a sus empleados.

Microsoft ha publicado un comunicado en el que explica la intención que tienen con la tecnología patentada que controla a los trabajadores en sus puestos de trabajos. Según la compañía este tipo de tecnología tiene por objetivo aprender del comportamiento de los trabajadores para poder ofrecer una mejor interacción con la tecnología que utilizan y no espiar.

La polémica sobre la tecnología de Microsoft aparecía esta semana cuando la compañía patentaba una tecnología pensada para captar las acciones de los trabajadores en las empresas. En la patente se describía así la tecnología: "Los comportamientos de la organización pueden ser monitorizados, analizados e influenciados por un sistema de comunicación multi-modal". Con esta descripción, los rumores sobre su aplicación como un sistema de control sobre los trabajadores se dispararon.

En 1984, la popular antiutopía imaginada por George Orwell, el 'Gran Hermano' se encargaba de vigilar para el Partido a todos los ciudadanos a través de una telepantalla. Se trataba de un dispositivo de entrada y salida que recogía información, además de funcionar como televisor. De esta forma, era capaz de actuar si alguien sacaba los pies del tiesto.

Lejos de diseñar la tecnología con esa intención, Microsoft ha querido exponer el objetivo de esta patente. La compañía ha publicado un comunicado en el que ha descartado dicho uso y ha aprovechado para dejar clara la filosofía con que desarrollan sus nuevos productos. "Nuestra compañía desde siempre ha tenido como misión facilitar todo lo posible la interacción del individuo con el entorno tecnológico. Una de nuestras principales áreas es el estudio de los usuarios. De este modo podemos diseñar productos fáciles, amigables y que mejoran la experiencia", han comentado.

Para conseguir sus objetivos, la compañía ha explicado que con frecuencia realizan estudio para ver cómo se interactúa con su tecnología. Microsoft se preocupa por saber qué tipo de pantalla es la más aceptada o la reacción de los usuarios ante distintos elementos de sus sistemas. En esta línea, la compañía ha explicado que para obtener datos más útiles es importante investigar a los usuarios en los entornos en los que usan la tecnología y ese es el propósito de su última patente.

Microsoft ha asegurado que este estudio de los usuarios en el entorno ayudan a extrapolar los datos para diseñar tecnología más eficiente y que este tipo de prácticas "llevan siendo usadas por Microsoft Research desde hace más de 10 años". Con esta afirmación, los de Redmond han dejado claro que su patente no supone una ruptura con los métodos de investigación utilizados hasta el momento.

Para reafirmar el hecho de que la tecnología está destinada a la investigación y no a ser un sistema de control, la compañía también ha señalado que sus investigaciones suelen estar coordinadas con "líderes académicos, entidades gubernamentales y otros investigadores de la industria".

La compañía ha destacado que a lo largo de los años, y fruto de los datos de los usuarios que han ido consiguiendo, han podido presentar dispositivos tan innovadores como Kinect. Microsoft considera que Kinect no solo ha sido una revolución para el mundo de los videojuegos, sino que también está teniendo una gran repercusión y utilidad para otro tipo de ámbitos. La compañía ha citado su uso en hospitales o proyectos para su aplicación con personas invidentes.

Todos estos proyectos y aplicaciones, que se basan en tecnologías de Microsoft, se han producido gracias al estudio previo, y es por ello que la compañía ha asegurado que siempre busca como obtener datos más útiles.

La compañía ha asegurado que "están y estarán continuamente investigando, intentando imaginar siempre cómo la tecnología que desarrollan puede mejorar la vida de las personas". Por ello, sistemas de captación de datos como el registrado se convierten en una herramienta fundamental para el desarrollo y no para el control como se había especulado.

FUENTE :http://www.iblnews.com/story/65920
#39948
Perder la conexión a Internet no tiene por qué suponer un problema hoy en día. Varias de las principales empresas que prestan servicio web cuentan con características offline. Estas permiten a los usuarios no interrumpir el uso de sus principales aplicaciones por el hecho de estar desconectados, e incluso, acceder a sus últimos documentos sin necesidad de contar con un canal de datos que les comunique con el servidor.

Algunos servicios y aplicaciones web cuentan con versiones que funcionan igual cuando el usuario no está conectado, según resumen desde Consumer.

Gracias a la actualización de HTML 5, la mayoría de los servicios de Google (correo electrónico, calendario y documentos) tienen una alternativa para trabajar en desconexión.

Por su parte, Microsoft provee a su suite ofimática Office de soluciones empresariales para poder trabajar en los documentos en constante sincronización con servidor centralizado y con acceso desde todo tipo de dispositivos, ya sean móviles, tabletas, portátiles u ordenadores de sobremesa. Para ello, vende su paquete de instalación en servidores Cloud Essentials Pack, que gestiona las sincronizaciones. Además Cloud Essentials Pack (dentro del entorno Office 360, que incluye Microsoft Office Live) permite trabajar sin conexión, tras salvarse el documento en la última comunicación con el servidor, de modo que al volver a recuperar la cobertura, en caso de móviles, o la toma wifi, en el de redes fijas, se realizará una nueva sincronización de forma automática. El usuario no notará en principio la diferencia entre estar o no conectado.

Para gestionar la gran cantidad de artículos y páginas web que tenemos en cola para lectura, existen algunos servicios que permiten guardar una versión en caché de la página, o solo del texto de la misma, para leerlo mas adelante sin necesidad de disponer de conexión a Internet. Servicios como Read Later, Instapaper o Readmeo están orientados a permitir a los usuarios guardar copia de todos los artículos de su interés para una posterior lectura, con independencia de si cuentan o no con conexión.

En el mismo sentido, la última versión del sistema operativo para dispositivos móviles de Apple, iOS5, cuenta con una nueva característica, llamada "lista de lectura", en el navegador Safari para leer más tarde los artículos seleccionados por el usuario. Aún así, por desgracia, esta lectura no se puede hacer en modo desconectado. Lo que sí incorpora iOS es un sistema de correo que permite escribir un mensaje cuando se está sin cobertura, pero que se enviará en cuanto esta se recupere.

FUENTE :http://www.20minutos.es/noticia/1229998/0/internet/navegar-sin-conexion/offline/
#39949


El concepto no es nada nuevo. De hecho los usuarios de sistemas operativos Linux hace ya mucho tiempo que han usado los repositorios, que no eran otra cosa que mercados de aplicaciones. Un lugar centralizado desde donde descargas software de confianza que se actualiza automáticamente (más o menos, dependiendo de la edad del usuario que lea esto).

Y es que nos tenemos que rendir a la evidencia de que el futuro pasa por esos mercados de aplicaciones, disponibles hoy en día en casi todos los sistemas operativos (de hecho en Windows 8 ya está confirmado). Pero no todo es color de rosa, parece un cambio natural, pero como cualquier cambio tiene sus pros y sus contras.



El punto de vista más importante: los usuarios

Desde nuestro punto de vista un mercado de aplicaciones sólo debería tener ventajas. No sería la primera vez que veo cómo se descargan un instalador falso del (por poner un ejemplo verídico) Messenger. La realidad es que los usuarios son el eslabón más débil de la cadena de la informática.

Así, un mercado de aplicaciones donde todo es homogéneo, donde las aplicaciones se suponen que pueden pasar un filtro, aunque sea de popularidad, agregan un nivel de seguridad y confianza al usuario. Está claro, si buscas un programa encontrarás el oficial, aunque siempre habrá fakes pero son más fáciles de encontrar y analizar. Además, cuando la popularidad es un filtro, siempre acaban ganando los buenos.

Y es que el eslabón más débil de la cadena muchas veces no tiene muy clara la instalación de un programa. He visto cómo abrían un programa todos los días desde la imagen por no arrastrarlo a Aplicaciones en OS X, instalaciones infernales en Ubuntu y en Windows la cosa ya es mucho más variada pero igualmente desastrosa. Ahora el proceso es más sencillo: buscar, comprar y ejecutar. ¿Quién da más?

Si estamos ante dos aplicaciones que hacen lo mismo entran en competencia directa entre ellas al instante. Si una es gratis y la otra no seguramente la primera acabará ganando la guerra; excepto si la segunda destaca su producto y se diferencia o busca una descremación del mercado, lo cual siempre debería traer ventajas al usuario.

¿Cuánto estarías dispuesto a pagar por una aplicación? Está claro que pagar precios altos por un software empieza a ser parte del pasado. Tu programa lo van a usar millones de personas, ¿prefieres que unos pocos te paguen mucho y otros lo pirateen? o tal vez te decantas por bajar el precio y recibir menos dinero pero de millones de personas. Cuando una aplicación cuesta un euro, si te has permitido un ordenador/móvil/tablet/... creo que al final uno acaba comprendiendo que merece la pena.

Mirando desde el otro lado

Leída la primera parte del artículo todo lo que envuelve las tiendas de aplicaciones parece tintado con un cierto tono rosáceo; nada más lejos de la realidad. Y es que hay unos cuantos aspectos que, incluso sin ser desarrollador, aparecen con letras mayúsculas en la pantalla del ordenador, porque al final todo acaba en una pregunta: ¿quién controla esa tienda de aplicaciones?

Una de las balanzas que existen en este tema es la que sostiene a ambos lados la protección (y también comodidad) de los usuarios y la libertad para que los usuarios tengan acceso a cualquier tipo de aplicaciones. El equilibrio es complicado y los puntos de vista siempre acaban añadiendo un poco de peso a un lado en concreto de la balanza.

Como seguramente conoceréis en la App Store de Apple no se pueden publicar aplicaciones para mayores de 18 años. ¿Por qué? Por una parte es una tranquilidad para muchos padres que pueden comprar un iPod Touch a sus hijos y estar más o menos tranquilos (dudo que la mayoría lo sepan), pero ¿qué pasa con el resto de usuarios? Este es un ejemplo, ¿quién decide qué es válido y qué no lo es?

Al final es un problema de libertades, ya que tener un sistema operativo u otro, aunque no viene en ninguna publicidad, va a condicionar los programas y los contenidos que vas a poder utilizar. Y lo peor de todo es que no puedes hacer nada para evitarlo, no está a tu alcance. Siguiendo con el ejemplo no puedes llamar a Cupertino y decir: "Oiga, que soy mayor de edad, mire que barba de dos días traigo. Por favor, desbloquee mi teléfono que me apetece tener un juego con extra de sangre". De hecho parece que para publicar un aplicación en la tienda de Microsoft que aparecerá con Windows 8 también tendrás que pasar un filtro. Está claro que es necesario, pero ¿habrá igualdad de oportunidades para todos los desarrolladores?

La libertad parece que pasa por la existencia de repositorios o tiendas de aplicaciones no tan oficiales donde tengan cabida cualquier tipo de software, pero eso añade complejidad al proceso de búsqueda de aplicaciones que no debería existir. De hecho es uno de los grandes problemas de los sistemas operativos Android e incluso también de Ubuntu. Si eres desarrollador ¿no preferirías que cualquier persona pudiera encontrar tu aplicación junto a todas las demás?

Hablando de desarrolladores hay ejemplos curiosos de aplicaciones que en un principio siempre las has podido descargar de forma gratuita y cuando irrumpen en una tienda de aplicaciones (como pasó con Growl en la Mac App Store) se vuelven de pago. ¿Cuánto estarías dispuesto a pagar por una aplicación?

De hecho en muchas ocasiones la pregunta es ¿cuánto estarías dispuesto a pagar por comprar una aplicación casi a ciegas?. Desde el punto de vista de un usuario las versiones lite o demos de aplicaciones de pago deberían ser obligatorias... pero parece que los de arriba piensan en los usuarios, pero sólo para acabar generando más nececesidades y ganar más dinero.

Parece claro que las tiendas de aplicaciones son un claro avance de cara al usuario medio. Parece que muchos desarrolladores están encontrando su nicho ofreciendo aplicaciones a bajos precios. Incluso parece que es la dirección correcta, pero ¿cómo atendemos la pluralidad de desarrolladores y usuarios? Desde luego la balanza entre libertades y seguridad va a ser constante durante los siguientes años.

FUENTE :http://www.genbeta.com/sistemas-operativos/mercados-de-aplicaciones-un-antes-y-un-despues
#39950


Windows Phone 7 Connector es una aplicación sencilla y fácil de usar, diseñada para sincronizar archivos multimedia desde un Mac con Windows Phone 7 o Zune HD. Windows Phone 7 Connector ha sido la primera aplicación de Microsoft en la App Store.

La actualización incluye soporte para tonos personalizados y la capacidad de arrastrar y soltar archivos desde el dispositivo y volcar éstos en un Mac, con la restricción de que éstos no pueden estar protegidos con DRM (Digital Rights Management).

Windows Phone 7 Connector es compatible con Aperture (similar a Lightroom de Adobe), ofrece sincronización de tonos de llamada para teléfonos con Windows Phone 7.5 o superior, además de mejoras en las operaciones de copia y respaldo.

La actualización perfecciona la sincronización de archivos en general (fotografías, podcast y metadatos de vídeo). Windows Phone 7 Connector es una aplicación gratuita, que requiere para su ejecución OS X Snow Leopard o Lion.

Vía | Applesfera > Winrumors
Imagen | App Store
Web | Descarga

FUENTE :http://www.genbeta.com/movil/windows-phone-7-connector-para-mac-actualizado
#39951
Carmen espera en la cola de una tienda para pagar un par de camisetas. Su bebé de poco más de dos años la acompaña y un par de chicas jóvenes, a su lado, juguetean con el pequeño. Minutos después se marchan. Es el momento de pagar y Carmen se dispone a sacar su cartera pero...¿dónde está? De repente, se da cuenta. Las dos chicas que han jugado con su hijo han aprovechado su distracción para llevarse su monedero y con él, el dinero, las tarjetas de crédito y su DNI.

Lo que a priori parece un incómodo incidente –el robo de un DNI, pasaporte u otro documento de identificación- puede acabar convirtiéndose en toda una pesadilla si quien se hace con la documentación decide utilizarla para usurpar la identidad de la víctima y actuar al amparo del anonimato y la impunidad que esto le brinda.

Algo así debió sentir Óscar Sánchez, un lavacoches de Montgat (Barcelona), que el pasado mes de mayo fue condenado a 14 años de prisión en Italia acusado de ser el jefe de una red de narcotráfico entre España y el país transalpino. El origen de la historia se remonta al año 2002 cuando, como en el caso de Carmen, una joven se acercó a Sánchez y le robó su DNI; ocho años después, la Guardia Civil lo detenía atendiendo a la orden de arresto procedente de Roma.

Según las pruebas de la defensa de Sánchez, el verdadero responsable del delito es Marcelo Roberto Marín, un mafioso uruguayo con cierto parecido físico a Óscar que no dudó en suplantar la identidad del español para protegerse en caso de ser descubierto.

Los grupos organizados de la Europa del este recurren a menudo a este tipo de usurpación, especialmente desde la entrada de Bulgaria y Rumanía en la Unión Europea. "Acreditan su identidad con pasaportes extranjeros de ciudadanos comunitarios", explican fuentes policiales. "Es el caso de muchos criminales moldavos, que compran un pasaporte en Rumanía para moverse por otros países europeos como ciudadanos comunitarios. Cuando actúan y son detenidos, como la mayoría de las veces son puestos en libertad con cargos a la espera de juicio, desaparecen, y se juzga a un ciudadano rumano que puede que ni siquiera haya estado en España", aseguran.

La asociación con la mafia y el crimen organizado es una de las derivas más graves que puede tomar la suplantación de identidad a partir del robo de DNI, pero no la única. Algunas son más conocidas, como la contratación de cuentas bancarias y créditos que quedan sin pagar a nombre de la persona afectada, o la compra-venta on-line en portales que no cuentan con sistemas de pago seguro.

En España también se han registrado casos de individuos que, utilizando la identidad de ciudadanos con nacionalidad española, han contraído matrimonio con personas extranjeras a cambio de una elevada suma de dinero. Estas últimas, con el tiempo, pueden llegar a conseguir un permiso de residencia y de trabajo, mientras que el delincuente desaparece con el bolsillo lleno. Mientras tanto, en otro punto del mundo, una persona se ha casado sin ni siquiera haber pronunciado el 'sí, quiero'.

Otras situaciones, sin embargo, empiezan a ser cada vez más frecuentes. Según fuentes policiales, se ha detectado a ciudadanos que, utilizando la documentación y la identidad de otra persona, han contratado varias líneas telefónicas para convertir sus viviendas en una especie de locutorio clandestino cuyas facturas, abultadas en la mayoría de los casos, se reclaman a la víctima de la usurpación.

También ha aumentado la contratación fraudulenta de líneas de ADSL empleadas para enviar ataques a administraciones públicas y empresas. Una forma de 'ciberterrorismo' que busca obtener información confidencial o saturar el servicio público.

¿Se puede evitar?

Acceder a los datos de otras personas para hacerse pasar por ellas a veces es tan fácil como buscar en internet entre los numerosos anuncios de venta de documentos de identidad y pasaportes que circulan por la red. O bien, se puede acudir al mercado negro, donde grupos perfectamente organizados comercian con ellos por un precio mínimo que está en torno a los 2.000 euros; desde esa cifra en adelante, no hay límite.

La facilidad para acceder a estos datos hace casi imposible impedir que otra persona suplante nuestra identidad si cuenta con documentos oficiales y válidos. También es muy complicado averiguar cuándo se está produciendo una usurpación. En España no existe ningún tipo de mecanismo ni registro de documentos extraviados que, en caso de duda, permita consultar si un documento en cuestión ha sido denunciado como robado, perdido o adulterado. Pese a ello, es fundamental denunciar la pérdida o robo desde el primer momento porque, en caso de delito, podría ser una pieza fundamental para probar la inocencia.

En la red

Con el desarrollo de internet y las redes sociales, la utilización de datos personales para crear perfiles con la identidad de otra persona también se ha expandido. Desde la Agencia Española de Protección de Datos (AEPD) aseguran que han registrado un incremento de las reclamaciones vinculadas a la difusión de datos personales sin el consentimiento de sus titulares, especialmente en las redes sociales.

El pasado mes de julio, la propia agencia sancionaba con 2.000 euros de multa a una usuaria que utilizó los datos de otra mujer para crear un perfil falso en la red social Badoo. La afectada comenzó a sospechar después de recibir varias llamadas de hombres atraídos por su perfil; un perfil que incluía el mensaje "quiero quedar y follar con un chico 22-40", junto al número de teléfono, la foto y la descripción de las supuestas preferencias sexuales de la víctima. La colaboración de Badoo, que facilitó la IP desde la que se había creado el perfil, permitió a la AEDP averiguar quién estaba detrás del delito.

La responsable no era otra que la entonces pareja de un ex novio de la denunciante que, tras verse descubierta, tuvo que hacer frente a la multa de 2.000 euros.

La cooperación de la compañía fue fundamental en este caso para descubrir quién se encontraba detrás de la usurpación, aunque, tal y como resaltan desde la AEDP, las redes sociales deberían disponer de herramientas que impidan la suplantación de la identidad de una persona por parte de sus usuarios. De manera real o de manera virtual, toda precaución es poca para evitar que lo que comienza como la anecdótica sustracción de un DNI acabe robando su identidad y su propia vida.

FUENTE :http://www.elmundo.es/elmundo/2011/11/26/espana/1322340314.html
#39952
Turquía acaba de poner en marcha un polémico sistema de filtros voluntarios en Internet con el objetivo oficial de salvaguardar a la infancia de eventuales contenidos nocivos, pero que desde algunos sectores es visto como una herramienta de censura. La principal polémica se debe a de que la aplicación de algunos de esos filtros ha bloqueado el acceso a redes sociales, en un país que ocupa el quinto puesto por número de usuarios de Facebook y donde el 90% de los internautas tiene cuenta en esta red.

Además, ha llamado la atención que los usuarios del llamado "filtro familiar" no hayan podido abrir páginas de marcas de ropa interior como Victoria's Secret y Calvin Klein o de preservativos como Durex. Sin embargo, el ministro de Información, Binali Yildirim, ha negado que el Gobierno esté tratando de imponer la "censura" en Internet, tal y como han criticado asociaciones de cibernautas. "El objetivo es proteger a los niños de contenidos perjudiciales. Internet es una gran bendición pero, igual que las medicinas, puede tener efectos adversos. Cuidar a los niños de este tipo de daños es tarea del Estado", ha declarado. Eso sí, el ministro garantizó que ejecutar estos filtros "no es una obligación".

De hecho, el sistema ha tenido mucho menor impacto del que se esperaba cuando se comenzó a redactar el proyecto, el pasado agosto. Entonces se propuso hacer obligatorio a todos los usuarios el uso de alguno de los cuatro filtros (familiar, infantil, nacional y estándar), pero la medida despertó tantas críticas que finalmente sólo se han aplicado los dos primeros y de forma voluntaria.

Así, el sistema de filtros ha tenido escaso éxito y el pasado 22 de noviembre, día de su entrada en vigor, sólo se hicieron 3.000 peticiones para instalarlos, según el Organismo de Tecnologías de la Información y Comunicación (BTK). Los escasos usuarios del nuevo sistema han inundado las oficinas del BTK con correos electrónicos y llamadas pidiendo que les dejen entrar a las webs bloqueadas y el organismo se ha visto obligado a prometer revisar sus filtros.

Llamamiento a la 'resistencia'

El profesor Mutlu Binark, experto en nuevos medios, ha sido uno de los más críticos con la nueva medida y ha llamado a los cibernautas a "resistirse" ante la nueva medida. "Con este nuevo sistema, se despoja a los individuos de su capacidad de razonar y elegir libremente", ha denunciado.

Igualmente, la Fundación Bianet, que ha denunciado la nueva regulación en los tribunales, lamentó que sea "el BTK, y no los padres, quien decida lo que es dañino para sus hijos".

Algunos intelectuales consideran que el nuevo sistema tiene que ver con la influencia que ejerce sobre el Gobierno del islamista moderado Partido de la Justicia y el Desarrollo el teólogo Fethullah Gülen, líder de una organización islámica que los estudiosos comparan al Opus Dei católico.

Ya en abril, Gülen criticó la falta de controles en Internet y que los usuarios de los cibercafés, extendidos hasta en el medio rural, participen en "chats ilegítimos comparables a la prostitución".

15.000 webs bloqueadas

En cualquier caso, los internautas turcos son muy sensibles a cualquier iniciativa que ponga límites a Internet, debido a la existencia de una ley de 2007 que fue diseñada como una barrera contra la pornografía infantil, las apuestas o las drogas, y que ha terminado siendo conocida como la "Ley Censura".

De acuerdo a la página digital Engelliweb un total de 15.506 webs están actualmente bloqueadas en Turquía, el doble que hace un año. De ellas, la mayoría son de contenido pornográfico, pero también las hay de grupos políticos izquierdistas o nacionalistas kurdos.

En este asunto, Turquía ofrece un panorama contradictorio, pues mientras en los últimos años ha crecido el número de webs bloqueadas, también se ha incrementado, de 2 millones en 2000 a más de 35 millones en 2010, el número de usuarios y los trucos que se emplean para poder acceder a las páginas prohibidas.

FUENTE :http://www.20minutos.es/noticia/1233006/0/filtros/facebook/bloquear-acceso/
#39953
Noticias / MiniTube para GNU/Linux
27 Noviembre 2011, 14:55 PM
Seguro que se cuentan por miles los que se pasan horas y horas navegando por YouTube, viendo vídeos de gatitos o del equipo de fútbol preferido. Es posible hacer lo mismo pero sin necesidad de acceder a la url de vídeos y sin utilizar un navegador web. Con MiniTube podremos navegar por YouTube, ver sus vídeos y, además, descargarlos en HD en tan sólo unos clics.

Se trata de una aplicación multiplataforma (GNU/Linux, Windows y Mac) realmente sencilla de utlizar. Cuenta con un buscador en la ventana principal junto al reproductor de vídeo y el descargador en formato mpeg4.

Además, mencionan en su homesite que no utiliza flashplayer para reproducir los vídeos y, como hemos dicho, no es necesario usar el navegador para acceder a youtube. Ambos factores ayudan a reducir el consumo de CPU, dato a tener en cuenta si te gusta ver vídeos en el portátil.

(Clic para ampliar)


Los usuarios de Ubuntu y derivados encontraréis la aplicación en los repositorios, de modo que un sudo apt-get install minitube bastará para instalarlo. Si usáis otras distros, podéis descargarla en su página oficial.

La última versión disponible al escribir estas letras es la 1.6, lanzada ahora hace menos de un mes, y que, además de resolver algunos bugs, introdujo algunas novedades como la posibilidad de compartir los vídeos en Twitter, Facebook y por e-mail y la búsqueda de restantes partes relacionadas de un vídeo.

Homesite: flavio.tordini.org/minitube.

FUENTE :http://www.linuxzone.es/2011/11/27/minitube-para-gnulinux/
#39954
No paran de encontrarse fallos de seguridad en la conocida red social Facebook.

Si hace unos días os informábamos de que ha nacido un nuevo phishing en Facebook, hoy nos enteramos de que podemos enviar mensajes de email haciéndonos pasar por otro usuario de la red social.

Este fallo radica en que se pueden enviar mensajes privados a través de las cuentas de correo electrónico de los usuarios tipo @facebook.com y se reciben en las bandejas de entrada de mensajes privados de la red social.

Tenéis todos los detalles con capturas de pantalla en este ENLACE

Tenéis un formulario para comprobar que este fallo funciona AQUÍ

La seguridad en Facebook nuevamente se ha visto comprometida, es un fallo garrafal que no comprueben adecuadamente los emails que enviamos...¿de qué me suena esto a mí (alumnos UAH)?

FUENTE :http://www.redeszone.net/2011/11/27/facebook-envia-mensajes-haciendote-pasar-por-otro-usuario/
#39955
La famosa paradoja del gato de Schrödinger parte de los principios de la física cuántica, y termina con la extravagante conclusión de que un gato puede estar a la vez en dos estados físicos - uno en el que el gato está vivo y otro muerto. En la vida real, sin embargo, los grandes objetos tales como gatos, claramente no están en una superposición de dos o más estados, y esto es una paradoja que normalmente se resuelve en términos de la decoherencia cuántica. Pero ahora, físicos de Canadá y Suiza defienden que, incluso si pudiese evitarse la decoherencia, la dificultad de hacer medidas perfectas evitaría que confirmásemos la superposición del gato. Erwin Schrödinger, uno de los padres de la teoría cuántica, formuló su paradoja en 1935 para destacar el aparente absurdo del principio de superposición cuántico - que un objeto cuántico no observado esté simultáneamente en múltiples estados. Ideó una caja negra que contenía un núcleo radiactivo, un contador Geiger, un vial de gas venenoso, y un gato. El contador Geiger está preparado para liberar el gas venenoso, matando al gato, si detecta cualquier radiación procedente de la desintegración nuclear. El espeluznante juego se desarrolla de acuerdo con las reglas de la mecánica cuántica, debido a que la desintegración nuclear es un proceso cuántico.

Si se deja el aparato durante un periodo de tiempo y luego se observa, puedes encontrar que el núcleo haya decaído o no, y por tanto que el veneno se haya liberado o no, y que el gato esté muerto o no. Sin embargo, la mecánica cuántica nos dice que, antes de que se realice la observación, el sistema está en una superposición de ambos estados - el núcleo se ha desintegrado y a la vez no lo ha hecho, el veneno se ha liberado y no, y el gato está tanto vivo como muerto.

Mezclando micro y macro

El gato de Schrödinger es un ejemplo de "entrelazamiento micro-macro", a través del cual la mecánica cuántica permite (en principio) que un objeto microscópico tal como un núcleo atómico y un objeto macroscópico como un gato tengan una relación mucho más estrecha de lo permitido por la física clásica. Sin embargo, está claro para cualquier observador que los objetos microscópicos obedecen a la física cuántica, mientras que los macroscópicos siguen las reglas clásicas que experimentamos en nuestra vida cotidiana. Pero si ambos están entrelazados, es imposible que cada uno esté gobernado por distintas reglas físicas.

La forma más común de evitar este problema es apelar a la decoherencia cuántica, a través de la cual las interacciones múltiples entre un objeto y su entorno destruyen la coherencia de la superposición y entrelazamiento. El resultado es que los objetos parecen obedecer la física clásica, incluso aunque en realidad siguen las leyes de la mecánica cuántica. Es imposible que un sistema grande, como un gato, se mantenga completamente aislado de su entorno, y por tanto, no lo percibimos como un objeto cuántico.

Aunque no discuten esta explicación, Christoph Simon y sus colegas de la Universidad de Calgary y la Universidad de Ginebra, se han preguntado qué pasaría si la decoherencia no afectase al gato. En un experimento mental respaldado por simulaciones por ordenador, los físicos consideran un par de fotones (A y B) generados a partir de la misma fuente con polarizaciones iguales y opuestas y viajando en sentidos opuestos. Para cada par, el fotón A se envía directamente a un detector, pero el fotón B se duplica muchas veces mediante un amplificador, para crear un haz de luz macroscópico que hace las veces de gato. Se miden entonces las polarizaciones de los fotones de este haz de luz.

Dos tipos de amplificador

Consideran dos tipos de amplificador. El primero mide el estado del fotón B, lo cual tiene el efecto de destruir el entrelazamiento con A, antes de producir más fotones con la polarización que se mida en el fotón B. Esto es como el proceso clásico puro de observar el contador Geiger para ver si ha detectado radiación, y luego usar la información para decidir si matar o no al gato. El segundo amplificador copia el fotón B sin medir su estado, preservando de esta forma el entrelazamiento con A.

Los investigadores se preguntan cómo variarán las polarizaciones de los fotones medidas en el haz de luz dependiendo del amplificador usado. Encontraron que, si pudiese lograrse una resolución perfecta, el resultado sería bastante diferente. Sin embargo, con las técnicas experimentales disponibles actualmente, no pueden observarse las diferencias. "Si tienes un gran sistema y quieres ver en él características cuánticas como el entrelazamiento, tienes que asegurarte de que la precisión es extremadamente buena", explica Simon. "Tienes que ser capaz de distinguir un millón de fotones de un millón de fotones más uno, y ninguna tecnología actual te permitiría hacer eso".

El teórico de la información cuántica, Renato Renner del ETH en Zurich está impresionado: "Incluso si no hubiese decoherencia, este artículo explicaría por qué no vemos efectos cuánticos y por qué el mundo nos parece clásico, lo que es una cuestión fundamental, desde luego". Pero, advierte, "El artículo genera una pregunta fundamental y nos da una respuesta en un caso interesante especial, pero aún queda por ver si es general".

La investigación se publicará en la revista Physical Review Letters.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/el-gato-coherente-de-schr-dinger-aun-desconcierta
#39956
Opera 11.60 Snapshot 1173, es la nueva versión no final, de este rápido navegador ya disponible para su descarga. Opera, incluye búsquedas integradas, bloqueo de ventanas emergentes, navegación por pestañas, además de su propio correo electrónico, chat IRC, boletines de noticias RSS, speed dial, gestos de ratón, etc. Este completo y veloz navegador, está disponible para los sistemas operativos Windows, Mac OS X y también para sistemas Linux. Ya podemos descargar la nueva versión.

En Opera 11.60 Snapshot 1173, se corrige un error después de recargar la página con el menú desplegable abierto y también se corrigen otros errores en el núcleo y en el correo y en la estabilidad del navegador.

Podemos observar más detalles en su Opera Desktop Team

Opera 11.60 Snapshot 1173, es una versión no final del navegador que incluye los últimos cambios y novedades, pero al ser una versión no final no se recomienda para un uso cotidiano y habitual en nuestra navegación. Este tipo de versiones suelen tener como decimos las últimas novedades, pero para tener una navegación segura y estable aconsejamos hacerlo con la versión final del navegador.

Podemos descargar Opera en su versión más reciente para los sistemas operativos Windows, Mac OS X y también para Linux, desde el siguiente enlace a su web oficial:

-> Descargar Opera Windows

-> Descargar Opera Mac OS X

-> Descargar Opera Linux


FUENTE :http://www.softzone.es/2011/11/27/opera-11-60-snapshot-1173-el-rapido-navegador-nos-ofrece-una-nueva-instantanea/
#39957
La geolocalización ha llegado para quedarse. La usamos para llegar al trabajo evitando las zonas con más tráfico, buscar un restaurante, publicar el lugar exacto en el que nos encontramos para compartirlo con nuestros contactos y otras muchas cosas. "¿Dónde quedamos para cenar?" Es una sencilla pregunta que hemos utilizado muchísimas veces. La novedad es que ya no necesitamos que la respuesta especifique la dirección del lugar para localizarlo. Ahora que la geolocalización se nos ha metido literalmente en el bolsillo, basta con sacar de él nuestro teléfono móvil con conexión a Internet para desplazarnos 'a ciegas', guiados por las instrucciones del GPS.

Sin embargo, esto no es nada comparado con lo que puede dar de sí la geolocalización. Es lo que creen Olof Schybergson, fundador y director general de Fjord, y Thom Brenner, vicepresidente de aplicaciones, localización y comercio en Nokia. Durante la V edición del Foro Internacional de Contenidos Digitales (FICOD), celebrado en Madrid (España) esta semana, ambos tuvieron la oportunidad de charlar sobre "el atractivo universal de la ubicación" y cómo la geolocalización está cambiando la manera en que nos comunicamos y vemos el mundo.

Aunque no nos demos cuenta, la localización es uno de los elementos más corrientes en nuestras conversaciones diarias. De hecho, es, según Schybergson, "uno de los tres parámetros principales que utilizamos para organizar nuestras vidas, junto con las personas y el tiempo". La relación de esta tríada es clara: el tiempo programa y estructura nuestros días, que compartimos con familiares, amigos y compañeros de trabajo, y lo hacemos en lugares concretos.

La irrupción de los teléfonos inteligentes en nuestras vidas ha alterado en parte estos tres factores: el tiempo dedicado a la vida personal se entremezcla con el laboral y la geolocalización nos ayuda a llegar antes y mejor a los sitios, o nos indica cuáles son los lugares más populares, todo ello en un contexto de uso extensivo de las redes sociales. Para muestra un botón: las aplicaciones móviles más utilizadas son aquellas que nos conectan a alguna red social, según Schybergson.

Tampoco deja de crecer el número de usuarios de teléfonos inteligentes en el mundo. Más del 40% del total de terminales usados en el planeta son smartphones. Esta multiplicación de teléfonos inteligentes, tabletas y demás dispositivos con conexión a Internet, está impulsando lo que Schybergson y Brenner llaman la 'universalización de la localización'. Un movimiento integrado por los usuarios y la información que intercambian entre ellos sobre lugares y puntos concretos. "Te pierdes en una estación de tren o en un museo y buscas ayuda compartiendo esa información con el mundo [universalizándola] porque siempre habrá alguien que pueda darte la respuesta que necesitas", dice Brenner.

En contraste con esta universalización, la geolocalización también permite saber lo que está pasando cerca de nosotros. Los medios de comunicación llevan la batuta en este caso, ya que están aprovechando la oportunidad que les brinda esta tecnología para informar de lo que está sucediendo tan solo a unos metros de distancia. Ejemplos de ello son EveryBlock, un portal de noticias locales que muestra lo que ocurre en tu vecindario; o N0tice, un servicio informativo hiperlocal lanzado por el grupo mediático de The Guardian, que da a conocer todo aquello que está sucediendo, en tiempo real, en las inmediaciones de la comunidad local.

Algunas empresas también han sabido reconocer en la geolocalización una sustanciosa vía de negocio. Compañías comoFourSquarehan comprendido el atractivo de compartir y hacer pública la ubicación de usuarios y personas, identificando en estas actividades un modelo de negocio basado en promociones, ofertas locales, etc.

Otra de las puertas abiertas por la geolocalización (quizá de las más populares y relevantes en el ámbito de la web) es la posibilidad de conocer lo que otras personas piensan sobre un determinado lugar. Un ejemplo de ello es la proliferación en Internet de críticas o comentarios sobre lugares como restaurantes, bares u hoteles. "Cada vez es más común consultar en la web opiniones de otras personas antes de planificar una noche fuera o unas vacaciones", dice Schybergson. En este sentido, otra manera de obtener información relevante es visitando álbumes de fotos publicados por otros en la web. Así, podremos ver imágenes de un lugar que no conocíamos, contactar con la persona que tomó las fotos y conocer sus impresiones y sugerencias.

Las tendencias en geolocalización se transforman y evolucionan a un ritmo frenético. Según cuentan estos dos expertos, la geolocalización ha atravesado varias fases. La primera consistió en desconectar los teléfonos de la línea, convirtiéndolos así en móviles y personales. "Ya no llamamos a lugares sino a personas", dice Brenner, En la segunda fase, Internet se movilizó y ya no necesitábamos un ordenador para conectarnos a la red. Y en la tercera, en la que -según Brenner- nos encontramos en ahora, el objetivo es conectar a las personas con el mundo.

A pesar de estos cambios, Brenner asegura que "en el fondo, el objetivo de este tipo de comunicaciones seguirá siendo el mismo, pues no se tratará de informar de grandes cosas, sino hablar de lo que sucede en nuestras vidas, en nuestro entorno familiar, con nuestros amigos, o en el trabajo". Eso es lo que la hace tan valiosa y, en gran medida, asegura su futuro. Según Schybergson, parece ser que solo lo hemos visto asomar una pequeña parte de su potencial y, aunque podamos creer que a estas alturas ya lo hemos exprimido todo, "solo estamos rozando la superficie de las posibilidades que ofrece", sentencia el experto.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/lo-que-puede-dar-de-si-la-geolocalizacion
#39958
La afición a los videojuegos de algunos cineastas está provocando que el ocio digital influya en las películas.

Steven Spielberg y Peter Jackson son confesos jugones. El primero fichó por Electronic Arts y el segundo por Microsoft, para ayudar a ambas compañías con algunas de sus nuevas creaciones. No es que de aquellas colaboraciones saliera nada que revolucionara la industria, pero sí demuestran hasta qué punto están interesados por el ocio digital. Y no me cabe duda de que su afición por los videojuegos está influyendo en sus trabajos como cineastas.

El otro día fui al cine a ver Las aventuras de Tintín: el secreto del unicornio –la versión 2D, gracias–. Se trata de la primera entrega de la saga. En este caso, con Spielberg en el papel de director y Jackson en el de productor. En la secuela sucederá al contrario. Dentro de la sala, asistiendo a esa orgía digital de espectaculares planos imposibles que ofrece esta entretenida película, lo vi claro: si las escenas de acción de este nuevo cine de aventuras tienen un referente, no es más cine, son los videojuegos.

Las persecuciones, los saltos, los aviones, el mar, el desierto, los tiroteos... cualquiera que viera la película y sea amante del ocio digital debería haber visto reflejado en los fotogramas de la producción de Amblin un título: Uncharted. Por supuesto, no desde un punto de vista argumental, sino en la puesta en escena.

La obra de Naughty Dog evidentemente toma prestadas situaciones, papeles y clichés de películas de aventuras como la mismísima Indiana Jones o la mucho menos determinante La momia. Sin embargo, en cuanto a escenas de acción y fotografía, es Uncharted, con su estilo tan cinematográfico, la obra que está sentando las bases de las aventuras de acción.

El impresionante despliegue gráfico de Tintín ofrece unas escenas que difícilmente habrá visto nadie en otra película. Básicamente porque son imposibles fuera de un entorno virtual.

Sin embargo, el ojo de un jugón ya ha visto cosas así. Naughty Dog las ha ido perfeccionando secuela tras secuela. Basta ya de que sea siempre el cine el espejo en el que se miran los videojuegos y démonos cuenta de que el cine también se está mirando en el ocio digital. Siendo justos, no hay nada en Tintín que no hayamos visto en Uncharted. Este es el gran valor de la obra de Naughty Dog en el género de las aventuras, dentro y fuera de las consolas. Es, como, como reza el título de esta crítica, la referencia.

Esta valoración viene a cuento del lanzamiento de la tercera entrega de Uncharted, La traición de Drake, que acaba de llegar a PlayStation 3. Se trata de una secuela que sigue muy de cerca los pasos de las dos primeras entregas, con un desarrollo muy similar y una duración de unas 10 horas en su campaña individual, a la que se suman el cooperativo y un multijugador entretenido, pero que desde luego no es la piedra angular del título.

Un conjunto redondo

Uncharted 3 es una aventura de acción en tercera persona que es pura artesanía. Combina los tiroteos con un sistema de cobertura "a lo Gears of War", los puzles integrados en el escenario "a lo Tomb Raider" y las plataformas "a lo Prince of Persia". También hay combates cuerpo a cuerpo que en esta ocasión son más emocionantes que nunca gracias, especialmente, a la irrupción de brutos a los que es casi imposible tumbar. ¿Os acordáis del gigantón con el que se pelea Indiana Jones en El Templo Maldito? Pues eso.

La maestría en la que Naughty Dog ha mezclado estos elementos no demasiado originales a lo largo de toda la saga garantiza la diversión. Quizá en esta entrega se han intensificado y variado los combates y tiroteos pero en esencia la experiencia es muy similar.

Son las alteraciones, los picos de acción que varían el desarrollo, la auténtica salsa de Uncharted. La cámara cambia, el ritmo se acelera, el escenario se destruye, el enemigo nos pisa los talones... Es en esos momentos cuando un desarrollo divertido consigue que se nos salga el corazón por la boca y graba en nuestra memoria "momentos de jugón". Estos momentos, que ya estaban presentes en las anteriores entregas son más numerosos y más vertiginosos.

Más allá del desarrollo, hay que poner en alza el guión. Como sus predecesores, Uncharted 3 es una historia de aventuras con un protagonista carismático, diálogos ágiles, escenarios de ensueño, tesoros escondidos, malos malísimos, amistad, traiciones, ilusiones... Esta nueva entrega es más coral que las anteriores y ofrece un guión aún mejor trazado, que mueve tan bien al jugador por el mundo, con unos giros, escenas de acción y ritmo tan bien llevados, que resulta difícil decir qué es mejor de Uncharted 3, el desarrollo del juego o la historia en sí.

La artesanía de Uncharted

Decíamos que Uncharted es pura artesanía. Naughty Dog ya lleva demostrando muchos años que sabe cómo usar la tecnología al servicio de la ambientación y la historia. Aún recuerdo con cariño las vibrantes texturas metalizadas, las fluidas animaciones y el amplio campo de visión del primera Jack & Daxter. Con el paso de los años han ido perfeccionando su buen hacer.

Uncharted 3 es quizá el juego más redondo técnicamente que haya en consola alguna. Es tan "humano", tan real, que consigue que olvidemos que estamos ante monigotes virtuales y realmente disfrutemos de la historia, no solo cuando llegan las secuencias sino también mientras movemos a Nathan Drake, el protagonista, por los escenarios y escuchamos sus chascarrillos.

Todo esto no es solo consecuencia únicamente de un sólido motor gráfico gracias al cual los escenarios y personajes resultan creíbles –por su construcción y destrucción, nivel de detalle y calidad de texturas–. La clave es la atención de Naughty Dog por los detalles.

Como lleva haciendo desde la primera entrega, el estudio emplea un sistema de animaciones que combina la animación manual más exhaustiva –para rostros y movimientos dentro del nivel– y la captura de movimientos –para las secuencias cinemáticas–. Los planos de acción siempre son los más adecuados y espectaculares, el doblaje al castellano es sencillamente perfecto y la banda sonora consigue ponernos los pelos de punta. Es una creación redonda.

Conclusión

Uncharted 3 no es solo uno de los mejores videojuegos que existen en cuanto a diversión y calidad técnica. También es un referente para el cine y los videojuegos de acción, gracias a la puesta en escena que plantea, imposible fuera del mundo digital. La referencia a Tintín inicial quiere ser una llamada de atención a cómo un videojuego lleva haciendo y perfeccionando años lo que ahora Spielberg y Jackson llevan al cine.

No hacen falta notas numéricas para calificar la mejor entrega de una de las sagas más importantes de los videojuegos: Uncharted es el espejo en el que se deben mirar todas las aventuras. De cualquier pantalla.

FUENTE :http://www.libertaddigital.com/internet/2011-11-27/uncharted-es-la-referencia-para-los-videojuegos-y-el-cine-1276442529/
#39959
La Unión Europea ha lanzado un ultimátum a España para que incluya la nueva normativa aprobada en Bruselas sobre el sector de las telecomunicaciones, dirigida a una mayor protección del usuario contra la mala práctica de algunas compañías. El plazo había expirado el pasado 25 de mayo.

Todo el mundo se puede imaginar que el sector donde las compañías reciben más quejas y denuncias por parte de sus clientes en España es el de los operadores de telecomunicación, incluso por encima de los bancos y compañías eléctricas, tan tradicionales en esta cuestión. Muchos han sido quienes, alguna vez, han tenido problemas con su correspondiente compañía; algunos de los cuales, han tomado medidas y puesto reclamaciones.

Un abuso que no pasó desapercibido en Bruselas, donde se elaboró una nueva normativa dirigida a proteger y ampliar los derechos de los usuarios frente a los abusos de las compañías en varios servicios, fundamentalmente telefonía móvil y fija y acceso a Internet, con el objetivo, además, de garantizar la protección de los datos personales de los clientes. Algunas de estas medidas tienen que ver con la portabilidad (objeto de numerosísimas quejas), obligando a partir de ahora a los operadores que faciliten el cambio de compañía en un solo día (actualmente en España es de cuatro días como máximo), mientras otras se dirigen más hacia la transparencia en la gestión del tráfico en los servicios de Internet.

La aplicación de dicha normativa bien pudiera significar una mejora considerable en las prácticas de las compañías de telecomunicaciones de nuestro país. ¿Cuál es el problema? Que si bien la CMT ha anunciado que la portabilidad en un día será realidad el próximo año, en España aún no se ha aplicado la normativa de manera completa. Y eso que el plazo para ello expiró hace ya medio año.

Por ello, según informa Europapress, la UE ha instado a España a que incluya la nueva normativa europea en nuestra legislación; y lo ha hecho en forma de ultimátum. De esta manera, Bruselas da un nuevo plazo, esta vez de dos meses, para que el Gobierno (saliente o entrante) haga cumplir las normas aprobadas por el Parlamente Europeo. Si no es así, la UE podría iniciar procedimientos legales ante el Tribunal de Justicia.
Aún así, España no es el único país de la unión bajo amenaza, ya que sólo siete países han cumplido con los plazos de aplicación: Dinamarca, Estonia, Finlandia, Irlanda, Malta, Gran Bretaña y Suecia. Los otros 15 miembros de la UE también han recibido su correspondiente advertencia.

FUENTE :http://www.adslzone.net/article7391-ultimatum-a-espana-para-que-sus-operadores-respeten-los-derechos-de-los-usuarios.html
#39960


¿Cuántas veces habéis buscado en Google Imágenes (o en el buscador que más rabia os dé) una imagen simple sobre un tema concreto? Muchísimas, seguro. Aunque no funciona mal, el proceso se puede volver un poco tedioso si lo hacemos constantemente.

Para este tipo de cosas hay una pequeña web llamada jpg.to que hace el proceso de buscar una imagen extremadamente sencillo. Simplemente escribimos en el navegador http://palabraclave.jpg.to y nos devolverá una imagen acorde con esa palabra clave. Nada más. No hay interfaz ni nada, sólo aparece la imagen.

Es rapidísimo, útil, y funciona a la perfección. Si necesitáis un buscador rápido de imágenes, dadle una oportunidad.

Vía | Hacker News
Sitio oficial Jpg.to

FUENTE :http://www.genbeta.com/web/jpgto-encuentra-imagenes-sobre-una-palabra-clave-con-solo-escribir-una-url