Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40366
España es el primer país de la UE en consumo de prostitución, según la guía sobre la trata de personas con fines de explotación sexual

España es el primer país de la Unión Europea en consumo de prostitución, con un 39% de ciudadanos que han demandado estos servicios y que son principalmente varones de entre 35 y 55 años, según recoge la guía sobre la trata de personas con fines de explotación sexual elaborada por la Asociación de Prevención, Reinserción y Atención a la Mujer Prostituída (APRAMP) y editada por el Ministerio de Sanidad, Política Social e Igualdad.

La guía, presentada hoy por la responsable de APRAMP, Rosa Nieto, y la secretaria de Estado de Igualdad, Laura Seara, recoge datos del Consejo de Europa y Naciones Unidas para afirmar que España encabeza el ránking de países europeos consumidores de prostitución con una tasa que "representa un valor atípico en Europa". Le siguen Suiza, donde el 19% de los hombres han pagado por sexo, Austria, con un 15%, Países Bajos, donde son el 14% y Suecia, con una tasa del 13%.

La guía cita datos de la Organización Internacional de las Migraciones para afirmar que medio millón de mujeres son explotadas cada año en los mercados europeos de prostitución. No es el único dato que recoge esta guía dirigida a profesionales que trabajan en la atención a mujeres víctimas de trata. Además de un glosario de términos y una diferenciación de este delito respecto del tráfico de personas, el texto dibuja el perfil de este negocio cuyas principales víctimas (el 98% del total) son niñas y mujeres.

A nivel internacional el lugar con mayor proporción de consumidores es Tailandia, donde son el 73%, seguida de Puerto Rico, con un 61%. De media, un 19% de los hombres acuden a la prostitución. Además, la ex Yugoslavia se ha convertido en "principal destino y centro de operaciones y tránsito de mujeres y niñas" y cerca de 300.000 víctimas en la UE han pasado o proceden de allí.

FUENTE :http://www.publico.es/espana/403513/cuatro-de-cada-diez-hombres-espanoles-ha-pagado-por-sexo
#40367


A día de hoy, Facebook tiene más de 800 millones de usuarios registrados que colocan a la red como reina absoluta de esta era social en la que nos encontramos. Otras iniciativas, como Diaspora, nacieron hace algún tiempo para tratar de contrarrestarla criticando el uso que hace de nuestros datos personales, pero no parece que vayan muy bien encaminados. Unthink, otra red que sale hoy al mercado, también se promociona como una red "antifacebook".

CitarNo somos una red social, somos una revolución social.
Unthink tiene muy claro que quiere luchar contra la política que Facebook tiene con los datos de sus usuarios al venderlos para fines publicitarios. Como en Diaspora, quieren que seamos nosotros los que tengamos el control absoluto tanto de nuestro perfil de usuario como de todo lo que publiquemos. De hecho, tienen hasta un manifiesto.

Por el momento Unthink está en fase beta y podemos pedir una invitación desde la web oficial presentándonos como persona individual o como empresa (ya dejan entrever cómo solucionarán el dilema de los perfiles corporativos). Hace falta mucha implicación para que alternativas como esta tengan un éxito relativo frente a la mole que es Facebook ahora mismo, pero con el tiempo quizás se consiga algo.

Vía | TechCrunch

FUENTE :http://www.genbeta.com/redes-sociales/unthink-nace-otra-red-con-el-objetivo-de-desbancar-a-facebook
#40368
Los administradores del conocido portal Taringa se enfrentarán a la Justicia argentina al considerar sus tribunales que han incurrido en delitos contra la propiedad intelectual y vulnerar de forma consciente los derechos de autor protegidos por ley.

Como leemos en Público, uno de los responsables de Taringa, Alberto Nakayama, ha sido el último procesado por la Cámara Nacional en lo Criminal y Correccional del país suramericano por haber infringido la Ley de Propiedad Inteletual. Taringa, una de las comunidades de habla hispana con enlaces a todo tipo de contenidos, recibe así otro varapalo después del confirmado hace unos meses y que hizo que variase su política de acceso y enlaces.

El tribunal argentio ha considerado probado "que las obras fueron reproducidas indebidamente al colgarlas en una página web, sin los permisos pertinentes, por los usuarios, y a la cual Taringa redireccionaba la búsqueda de terceros no identificados" con la colaboración de los administradores, que colaboraron en la creación de una "biblioteca de enlaces" que si bien remitían "a otro espacio de Internet, lo cierto es que no era posible si no se hacía a través de Taringa".

De nada parece haber servido la lógica defensa del acusado. Ésta se basaba en que "las obras no están almacenadas en la página" sino en un servidor de descarga directa como es Rapidshare, que "está localizado fuera del territorio nacional, por lo que no puede aplicarse al caso la ley penal de Argentina". Sin embargo, el tribunal considera que aunque esto es cierto, "los servidores de Taringa desde donde se ofrecían los enlaces y cuyos titulares son los imputados sí están domiciliados en Argentina".

El pasado mes de mayo ya nos hicimos eco de la persecución de la Justicia del país suramericano a los administradores. Éstos se mostraron muy contrariados y aseguraron que "bajo esta lógica se acusará también a los proveedores de Internet, a los buscadores, a los blogs, redes sociales, etc etc. sin cuya participación no habría delito posible".

"La justica nos procesa a nosotros y, sin embargo, en Argentina y para nuestra justicia es totalmente legal vender armas, aún cuando esas armas puedan utilizarse para matar personas... ¿cuál es la lógica que aplican en este caso?", reflexionaban. No obstante, de poco parece que servirán estas reflexiones, puesto que Nakayama verá embargado todos sus bienes y junto con los otros dos acusados, los hermanos Botbol, se enfrentan a penas de prisión de hasta 6 años.

FUENTE :http://www.adslzone.net/article7155-los-duenos-de-taringa-se-enfrentan-a-6-anos-de-carcel-por-delitos-contra-la-propiedad-intelectual.html
#40369
Ésta podría no ser la manera más intuitiva de medir g, la constante de aceleración de gravitatoria. Sin embargo, es lo que está tratando de conseguir un equipo de alrededor de 50 científicos de la colaboración AEgiS (Experimento de antihidrógeno - Gravedad, Interferometría y Espectroscopia). Pronto podría ser aún más fácil, gracias a un proyecto aprobado recientemente para la construcción de ELENA, un nuevo desacelerador de antiprotones. La antimateria no es nueva en el CERN. Estrictamente hablando, hemos estado produciendo partículas y antipartículas desde hace décadas. Pero la producción de átomos completos es otra historia. Lo que es mucho más reciente, es un pequeño grupo de unos treinta físicos del experimento ALPHA que lograron producir átomos de anti-hidrógeno y mantenerlos durante unos 1000 segundos.

El hidrógeno es el átomo más simple. Está hecho de un protón y un electrón. Los átomos de anti-hidrógeno son idénticos a los átomos de hidrógeno, excepto que tienen un positrón (el antielectrón) orbitando alrededor de un antiprotón. En la antimateria, las propiedades de las antipartículas, tales como su masa, son idénticas a su partícula homóloga, excepto que algunas otras cargas, como la eléctrica, están invertidas. Incluso las partículas eléctricamente neutras tienen su antipartícula. Un antineutrón está hecho de tres antiquarks (un anti-quark u de carga -2/3 y dos anti-quarks d cada uno con carga +1/3), mientras que el neutrón está hecho de tres quarks u, d y d.

La producción de antiprotones es un juego de niños cuando se tienen aceleradores como los que hay en el CERN. Acelera los protones, envíalos sobre un objetivo y aparecerán un montón de partículas, incluyendo antiprotones. Estos se canalizan en un haz lineal y se dirigen hacia la instalación Desaceleradora de Antiprotones. Dicha instalación es simplemente un gran "anillo" rectangular donde los antiprotones se desaceleran, usando cavidades de radiofrecuencia y nubes de electrones que ralentizan los antiprotones a través de pequeñas colisiones sucesivas. De esta manera, los antiprotones ven su energía reducida en un factor de 35 entre su llegada al desacelerador y su envío a los experimentos dos minutos más tarde, pasando de 3,5 GeV a alrededor de 100 MeV. En este punto, cinco equipos diferentes, ACE, EGIS, ALPHA (el sucesor de ATHENA), ASACUSA y ATRAP extraen los antiprotones para llevar a cabo varios experimentos.

El experimento ACE estudió antiprotones para ver si podrían utilizarse para el tratamiento del cáncer. El objetivo sería dirigirlos hacia el núcleo de las células cancerosas, donde los antiprotones se aniquilarían al encontrarse con los protones de estas células. La energía liberada mataría, a su vez, a las células cancerosas cercanas. La esperanza es proporcionar un tratamiento que causara menos daño al tejido sano que las actuales técnicas de terapia contra el cáncer.

Los otros cuatro experimentos crean antihidrógeno. Para esto necesitan positrones, que crean a partir de su propia fuente radiactiva, el sodio 22.

La parte difícil es organizar estos dos ingredientes para que se encuentren y unan en anti-átomos. El quid de la cuestión aquí es desacelerarlos lo suficiente como para permitir que el antiprotón capture un positrón. Hasta ahora, se han usado distintas técnicas. Los equipos japoneses de ASACUSA usan campos eléctricos; otros usan finas láminas de aluminio para desacelerar más el antiprotón, pero a un alto coste: se pierden muchos en el proceso.

Aquí es donde ELENA pronto nos llevará a nueva era en la producción de antimateria en el CERN. Recientemente aprobada, esta nueva instalación, que estará operativa en 2015, permitirá desacelerar antiprotones aún más, otro factor de 1000, dejándolos en apenas 100 keV y en un número mucho mayor: dos ingredientes clave para el éxito.

Todo esto debe suceder en un vacío puro para evitar las interacciones con la materia común. De otro modo, tan pronto como se encuentren materia y antimateria, se aniquilarían, dejando tras de sí sólo energía pura. Se usan campos magnéticos o eléctricos en varios lugares de las configuraciones experimentales para confinar la antimateria y mantenerla alejada de cualquier superficie.

¿Y qué se puede hacer con la antimateria, una vez que logra producir algo? Básicamente, se reproducen todas las medidas físicas realizadas durante el último siglo con átomos de hidrógeno. Un plan es estudiar su espectroscopia para ver si el anti-hidrógeno se comporta como el hidrógeno y emite las mismas líneas espectrales características.

Pero AEgiS tiene un programa aún más ambicioso. Tienen la esperanza no sólo de crear anti-hidrógeno, sino de dirigir un haz de anti-hidrógeno a una serie de ranuras para crear bordes por interferometría y medir por la cuánto se mueven estos bordes cuando los átomos de anti-hidrógeno caen bajo el efecto de la gravedad, mientras que pasan a través de una cámara de longitud conocida. El objetivo, por supuesto, es ver si la gravedad (o g) es la misma para la antimateria.

Esto me recuerda a la típica broma sobre la estudiante de física a la que se da un barómetro para medir la altura de un edificio. Su profesor espera que mida la diferencia de presión y, a partir de eso, deduzca la altura del edificio. Pero ella piensa que esto es tan tonto que, en vez de eso, sugiere que lo utilicen como un péndulo y medir su periodo, o dejarlo caer desde el techo y medir el tiempo que tarda en caer. Pero cada vez, el profesor rechaza sus sugerencias. Finalmente, propone llamar a la puerta del portero del edificio ¡y ofrecerle el barómetro como regalo, si le dice la altura del edificio!

Pero como dice Michael Doser, jefe del equipo de AEgiS: "No se permite llamar a la puerta de la naturaleza para pedir la respuesta ..."

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/sobre-elena-nuevo-desacelerador-de-antiprotones
#40370
Se esperan novedades en el buscador del gigante de internet. Las novedades se incorporarán a lo largo de esta semana y estarán relacionadas con la privacidad de las búsquedas que realice el usuario.

El usuario podrá elegir cuando se active esta funcionalidad el poder realizar búsquedas en "modo seguro", lo que significa que la información que ese usuario intercambie con el buscador estará cifrada, teniendo cierta similitud con el sistema utilizado por las tarjetas de crédito cuando realizamos una compra por internet.

Esto supone un gran avance en la privacidad del usuario ya que nadie podrá acceder ni a nuestras búsquedas ni a las páginas web que visitamos. Por lo tanto, ni siquiera el gobierno de un país puede acceder a la información de sus usuarios sin antes haber pedido permiso para acceder a Google.

Esta noticia ha sido recibida con una gran aceptación por parte de los usuarios y asociaciones de seguridad que desde hace tiempo pedían a gritos que se tomaran cartas en el asunto y se llevase acabo alguna mejora. Recordamos que no hace mucho tiempo han existido problemas de seguridad en usuarios porque se les podía realizar un seguimiento de las páginas dónde habían estado navegando gracias al tráfico generado por el binomio cliente-buscador.

No todo es tan bonito como lo pintan

Dicho así puede sonar un gran paso, pero realmente el usuario todavía es vulnerable. Los anunciantes que pagan a Google y cuyos anuncios se encuentran situados a la derecha podrán acceder a la información de las búsquedas de los usuarios que entren en sus anuncios.

Evidentemente las respuestas no se han hecho esperar sobre todo, de numerosos grupos de seguridad y privacidad de usuarios que cargan fuertemente contra Google afirmando que "a nuestra privacidad se le ha puesto un precio", y que ese precio es lo que pagan las compañías por anunciarse.

Dando una vuelta más a la rosca, llegan a la conclusión que la primera mejora que sí había sido aceptada por los usuarios, se trata de una mejora con vistas a inversiones económicas ya que de esta forma se obliga a las compañías a que si quieren realizar un seguimiento a los usuarios, se les obligue a pasar por caja, y matan dos pájaros de un tiro, los usuarios se creen que su privacidad es inexpugnable, y de paso sacan tajada.

¿Proteger al usuario o aumentar ingresos?

Difícil elección para los que lo vemos desde fuera. De momento se trata de una reflexión complicado. En realidad no sabemos si Google quiere proteger la privacidad de sus usuarios, ganar dinero, o ambas cosas. Tendremos que esperar para saber la posición del gigante de internet.

¿Nuestra información viaja por internet de manera suficientemente segura?


FUENTE :http://www.redeszone.net/2011/10/26/mayor-privacidad-en-las-busquedas-en-google/

Relacionado : https://foro.elhacker.net/noticias/novedades_en_la_busqueda_de_google_resultados_en_ingles_traducidos_y_ssl_por-t342215.0.html;msg1675314;topicseen#msg1675314
#40371
Publicado el 26 de octubre de 2011 por Helga Yagüe

Google se ha propuesto ofrecer una información más clara de la relación que mantiene con los gobiernos. Para ello, la compañía elabora periódicamente un Informe de Transparencia en el que se recogen las peticiones de información y retirada de contenidos cursadas por las autoridades estatales.

En el caso de España, Google ha recibido un total de 460 peticiones de información sobre determinados usuarios en la primera mitad del año. Esta cifra ha aumentado un 28% respecto al anterior Informe.

El buscador accedió a proporcionar dichos datos en el 63% de los casos, es decir, que aceptó casi 290 peticiones.

Este Informe también refleja la cantidad de veces que un gobierno ha pedido a Google que retire determinados contenidos de la red por casos de difamación, protección de la privacidad o pornografía.

Las autoridades españolas han cursado esta petición un total de 13 veces entre enero y junio de este año, de las que se aceptaron el 54%.

En el cómputo global, Brasil, Estados Unidos y Alemania son los países que han recurrido con mayor frecuencia a Google para pedir la retirada de contenidos. El gobierno estadounidense es el que ha pedido al buscador información sobre internautas en más ocasiones, seguido muy de lejos por la India y Francia.

"Creemos que al proporcionar datos con este nivel de detalle se subraya la necesidad de modernizar leyes", asegura Dorothy Chou, analista de Google. Chou considera que una de las normas que habría que actualizar es la que regula el acceso del gobierno de EE.UU. a la información de los usuarios, ya que fue redactada "hace 25 años, mucho antes de que la mayoría de las personas hubieran oído hablar del correo electrónico".

vINQulos

Transparency Report

FUENTE :http://www.theinquirer.es/2011/10/26/el-gobierno-pidio-a-google-informacion-sobre-460-internautas.html
#40372
La operadora británica ha lanzado un innovador servicio que permite a los usuarios almacenar datos en la nube desde su módem USB. Para ello, Vodafone ha embebido una aplicación en sus dispositivos que permite guardar los contenidos de forma inmediata.

La compañía móvil ha presentado en Madrid el nuevo servicio bautizado como "Disco en Red". Está orientado a autónomos y pymes y tiene un coste de 5 euros al mes. Este espacio virtual permite a los clientes compartir información de forma inmediata en teléfonos, tablets u ordenadores.

Según Javier Irastorza, jefe de producto de banda ancha móvil, "Disco en Red evita inversiones en servidores de ficheros y permite pagar en función de las necesidades de la empresa". Asimismo "permite acceder a la información de forma centralizada".

Ventajas del nuevo servicio:

- Permite el trabajo colaborativo ya que los usuarios con acceso a los datos pueden entrar desde cualquier dispositivo.

- Seguridad: información se encuentra cifrada y se realizan backups periódicos. Según los responsables de la operadora, el sistema está protegido ante robos ya que sólo el usuario que conoce las credenciales puede acceder al servicio.

Comercialización

Desde 5 euros al mes, el administrador del servicio tendrá acceso a 20 GB con acceso vía web con dos meses gratis de tarifas de conectividad de alto valor. Únicamente los clientes tendrán que acceder desde el módem USB. Según Vodafone, "se trata de la primera solución comercial que aúna conectividad y almacenamiento virtual".

Diferencias con Dropbox

Según la operadora, el popular servicio de almacenamiento está orientado para particulares y no permite la integración con Windows. Además, la versión para empresas es más cara que "Disco en Red de Vodafone".

FUENTE :http://www.adslzone.net/article7153-disco-en-red--nuevo-servicio-de-almacenamiento-en-la-nube-de-vodafone.html
#40373
Ante la pregunta de qué dejarían por una semana, el 20 por ciento de las encuestadas expresó que prefiere no mantener relaciones sexuales antes que no poder ingresar a la red social. Además, más de la mitad reconoció que no podría vivir sin ordenador.

En una encuesta realizada a 2.000 mujeres para conocer sus tendencias sociales, el 20% prefirió Facebook a mantener sexo, mientras que más de la mitad se inclinó por lacomputadora en detrimento de las dos opciones anteriores. Bajo la consigna "¿qué dejarías por siete días?", la revista Cosmopolitan buscó definir las formas de obtener placer del género femenino.

En total, una de cada cinco mujeres reveló que dejarían de mantener relaciones sexuales antes de no poder ingresar a la red social, en tanto que el 57% reconoció que no podría vivir una semana sin su computadora.

Según el análisis de los resultados hecho por los especialistas, con un marcado tono sarcástico, el mundo irá a una época en donde cada vez más se resaltará la importancia de las relaciones virtuales en detrimento de las personales.

Igualmente, las respuestas obtenidas muestran que las mejoras tecnológicas e informáticas también pueden otorgar placer a sus usuarios.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/una-de-cada-cinco-mujeres-prefiere-estar-facebook-al-sexo
#40374
Los analistas de BitDefender han descubierto más de una docena de oleadas de spam, adornadas con calabazas y brujas y tratando de vender productos como, Windows 7, Office 2010, Adobe, Corel, o software para Macintosh.

Diario Ti: Coincidiendo con Halloween, los ciberdelincuentes están preparando una de las oleadas más grandes de spam a fin de promocionar de manera masiva software pirata, según ha podido descubrir BitDefender.

De hecho, estos ataques ya han comenzado con varias oleadas de spam que, usando Halloween como cebo, han comenzado a publicitar una amplia gama de programas piratas.

Los analistas de BitDefender han descubierto más de una docena de oleadas de spam, adornadas con calabazas y brujas y tratando de vender productos como, Windows 7, Office 2010, Adobe, Corel, o software para Macintosh "traducido a 15 idiomas"

"La compra e instalación de software pirata no es sólo un "problema moral" ", explica Catalin Cosoi, Director Global de Investigación de BitDefender. "El problema radica en el hecho de que los usuarios que instalan ese software generalmente no reciben las actualizaciones críticas o parches de seguridad de los vendedores, quedando así expuestos a vulnerabilidades que pudieran más tarde ser aprovechada por los delincuentes."

Halloween siempre ha sido una de las épocas preferidas por los ciberdelincuentes, aunque las amenazas van cambiando con los años. El año pasado, y en 2009, las estafas de Halloween se centraron en gran medida en ataques de Black Hat SEO, una serie de "trucos" diseñados para posicionar en los primeros resultados de los buscadores ciertas web maliciosas cuando se busca información sobre un tema determinado. Por ejemplo. Disfraces de halloween

En 2008 y 2007, durante Halloween se difundieron cupones de descuento para productos que los usuarios nunca recibieron. Y Halloween de 2006 se hizo famoso por "Dancing Skeleton", un email que invitaba a los usuarios a visitar webs donde podían ver a un esqueleto bailando mientras su ordenador era infectado con un backdoor.

Al igual que una bolsa de dulces de Halloween, los correos basura distribuidos este año incluyen una gran variedad de productos que van desde los productos diarios, a tinta, flores y dulces, juguetes, disfraces de Halloween, material pornográfico, servicios de citas online y gran cantidad de software pirateado.

Una oleada de spam especialmente grande está dirigida contra usuarios de Windows y Mac y oferta más de "500 programas de software" con descuentos deslumbrante. En realidad, se trata de aplicaciones pirateadas o licencias robadas a los usuarios legítimos mediante el uso de troyanos. De cualquier manera, la venta de este tipo de software es ilegal y es probable que el usuario termine adquiriendo, además, una licencia que no puede usar.

En estos primeros días de ataques que ya utilizan Halloween como cebo, BitDefender ha encontrado además ataques con:

- Vales descuento que recogen datos críticos de los usuarios y los utilizan para después lanzar ataques más preparados sobre ellos o acceder a sus cuentas;

- Tarjetas de felicitación enviadas por "gusanos" tan afamados como Waledac (Win32.Worm.Waledac) o Prolaco (Win32.Worm.Prolaco) conteniendo códigos maliciosos adjuntos que, una vez ejecutados, permiten al atacante tomar el control de la máquina afectada y disponer a voluntad de los datos almacenados o usar el equipo como máquina zombie para ataques de denegación de servicio.
Algunos consejos para estar seguros estos días son:

· Asegurarse de tener instalada una solución antivirus con antimalware, firewall y filtro de spam y mantenerlo actualizado en todo momento;

· Instalar todos los parches de seguridad ofrecidos por el proveedor del sistema operativo;

· No hacer clic en enlaces de correos electrónicos no deseados, y nunca abrir los archivos adjuntos a estos mensajes, ya que podrían contener malware;

· Ten cuidado con quien sigues o añades como amigo en redes sociales;

· Si recibes un mensaje de advertencia al abrir una web, abandónala;

· No instale el software desde ubicaciones que no sean de confianza, especialmente cuando trate de hacerse pasar por un códec. Utilice la página del proveedor si va a descargar este tipo de software.


Más actualidad sobre seguridad informática en www.facebook.com y www.malwarecity.es

FUENTE :http://www.diarioti.com/noticia/Ciberdelincuentes_preparan_una_oleada_masiva_de_spam_para_Halloween/30677
#40375
Publicado el 26 de octubre de 2011 por Helga Yagüe

Parece mentira pero han pasado ya una década desde que se presentara la versión más exitosa de su sistema operativo, Windows XP, que ha acabado por convertirse en una losa para Microsoft ya que los usuarios se resisten a abandonarla.

Y es que diez años son muchos para un sistema operativo, y más al ritmo que están cambiando las cosas con las tabletas y los smartphones como nuevos protagonistas. Pero XP se resiste a jubilarse y continúa funcionando en una gran cantidad de ordenadores en todo el mundo.

De hecho, hasta hace sólo unas semanas Windows XP era la versión más utilizada en por delante de Windows 7.

Para alegría de los de Redmond, esta tendencia está cambiando gracias a los 450 millones de licencias vendidas por Windows 7, aunque XP sigue representando un meritorio 38% del mercado.

Microsoft ya no sabe qué hacer para convencer a los usuarios de que actualicen su software. Lo ha intentado advirtiendo de que el soporte para XP se dejará de prestar hasta 8 de abril del 2014, pero los usuarios siguen viendo demasiado lejana esa fecha.

También han tratado de convencer a sus clientes asegurándoles que "cambiar a Windows 7 les permitirá integrarse a la forma en que trabajamos hoy en día". Incluso les han pedido que no esperen a Windows 8, sino que se cambien inmediatamente a Windows 7.

Pero hasta el momento nada de esto ha funcionado y Microsoft no tiene más remedio que felicitar a Windows XP por sus diez años en el mercado, una felicitación a la que nos unimos: ¡Feliz década Windows XP!

vINQulos

Microsoft

FUENTE :http://www.theinquirer.es/2011/10/26/windows-xp-cumple-10-anos-en-plena-forma-para-disgusto-de-microsoft.html
#40376
Ya hace un tiempo, os hablábamos de BleachBit, un programa de limpieza en Linux. Desde entonces este programa a sufrido algunos cambios y todos ellos para mejor.

Esta herramienta analiza elementos de nuestros programas como cachés, historiales, cookies o archivos temporales para poder eliminarlos y así conseguir más espacio. Es compatible con programas como Bash, Beagle, Epiphany, Firefox, Flash, Java, KDE, LibreOffice, Opera, RealPlayer, VIM, XChat,Chromium o Chrome, entre un centenar más de aplicaciones, pudiendo elegir que es lo que queremos borrar de ellos.

Pero BleachBit no solo es útil para borrar archivos innecesarios sino también para limpiar nuestras huellas en el PC, además cuenta con varias herramientas avanzadas de limpieza, como son:

.- Borrar la memoria y swap en Linux
.- Eliminar accesos directos rotos en Linux
.- Eliminar el historial de Firefox sin eliminar todo el conjunto de archivos
.- Eliminar idiomas que no se utilizan, (algo parecido a localepurge)
.- Limpiar aplicaciones de Debian y derivados, así como CentOS, Fedora y Red Hat para eliminar datos de la caché de paquetes
.- Eliminar la lista de documentos recientes OpenOffice y LibreOffice sin eliminar todo el archivo Common.xcu
.- Sobrescribir el espacio libre en disco para ocultar archivos
.- Limpiar bases de datos de Yum
.- Reducir los archivos sin extraer los datos para ahorrar espacio y mejorar la velocidad

Para probarlo, voy a realizar la instalación en Ubuntu 11.04, pero esta herramienta está disponible para la gran mayoría de distribuciones GNU/Linux como, Debian, Linux Mint, Fedora, Red Hat, Mandriva, openSUSE y CentOS.

Para Ubuntu se encuentra en los repositorios, por lo que podéis buscarlo en el Centro de Software o Synaptics. O bien podemos abrir una terminal y ejecutar:

Citarsudo apt-get install bleachbit

También podéis instalarlo directamente haciendo clic en este enlace.

Una vez instalado vemos que lo podemos ejecutar como usuario normal o Root.



No recomiendo iniciarlo como root, entrando normalmente, si nos equivocamos y marcamos para borrar algún archivo esencial para el sistema, no nos lo permitirá y si es necesario para otro programa también nos advierte.

Cuando lo ejecutamos encontramos una pantalla como esta:



En ella podemos elegir los diferentes archivos que queremos borrar con solo marcar las casillas. Una vez marcadas podemos ver con mas detalle los archivos a eliminar pulsando sobre la lupa o Vista previa.



Si abrimos Archivo/Preferencias vemos que tenemos más opciones, como la sobreescritura de archivos para no dejar rastro de ellos.



En la pestaña Unidades podemos elegir que carpetas limpiaremos.



En Idiomas, podemos deshacernos de todos los instalados en nuestro sistema y que no utilizamos.



Por último, en la pestaña Lista blanca podemos añadir archivos o carpetas que no queremos modificar.



En definitiva, una completa herramienta multiplataforma que nos ayudará a mantener limpio nuestro sistema y de paso recuperar algo de espacio perdido.

Podéis descargar BleachBit para otras distribuciones desde el siguiente enlace.

FUENTE :http://www.linuxzone.es/2011/10/26/haciendo-limpieza-en-linux-con-bleachbit/
#40377
Noticias / ¿Quieres hacer una pintada virtual?
26 Octubre 2011, 13:18 PM
Burn, la bebida energética de Coca-Cola, ha lanzado una aplicación que combina características de Foursquare y de Instagram, con la que el usuario podrá convertirse en grafitero virtual.

"Burn da walls" permite a los usuarios pintar las paredes de cualquier edificio gracias a la cámara del móvil, crear grafitis con la aplicación, compartirlos y competir con el resto de jugadores.

Este nuevo juego es para usuarios de iPhone yAndroid y se puede descargar gratuitamente a través de la web de Burn www.burn.es, del AppStore y del Android Market.Además, los usuarios podrán votar las piezas que más les gusten o compartirlas a través de Facebook.

Con esta nueva acción, Burn continúa con su filosofía de acercarse a un público joven y creativo. En este sentido, la marca estrenó este verano una campaña para promocionar la película "Burn your mind: the movie", protagonizada por jóvenes anónimos que destacan en el arte, el skate, el surf, el graffitti o la música seleccionados a través de las redes sociales y que se estrenará en los próximos meses.

Coca-Cola España entró en el segmento de las bebidas energéticas en 2002 con el lanzamiento de Burn y amplió su cartera en 2008 con Burn Day; en 2009 con Burn con Zumo; y en 2010 con Burn Shot. En tan sólo nueve años, la marca ha logrado hacerse un hueco en el mercado español, convirtiéndose en la segunda bebida energética de nuestro país, por detrás de Red Bull.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/quieres-hacer-una-pintada-virtual
#40378
Publicado el 26 de octubre de 2011 por Helga Yagüe

Google ha anunciado el lanzamiento de una nueva versión final de su navegador, Chrome 15, cuya principal novedad es el completo rediseño de la página de Nueva Pestaña para permitir un acceso más rápido a aplicaciones y sitios más visitados.

La versión final de Chrome 15 llega un mes después de que se liberara la beta.

Como decimos, el cambio más significativo se encuentra en la página que se muestra al seleccionar la opción de Nueva Pestaña. A partir de ahora, las aplicaciones y los sitios más visitados aparecerán en dos secciones que permiten al usuario encontrar de forma más sencilla lo que busca, pudiendo cambiar de una sección a otra a través de las etiquetas situadas en la parte inferior o desplazándose con las flechas laterales.

El internauta puede ordenar a su antojo las aplicaciones, eliminar las que ya no le interesan con sólo arrastrarlas hacia la parte inferior derecha de la pantalla o añadir nuevas pinchando en el icono de Chrome Web Store.

Precisamente la Chrome Web Store es otro de los elementos que ha experimentado cambios en esta nueva versión, ya que ahora las aplicaciones y extensiones se muestran en un muro que se actualiza cada vez que el usuario visita la tienda.

Además se ha mejorado el proceso de instalación de las aplicaciones y extensiones, y han ordenado la información, de manera que antes de descargar cualquier contenido se puedan ver imágenes, videos y otros datos organizados en pestañas separadas.

Al margen de los cambios estéticos, también hay nuevas aplicaciones en la Chrome Web Store como el juego "The Godfather: Five Families and Fieldrunners" o "My Robot Nation", una app que permite diseñar un robot y "llevarlo a la vida con una impresora 3D", según explica Shannon Guymon, jefe de producto de Google.

La nueva versión Chrome 15 se puede descargar ya en este enlace

vINQulos

Google

FUENTE :http://www.theinquirer.es/2011/10/26/chrome-15-llega-con-cambios-en-nueva-pestana.html
#40379
Publicado el 25 de octubre de 2011 por Jaime Domenech

Jeff Robbin, ingeniero responsable de iTunes, está al frente de un equipo encargado de un proyecto que busca la creación de una televisión de Apple que llegaría finales de 2012 o principios de 2013.

Gene Munster, analista de la firma Piper Jaffray, afirma que Apple ya tiene en marcha un prototipo de su propia televisión.

El experto explica que la empresa de Cupertino está invirtiendo en la creación de centros de producción y ha firmado acuerdos que le permitan abastecerse de pantallas LCD.

Entre los servicios de la marca que podrían llegar a la nueva televisión se menciona al asistente personal Siri así como la plataforma iCloud de almacenamiento en la nube.

Los contenidos es otro apartado en el que habría puesto especial interés Apple, y parece que en esa área se baraja la creación de un servicio que funcione mediante suscripción e incluya películas, programas y series de televisión.

De llevarse a cabo los planes de Apple la compañía entraría de lleno en un mercado donde Samsung y Sony llevan la voz cantante.

vINQulos

BusinessWeek

FUENTE :http://www.theinquirer.es/2011/10/25/apple-ya-trabaja-en-el-desarrollo-de-su-propia-television.html
#40380
El evento forma parte de los actos programados para el congreso de aplicaciones móviles BDigital Apps, que se celebra en el CosmoCaixa de Barcelona el 15 y 16 de noviembre

Barcelona, (EFE).- La Caixa ha convocado, con la colaboración de Barcelona Digital Centro Tecnológico, la FinAppsParty, la primera maratón para desarrolladores de aplicaciones móviles del sector financiero.

Según el comunicado publicado en la página web de La Caixa, la maratón se celebrará entre los días 11 y 12 de noviembre, durante 24 horas, en el edificio Media-TIC de Barcelona. Este evento para desarrolladores, donde se premiará a las cinco mejores aplicaciones con 2.000 euros para cada una, busca generar nuevas aplicaciones móviles de ámbito financiero para proporcionar nuevos servicios a los clientes.

Todos los participantes en la FinAppsParty presentarán los resultados de su aplicación ante un jurado compuesto por los ponentes del congreso de aplicaciones móviles BDigital Apps. Adicionalmente, los ganadores tendrán la oportunidad de mostrar su aplicación durante el evento.

La nueva edición del BDigital Apps, que se celebrará entre los días 15 y 16 de noviembre en el CosmoCaixa de Barcelona, amplía los contenidos y prevé superar el éxito de la primera edición con una asistencia de más de 700 personas. El BDigital Apps es un punto de encuentro entre desarrolladores, empresas creadoras y usuarias de aplicaciones para dispositivos móviles.

Durante el congreso se organizarán conferencias, talleres formativos y la sesión Apps temáticas, donde se presentan las aplicaciones más innovadoras y creativas de las principales áreas de negocio de este sector.

FUENTE :http://www.lavanguardia.com/tecnologia/20111025/54236781830/la-caixa-convoca-una-maraton-para-desarrolladores-de-aplicaciones-moviles-financieras.html
#40381
 El Tribunal Supremo de Alemania dictaminó que los proveedores de blogs y el buscador Google no son responsables de posibles contenidos insultantes en la Red, pero deben examinarlos a solicitud de los afectados y eliminarlos si procede.

La sentencia precisa que los proveedores están obligados a analizar en las bitácoras ofertadas los supuestos insultos y denuncias contra personas, -siempre y cuando la solicitud de los afectados esté suficientemente argumentada-, y a borrar el contenido en caso justificado.

Al mismo tiempo, la resolución determina que los tribunales alemanes son competentes en esta materia también cuando el proveedor se encuentra en otro país.

Google, como proveedor denunciado, reaccionó aliviado a la sentencia, que admite que la compañía no tiene que analizar de antemano la legalidad de todos los contenidos, indicó Arnd Haller, responsable del departamento jurídico de la empresa.

"Tampoco existe la obligación para Google de eliminar afirmaciones de hechos prácticamente 'a requerimiento' de los que se siente ofendidos en sus derechos", agregó. Según Haller, el Tribunal Supremo ha roto así una lanza en favor de la libertad de opinión y de información en internet.

Petición 'concreta' de un afectado

La sentencia establece que el afectado debe exponer al proveedor que en una de sus bitácoras se ha violado la ley. Esa advertencia debe quedar "expresada de forma tan concreta" que "pueda ser confirmada sin un examen detallado y real", para que el proveedor la traslade al responsable del blog.

Si este último no responde en un plazo razonable, el contenido motivo de la objeción debe ser eliminado.

No obstante, si el bloguero persiste en sus afirmaciones, el afectado debe tener la oportunidad de responder y demostrar que sus derechos han sido violados.

De lograrlo, la entrada en la bitácora debe ser eliminada, pero a falta de pruebas, el contenido no deberá ser borrado.

La resolución del Tribunal Supremo responde a la denuncia interpuesta por un particular contra Google como proveedor de un blog sobre Mallorca, en el que el afectado, citado con su nombre completo, es acusado de haber pagado facturas de un club de alterne con la tarjeta de crédito de su empresa.

La Audiencia Territorial de Hamburgo dio la razón en primera instancia al afectado, pero el Tribunal Supremo ha anulado ahora la sentencia para continuar con el procedimiento establecido.

FUENTE :http://www.elmundo.es/elmundo/2011/10/25/navegante/1319556386.html
#40382
Sostuvo la primera partida de ajedrez por ordenador entre científicos de EE.UU. y de la Unión Soviética

Barcelona. (Redacción).- El creador de Lisp y posiblemente el padre de la inteligencia artificial moderna, John McCarthy, murió el lunes por la noche a los 84 años. Así lo anunció la Escuela de Ingeniería de la Universidad de Stanford en Twitter.

Mc Carthy estudió matemáticas con el famoso John Nash en Princeton y sostuvo la primera partida de ajedrez por ordenador entre científicos de EE.UU. y de la Unión Soviética.

Nació en 1927 en Boston y aprendió matemáticas avanzadas utilizando libros de texto de Caltech, cuando su familia se trasladó a la zona, lo que le permitió tomar clases avanzadas cuando era un adolescente. Se doctoró en Princeton en 1951.

El Lisp es uno de los lenguajes de programación de alto nivel más antiguos, superado únicamente por Fortran y se utilizó para la inteligencia artificial, en 1958.

"Las velocidades y capacidad de memoria de los ordenadores actuales pueden ser insuficientes para simular la mayoría de las funciones del cerebro humanos, pero el mayor obstáculo no es la falta de capacidad de la máquina, sino nuestra incapacidad para escribir programas que aprovechen todas las ventajas que tenemos", escribió McCarthy en 1955, asegurando al mismo tiempo que había aspectos de la inteligencia humana que podrían ser descritos con la suficiente precisión para que una máquina pudiera ser programada para simularlo.

A John McCarthy se le atribuye el término "Inteligencia Artificial", concepto que acuñó en la Conferencia de Dartmouth en 1956, que describió como la "ciencia y la ingeniería de hacer inteligentes a las máquinas".

McCarthy se unió a la facultad de Stanford en 1962, tras pasar cortos periodos en Princeton, Dartmouth y el MIT. Se retiró en 2000 tras recibir varios reconocimientos, como el Premio Turing en 1972 y la Medalla Nacional de las Ciencias en 1991.

FUENTE :http://www.lavanguardia.com/tecnologia/20111025/54236811431/muere-el-padre-de-la-inteligencia-artificial-moderna-john-mccarthy.html
#40383
 La información personal de 9 millones de ciudadanos israelíes ha sido filtrada al ser 'hackeada' una de las bases de datos del Estado. Entre los datos robados se encuentran los nombres de los ciudadanos, la fecha de nacimiento, el número de identificación nacional e incluso datos de carácter médico. Además, algunos de las informaciones personales filtradas pertenecían a ciudadanos fallecidos.

Las bases de datos gubernamentales guardan una enorme cantidad de información personal sobre los ciudadanos que va creciendo cada vez más. Una de las preocupaciones respecto a este almacenamiento se ha puesto de relieve con la filtración que ha tenido lugar en Israel.

Los datos personales de 9 millones de ciudadanos israelíes han sido presuntamente robados por un antiguo trabajador del Ministerio de Bienestar de este país. El sospechoso podría haber pasado esta información a grupos de delincuentes, según recoge FastCompany.

La información filtrada incluye el nombre, la fecha de nacimiento y el número de identificación nacional de los ciudadanos, una parte de los cuales ya han fallecido aunque sus datos aún permanecen en el registro.

Al provenir del Ministerio de Bienestar, la filtración también contempla detalles sobre el historial médico de las personas, e incluso se han filtrado los nombres de los padres reales de cientos de miles de niños israelíes adoptados.

FUENTE :http://www.elmundo.es/elmundo/2011/10/25/navegante/1319539904.html
#40384
Publicado el 25 de octubre de 2011 por Jaime Domenech

Según se ha desvelado hoy, el nuevo sistema de verificación de las copias que presentará Windows 8 supondrá un aumento de costes para los fabricantes que acabará repercutiendo en los usuarios.

Microsoft se olvidará en el nuevo Windows de los certificados de autenticidad (COA) y apostará por un nuevo método, lo que implica que los ordenadores sólo arrancarán desde una imagen con firma digital que se encontraría almacenada en un archivo keychain integrado por defecto en el firmware UEFI de los equipos.

El problema de este cambio es que llevará consigo un aumento de los costes de producción para los fabricantes, ya que antes simplemente se tenía que pegar una pegatina en todos los equipos y ahora el proceso será más complejo y los operarios tardarán más en instalar los sistemas operativos.

Por otro lado, Microsoft cobrará por cada archivo keychain de instalación y en caso de que el operario cometiera fallos sería necesario pagar por una nueva "llave" de Windows 8.


Además, otro punto que aumentará el gasto en los centros de producción será la necesidad de prestar formación a los empleados sobre el nuevo procedimiento de instalación.

Al final, todo apunta a que de una forma u otra los usuarios acabaremos pagando el aumento de costes de los fabricantes.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2011/10/25/windows-8-encarecera-el-precio-de-los-pcs.html
#40385
El director de Facebook Platform de la red social, Ethan Beard, ha afirmado que Google y otros motores de búsqueda no dan los resultados que la gente realmente quiere y necesita. En ese sentido, este ejecutivo ha dicho que si la búsqueda se basa en lo social, las personas pueden recibir recomendaciones sobre diversos productos de fuentes más confiables, de sus amigos, así como de enlaces a sitios donde comprar artículos, entre otros.

Beard se encuentra actualmente en Londres en las conferencias que Facebook está llevando a cabo para incorporar a su plataforma nuevas características. El creador de Facebook ya anunció una 'Cronología' y una 'nueva generación de aplicaciones sociales' para esta red.

La 'Platform' de Facebook es la herramienta que permite a otros sitios web integrar aplicaciones de la propia red social o de herramientas, tales como el 'Like Button', en su página web, y los desarrolladores gráficos sociales para crear servicios sociales o juegos, como el popular 'Farmville'.

Según palabras de Beard recogidas por The Telegraph, la búsqueda tiene que dirigirse a lo "social", pero ha admitido que una alianza entre la red social de Mark Zuckerberg y su mayor rival, Google, no tendría un buen sentido de negocio, a pesar de los beneficios de los consumidores.

Este ejecutivo de Facebook considera que "mediante el diálogo social y trayendo a la gente de vuelta a estas aplicaciones se va a cambiar todo".

Por otro lado, en cuanto a si Facebook cada vez que necesite datos sociales dispondrá del motor de búsqueda de Google, Beard ha considerado que "la búsqueda se dirige a lo social, pero no sabe si es lo suficientemente inteligente como para responder a esa respuesta específica".

Del mismo modo, Beard ha añadido que Google+ validó muchos de los mensajes que Facebook ha estado impulsando durante los últimos años. El directivo ha insistido en que todos los servicios web deben tener las características sociales en su corazón.

FUENTE :http://www.iblnews.com/story/65293

Relacionado : https://foro.elhacker.net/noticias/facebook_pretende_rastrear_a_los_usuarios_que_no_estan_registrados_en_la_red-t342875.0.html
#40386
La cuarta generación de banda ancha móvil aterrizará de lleno en Barcelona en 2012 de la mano de Movistar. El operador ha anunciado el despliegue de antenas con tecnología LTE que permitirán a los usuarios de dispositivos capaces de soportar estas conexiones navegar a alta velocidad con picos de 100 megas.

Barcelona, la ciudad que acoge uno de los eventos más importantes del mundo en cuanto a tecnología móvil, será a partir del próximo año todo un referente en conexiones inalámbricas. El director de Movistar en la Ciudad Condal, Kim Faura, ha anunciado que su compañía comenzará a dar servicios de banda ancha móvil ultrarrápida a partir del próximo y cercano año 2012.

El compromiso del operador, según ha publicado la agencia EFE, es parte de los acuerdos alcanzados para que Barcelona siga siendo sede del Mobile World Congress, que se celebra en el mes de febrero y cuya organización por parte de la ciudad catalana está comprometida al menos hasta 2018 tras la reelección conocida hace unos meses.

Movistar ya comenzó a prestar de forma puntual conexiones de banda ancha móvil de alta velocidad en Madrid y Barcelona desde septiembre con la citada tecnología Long Term Evolution (LTE). En un principio, zonas céntricas, parques empresariales y aeropuertos de estas ciudades han sido los que la han recibido, aunque por ahora tan sólo unos pocos afortunados de su cartera empresarial han podido probar las bondades de estas conexiones. Por ahora, el operador ofrece módems USB que permiten acceder a estas conexiones por 45 euros mensuales.

El despliegue en el territorio barcelonés coincidirá con la paulatina llegada al mercado español de terminales móviles y tabletas preparados para conectarse a estas redes, como por ejemplo el Samsung Galaxy S II HD LTE o la mayoría de móviles de alta gama que serán presentados precisamente en el Mobile World Congress.

ADSLzone ya pudo probar hace sólo unas semanas el acceso a las conexiones 4G de Movistar en Madrid. Los resultados fueron francamente buenos, consiguiendo alcanzar una velocidad de 20 megas simétricos. El operador ya ha anunciado que conforme avance el despliegue de infraestructuras esta velocidad ascenderá, aunque por ahora encontramos el hándicap de los límites de navegación, que hacen que la velocidad se reduzca una vez superado a los clásicos 128 Kbps.

FUENTE :http://www.adslzone.net/article7148-movistar-lanzara-en-barcelona-100-megas-a-traves-del-movil.html
#40387
Publicado el 25 de octubre de 2011 por Jaime Domenech

El control de velocidad en modelos diesel de la serie x-type de Jaguar se ha visto afectado por fallos en el software y podría presentar algunos problemas de funcionamiento.

La marca propiedad del grupo indio Tata Motors ha indicado que el problema afecta a modelos x-type diesel fabricados entre 2006 y 2010.

Jaguar deberá ahora proceder a la revisión de casi 18.000 vehículos en Reino Unido, a los que se podrían unir los vendidos fuera de Gran Bretaña, cuyo número no ha sido especificado.

Según parece, el problema en el software podría ocasionar que el conductor no logre desactivar con normalidad el control de velocidad.

La empresa ha comentado que la incidencia ha sido detectada por uno de sus empleados, a la vez que ha confirmado que no se han producido accidentes por el tema.

Lo cierto es que el uso de software en vehículos es una tendencia que ha ido en aumento en los últimos años, lo que abre un nuevo nicho de mercado para la industria informática.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/10/25/detectan-fallos-en-el-software-de-miles-de-vehiculos-de-jaguar.html
#40388
Publicado el 25 de octubre de 2011 por Jaime Domenech

Tras los recientes rumores sobre un abandono por parte de MSI del negocio de los portátiles, la compañía ha aclarado que piensa seguir en él y ha explicado varios cambios en su estrategia corporativa.

Los planes de MSI para ese mercado en el futuro pasan por centrarse en el lanzamiento de productos de gama media-alta orientados a aficionados a los videojuegos.

Además, la empresa ha asegurado que aunque seguirá produciendo productos en sus propias fábricas, con el objetivo de ahorrar en costes, otros serán manufacturados con fabricantes externos.

Fuentes del mundo de los videojuegos señalan que MSI ya se viene orientando en los últimos tiempos a ordenadores avanzados para "gamers", ya que estos proporcionan un mayor margen de beneficios, y aseguran que en la marca se olvidarán de los usuarios de nivel básico.

En ese sentido, la empresa taiwanesa ya ha dejado de producir netbooks y en el mercado de las tabletas sólo apostará por el modelo WindPad 110W, aunque de forma consevadora.

vINQulos

DigiTimes

FUENTE :http://www.theinquirer.es/2011/10/25/msi-apostara-por-ordenadores-para-gamers%c2%b4.html
#40389
La red social por excelencia, Facebook, vuelve a hacer un movimiento no exento de polémica. Con el fin de acaparar un mayor número de usuarios atrayendo a quienes aún no están registrados en la plataforma, la red social ha solicitado una patente que permitiría rastrear la actividad de los internautas que no tengan una cuenta activa.

Facebook quiere seguir creciendo y parece dispuesta a todo con tal de conseguirlo. La red social, a la que siempre le ha perseguido la controversia por contar con unas políticas de privacidad poco claras con sus propios usuarios, ha movido ficha para enganchar a quienes aún no tienen una cuenta registrada.

Así lo ha revelado un investigador, que asegura que Facebook ha solicitado una patente para perseguir tanto a sus usuarios (incluso cuanto no estén loggeados) como a aquellos que ni siquiera han tramitado su alta en la red social. Recordemos que hace unas semanas se conocía que Facebook rastreaba las actividades de sus usuarios incluso cuando habían cerrado sesión y visitaba sitios ajenos a la red social que contaban con el plugin de Facebook. Tras las disculpas se achacó a un fallo técnico este problema.

Ahora se descubre que la compañía estaría intentando conseguir una patente que permite realizar prescisamente este seguimiento del que parecía ajena. Facebook señala que por ahora es una solicitud, pero poco cambia respecto a los polémicos planes, puesto que el método propuesto en la solicitud también propondría el rastreo de la actividad fuera de Facebook de internautas que no tienen perfil en la red social.

Controversia en torno a Facebook


Una nueva polémica brindada por Facebook parece, por tanto, servida. Entre su historial encontramos cómo el pasado año se señaló su contribución directa con aplicaciones desarrolladas por terceros para la red social que recolectaban datos de usuarios. Este mismo año la compañía de seguridad informática Symantec afirmó que millones de datos habrían sido filtrados desde la red social en los últimos años a un buen número de empresas debido a un fallo en su sistema de seguridad. Asimismo, la empresa de Mark Zuckerberg reconoció meses atrás que había difundido informaciones falsas para ensuciar la imagen de su rival Google.

Por otro lado, las últimas críticas que han llegado a la red social se produjeron cuando un mes atrás optó por cambiar su forma de actualizaciones suscribiendo a todos los usuarios a toda actividad que realizan sus contactos. Esto ha provocado que los usuarios puedan ver lo que hacen en todo momento sus contactos pero no permite que se bloquee que éstos hagan lo propio con su actividad en la red social, lo que muchos consideran un ataque contra la intimidad.

FUENTE :http://www.adslzone.net/article7146-facebook-pretende-rastrear-a-los-usuarios-que-no-estan-registrados-en-la-red-social.html
#40390
La Comisión del Mercado de las Telecomunicaciones (CMT) ha mostrado sus planes para el próximo y cercano 2012. Entre sus objetivos estará ofrecer la máxima información al usuario sobre las conexiones ADSL y qué operadores no cumplen con la calidad que prometen.

Los servicios de banda ancha tendrán una vigilancia más exhaustiva a partir de 2012. La CMT ha anunciado su Plan de Actuaciones 2012, un documento que incluye los objetivos, actuaciones y prioridades, tanto de orden regulatorio como de transparencia y de gestión, que el regulador buscará cumplir en el el venidero año.

Entre estas propuestas, tomando como modelo lo realizado en Reino Unido por su homólogo Ofcom, se va a buscar la máxima transparencia en el sector de la banda ancha en defensa de los usuarios. Más allá de las meras intenciones, la CMT quiere que de forma práctica los usuarios puedan consultar todos los detalles técnicos de sus conexiones a Internet, tanto de banda ancha fija como de móvil. No obstante, el regulador aún no ha informado de cómo la aplicará exactamente.

Entre las opciones que se barajan estaría la creación de una herramienta propia para medir la calidad de las conexiones, aunque no se descarta que se busquen otras empresas encargadas de certificar todos los datos. En los próximos meses se conocerá exactamente qué solución adopta el regulador y en qué momento de 2012 entra en vigor.

Una de las quejas más frecuentes entre los usuarios de ADSL es la diferencia existente entre la velocidad que tienen contratada y la que realmente les llega en su conexión. Varios son los factores que influyen para que exista esta diferencia (distancia del hogar hasta la central, diafonía, calidad del par, etc.) y lo que busca la CMT es informar al usuario de la velocidad real que le llegaría al usuario. Asimismo, se creará una comparativa de precios que ofrecen los distintos operadores.

En banda ancha móvil se espera una solución similar, ya que en muchas ocasiones la falta de cobertura hace que las velocidades de navegación disten mucho de lo que se contrata. Por este motivo, se informará al usuario de las zonas en las que tiene cobertura a dicha velocidad y a la que puede aspirar en otras zonas.

FUENTE :http://www.adslzone.net/article7144-la-cmt-evidenciara-la-calidad-de-las-ofertas-de-adsl-a-partir-de-2012.html
#40391


CONAN es una herramienta gratuita de análisis de vulnerabilidades del Instituto Nacional de Tecnologías de la Comunicación (INTECO), de la que nos habló nuestro compañero LosLunesAlSol cuando se presentó la versión 1.0 en abril del año pasado.

CONAN está disponible sólo para Windows. A principios de este mes, este software ha sido actualizado con multitud de mejoras técnicas internas, ha incorporado nuevas funciones de análisis, y en esta versión 2011 proporciona un informe más exhaustivo, además de una mayor usabilidad.

En este artículo vamos a ver cómo se instala y a comentar los resultados de las pruebas realizadas sobre dos equipos distintos. El primero está gobernado por un Windows 7 Home Premium x32 en primera instalación. El segundo tiene el mismo sistema en versión x64 y es una máquina de trabajo en la que se han instalado muchos programas.

Requisitos del sistema e instalación de CONAN
CONAN está disponible para Windows (2000, XP, 2003, Vista y 7). Consiste en un ejecutable de pequeño tamaño que se instala en nuestro equipo y que envía información a los servidores de INTECO, donde es analizada y devuelta al usuario mediante un informe que se muestra en el navegador.



Para poder descargar el software es necesario registro. Hemos de proporcionar un identificador de usuario, contraseña (evalúa su fortaleza a medida que la escribimos), correo electrónico e introducir un código Captcha, eso es todo.

La descarga es rápida ya que el programa ocupa 827 KB y descomprimido en disco un poco más. Cuando se ejecuta introducimos nuestro identificador de usuario y la clave. Tras esto aparece una ventana que en la parte inferior contiene el botón para iniciar el análisis y una barra de progreso.

CONAN: el informe
Una vez recabada la información del sistema y procesada en los servidores externos aparece un cuadro de diálogo que nos pregunta si deseamos ver el informe. Al aceptar mostrará en el navegador configurado por defecto los resultados.

El tiempo de la operación depende más de la complejidad de la instalación que de la máquina en sí. De hecho ha tardado mucho más tiempo en el equipo de trabajo que en la instalación pura, a pesar de que el primero es mucho más potente que el otro.



El aspecto visual del informe es sobrio y está dividido en tres apartados: "Datos Generales", "Resumen del Análisis" e "Información Detallada del Análisis". Junto al primero y situado a su derecha, presenta el cuadro "Leyenda del Informe" con los iconos representativos de los resultados y su significado.

Datos Generales del Informe y Resumen del Análisis
Datos Generales muestra el nombre de usuario, número de incidencia, fecha y localización por IP. En Resumen del Análisis tenemos una evaluación general del sistema, tanto en texto como en forma gráfica. Destacan aquí (resaltadas en negrita), aquellas partes del análisis que suponen un riesgo. Informa también del porcentaje de elementos que no ha podido clasificar y proporciona algunos consejos.

Información Detallada del Análisis
Esta parte es la más interesante al mostrar de forma pormenorizada la información analizada. Cada apartado evaluado va precedido por un icono representativo y a su derecha el icono del resultado. Resulta muy descriptiva.

Si no he contado mal, la versión 2011 ofrece cinco apartados más, todos ellos relacionados con el navegador Internet Explorer y los plugins instalados. Quiero destacar en este punto que CONAN no ve los navegadores Opera y Chrome, sólo Internet Explorer y Firefox.

Cada ítem analizado se despliega pulsando con el ratón sobre él. La información que suministra tras esta acción es realmente exhaustiva (en algunos apartados pueden ser varias pantallas) y mejor que describirla os dejo una captura.



Merece especial consideración la información que muestra cuando detecta un problema. En el caso de la máquina de trabajo, la única incidencia ha sido no tener actualizado un visor de presentaciones Power Point. En este caso detalla la pieza de software que falta, tanto por nombre como por descripción.

Conclusiones sobre CONAN
En el lado positivo, tenemos la gratuidad del producto y la seriedad y solvencia de la entidad que está tras el programa. La información es muy completa y útil. Pensad en el escenario de un sistema infectado. Con los detalles que aporta (versión, nombre original, SHA1, MD5, fabricante, idioma, tamaño, descripción y valoración de seguridad), es muy sencillo identificar un archivo dañado.

Como detalles mejorables, porque no son fallos sino carencias, además de las comentadas por mi compañero, hay un exceso de celo por parte del programa en mi opinión. En el sistema recién instalado el informe ha dictaminado errores críticos de seguridad. Unos lo son y otros no.

Por ejemplo, al ser una instalación limpia no dispone de la última versión de Internet Explorer y por ello marca la carencia como un fallo de seguridad. Supuestamente el navegador de serie es razonablemente seguro.



También ha errado al dictaminar que hay una versión "mejor" de Firefox, porque la existente es una "beta" más avanzada que la estable. En lo que sí estoy de acuerdo es en la apreciación de que no tener antivirus instalado es un riesgo.

Con todo CONAN es una gran herramienta, tanto para estar tranquilos si vigilamos con frecuencia la salud del sistema, como para localizar problemas en el caso de un sistema dañado. Lo que sí hemos de tener presente es que CONAN sólo informa y no suple a ninguna herramienta de seguridad.

Más información y descarga | INTECO

FUENTE :http://www.genbeta.com/a-fondo/conan-la-herramienta-gratuita-de-analisis-de-inteco-ha-sido-actualizada-a-fondo
#40392
Publicado el 25 de octubre de 2011 por Helga Yagüe

Con algunas semanas de retraso se ha liberado la nueva versión del kernel Linux 3.1, que llega con mejoras en el rendimiento, las opciones de virtualización y la gestión de la energía entre otras novedades.

Esta nueva versión, que llega tres meses después de que Linus Torvalds anunciara el lanzamiento del kernel 3.0, se ha retrasado por culpa del ciberataque lanzado contra la web kernel.org a finales del mes de agosto que introdujo un troyano en el sistema de scripts de arranque y logró modificar algunos archivos.

Este ataque se dirigió contra varios servidores de la infraestructura y aunque no logró afectar a los repositorios de código, ha provocado el cierre temporal de kernel.org y el retraso en el lanzamiento de la versión 3.1.

Uno de los principales cambios en esta nueva versión es la inclusión del soporte para la tecnología NFC (Near Field Communications), un sistema en auge que permite realizar pagos a través del smartphone o intercambiar contenidos entre dos dispositivos.

Esta tecnología se está imponiendo en los nuevos dispositivos y ahora el kernel Linux incluye también soporte para su utilización.

El kernel 3.1 incorpora soporte para el controlador Wii de las consolas Nintendo y para la tecnología 3D de los nuevos chips gráficos de Nvidia. Además, esta versión incluye mejoras en la virtualización para KVM y Xen y parches para solventar algunos errores de versiones anteriores.


vINQulos

The H Online

FUENTE :http://www.theinquirer.es/2011/10/25/ya-esta-disponible-el-kernel-linux-3-1-con-soporte-para-nfc.html
#40393
Un gusano aprovecha para infectar servidores que ejecutan JBoss Application Server (JBoss AS) con una incorrecta configuración de seguridad o en los que no se han aplicado los parches de seguridad publicados.

JBoss Application Server es un servidor de aplicaciones J2EE que actualmente va por su versión 7. Se distribuye bajo licencia GPL por lo que es muy utilizado tanto por parte de los desarrolladores como por las empresas.

Se ha detectado un gusano que afecta a los servidores que ejecutan JBoss AS y aplicaciones basadas en él. Se aprovecha de consolas JMX incorrectamente aseguradas o sin ninguna protección para ejecutar código arbitrario. Se propaga inyectándose en la consola a través del método HEAD con una llamada a la función 'store' del servicio 'jboss.admin' de la forma siguiente:


También se aprovecha de sistemas más antiguos que no están parcheados para corregir la vulnerabilidad CVE-2010-0738 subsanada en abril de 2010. El gusano está escrito en Perl, y se puede encontrar un interesante análisis en el apartado de más información.

Para evitar la infección se deben aplicar los parches de seguridad disponibles así como las siguientes configuraciones para asegurar la consola JMX:
http://community.jboss.org/wiki/SecureTheJmxConsole

Además resulta conveniente configurar las siguientes protecciones lógicas:

* Quitar los privilegios de 'root' a los procesos de JBoss AS.

* Cambiar la configuración de seguridad por defecto de la consola JMX para bloquear todas las peticiones a través de los métodos GET y POST que no estén debidamente autenticadas. Para ello se debe editar el archivo 'deploy/jmx-console.war/WEB-INF/web.xml' y eliminar las líneas indicadas:


* Habilitar 'RewriteValve' para bloquear peticiones externas que intenten acceder a URLs de administración como, por ejemplo, jmx-console, editando el archivo 'deploy/jbossweb.sar/server.xml' de la siguiente forma:


Además es conveniente crear el directorio 'conf/jboss.web', y en su interior el fichero 'rewrite.properties' con el siguiente contenido:


Esto bloqueará todas las peticiones que no provengan de la propia máquina (127.0.0.1) o de la red LAN (en este ejemplo 192.168.x.x).

Nótese en la antepenúltima línea del ejemplo del fichero de configuración, que la IP de la red es del tipo 192.168.x.x, esto debe modificarse según la configuración concreta de la red de cada caso.

Juan José Ruiz
jruiz@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4748
#40394
Los expertos critican la acción porque puede destruir pruebas

Anonymous ha atacado unos 40 sitios que ofrecían imágenes de pornografía infantil, según la BBC, y ha dado a conocer el nombre de unos 1.500 usuarios de un sitio conocido como Lolita City. Los sitios se hallaban dentro de la red darknet, creada por el servicio Tor, que suministra anonimato en la navegación y cuyo objetivo es proteger a los internautas que puedan ser perseguidos en su país por los contenidos que publiquen en la Red. Tor ha abierto una llamada darknet que permite que los sitios que pertenezcan a ella solo puedan ser vistos por miembros de Tor. Estas páginas atacadas por Anonymous utilizaban este recurso. Según el grupo de activistas, uno de los sitios localizado fue advertido de que retirara las imágenes y al no dar ninguna respuesta fue atacado con una acción de denegación de servicio. Un experto de Sophos ha criticado la iniciativa de Anonymous porque el cierre de sitios compete a la autoridad y porque puede haber comprometido la recolecta de datos por parte de una investigación policial.

FUENTE :http://www.elpais.com/articulo/tecnologia/Anonymous/ataca/sitios/pornografia/infantil/elpeputec/20111024elpeputec_4/Tes
#40395
Noticias / ¿Cuánto vive un tweet... borrado?
25 Octubre 2011, 02:29 AM
Creo que no soy el primero que se ha dado cuenta, pero no he visto demasiada información al respecto. Tampoco que se le haya dado la importancia que pienso que merece. En estos momentos y desde hace tiempo, borrar un twitter es "inútil". O lo que es lo mismo: cuando envíes algo a twitter, mejor no te arrepientas..

Tengo una cuenta que uso exclusivamente para pruebas. Ensayando, escribí unas instrucciones para la botnet en forma de tweets, y los borré. No estuvieron más de unos minutos colgados. Algunos tweets estuvieron online segundos, literalmente. Dos días después, descubro que todo el mundo puede acceder a esos tweets de prueba borrados 48 horas antes... y se quedaron ahí una semana.

Lo descubrí porque por casualidad, busqué mi cuenta en el iPhone y me devolvió los resultados con todos los tweets borrados. No estaba registrado con esa cuenta en ese momento. Volví a la web a buscar lo mismo. No aparecían.




Volví al iPhone. Allí estaban de nuevo. Al alcance de cualquiera. ¿Por qué en el iPhone me encontraba tweets borrados y en la web no? La diferencia es que el programa del iPhone utiliza la API de búsqueda que twitter pone al alcance de los desarrolladores. No conocía la URL exacta así que hice pasar el tráfico por un proxy. La petición devuelve un json con los resultados.


Obviamente, consultando esa URL con la cadena de búsqueda deseada desde un navegador cualquiera, devuelve el mismo resultado: los tweets borrados están ahí para el que los busque desde cualquier punto, sin necesidad de tener conocimiento de la API ni usarla específicamente en un programa.

Afortunadamente, no se puede "formar" una URL típica de acceso directo a los tweets.


Poco después tuve la oportunidad de volver a comprobar este comportamiento "involuntariamente". Escribí con una errata en el nombre de un compañero. Apenas un segundo después de enviarlo, borré el erróneo, y lo corregí en un nuevo tweet. Cuatro horas después, una búsqueda con la API devolvía la entrada borrada. Esta estuvo menos tiempo accesible. No fue una semana pero sí unos tres días. Tampoco estuvo disponible "inmediatamente" después de borrarla, pero sí unos minutos después.


La segunda entrada en la imagen, fue borrada un segundo después de enviarse, pero sigue disponible horas después. Lo que puede estar ocurriendo es que twitter indexa (y "cachea") en su base de datos los tweets nada más ser enviados. Luego, los marca como borrados para no mostrarlos. Pero el contenido de los tweets queda almacenado. El sistema de búsqueda de la API, parece ignorar este punto y muestra todo, incluso los marcados como borrados. Aunque supongo que será por razones de rendimiento es, a mi juicio, un error.

¿Y durante cuánto tiempo? Pues no lo sé. Las búsquedas de tweets, por lo que veo, suelen devolver aproximadamente hasta una semana. Por tanto, sospecho que los tweets borrados dejarán de aparecer al ser buscados con la API como máximo, cuando pase ese tiempo. Otros (como el ejemplo de la imagen) parecen estar disponibles menos tiempo. Según tweetbackup.com: "[?] Tweeter API bug; only your most recent 3200 tweets are searchable either via the Tweeter API or the Tweeter website."

Para empeorar el asunto, existen numerosos robots que buscan en twitter con la API (con el propio tweetbackup), cacheando resultados a su vez en sus bases de datos. Con el comportamiento actual, si escribes y envías algo que se queda en el servidor aunque sea un segundo, se mantendrá como mínimo unas horas en las búsquedas de la API. Tiempo más que suficiente para que cualquier crawler (por muy perezoso que sea) llegue a ese contenido y lo almacene a su vez en su base de datos.

Por poner un ejemplo análogo, imaginemos que la caché de Google funcionase igual. Cualquier contenido colgado en Internet, aunque fuera durante un segundo, aunque fuese una errata cometida al escribir en un foro, aunque se tratase un error de maquetación borrado un minuto después... quedaría almacenado en su caché y por tanto accesible por todos durante unos días. ¿No sería injusto?

Como conclusión: piensa bien antes de escribir en twitter. Sus búsquedas son traicioneras.

Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

FUENTE :http://www.hispasec.com/unaaldia/4747
#40396
La compañía ha retomado el control de los contenidos

Este domingo, el canal de Microsoft en YouTube apareció pirateado y sus contenidos alterados, tanto la apariencia del mismo cono vídeos que estaban incluídos. La acción se produce pocos días después de que el canal de Sésamo Street también lo fuera y aparecieran en el mismo contenidos pornográficos con un mensaje que aseguraba que los niños también adoran el cine pornográfico. Microsoft ha recuperado el control del canal.

Microsoft trabaja para restaurar el sitio y, afirma, colabora con YouTube para mejorar la seguridad de acceso al mismo. Se desconoce si la intrusión se debe a una complicada maniobra pirata o se ha producido gracias a un sistema de control del acceso demasiado sencillo. En cualquier caso, estas dos acciones comprometen la seguridad de YouTube que deberá investigar el fallo que ha permitido estos dos recientes ataques.

El canal de Microsoft tiene 24.000 suscriptores.

FUENTE :http://www.elpais.com/articulo/tecnologia/canal/Microsoft/YouTube/pirateado/elpeputec/20111024elpeputec_3/Tes
#40397
Publicado el 24 de octubre de 2011 por Jaime Domenech

Según estadísticas publicadas por el portal download.com, el 67,5% de los programas descargados online corresponden a aplicaciones para teléfonos móviles y tabletas.

En cambio, los programas para Windows sufren un descenso pronunciado y apenas llegan al 28% hoy en día, cuando en 2006 suponían el 89,5% del total de las descargas.

Mac tampoco se escapa de esta crisis de los programas para ordenadores y si en 1996 esta plataforma suponía el 10,5% del total de descargas, actualmente sólo llega al 4%.

Si vemos la lista de programas de Windows más populares se puede apreciar como cuatro del top 10 son herramientas anti-malware, y otro de ellos está orientado a la limpieza de ordenadores con el sistema operativo de Microsoft.

Además, el software P2P ha perdido en popularidad, ya que aunque programas como Bittorrent, Utorrent o Bearshare siguen teniendo cierto peso, otros como Kazaa o LimeWire han dejado de existir en los últimos años.

Por último, los navegadores web también han sido objeto de cambios entre los que destaca la desaparición de Netscape, que era muy popular en 1996, y la aparición de Mozilla Firefox o Google Chrome.

vINQulos

Zdnet, Cnet

FUENTE :http://www.theinquirer.es/2011/10/24/windows-pierde-peso-frente-a-las-aplicaciones-moviles-en-el-campo-de-las-descargas-online.html
#40398
Llega a un acuerdo con el fabricante taiwanés Compal, suministrador de otras marcas

Microsoft ha llegado a un acuerdo con Compal por el que esta empresa podrá fabricar terminales con Android y el sistema operartivo Chrome sin temor a un litigio por parte del fabricante de Windows. No se conoce la cifra económica del acuerdo con este fabricante taiwanés que llega después de pactos similares con Wistron y Quanta, entre otros. Estos pactos suponen que Microsoft cobra tasas por el 55% de los terminales con Android que se fabrican. Algunos medios cifran en 10 el número de acuerdos alcanzados en este asunto por parte de Microsoft que demuestra una menor confianza en la política de litigios que, por ejemplo, ha emprendido Apple. Al mismo tiempo, la facilidad con que Microsoft llega a estos pactos evidencia que los fabricantes de terminales con Android no están seguros de estar totalmente protegidos ante una reclamación por vulneración de patentes.

Con este pacto, Microsoft tiene tres con fabricantes para otras empresas que se suman a los que tiene directamente con algunas marcas como, por ejemplo, HTC. Con este acuerdo, Microsoft cobrará de Compal a la salida de la fábrica y de su cliente cuando comercialice el producto. A Samsung, Microsoft le pide 10,4 euros por terminal vendido.

Google, la empresa de Android, también se mueve para proteger su sistema operativo. En apenas tres meses, Google ha comprado dos paquetes de unas mil patentes cada uno a IBM. Esta compra, de la que se desconoce el precio, se suma a la de Motorola Mobility y su cartera de 17.000 patentes. Microsoft, Apple, RIM y Sony, entre otros, han creado un consorcio para la compra de 6.000 patentes de Nortel por 3.100 millones de euros. Una operación que Google consideró "campaña hostil" contra Android.

FUENTE :http://www.elpais.com/articulo/tecnologia/Microsoft/cobra/tasas/55/terminales/Android/elpeputec/20111024elpeputec_5/Tes
#40399
 Un internauta francés ha presentado ante un tribunal de París un requerimiento para exigir a Facebook que se pronuncie sobre el cierre de su página, ocurrido después de colgar una reproducción de un desnudo artístico, ha confirmado su abogado, Stéphane Cottineau.

La popular red social cerró el pasado 27 de febrero, sin previo aviso, una cuenta que contenía 'El origen del mundo', fotografía de la obra del pintor francés Gustave Courbet, en la que se puede ver el primer plano del sexo de una mujer y que se conserva en el Museo de Orsay, París.

Cottineau ha exigido a la red social que reactivase la cuenta "antes de quince días" e indemnizase al afectado por los daños sufridos ya que, según sostiene el abogado, el cierre de la cuenta se produjo en vísperas del cumpleaños de su cliente y le privó de la posibilidad de recibir felicitaciones de las personas que tenía como amigos. La compañía estadounidense no se ha pronunciado al respecto.

Cottineau acusó a la red social de atentar contra la libertad de expresión y lamentó que "no distinga entre lo que es pornografía y lo que es una obra de arte". El abogado ha calificado el hecho de "censura ciega" y ha reprochado a la compañía no haber respondido a las quejas de su cliente.

El letrado se muestra confiado en que se le reconozca el derecho a acudir a la justicia francesa aunque el contrato que Facebook establece para sus usuarios da toda la competencia a un tribunal de Santa Clara, California. Cottineau ha pedido 20.000 euros de indemnización para su cliente.

El 'Origen del mundo', de Courbet, ya llevó a la red social a cerrar la cuenta del artista danés Frode Steinicke alegando que la red debe ser "un lugar virtual seguro para los visitantes, incluidos los numerosos niños que lo utilizan". Facebook volvió a reabrir la cuenta de Steinicke sin el polémico cuadro.

FUENTE :http://www.elmundo.es/elmundo/2011/10/24/navegante/1319455759.html
#40400
Publicado el 24 de octubre de 2011 por Jaime Domenech

Según un informe de Akamai sobre el estado de internet a nivel global, España se situan en el puesto 38 en la velocidad de la conexión a internet, aunque consigue incrementarla un 42% sobre septiembre de 2010.

Si analizamos el número de IPs disponibles en España, el estudio señala que ya contabilizamos 13.136.538, lo que supone una subida del 15% sobre 2010 y situarnos como el décimo país a nivel mundial en ese apartado.

En lo que respecta a la velocidad de conexión a internet, España aparece bastante más rezagada ocupando el puesto 38 con 3,9Mbps, por detrás de nuestros vecinos portugueses (puesto 20 y 5,4Mbps) o el Reino Unido (puesto 25 con 5,0Mbps).

También quedan por delante países con menor renta per cápita como Hungría (puesto 15 y 5,8Mbps), Irlanda (puesto 13 y 6,1Mbps) o Rumanía, que sorprende con una octava posición y una velocidad media de 6,8Mbps.

Eso sí, al menos en el caso de España se han producido importantes progresos, ya que la velocidad se ha incrementado en un 42% con respecto a septiembre de 2010.

El informe también desvela que el 85% de la población española ya navega con más de 2Mbps y el 17% disfruta de conexiones de más de 5Mbps, lo que supone una subida del 198% en los usuarios que disfrutan de alta velocidad.

En cuanto a la situación en Latinoamérica, Chile se sitúa a la cabeza con 3,0Mbps de media en sus conexiones, seguido de México y Colombia, ambos con 2,2Mbps, Argentina con 2,0Mbps y Brasil con 1,9Mbps.

Por último, la lista de países con menor velocidad la encabezan el Líbano, donde el 56% de la población está por debajo de los 256KBps, y Bolivia, donde el 46% tampoco supera esa cifra.

vINQulos

Akamai

FUENTE :http://www.theinquirer.es/2011/10/24/espana-mejora-su-velocidad-de-conexion-a-internet.html
#40401
La Policía Nacional, en colaboración con los servicios secretos estadounidenses, ha desmantelado una organización dedicada a clonar tarjetas de crédito de ciudadanos norteamericanos para comprar "a la carta" en comercios españoles, en una operación en la que han sido detenidas ocho personas.

Con la desarticulación del grupo, los investigadores han esclarecido un fraude de más de 75.000 euros y han evitado la consumación de otro de 150.000 euros, según ha informado en un comunicado la Jefatura Superior de Policía de Madrid.

Entre los detenidos se encuentran los máximos responsables de la organización, una mujer con amplios conocimientos de informática y un varón encargado de contactar con las personas que realizaban las compras.

A los ocho arrestados se les imputan 265 delitos de uso fraudulento de tarjetas de crédito, falsedad documental y pertenencia a organización criminal, así como 279 delitos de uso fraudulento de uso de tarjeta de crédito en grado de tentativa.

La red contaba con medios informáticos y electrónicos muy sofisticados para la falsificación de tarjetas de crédito y documentos de identidad en Mogán (Toledo), donde residían los cabecillas de la organización y donde tenían las herramientas de falsificación para clonar las tarjetas. Además, la policía ha practicado otros tres registros en viviendas de Madrid donde residían el resto de los detenidos.

Fue el pasado mes de enero cuando los investigadores iniciaron las pesquisas después de conocer numerosas denuncias de ciudadanos norteamericanos en las que declaraban que se estaban operaciones comerciales con sus tarjetas de crédito en territorio español.

Algunos de estas personas aseguraban que no habían visitado España, por lo que los agentes descubrieron que se trataba de un grupo que pirateaba a través de Internet la numeración de las tarjetas de crédito de bancos estadounidenses.

De esta labor se encargaba la presunta responsable del grupo, mientras que otro miembro conseguía trasladar los datos a soportes vírgenes manipulados e idénticos a los de tarjetas de entidades bancarias españolas y rumanas. Este falsificador también proporcionaba al resto de miembros de la red que se encargaban de comprar con estas tarjetas documentos de identidad y permisos de conducir con identidades ficticias.

Una vez que tenían en su poder todos los documentos, otro responsable encargaba a terceros compras concretas y de gran valor económico, como material de construcción, equipos electrónicos o informáticos. Un tercer escalón de la organización se ocupaba de realizar personalmente las compras en los establecimientos más propicios.

El Grupo XX de la Unidad de Delincuencia y Crimen Organizado (UDYCO), dependiente de la Brigada Provincial de Policía Judicial de Madrid, con la ayuda de los Grupos de Policía Judicial de las Comisarías de Distrito de Centro y Arganzuela (Madrid) pertenecientes todos ellos a la Jefatura Superior de Policía de Madrid, han sido los encargados de la operación.

Por su parte el Servicio Secreto de los Estados Unidos, que tiene las competencias en lo que se refiere a delitos económicos en suelo estadounidense, ha localizado a los ciudadanos americanos víctimas de la estructura ahora desmantelada.

FUENTE :http://www.20minutos.es/noticia/1198430/0/estafa/clonar/tarjetas-credito/
#40402
Google estudia desplegar su red de fibra óptica hasta el hogar más allá de las fronteras de Estados Unidos. Tras unos primeros resultados en su fase de pruebas más bien discretos, la compañía se plantea el despliegue de una infraestructura que permitiría conexiones de hasta 1 Gbps.

Google Fiber podría llegar a Europa. Según información publicada hace unos días en The Wall Street Journal, el vicepresidente de la compañía, David Drummond, habría admitido al ministro de Industria de Francia la posibilidad de extender su red de fibra óptica a algunos puntos de la geografía europea.

De este modo, el buscador competiría cara a cara con los operadores de telecomunicaciones, a los que actualmente está enfrentado porque según los más importantes Google debería pagar por sus contenidos y colaborar así con la financiación de sus redes. La polémica tasa Google quedaría así en entredicho porque la compañía operaría a todos los niveles: tanto desplegando las infraestructuras como ofreciendo contenidos a los que acceder a través de estas redes.

Recordemos que Google ya ha iniciado el despliegue de su red en puntos muy concretos de Estados Unidos como la Universidad de Standford y la ciudad de Kansas. En su momento, inicios de 2010, el buscador anunció que su red proporcionaría una velocidad de nada menos que 1 Gbps de bajada. Sin embargo, las primeras pruebas en dichos puntos no alcanzaron este propósito, quedándose en la nada despreciable media de 150 Mbps en velocidad de bajada, 92 Mbps desubida y 5 ms de latencia.

El ambicioso plan de Google aún tiene mucho por ser diseñado pero las intenciones y el éxito cosechado en otros mercados en los que ha penetrado podrían suponer una amenaza directa a los grandes operadores tradicionales. En cuanto mejore sus resultados tiene como propósito seguir extendiendo su red y se cuentan por centenares las ciudades en EEUU que han mostrado su interés por que Google extienda su red en su territorio.

Aún se desconoce el plan trazado para el territorio europeo pero la simple intención no puede sino ser bien recibida. Por ahora, en España competiría con la red FTTH de Movistar que ofrece conexiones de 50 y 100 megas y que continúa en pleno proceso de ampliación de su cobertura. Asimismo, Orange a un ritmo menor también está lanzando sus ofertas FTTH de 100 megas simétricos.

FUENTE :http://www.adslzone.net/article7139-google-planea-lanzar-sus-conexiones-de-1-gbps-en-europa.html
#40403
La organización dirigida por Julian Assange no publicará novedades hasta lograr financiación.

La organización Wikileaks, que ha publicado miles de documentos comprometedores para los gobiernos de todo el mundo, anunció hoy que dejará a divulgar secretos oficiales por falta de financiación, informa Efe.

El anuncio fue realizado en una rueda de prensa en Londres por el fundador de Wikileaks, Julian Assange, quien se encuentra retenido en el Reino Unido a la espera de que concluya un juicio de extradición a Suecia bajo la acusación de supuestos abusos sexuales.

Wikileaks señaló que suspende la divulgación de secretos oficiales ante "el bloqueo arbitrario e ilegal" que han realizado entidades estadounidenses como el Bank of America, Visa, Mastercard, PayPal y Western Union y que le han dejado sin acceso a financiación. Assange ha informado de que su objetivo ahora es "recaudar fondos de forma agresiva para luchar contra el bloqueo" y así poder retomar su actividad.

FUENTE :http://www.libertaddigital.com/internet/2011-10-24/wikileaks-echa-el-cierre-temporalmente-por-falta-de-dinero-1276439233/
#40404
Teddy Bautista, expresidente del Consejo de Dirección de la SGAE, ha decidido acudir a los tribunales para exigir a la entidad de gestión de derechos de autor una indemnización por su despido. Bautista reclama su salario por el equivalente a dos años, es decir, 800.000 euros.

Nuevas consecuencias del escándalo que salpicó a la Sociedad General de Autores y Editores durante el pasado verano. La decisión de deshacerse de Teddy Bautista al frente de la entidad podría salir muy cara para las arcas de ésta. Los 2 millones de euros que el representante de la SGAE durante los últimos años cobrará del fondo de pensiones de la propia entidad (25.000 euros al mes) no son suficientes para compensar su despido.

Por este motivo, según leemos en elEconomista.es, el expresidente ha decidido presentar una demanda laboral en la que reclama 800.000 euros por lo que considera un despido improcedente. No obstante, cabe recordar que en un principio admitió que su salida había sido motu propio, pero parece haber cambiado de parecer en pos de esta suculenta indemnización. Recordemos que esta cantidad correspondería a su sueldo bianual, puesto que cobraba 400.000 euros al año en lugar de los 250.000 euros que a principios de este año aseguró que cobraba.

El conflicto acaba de comenzar y se prevé se prolongue durante no poco tiempo. El equipo gestor de la entidad en la actualidad, encabezado por Francisco Galindo hasta las próximas elecciones a la Junta Directiva, se niega a realizar este pago porque afirma que la salida de Bautista "fue absolutamente voluntaria".

La decisión de Bautista de demandar el cobro de altas cantidades a pesar de estar implicado en el escándalo de corrupción no es la única tomada en este sentido. Otro implicado como el presunto cabecilla de la trama, José Luis Rodríguez Neri, presentó una demanda hace semanas en la que reclamaba un finiquito de 1,5 millones de euros por despido improcedente.

Guerra abierta, por tanto, entre la SGAE y los que en su día eran sus representantes. La entidad está personada como acusación particular contra ambos en la Audiencia Nacional y ahora éstos le reclaman elevadas cantidades. ¿Acabarán los implicados por conseguir una última inyección económica proveniente de la entidad gestora?

FUENTE :http://www.adslzone.net/article7136-teddy-bautista-reclama-a-la-sgae-una-indemnizacion-de-800000-euros.html
#40405
Hubo una transferencia de datos sensibles entre ordenadores de una empresa contratada por Defensa, pero no se sabe si salieron al exterior.

Las autoridades de Japón investigan el posible robo de datos de Mitsubishi Heavy Industries (MHI) sobre el desarrollo de un avión militar en un ataque informático sufrido por la compañía este año, informó hoy la agencia local Kyodo.

La información, almacenada en uno de los servidores de MHI, se vio transferida a otro de los servidores de la compañía probablemente a causa de un virus durante ese ciberataque, según Kyodo, que cita fuentes cercanas al Ministerio de Defensa.

Hasta ahora no se ha confirmado que durante la transferencia los datos se filtraran fuera del sistema de MHI, según las fuentes, que indicaron que Defensa cree que la información no afecta a ningún asunto de seguridad nacional.

El pasado agosto se supo que la red informática de Mitsubishi Heavy Industries, el mayor fabricante armamentístico de Japón, había sido objeto de un ataque que infectó 48 de sus servidores con más de 50 tipos de virus, informa Efe.

Entre ellos había un troyano que ordenó que algunos datos de su sistema de redes se transmitieran fuera del mismo, lo que filtró algunas informaciones como direcciones IP, aunque MHI aseguró que entre los datos no había ninguno sobre tecnología y productos relacionados con defensa.

Aquel ciberataque se conoció al mismo tiempo que otro ataque a la corporación Ishikawajima-Harima Heavy Industries (IHI), también proveedora del Ministerio de Defensa y que denunció haber recibido desde primavera una oleada de correos electrónicos con virus, aunque afirmó que ninguno de sus ordenadores resultó infectado.

FUENTE :http://www.libertaddigital.com/internet/2011-10-24/japon-investiga-si-un-ciberataque-dejo-al-descubierto-datos-militares-1276439235/
#40406
Publicado el 24 de octubre de 2011 por Helga Yagüe

Se ha descubierto un fallo de seguridad en iOS 5 que afecta a los usuarios de iPad 2 con fundas Smart Cover que utilizan el sistema de desbloqueo por contraseña, ya que podría permitir a los atacantes entrar en su tableta saltándose este paso de seguridad.

La voz de alarma sobre esta vulnerabilidad procede del site 9to5mac, donde aseguran que un atacante podría acceder a las aplicaciones que hayan quedado abiertas en el iPad 2 antes de bloquearlo, aún sin disponer de la contraseña.

El caso sería el siguiente: un usuario bloquea su tableta sin haber cerrado previamente la app que estaba utilizando, entonces se pulsa el botón "home" para apagar el dispositivo pero en lugar de hacerlo coloca la funda Smart Cover, de manera que al retirarla se puede utilizar el tablet sin tener la clave de acceso con sólo pulsar la opción "cancelar".

Si se siguen estos pasos, el intruso tendría acceso a la aplicación que estaba en uso antes del bloqueo, sin embargo, si el usuario bloquea su iPad 2 en la pantalla de inicio no podría acceder a ninguna aplicación siguiendo este procedimiento.

Desde 9to5mac advierten de los peligros que supone este fallo de seguridad ya que si por ejemplo el usuario se deja abierta su bandeja de correo electrónico, el atacante tendría vía libre para leer todos sus emails.

Para evitar este tipo de problemas aconsejan desactivar el desbloqueo con Smart Cover en el menú de configuración hasta que Apple lance una solución definitiva.


vINQulos

Cnet, 9to5mac

FUENTE :http://www.theinquirer.es/2011/10/24/descubren-una-vulnerabilidad-en-los-ipad-2-con-funda-smart-cover.html
#40407
Tailandia es el segundo fabricante de discos duros, utilizados en ordenadores portátiles, servidores y aparatos de televisión por cable, y los daños causados por las inundaciones en toda la región podrían mantener las fábricas cerradas o produciendo con dificultades, según los analistas y ejecutivos de la industria.

La producción mundial de discos duros podría llegar a caer un 30 por ciento en los últimos tres meses de 2011, y los fabricantes que los necesitan ya están intentando no dejar escapar la oportunidad de hacerse con las existencias actuales, según la firma de investigación IHS iSuppli.

El fabricante líder de chips Intel dijo el viernes que no perdía de vista una situación 'dinámica', pero espera que el stock de discos existente y los proveedores que no se han visto afectados ayuden a mantener provista la industria de los ordenadores. Si los fabricantes hacen menos ordenadores, Intel vende menos procesadores.

'La cadena de suministros de los ordenadores ha probado su gran capacidad de recuperación, como demostró recientemente en respuesta al terremoto de Japón', afirmó el portavoz de Intel Jon Carvill.

Los mayores fabricantes de discos duros Western Digital y Seagatetienen fábricas en Tailandia, donde las inundaciones han matado al menos a 320 personas desde julio y devastado zonas industriales en el centro del país.

Las fábricas de Western Digital están cerradas y Seagate, aunque sus plantas siguen funcionando, advierte de que podría tener que hacer frente a una escasez parcial.

El consejero delegado de Apple Steve Cook dijo a los analistas esta semana en una conferencia que espera un recorte de discos duros en la industria.

LA PRODUCCIÓN DE ORDENADORES PUEDE ESTAR EN PELIGRO

Intel dijo el martes que las inundaciones no afectarían al mercado de ordenadores en el cuarto trimestre.

Desde entonces, los detalles sobre los daños en las fábricas de Western Digital en Tailandia han llevado a algunos analistas a creer que la escasez en el suministro de discos duros podría interferir con la producción de ordenadores en diciembre.

'Hay una gran desconexión aquí. No vemos cómo podría no verse afectada (la producción de ordenadores), y estamos recomendando a los inversores que eviten Intel en esos niveles', dijo Brad Gastwirth, co-fundador de ABR Investment Strategy, una firma de análisis independiente.

Western Digital dijo que en Tailandia se producen el 60 por ciento de sus discos. Sus clientes tienen cerca de dos semanas de stock a mano y los distribuidores tienen alrededor de cuatro semanas de suministros.

Con la producción de Tailandia probablemente constreñida durante varias semanas, los clientes se enfrentarán a grandes recortes a principios de 2012, afirmó el analista de IHS iSuppli Fang Zhang.

El segundo fabricante del mundo de ordenadores Dell aseguró que las inundaciones tendrían poco impacto en sus resultados trimestrales de este mes, pero no aclaró si esperaba un impacto para más adelante.

Un portavoz de Hewlett-Packard declinó hacer comentarios.

FUENTE :http://www.noticiasdot.com/publicaciones/gadgetmania/2011/10/23/inundaciones-en-tailandia-ponen-en-peligro-la-fabricacin-de-ordenadores/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+noticiasdot%2FghNs+%28Gadgetmania%29
#40408
Publicado el 24 de octubre de 2011 por Helga Yagüe

Fuentes cercanas a Google aseguran que el gigante de los buscadores ya ha dado los primeros pasos para presentar una oferta para hacerse con Yahoo!, un competidor directo del mercado de buscadores.

Esta información procede del rotativo estadounidense The Wall Street Journal, al que personas cercanas a Google han confirmado el interés de la firma de Mountain View por entrar en la ronda de ofertas por Yahoo!

"Google ha contactado con al menos dos sociedades de capital-inversión para que le ayuden a financiar un acuerdo para adquirir el núcleo principal de Yahoo!", aseguran en este diario personas conocedoras del asunto.

Al parecer, en estas reuniones se han tratado temas generales de la posible oferta sin especificar aún la cantidad que Google estaría dispuesta a pagar. Esta misma fuente considera que el interés de Google aún no está del todo definido y podría "acabar abandonando la idea de presentar una oferta".

Además, la adquisición pondría a Google una vez más bajo sospecha de las autoridades antimonopolio ya que, entre otros negocios, Yahoo! es un motor de búsqueda y Google acapara la gran mayoría de este mercado.

Si finalmente Google decide plantear una oferta, tendrá que mejoras las propuestas de otras compañías interesadas en Yahoo! como Microsoft, el grupo chino Alibaba o las firmas de capital riesgo Silver Lake, Providence Equity Partners, DST Global y Hellman & Friedman.

Mientras los interesados afilan sus ofertas, Yahoo! se deja querer y no aclara cuáles son sus planes de futuro. En este sentido el cofundador de la compañía, Jerry Yang, ha señalado que piensan sopesar todas las opciones que se les presenten, sin descartar ni confirmar su interés por vender.

vINQulos

The Wall Street Journal

FUENTE :http://www.theinquirer.es/2011/10/24/google-tambien-quiere-pujar-por-yahoo.html
#40409
Científicos de la Northwestern University de Estados Unidos han desarrollado un nuevo nanomaterial capaz de dirigir las corrientes eléctricas en múltiples direcciones. Este desarrollo permitirá que los ordenadores vuelvan a configurar, por sí solos, su cableado interior, para convertirse en dispositivos totalmente diferentes, en función de las necesidades de cada momento. Los nuevos circuitos multidimensionales se transformarían en nuevos circuitos electrónicos, gracias a una secuencia de entrada variada de impulsos eléctricos.

Por Maricar García de Tendencias Científicas.

Dado que los dispositivos electrónicos se construyen cada vez más pequeños, los materiales con los que se hacen los circuitos comienzan a perder sus propiedades y a ser controlados por los fenómenos de la mecánica cuántica. Para superar esta barrera física, los científicos han comenzado a diseñar y construir circuitos en múltiples dimensiones, con componentes apilados unos encima de otros.

Un equipo de investigadores de la Northwestern University ha contemplado un enfoque diferente a los que ha habido hasta ahora. Los científicos han hecho que los materiales electrónicos sean reconfigurables, es decir, que pueden reorganizarse para satisfacer diferentes necesidades computacionales en diversos momentos, según publica dicha Universidad en un comunicado.

"Nuestra tecnología 'conductora' permite aplicar un flujo directo de corriente a un trozo de material continuo", ha señalado Bartosz A. Grzybowski, director de la investigación. "Es como redirigir un río, donde las corrientes de electrones pueden ser dirigidas en múltiples direcciones a través de un bloque de material, e incluso pueden reconducirse múltiples flujos que fluyen en direcciones opuestas al mismo tiempo".

Grzybowski es profesor de Ingeniería Química y Biológica en laEscuela McCormick de Ingeniería y Ciencias Aplicadas de la Northwestern University, y profesor de Química en el Colegio Weinberg de Artes y Ciencias.

El material desarrollado combina diferentes aspectos del siliciocon un polímero, a través de circuitos electrónicos, con la finalidad de generar una nueva clasificación de materiales: las nanopartículas electrónicas.

El estudio, en el que los autores dan a conocer la creación preliminar de los componentes electrónicos con el material híbrido, fue publicado en Internet el 16 de octubre por la revista Nature Nanotechnology y será recogido también en la portada de la revista en la edición impresa del mes de noviembre.

Posibilidades del nuevo material

"Además de actuar como puente en tres dimensiones entre las tecnologías existentes, el carácter reversible de este nuevo material podría permitir a un ordenador redireccionar y adaptar su propio circuito con lo que se requiera en un momento específico del tiempo", ha apuntado David A. Walker, otro de los autores del estudio y estudiante de posgrado en el grupo de investigación de Grzybowski. Imagine un dispositivo que se reconfigura en una resistencia, un rectificador, un diodo y un transistor basado en señales de un ordenador.

Los circuitos multidimensionales podrían ser reconfigurados en nuevos circuitos electrónicos, mediante una secuencia de entrada variada de impulsos eléctricos.

El material híbrido se compone de partículas eléctricasconductoras, cada una de cinco nanómetros de ancho -un nanómetro es una mil millonésima de metro-, recubierta con una sustancia química especial con carga positiva.

Las partículas están rodeadas por un mar de átomos con carga negativa que equilibran las cargas positivas fijas en las partículas. Mediante la aplicación de una carga eléctrica a través del material, los pequeños átomos negativos se pueden mover y configurar de nuevo, pero las partículas positivas de mayor tamaño no son capaces de moverse.

Modulación de diversas áreas

Al mover este mar de átomos negativos alrededor del material, las regiones de baja y alta conductividad pueden ser moduladas; el resultado es la creación de una vía dirigida que permite a los electrones fluir a través de dicho material.

Las antiguas vías pueden ser borradas y las nuevas pueden empujar y tirar de ese mar de átomos negativos. Los componentes eléctricos más complejos, tales como diodos y transistores, se pueden crear cuando se utilizan múltiples tipos de nanopartículas.

En el estudio, titulado originalmente "Dynamic Internal Gradients Control and Direct Electric Currents Within Nanostructured Materials", además de Grzybowski y Walker, han participado otros autores como Hideyuki Nakanishi, Paul J. Wesson, Yan Yong, Soh Siowling y Swaminathan Sumanth, de la Northwestern, y Kyle JM Bishop, ex miembro del grupo de investigación Grzybowski, que ahora trabaja en la Universidad de Pennsylvania.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-ordenadores-del-futuro-podran-auto-transformarse-en-otros-dispositivos
#40410
Foro Libre / Gadafi, sodomizado en cuerpo y alma
24 Octubre 2011, 13:26 PM
 El sátrapa implora "clemencia" mientras sus captores le gritan "perro" y le golpean. Golpes, insultos, empujones, una pistola en la sien... Numerosos vídeos grabados por los propios rebeldes han dejado patentes las humillaciones a las que sometieron al dictador libio, Muamar Gadafi, antes de su muerte. Ahora, dos nuevas grabaciones difundidas en la red sugieren que incluso pudo ser sodomizado.

El primero de estos vídeos muestra lo que podría ser la sodomización de Gadafi con un palo por los rebeldes libios. El segundo, los primeros momentos de la captura del dictador libio y, posiblemente, la misma sodomización sólo que, esta vez, desde delante (cuando varios hombres sujetan a Gadafi por los brazos).

El primero de los vídeos ya ha llegado hasta YouTube, aunque por el momento no hay forma de verificar su autenticidad. Pero lo que sí revela es que los heterogéneos rebeldes libios no parecen dispuestos a ser mucho más cuidadosos en el respeto a los Derechos Humanos que su predecesor. La presunta autopsia realizada al cadáver refuerza esas inquietudes.

Entretanto, el cuerpo de Gadafi sigue expuesto al público en una cámara frigorífica en la ciudad de Misrata, en una nueva humillación del hombre que dirigió Libia como si fuera su cortijo durante 42 años.

Investigación sobre la muerte de Gadafi

Posiblemente la falta de credenciales democráticas, unida al caos de los antigadafistas y a la presencia de integristas islámicos entre ellos sea lo que ha hecho hasta la fecha que el Gobierno de Barack Obama haya tenido una actitud más bien glacial hacia los nuevos líderes libios. El asesinato filmado de Gadafi puede convertirse en una catástrofe de relaciones públicas a nivel internacional para las autoridades libias.

De hecho, Estados Unidos se ha convertido en el primer país en apoyar una investigación de Naciones Unidas. "Apoyo totalmente tanto la investigación de la ONU que ha sido reclamada como la que el Consejo Nacional de Transición afirma que llevará a cabo", dijo este sábado la secretaria de Estado de EEUU, Hillary Clinton, en una entrevista concedida al programa de televisión 'Meet the Press'. El portavoz de la Comisión de Derechos Humanos de Naciones Unidas, Rupert Colville, había afirmado el viernes que "hay como cuatro o cinco versiones diferentes de cómo murió" Gadafi.

Para la ONG Human Rights Watch (HRW), posiblemente la más influyente de EEUU en materia de Derechos Humanos, "el asesinato de una persona detenida es una seria violación de las leyes de la guerra y es un delito que debe ser perseguido por el Tribunal Penal Internacional".

HRW ha pedido al Consejo Nacional de Transición libio "la rápida apertura de una investigación independiente con la participación internacional acerca de la muerte" de Gadafi, y también de su hijo Mutasim, que dirigía la resistencia de los leales al dictador y fue apresado y ejecutado sumariamente por los rebeldes el jueves.

Amnistía Internacional también ha reclamado una investigación "independiente", aunque había matizado que los observadores internacionales sólo debería ser utilizados si el Consejo Nacional de Transición "es incapaz de llevar a cabo" esa tarea "de forma imparcial".

FUENTE :http://www.elmundo.es/elmundo/2011/10/23/internacional/1319407083.html

Relacionado : https://foro.elhacker.net/foro_libre/gadafi_muerto-t342398.0.html