Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40726
Publicado el 28 de septiembre de 2011 por Helga Yagüe

Los investigadores de seguridad han descubierto un nuevo troyano bautizado como Flashback que se disfraza de inocente instalador de Adobe Flash Player para infectar los equipos con Mac OS X.

Se trata de una amenaza similar a Bash/QHost.WB, un troyano descubierto hace algunos meses que se hacía pasar por una aplicación para instalar Flash con el objetivo de engañar a los usuarios y colarse en sus Mac.

Las posibilidades de resultar infectado por la nueva amenaza son bajas, pero los expertos en seguridad de Intego han alertado de las consecuencias que pueden sufrir los usuarios de ordenadores Apple que instalen Flashback sin darse cuenta.

Al parecer, este troyano desactiva las funciones de seguridad del equipo e instala una biblioteca de descargas dinámicas (dyld) para inyectar código malicioso en las aplicaciones que el usuario se está ejecutando.

A partir de ese momento, Flashback tratará de enviar información personal del usuario y datos del equipo a servidores remotos.

Las recomendaciones para evitar ser afectados por esta nueva amenaza son las habituales, prestar atención al origen del software que se descarga y optar en la medida de lo posible por obtener aplicaciones como Flash desde la web de Adobe.

Esta no es la única amenaza para Mac que se ha descubierto en los últimos días ya que los investigadores han dado la voz de alarma sobre Troyan Dropper, que abre un documento PDF en chino mientras se instala una aplicación de malware que abrirá una puerta trasera en el sistema.



vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/09/28/un-nuevo-troyano-para-mac-se-hace-pasar-por-un-instalador-de-flash.html
#40727
Publicado el 28 de septiembre de 2011 por Helga Yagüe

La organización de consumidores FACUA ha denunciado a Apple ante el Instituto Nacional de Consumo por hacer creer a sus clientes que la garantía de los dispositivos es de un año para venderles una ampliación.

Esta polémica nace de una queja presentada por la plataforma Consumidores en Acción, que decidió actuar tras darse cuenta de que Apple estaba enviando emails a sus clientes para avisarles de que la cobertura de sus dispositivos estaba a punto de caducar.

En este correo electrónico la compañía ofrece la posibilidad de contratar el seguro Apple Care Protection Plan, con el que se amplía "la cobertura del servicio técnico y reparaciones a dos años a partir de la fecha de compra".

FACUA considera que Apple está haciendo una publicidad confusa de este servicio y recuerda que la legislación española establece un periodo de garantía legal de dos años después de la compra para los productos nuevos.

Por esta razón han decidido demandar a la compañía, al considerar que incumplen el artículo de la Ley General para la Defensa de los Consumidores y Usuarios en el que se especifica que "el vendedor responde de las faltas de conformidad que se manifiesten en un plazo de dos años desde la entrega".

También acusan a Apple de vulnerar la Ley de Competencia Desleal al hacer publicidad engañosa que "induce o puede inducir a error a los consumidores"

Mientras las autoridades deciden si la denuncia es admitida a trámite, FACUA informa a los usuarios que hayan adquirido el seguro Apple Care Protection Plan de que tienen derecho a reclamar la devolución del importe abonado.

Más información en Silicon News

FUENTE :http://www.theinquirer.es/2011/09/28/acusan-a-apple-de-confundir-a-los-usuarios-con-los-periodos-de-garantia.html
#40728
Noticias / El ADSL de 100 megas, cada vez más cerca
28 Septiembre 2011, 13:52 PM
La red de cobre todavía puede ser exprimida para ofrecer conexiones mucho más veloces de las actuales. Según los últimos avances aportados por Alcatel-Lucent, sería posible alcanzar velocidades de 100 Mbps con la tecnología VDSL2 apoyándose en tramos de fibra óptica.

Con los nuevos servicios que están surgiendo en la Red cada vez son necesarias conexiones más potentes. En nuestro país es Ono el operador que mayor cobertura tiene para sus conexiones ultrarrápidas de 50 y 100 megas, con 7 millones de hogares con posibilidad de contratar sus conexiones. Movistar también se encuentra en pleno despliegue de su red FTTH que ofrece velocidades similares, pero ahora conocemos un nuevo avance que aprovecha la actual y más desplegada tecnología para acceder a conexiones de hasta 100 megas.

Alcatel-Lucent ha explicado el proceso por el cual con las actuales y masivamente extendidas conexiones de cobre se podría dar este servicio que mejoraría notablemente los actuales accesos a Internet. Para ello se desplegarían tramos de fibra óptica y un sistema con el que se reduciría la llamada diafonía (ruido) para optimizar al máximo la calidad de cada línea.

Para desplegar la infraestructura se requiere colocar un armario conectado a través de fibra a la central y que esté a una distancia máxima de 400 metros del hogar del usuario. Conforme el hogar se aleje de esta distancia la velocidad se reduciría. De este modo, el despliegue de nuevas infraestructuras no es tan costoso como sucede con las nuevas redes de fibra o cable coaxial y se puede aprovechar los más de "1.250 millones de hogares conectados con las infraestructuras de cobre, que podrían beneficiarse de la tecnología de vectorización", según explicó el portavoz de Alcatel-Lucent.

Telefónica será en España la primera compañía en comercializar ofertas que aprovechen el VDSL2 para subir la velocidad de la banda ancha fija. Además, se ha destacado que esta tecnología permitirá un retorno de la inversión hasta tres veces más rápido respecto a despliegue de redes de última generación.

Pero por el momento es Bélgica el país que más desarrollará este tipo de tecnología de vectorización VDSL2 de forma mundial. De este modo, se potenciarán las conexiones gracias al cuerdo con Belgacom, cuya cobertura VDSL2 por ahora es del 78% en todo el país y alcanzará nada menos que el 85% a finales de 2013.

¿Estamos ante un paso intermedio que haga más llevadera la espera al paso definitivo con la futura llegada de las redes de fibra óptica?

FUENTE :http://www.adslzone.net/article6946-el-adsl-de-100-megas-cada-vez-mas-cerca.html
#40729
Las jornadas se celebrarán del 26 al 28 de octubre, para que universitarios y empresas conozcan y usen el Software Libre. Estas jornadas, bajo el nombre de OpenSegovia, tendrán lugar en la ciudad del famoso acueducto español, Segovia.

La segunda edición de OpenSegovia se celebrará el próximo mes de octubre de 2011, del 26 al 28. Su objetivo es que las empresas y los universitarios conozcan y usen el Software Libre, para el desarrollo de su negocio y su futura profesión, respectivamente.

El pasado año se contó con casi 20 actividades entre conferencias y talleres y la participación de más de 100 personas. Este año apuestan por un menor volumen y mayor calidad de las actividades, y por incrementar el numero de personas que asistan hasta 250.

El primer día del evento se centrará en mostrar a las empresas la potencia y la capacidad de las herramientas de Software Libre para incrementar las ventas y el control de su empresa. El segundo contará con talleres orientados a la creación de contenidos web y retoque de imágenes y el tercero los talleres enseñaran a realizar las aplicaciones mas modernas para móviles e Internet.

Para inscribirse es necesario registrarse en cada una de las actividades y talleres a través de la página web del evento.

FUENTE :http://www.laflecha.net/canales/eventos/noticias/segovia-acoge-del-26-al-28-de-octubre-el-open-de-software-libre
#40730
A mediados de 2010 los medios de comunicación estadounidenses comenzaban a hacerse eco de un aviso lanzado por fiscales, expertos en seguridad en Internet y diversas agencias policiales: se había detectado un auge importante en el número de casos de un nuevo delito online que denominaban "sextorsión". Ante estos mensajes, PantallasAmigas activó una acción específica de prevención y detección. Un año después constata un aumento exponencial en las denuncias recibidas desde España y otros países iberoamericanos.

La "sextorsión" es un acto de chantaje que se inicia cuando una persona posee o dice poseerimágenes íntimas de otra a la que amenaza con hacerlas públicas o con enviárselas a sus contactos si no accede a sus pretensiones. "Durante el pasado mes de agosto nos han llegado siete casos de este tipo», ha declarado Jorge Flores, director de PantallasAmigas. Fiscalías españolas han comenzado a lanzar también la voz de alarma: «No tenemos datos estadísticos todavía y no hay una denuncia en masa de casos de este tipo -entre otros motivos porque la víctima se siente avergonzada por lo sucedido- pero es un delito que relaciona menor y nuevas tecnologías que estamos empezando a registrar», afirmó a los medios el mayo pasado Gema García, fiscal delegada de Menores de Valencia. Según informó García la edad a la que se empieza a ser vulnerable a este delito es la pubertad, cuando los menores se inician en las relaciones sexuales; la mayoría de las víctimas son chicas, añadió.

Una imagen arriesgada en las manos equivocadas

La otra clave es el cómo se inicia. "La manera como el extorsionador consigue esas imágenes es muy diversa. Puede haber sido una antigua pareja con la que se ha practicado sexting, puede haberlas robado de un teléfono móvil o de un ordenador o, y esto es demasiado frecuente, haberlas obtenido al grabar una sesión íntima de webcam consentida o conseguida mediante engaño" señala Jorge Flores. "Luego los acaban chantajeando para enviar más y más pornografía, o bien los extorsionan económicamente». Como ejemplo, hace pocas semanas ha sido condenado a seis años de prisión Luis Mijangos quien había infectado con software malicioso los ordenadores de más de cien mujeres (muchas de ellas adolescentes) de tal manera que capturaba imágenes por medio de sus webcams sin que ellas lo supieran, para después exigirles a cambio de no difundirlas, más fotos y vídeos de tipo erótico.

Pese a no existir registros específicos sobre este tipo de delitos, entidades como PantallasAmigas realizan un seguimiento de estos nuevos riesgos tecnológicos desde su aparición en otros países para mejorar la prevención y la alerta temprana en nuestra sociedad. Por ello, lanzó una primera llamada de atención en los medios ocho meses antes de que la fiscalía valenciana diera la voz de alarma. También entonces decidió poner en marcha un sitio web específico (www.sextorsion.es) con explicaciones sobre el problema, cómo surge, cómo evitarlo y donde se narran casos reales, como el de un chico que se desnudó en una conversación por webcam con quien creía ser una chica, y al que exigieron enviar dinero a una cuenta en Filipinas a cambio de no publicar en Youtube una captura de dicha sesión de «cibersexo».Según un estudio publicado por INTECO en 2010 el 8% de los menores españoles recibe de fotos o vídeos de chicos/as de su entorno en posturas provocativas o inapropiadas, niveles de sexting que coinciden con los detectados por otras fuentes como Denuncia-online.org u organizaciones mexicanas y que aún están lejos del 19% o del 34% que mostraron diversas encuestas realizadas ya en 2009 en los EE. UU. entre adolescentes y jóvenes universitarios.

Más imágenes, dinero o concesiones sexuales

El objetivo del sextorsionador no es en todos los casos obtener más pornografía producida por la víctima: también es habitual que exijan un pago en dinero, o que pretendan forzar sexualmente a su víctima. En 2010 un chico de 18 años de Winconsin (EE.UU.) fue condenado a 15 años de prisión por exigir relaciones sexuales a compañeros del instituto de quienes había obtenido fotos comprometedoras fingiendo ser una chica en Facebook. En Sextorsion.es advierten de que la sextorsión «tiene gran relación con el grooming en el sentido de que las personas que camelan a menores ganándose su confianza online para obtener imágenes comprometidas de ellos, buscan realizar un chantaje posterior con dichas imágenes, que puede tener como objeto una escalada en la producción de dicho material pornográfico o incluso cometer un abuso sexual físico». Para Jorge Flores los consejos fundamentales para no ser víctimas de una sextorsión son «no protagonizar imágenes comprometedoras y proteger nuestra privacidad e intimidad y las de nuestros contactos mediante medidas activas y pasivas de seguridad en nuestro ordenador y teléfono móvil». Se evitaría así, en su opinión, que se diese alguna de las dos condiciones necesarias: que la imagen sea tomada y que la imagen llegue a manos criminales.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/sextorsion-el-chantaje-en-internet-a-partir-de-imagenes-intimas-crece-de-manera-alarmante
#40731
artículo de Daniel Piñas publicado el 27 de septiembre de 2011

Quedan alrededor de 30 meses para que Microsoft cese oficialmente el soporte técnico a todo aquel usuario con Windows XP. Si bien a priori es mucho -dos años y medio-, lo cierto es que dada la situación en España respecto al uso de XP, puede llegar a ser más preocupante de lo que parece.

Durante la Convención de Partners que ha tenido lugar en Alicante y ha sido organizada por Microsoft, hemos podido conocer numerosos e interesantes detalles e información respecto al actual estado de los sistemas operativos de Microsoft en el mercado. Para nuestra sorpresa -o quizás no tanta-, todo parece más o menos como hasta ahora...

Desde esta Convención, ha quedado claro que actualmente el 40% de los ordenadores en España cuenta con Windows XP como sistema operativo principal, lo que sigue suponiendo un lastre para los de Redmond. Once años han pasado desde que XP debutó en el mercado, y no importa que Windows 7 ya esté a pleno pulmón y que Windows 8 lo haga el próximo año... cuesta mucho cambiar la visión de Microsoft y optar por algo más moderno y presente que XP. Especialmente, en las empresas y centros públicos.

En resumidas cuentas, actualmente de una forma u otra, XP sigue siendo un icono tecnológico de Microsoft en España, lamentablemente para ellos. Pero lo importante es que ellos mismos lo saben perfectamente, y con Windows 7 quieren cambiarlo de forma radical.

Vía: Channel Partner

FUENTE :http://www.ethek.com/windows-xp-domina-el-40-de-los-ordenadores-en-espana/
#40732

Que Blogger era una plataforma que necesitaba un buen lavado de cara a nadie se le escapa. Recientemente hicieron unas mejoras importantes en su interfaz que hacían esta opción más atractiva para los usuarios y ahora Blogger añade vistas dinámicas para mejorar la visualización que lo hacen mucho más atractivo para los lectores.

En concreto tenemos siete opciones para elegir, de manera que si optamos por una de estas vistas los lectores que accedan al blog en cualquier momento puede elegir otra de las vistas que se muestran en la barra superior del blog. Son plantillas en las que prima el aspecto visual, donde sobre todo saldrán ganando los blogs en los que tienen mucho contenido en imágenes por encima del texto, aunque para estos últimos existen vistas que son muy interesantes.

Tipos de vistas dinámicas de Blogger
Podemos activarlo desde la opción de plantillas de blogger y simplemente seleccionar una de ellas, para que se inicie el blog con ella. Luego el lector si lo desea podrá seleccionar una forma de visualización distinta. Los siete tipos de vistas dinámicas disponibles son los siguientes:


  • Clasic que no es más que una forma tradicional de mostrar el blog con una plantilla algo más adaptada a los gustos actuales. Se muestran de forma cronológica y de forma completa todos los post. En mi opinión se hace un poco pesado si necesitamos buscar un post algo más antiguo.
  • Flipcard que es muy visual, ya que nos ordena los post mostrando imágenes en miniatura de cada uno de ellos. Para acceder al que queremos bastará pulsar sobre la misma. Podemos ordenarlos por fecha, autor o etiquetas. Sin duda una de las más interesantes.
  • Magazine que nos mostrará los post con la estructura clásica de un periódico o revista. Un post principal destacado, varios secundarios, para finalmente ir añadiendo los demás. Este diseño me recuerda bastante a la organización que tienen por defecto otros CMS como Joomla.
  • Mosaic nos muestra un mosaico de imágenes con los artículos que tenemos publicados y cuando seleccionamos uno de ellos lo mostrará completo, quedando los demás en las parte inferior con la misma vista de mosaico.
  • Sidebar que nos muestra una portada con un único post, el último publicado pero que luego nos muestra una barra lateral donde tenemos ordenados el resto de artículos por fechas, de manera que si queremos acceder a uno de ellos sólo tenemos que seleccionarlo para verlo a vista completa. Es un diseño bastante acertado que conjuga vistosidad y a la vez no nos distrae.
  • Snapshot uno de los que más me han gustado. Se muestran los artículos como una serie de imágenes. Si situamos el cursor sobre las mismas nos aparece un resumen sobre el post, y si lo seleccionamos aparece una ventana emergente, como si fuera una notificación que nos permite leer todo el artículo. Además nos permite navegar de forma cómoda hacia los siguientes desde este post completo.

  • Timeslide que continúa la filosofía del anterior a la hora de mostrar el artículo completo, pero al contrario que este en la portada prima más el texto que la imagen, mostrando una imagen del último post, varios destacados que muestran resumen de texto y el resto de forma más somera.
La parte que menos me gusta de estas nuevas vistas es que los usuarios que tienen unas barras laterales muy trabajadas en sus blog pierden esta visualización. De todas formas siempre se puede volver a la vista clásica, si así lo deseamos. Sin duda es una gran actualización que contribuirá a volver a poner en primera línea a Blogger como opción para los usuarios que mantienen sus propios blog.

Más Información | Blog Google

FUENTE :http://www.genbeta.com/bitacoras/blogger-anade-vistas-dinamicas-para-mejorar-la-visualizacion
#40733
La medida no afecta a los antiguos miembros.- El servicio suprime durante seis meses los límites al tiempo de escucha gratuita

Spotify anunció la semana pasada en la conferencia de Facebook que lanzaría una aplicación integrada en la red social. Pero la aventura conjunta de ambos servicios va más allá. Desde ahora, el internauta que quiera registrarse en el servicio de audición de música en línea deberá hacerlo en Facebook. En el foro de Spotify, los comentarios a esta novedad son críticos. Tanto, que hay una respuesta de la empresa que sugiere que tras realizar el registro en Facebook el internauta no tenga ninguna actividad si no desea participar en la citada red social. En Twitter, el patrón de Spotify, defiende la medida. Otro detalle que no ha gustado a los miembros de Spotify es que la aplicación de Facebook informará a los amigos de la música que el internauta esté escuchando. Esto tampoco acaba de gustar a sus clientes que no desean que sus amigos conozcan tan al detalle sus gustos musicales. El propio jefe de Spotify comenta en Twitter que "vamos a probar un montón de cosas y, probablemente, metamos la pata de vez en cuando, pero valoramos los comentarios y hacer cambios basados en ellos". De hecho, tanto desde Spotify como desde Facebook, ahí con un trámite más complejo, es posible cambiar la configuración para evitar compartir esta información.

Al mismo tiempo, Spotify ha dado una buena noticia a sus seguidores. Durante seis meses el servicio no impodrá limitaciones al tiempo de escucha gratuita de música con publicidad. Pasado este plazo se volverá al régimen actual. Los abonados a la oferta gratuita sólo podrán disfrutar de 10 horas al mes de audición y un mismo tema no podrá sere escuchado más de cinco veces.

FUENTE :http://www.elpais.com/articulo/tecnologia/Spotify/obliga/registrarse/Facebook/nuevos/clientes/elpeputec/20110927elpeputec_1/Tes
#40734
Publicado el 27 de septiembre de 2011 por Jaime Domenech

Kalev Leetaru, científico de la Universidad de Illinois, ha creado un programa con el que afirma que es posible determinar cuando la situación política de un país acabará derivando en una revolución.

El citado software puede escanear más de 100 millones de noticias y analizarlas en base a la geolocalización del texto, el análisis predictivo, y una tecnología que se conoce como "análisis de sentimiento".

El experto utilizó su nuevo software en los recientes conflictos de Egipto, Túnez y Libia y descubrió que el tono de las noticias se iba volviendo cada vez más negativo a medida que se acercaban las revueltas.

En el caso de Egipto, Leetaru explica que el incremento de noticias negativas se venía produciendo de forma progresiva a lo largo de la última década.

Para determinar esto, analizó varios términos y fue comprobando como su aparición en las noticias iba en aumento hasta que se produjo la explosión final del conflicto egipcio.

La conclusión que arroja Leetaru es que el tono de las noticias internacionales sobre un tema puede ayudar a predecirlo con antelación, una información que podría ser útil para los gobiernos y fuerzas del orden de un país.

vINQulos

ReadWriteWeb

FUENTE :http://www.theinquirer.es/2011/09/27/un-nuevo-software-podria-ayudar-a-predecir-conflictos-politicos.html
#40735
IBM ha publicado un Fix Pack para corregir una vulnerabilidad en IBM WebSphere Application Server que podría permitir a un atacante remoto forzar a un administrador a realizar acciones no deseadas en la consola de administración.

IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris.

Afecta a IBM WebSphere Application Server versiones 8.0. La consola de administración de IBM WebSphere Application Server es vulnerable a ataques de Cross-Site Request Forgery (CSRF) o falsificación de petición en sitios cruzados. El servidor no comprueba la procedencia de las peticiones HTTP sobre la interfaz de administración del servidor. Si un administrador con una sesión válida visita una página especialmente manipulada los atacantes podrían ejecutar acciones con privilegio de administrador sobre el servidor.

Para corregir este problema IBM ha publicado el Fix Pack 1 (APAR PM36734) para IBM WebSphere Application Server V8.0 (8.0.0.1) disponible desde
http://www-01.ibm.com/support/docview.wss?uid=swg27022958

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

FUENTE :http://www.hispasec.com/unaaldia/4721
#40736
Por segunda vez en los dos últimos años, la Universidad Internacional de la Florida (FIU) puso involuntariamente en peligro información confidencial de miles de estudiantes que estaba en un banco de datos sin la debida protección.

Como medida preventiva, autoridades de FIU notificaron la semana pasada a más de 19,500 estudiantes informándoles de una posible brecha de seguridad en la que su nombre, número de Seguro Social, fecha de nacimiento y promedio de calificaciones quedaron expuestos en un servidor que no requería firma de verificación para el acceso.

"Este banco de datos no estaba protegido", expresa la carta, que exhorta a los estudiantes a alertar a los tres burós de crédito para prevenir el fraude. "Por lo tanto, terceros pudieron haber tenido acceso a la información indebidamente debido a una brecha de seguridad".

No obstante, Robert Grillo, jefe de Informática de FIU, aseguró el lunes a El Nuevo Herald que hasta ahora no hay evidencia de que la información se haya usado con propósitos delictivos.

"Como parte del proceso de seguridad, sacamos el servidor de internet", explicó Grillo. "No creemos que la información se comprometió".

El fallo de seguridad ocurre en momentos de mucha sensibilidad sobre la protección de la información personal en internet. En los últimos meses piratas cibernéticos han accesado ilegalmente bancos de datos de empresas con información financiera de millones de consumidores.

En el ramo universitario, el número de casos también se ha disparado en todo el país, según Aaron Titus, experto de Identity Finder, una compañía de seguridad en internet con sede en Nueva York.

"Las universidades son especialmente vulnerables a las brechas de seguridad porque el número del Seguro Social se usa a menudo por razones legítimas y muchas personas tienen acceso a los sistemas centrales computarizados", explicó Titus.

"Es peligroso porque con pocos datos como el nombre, número de Seguro Social y fecha de nacimiento, una persona puede hacerse pasar por otra y hacer algo indebido".

Esta es la segunda ocasión en dos años que FIU reconoce haber expuesto al público información confidencial de los estudiantes.

Además, en el 2006, la universidad sufrió otra brecha de seguridad cuando un hacker tuvo acceso a los registros de miles de estudiantes.

En junio del 2010 autoridades de FIU notificaron a casi 19,500 alumnos y 88 profesores que su información personal, incluyendo el número del Seguro Social, había quedado expuesta en un banco de datos sin protección. El caso estuvo vinculado con un programa informático de la Facultad de Educación que retiene información como calificaciones y otra información básica.

En esta última ocasión, la Oficina de Seguridad Tecnológica de FIU encontró durante una prueba rutinaria de seguridad la existencia de un banco de datos con información estudiantil confidencial del Centro para el Exito Académico (CAS), que ofrece servicios de apoyo académico a los estudiantes.

La información se incorporó como parte de los requisitos para tomar la prueba College-Level Academic Skills (CLAST) y otros exámenes administrados por el CAS, afirma la misiva enviada a los alumnos afectados.

Grillo subrayó que la universidad implementó hace años un mecanismo de seguridad en los sistemas informáticos, a la vez que capacita al personal que maneja información delicada para proteger la información de los estudiantes.

El estudiante Chris Concepción dijo en una entrevista con el Canal-10 WPLG que tenía fe en que las autoridades universitarias resolverían el problema.

"Nosotros pagamos la matrícula para estar seguros en la universidad", afirmó Concepción.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/la-universidad-internacional-de-florida-con-una-grave-brecha-de-seguridad
#40737
Noticias / "¡Eres un despojo humano!"
27 Septiembre 2011, 21:36 PM
Los perfiles en Twitter y Facebook del broker que ha escandalizado al mundo se llenan de comentarios críticos y alabanzas.

Las declaraciones del trader (inversor por cuenta propia) de la City londinense Alessio Rastani —en las que se jacta de que Goldman Sachs gobierna el mundo o que sueña "con otra recesión"—, han tenido un fuerte eco en las redes sociales.

Su perfil en Facebook registraba este martes más de 2.800 seguidores. Simplemente seguidores, porque no se les puede calificar, como suele ser habitual, de amigos. No otra cosa puede deducirse de comentarios como "cínico" o "despojo humano".

En el lado contrario hay internautas que agradecen su "honestidad" y "valentía" por decir lo que muchos altos ejecutivos opinan pero no se atreven a decir.

"No sé por qué te felicitan. Con descaro y sin vergüenza alguna has usado la plataforma de la BBC para provocar más miedo en los mercados de los que hablas. Eres un despojo humano", escribe en su muro uno de los usuarios. "Se puede sobrevivir a la crisis. Pero la gente no puede sobrevivir a la estupidez. Simpatía por el diablo", escribe un usuario.


Otro internauta le agradece que "nos hagas saber quien es el enemigo: Tú", mientras que algunos comentarios valoran que el inversor esté abriendo los ojos de la sociedad, "nos guste o no, el hombre dice verdades", señala en Facebook otro de los seguidores.

Más amigos en Twitter

También registra una gran actividad su cuenta de Twitter, donde cuenta con más de 4.400 followers, en la que Rastani se presenta como "un agente de bolsa experimentado" y "dedicado a ayudar a otros a tener éxito".

En esta red social, el inversor continúa interactuando con los internautas y ofreciendo su visión de la economía global: "La palabra que vais a oír durante los próximos tres meses: Deflación", escribe en su muro.

FUENTE :http://www.publico.es/dinero/398577/eres-un-despojo-humano
#40738
La Audiencia Provincial de Cantabria impondrá una pena de cuatro años de prisión a un hombre que se hizo pasar por una chica de 14 años en Tuenti y convenció al menos a dos niñas, de 12 y 11 años, para que la enviasen fotografías en las que aparecían desnudas.

La vista, fijada para este martes, no se ha llegado a celebrar porque el fiscal y la defensa han llegado a un acuerdo y se dictará sentencia de conformidad. El fiscal pedía doce años de prisión, además de 36.000 euros en indemnizaciones y 3.840 de multa para Joaquín G.M, que finalmente deberá cumplir cuatro años y pagar 630 euros de multa y 7.000 euros en indemnizaciones.

La pena ha sido rebajada porque ha reconocido la autoría de los hechos, colaboró desde un primer momento con la Policía Nacional en la investigación, facilitándoles el acceso a sus archivos informáticos y a sus cuentas de correo electrónico, y además consignó 3.200 euros para hacer frente a las indemnizaciones antes de la vista.

Según el relato de la Fiscalía, el acusado, que no tiene antecedentes penales, estuvo utilizando una cuenta de Messenger y dos en Tuenti entre septiembre de 2008 y enero de 2009 para contactar con niñas haciéndose pasar por una chica de 14 llamada Isabel.

El hombre, de unos 30 años, pedía a las niñas que le enviaran fotografías en las que estuvieran desnudas con la excusa de que así sabría su talla y podía ayudarlas a "entrar en el mundo de la moda", o que conectasen su webcam para captar él mismo las imágenes.

Otras veces se hacía pasar por el tutor o el novio de la supuesta Isabel y les decía que si no conseguía las fotos, la iba a maltratar. E, incluso, en alguna ocasión las amenazó con que iría a buscarlas y les causaría "algún mal".

Con esos métodos logró que dos niñas de 12 y 11 años le remitieran varias fotografías en las que aparecían desnudas y en el caso de las más pequeña, "en posturas y actitudes de contenido sexual". Joaquín G.M contactó con otras cinco, de entre 11 y 14 años, con el mismo propósito y le enviaron imágenes suyas, pero en las que estaban vestidas.

El acusado usó además, sin su consentimiento, fotos de las menores para enviarlas a otras chicas y que les sirvieran de ejemplo y creyesen que no había nada malo en hacer algo que ya habían hecho otras niñas.

Hoy, tras aceptar la pena se ha dirigido a la Sala para decir que no sabía lo que estaba haciendo y pedir perdón.

FUENTE :http://www.elmundo.es/elmundo/2011/09/27/espana/1317124084.html
#40739
El presidente de Aemetic, Jesús Banegas, se apunta a la opinión de las SGAE de que copia privada y canon están indisolublemente unidos.

El presidente de la Asociación de Multisectorial de Empresas de la Electrónica, Tecnologías de la Información y de la Comunicación, Telecomunicaciones y Contenidos Digitales (Aemetic), Jesús Banegas, ha abogado por eliminar el derecho a la copia privada, lo que supondría la desaparición del canon digital.

Banegas ha señalado que la organización tecnológica no quiere que España sea un país "estrafalario", ya que, según sus datos, se encuentra entre los únicos 10 ó 12 estados del mundo que aún mantiene el canon, y por ello está tratando con los partidos políticos este asunto.

En su opinión, la mejor opción para acabar con dicho canon es seguir el modelo del Reino Unido, donde se ha suprimido el derecho a la copia privada o, en su defecto, copiar el de Noruega, país que paga con los impuestos comunes este derecho de propiedad intelectual.

El presidente de Aemetic ha recordado que el PP ya ha anunciando que lo suprimirá si llega al Gobierno, mientras que el PSOE se ha decantado por sustituirlo por otro tributo que aún no está decidido.

No obstante, para Banegas, España acabará optando por adoptar la iniciativa británica y el canon acabará desapareciendo, pues, en este sentido, "España tiene dos opciones: o aguantar con esta postura hasta el final o liberar a los ciudadanos de un sobreimpuesto por adquirir productos tecnológicos".

FUENTE :http://www.libertaddigital.com/internet/2011-09-27/la-patronal-tecnologica-aboga-por-eliminar-el-derecho-a-la-copia-privada-1276436497/
#40740
Japón dijo que estudiará medidas para reforzar la ciberseguridad, en medio de la presión de Washington después de que la empresa de defensa Mitsubishi Heavy Industries fuera "hackeada" y otras firmas militares aseguraran haber recibido correos electrónicos infectados.

Fabricantes de armas japoneses construyen misiles, buques de guerra y aviones militares diseñados por Estados Unidos y Mitsubishi Heavy, el mayor fabricante de armas de Japón, ha construido los aviones de combate F-15 y sistemas de misiles diseñados por Estados Unidos, incluyendo las baterías Patriot, bajo licencia.

El secretario jefe del gabinete, Osamu Fujimura, dijo que los ministros se reunirían la próxima semana para discutir diferentes maneras de reforzar la seguridad de la información.

"Al Gobierno le gustaría unirse y adoptar posibles medidas contra los ciberataques", dijo el martes en una rueda de prensa.

El Centro Nacional de Información de Seguridad dijo que los detalles de las discusiones aún no han sido decididos.

Mitsubishi Heavy, que trabaja en estrecha colaboración con Boeing, dijo este mes que información de su red como direcciones IP podría haber sido filtrada, pero hasta ahora no ha confirmado filtraciones en sus productos o tecnologías.

Una empresa externa está comprobando ahora si se había filtrado algún dato importante.

Mitsubishi Heavy tardó en informar del incidente al Ministerio de Defensa japonés en una posible violación de sus contratos de suministro militar.

Las firmas rivales IHI Corp. y Kawasaki Heavy Industries dijeron que habían recibido correos sospechosos.

No está claro quién fue el responsable de los ataques.

Ataques similares realizados a principios de este año, que incluyeron uno a la industria de defensa de Estados Unidos, procedieron supuestamente de China. Las autoridades chinas han negado que hayan tenido algo que ver con esos ataques o con estos últimos registrados en Japón.

FUENTE :http://www.iblnews.com/story/64760
#40741
Publicado el 27 de septiembre de 2011 por Helga Yagüe

Las autoridades indias han adoptado una curiosa medida para tratar de reducir los niveles de mensajes basura: no se podrán enviar más de 100 mensajes de texto desde cada móvil al día.

El objetivo es acabar con la gran cantidad de mensajes publicitarios y normalmente molestos que se envían diariamente a los usuarios indios.

Esta nueva medida cuenta con la colaboración de las operadoras indias que se encargarán de limitar las tarjetas SIM para que no se permita sobrepasar el límite de 100 mensajes de texto enviados cada día.

Las autoridades reguladoras de las telecomunicaciones en India ya habían intentado sin éxito otras formas de reducir los niveles de spam en este floreciente mercado móvil, que ya cuenta con más de 700 millones de suscriptores.

Con este mismo objetivo se creó en el año 2007 un registro de personas que no querían ser molestadas con llamadas publicitarias. Más de 135 millones de ciudadanos se han apuntado desde entonces a este listado reduciendo de forma muy notable la cantidad de spam telefónico, pero aumentando los niveles de spam por SMS.

Un centenar de mensajes de texto al día es una cantidad que normalmente no alcanzan los usuarios, por lo que esta medida no tiene porqué suponer una gran limitación. Sin mebargo, un reciente estudio elaborado por Pew Research afirma que de media, los estadounidenses de entre 18 y 29 años reciben y envían un total de 87,7 SMS al día.

vINQulos

The Guardian

FUENTE :http://www.theinquirer.es/2011/09/27/india-no-dejara-enviar-mas-de-100-sms-al-dia-para-luchar-contra-el-spam.html
#40742
Noticias / Microsoft libera Windows Phone 7.5 Mango
27 Septiembre 2011, 17:21 PM
Publicado el 27 de septiembre de 2011 por Helga Yagüe

La espera ha llegado a su fin para los usuarios de smartphones gobernados por Windows Phone ya que Microsoft ha lanzado su nueva actualización Mango con la que esperan poner la plataforma al nivel de iOS y Android, ¿lo conseguirá?

La actualización no se realizará vía OTA (Over The Air) sino que será necesario descargar el software Zune para PC o Windows Phone 7 Connector para Mac y conectar el terminal al ordenador mediante el cable USB cuando se reciba la notificación.

Microsoft ha dado una serie de instrucciones a sus usuarios para asegurarse de que la actualización se produce correctamente y evitar problemas como los que se produjeron con la primera actualización que dejó inservibles varios teléfonos.

Para evitar estos incidentes será necesario cerciorarse de que el terminal tiene batería y espacio suficiente, que está conectado a una red segura, que la fecha y hora son correctas y que se dispone de tiempo ya que el proceso puede durar más de una hora.

Una vez cumplidos estos requisitos el usuario podrá disfrutar de las novedades que trae Mango como las capacidades multitarea, las aplicaciones Office o la nueva forma de organizar las conversaciones en un único hilo independientemente de si se producen vía email o en el chat de Facebook.

Esta actualización también incluye "ventanas vivas" que ofrecen información en tiempo real del estado de las aplicaciones sin necesidad de ejecutarlas.

También hay novedades en la configuración de la cámara, en el calendario, un hub de juegos renovado, integración con Twitter y LinkedIn, Internet Explorer 9 y mejoras en Bing con nuevas formas de búsqueda, buscador local y mapas de centros comerciales.

vINQulos

Windows Phone

FUENTE :http://www.theinquirer.es/2011/09/27/microsoft-libera-windows-phone-7-5-mango.html
#40743
Jazztel ha sido el último operador que ha solicitado a la Comisión del Mercado de las Telecomunicaciones (CMT) una regulación en banda ancha que incluya las redes de fibra óptica, con el fin de garantizar la competencia real y efectiva también en las conexiones más veloces.

El consejero delegado de Jazztel, José Miguel García, ha indicado en una entrevista concedida a la agencia EFE la necesidad de la colaboración entre los diversos operadores para mejorar la infraestructura en banda ancha en nuestro país. Para ello, otro agente como es el regulador de las telecomunicaciones en nuestro país, la CMT, ha de intervenir revisando la actual regulación del sector de la banda ancha ante uno de los grandes retos del presente y del futuro: el despliegue de las redes de fibra óptica.

García insistió en la "necesidad de que haya una regulación" que les permita "fomentar la competencia", y para ello considera que se han de incluir en ésta normativa las redes de fibra óptica que permiten acceder a Internet a velocidades ultrarrápidas. De este modo, la regulación que sugieren tanto Jazztel como otros operadores alternativos como Vodafone, que ya han pedido en más de una ocasión esta revisión, permitiría usar las infraestrucutras existentes y que los operadores que a partir de ahora construyan redes "puedan tener un retorno adecuado de su inversión".

El límite, fijado en 30 Mbps

En estos momentos la CMT se encuentra en la tesitura sobre la creación de esta regulación. Movistar ya ha amenazado con frenar la inversión en infraestructuras si el regulador le obliga a compartir las redes de última generación que ya ha desplegado. Desde 2009 la CMT estableció en 30 megas el límite de las conexiones que el exmonopolio está obligado a compartir con los alternativos y a partir de esa velocidad no tenía obligación de hacerlo.

Con este panorama, los operadores alternativos solicitan a la CMT una decisión al respecto que podría afectar de lleno al futuro de la banda ancha en nuestro país. Otra solución por la que abogan estas compañías es por compartir las redes desplegadas hasta ahora y hacerlo de forma conjunta con las que vayan a instalarse, de modo que cada operador no tenga que desplegar su propia infraestructura, con el fin de compartir gastos y generar el menor perjuicio a los ciudadanos así como una rápida implantación de la banda ancha ultrarrápida en España.

¿Qué decisión tomará finalmente el regulador? ¿Obligará a los operadores a remar en la misma dirección subidos en el mismo bote o tendrán que hacerlo cada uno en el suyo propio?

FUENTE :http://www.adslzone.net/article6939-jazztel-pide-que-la-regulacion-en-banda-ancha-incluya-las-redes-de-fibra-optica.html
#40744
Publicado el 27 de septiembre de 2011 por Helga Yagüe

Foxconn, fabricante del iPad, vuelve a acaparar titulares por un incendio en su planta de Shandong que se habría desatado poco después de que una joven empleada perdiera la vida en otra planta tras caer desde un sexto piso.

Según la prensa local, la mujer se encontraba en su dormitorio de la fábrica de de Zhengzhou intentando tender su ropa cuando resbaló accidentalmente y cayó por la ventana precipitándose al vacío.

Este suceso podría pasar por un desgraciado accidente pero teniendo en cuenta el historial de suicidios ocurridos en Foxconn es comprensible que surjan dudas en relación a las circunstancias del fallecimiento.

Un total de 13 empleados de esta fábrica se suicidaron el pasado año.

Además, un informe elaborado una ONG ha alertado sobre las penosas condiciones en las que viven y trabajan los empleados.

La muerte de esta trabajadora coincide prácticamente con un incendio que ha arrasado la planta que Foxconn posee en Shandong y en el que al parecer no ha habido víctimas. Los responsables de la fábrica aseguran que este incidente no afectará al proceso de producción.

Este incendio se produce poco después de que una explosión sacudiera otra de las plantas provocando tres muertes. Las causas no llegaron a esclarecerse pero según un informe previo, en estas plantas se utilizan sustancias altamente inflamables en espacios que no están debidamente ventilados, una circunstancia que podría haber tenido algo que ver en el último incendio.

¿Creéis que Apple debería tomar cartas en el asunto o las condiciones de trabajo de esta fábrica no son su problema?

vINQulos

Reuters, The Telegraph

FUENTE :http://www.theinquirer.es/2011/09/27/un-incendio-y-una-muerte-en-extranas-circunstancias-golpean-a-foxconn.html
#40745
Noticias / Delicious renace con nuevas funcionalidades
27 Septiembre 2011, 14:57 PM
Publicado el 27 de septiembre de 2011 por Helga Yagüe

Los fundadores de YouTube han anunciado el lanzamiento del nuevo Delicious, que conserva la esencia del antiguo agregador de marcadores de Yahoo! y añade nuevas opciones para sacar partido al aspecto social.

Chad Hurley y Steve Chen adquirieron Delicious en abril, después de que Yahoo! decidiera deshacerse de este servicio de recomendación de marcadores y favoritos como parte de su reorganización.

Desde entones han trabajado en una nueva versión de esta plataforma que hoy empieza a funcionar el fase beta. El nuevo site mantiene las funciones básica de Delicious pero presenta una interfaz renovada y una nueva página de inicio que busca simplificar su utilización.

Una de las principales novedades es "Stacks", una herramienta que permite crear colecciones de enlaces para compartirlos en la red.

Los usuarios de Delicious podrán seleccionar los enlaces relacionados y agruparlos en su propio Stack para compartirlo con el resto de usuarios. Los enlaces podrán ser personalizados con imágenes, títulos, descripciones o comentarios. De la misma forma, podrán seguir los Stacks de otros usuarios que les resulten interesantes.

El objetivo de esta funcionalidad es "agregar más valor a todos los enlaces que están siendo recogidos por la comunidad Delicious", según explican en el blog oficial.

También hay otras novedades como un sistema de navegación más simple y cambios en las denominaciones de manera que los Bookmarks pasarán a llamarse links.

Los responsables del nuevo Delicious están abiertos a todo tipo de sugerencias y piden a los usuarios colaboración para detectar bugs y sugerir nuevas funcionalidades.

vINQulos

Delicious

FUENTE :http://www.theinquirer.es/2011/09/27/delicious-renace-con-nuevas-funcionalidades.html
#40746
Noticias / Google cumple 13 años
27 Septiembre 2011, 14:45 PM


Si hoy has utilizado el buscador de Google, ya habrás visto el nuevo "doodle", una imagen conmemorativa de su 13º aniversario. En Internet, trece años no significa pubertad como en la vida de las personas, sino una trayectoria con bastante peso. En el caso de Google, su historia ha cambiado Internet por muchas razones.

Los principios son de sobra conocidos, dos estudiantes de doctorado en Ciencias de Computación de la Universidad de Stanford, Larry Page y Sergey Brin, crearon Google Inc. el 27 de septiembre de 1998 con el fruto de su investigación. A partir de ahí cambió la historia de Internet para siempre.

Desde entonces y hasta aquí, Google se ha convertido en un gigante mediante una particular fórmula: éxito, innovación, adquisiciones de compañías, fracasos en determinados servicios, problemas legales... Con todo, en mayo de este año se hacía pública la cifra de mil millones de usuarios únicos contando buscador, Gmail y YouTube, (ComScore).

El último gran proyecto, la red social Google+, es de momento una incógnita respecto de si tendrá el éxito apabullante de otras o se quedará en otra gran tentativa. El tiempo lo dirá. ¿Estaría pensando George Orwell en Google cuando escribió "1984"? Tampoco es tan descabellada la idea, y si no, ahí está Julio Verne con De la Tierra a la Luna. En cualquier caso... ¡Felicidades!.

Imagen | Google

FUENTE :http://www.genbeta.com/web/google-cumple-13-anos
#40747
Publicado el 27 de septiembre de 2011 por Helga Yagüe

Tras el anuncio de los cambios en Facebook se ha generado una oleada de mensajes en los que se explican los pasos a seguir para mantener la privacidad y evitar que toda la información se comparta a través de la nueva opción Ticker.

Se trata de una pestaña situada en la parte derecha que muestra en tiempo real la actividad de los contactos. Los usuarios no han recibido esta herramienta con los brazos abiertos ya que activa por defecto un nivel de exposición público con el que no todos están de acuerdo.

Además, la única posibilidad de desactivar Ticker es eliminar también el acceso al flujo de actualizaciones habitual. Por esta razón, los usuarios de Facebook han iniciado una cadena en la que piden la ayuda del resto para limitar su exposición.

"Pasad el ratón sobre mi nombre y esperad hasta ver la ventana que aparece. Pasad el ratón sobre el botón "suscrito" y deseleccionad "comentarios y me gusta", explica el mensaje en una de sus versiones, "publicad esto en vuestro muro si no queréis que todos vuestros movimientos sean visibles por todo el mundo".

Aprovechando el desconcierto de los usuarios, también se está distribuyendo una nueva oleada de mensajes alertando a los usuarios de que tendrán que pagar por formar parte de la red social.

Uno de los mensajes más difundidos afirma que a partir de ahora habrá que pagar 9,99 dólares mensuales por ser socios de oro de Facebook, 6,99 dólares por una suscripción de Silver Member y 3,99 dólares por ser miembro de bronce.

Una vez que han logrado asustar a los usuarios más incautos les prometen que si copian y pegan el mensaje en su muro "su icono se volverá azul" y podrán seguir utilizando Facebook de forma gratuita.




FUENTE :http://www.theinquirer.es/2011/09/27/los-usuarios-de-facebook-buscan-la-forma-de-escapar-de-ticker.html

Relacionado : https://foro.elhacker.net/noticias/facebook_retira_la_caja_de_actualizacion_de_estado_en_su_nueva_interfaz-t339795.0.html;msg1666318;topicseen#msg1666318
#40748
Los últimos meses están siendo frenéticos en las actualizaciones del navegador Firefox. Aunque todavía no hay confirmación oficial -llegará a lo largo de las próximas horas- sus desarrolladores ya han liberado la séptima versión de su programa incluyendo nuevas mejoras.

Los servidores de Mozilla ya permiten la descarga oficial de Firefox 7, la nueva versión del navegador que llega mes y medio después de que se lanzase la sexta versión. Como hemos ido viendo en los últimos meses, sus desarrolladores han trabajado sin parar para ofrecer mejoras en el que sigue siendo el segundo navegador más utilizado en todo el mundo. La presión ejercida por Google Chrome, que empieza a pisarle los talones, está siendo fundamental para que Firefox se ponga las pilas y mejore aquellos aspectos que menos convencían a sus usuarios.

Ya en la sexta versión se introdujeron cambios a mejor como una mayor velocidad a la hora de navegar. Sus desarrolladores aseguraron que se veía incrementada hasta en un 20%. Éste es otro de los aspectos que más se ha querido destacar de Firefox 7, así como la drástica reducción en el uso de memoria RAM, que se estima es de entre un 20 y un 50%.

Los usuarios de Linux serán los más beneficiados con las nuevas mejoras en una versión que también destaca por permitir el bloqueo de complementos no deseados. Otra de las novedades viene dada con la mayor frecuencia en la ejecución del llamado "recolector de basura de javascript" que permite liberar más memoria cuando no se utilice el navegador.

Otras mejoras técnicas pasan por la mayor rapidez en la lectura de código javascript, sincronización de marcadores y contraseñas de forma instantánea, mejor renderizado de fuentes de textos para mostrar el texto de forma más nítida, la nueva capa de abstracción gráfica Azure y mejoras para los desarrolladores web entre otras.

FUENTE :http://www.adslzone.net/article6938-mozilla-firefox-7--ya-disponible-para-descarga.html

Más información :http://www.genbeta.com/navegadores/firefox-7-lanzado-algunas-caracteristicas-nuevas-muchos-errores-y-fallos-de-seguridad-corregidos-y-poco-mas
#40749
Noticias / Infectan con malware el sitio de Mysql.com
27 Septiembre 2011, 11:20 AM
Según la empresa de seguridad informática Armorize, el sitio Mysql.com ha sido hackeado y utilizado para distribuir malware para la plataforma Windows.

Diario Ti: El blog de Armorize informa que el sitio de Mysql.com fue hackeado durante la noche del lunes 26 de septiembre.

Wayne Huang, autor de la nota, escribe que mediante un código javascript los hackers dirigían a los visitantes a un sitio externo, donde se intentaba instalar malware aprovechando vulnerabilidades del navegador.

El programa en cuestión, mwjs159, abre el sitio web maligno en un iframe, por lo que el usuario no detecta que está siendo enviado a un nuevo sitio. Armorize no explica qué actividades realiza el malware una vez instalado en un PC.

Armorize explica que los intrusos utilizaron servidores en Alemania y Suecia. En un foro de hackers rusos se encontró un post donde se ofrece acceso a Mysql.com por 3.000 dólares (2.200 euros). Esto hace suponer que los hackers han tenido acceso al sitio de Mysql.com por un período no determinado.

En 2010 también hubo notificaciones de vulnerabilidades en Mysql.com, realizadas mediante un ataque "inyección SQL".

Oracle, propietario del sitio, no ha comentado por ahora la información. Mysql tiene 34.000 visitantes únicos y 100.000 páginas vistas cada día.

FUENTE :http://www.diarioti.com/gate/n.php?id=30358
#40750
Microsoft ha 'baneado' por error cuentas de usuarios de Xbox Live en medio de su programa de protección del servicio 'online' de Xbox 360 contra la piratería, que eliminaba perfiles de usuarios que habían modificado su consola. Sin embargo, algunos usuarios fueron baneados sin haber realizado cambio alguno.

"Como parte del compromiso de Microsoft de luchar contra la piratería y apoyar un juego más seguro y protegido", ha explicado la compañía, el equipo de Seguridad y Política de LIVE 'banea' de Xbox Live consolas que han sido modificadas para reproducir discos piratas y, por lo tanto, han violado los Términos de Uso y el Código de Conducta de Xbox LIVE.

"Recientemente, algunos de vosotros nos transmitisteis que el baneo de sus consolas podría no ser válido", ha reconocido la responsable de prensa de Xbox 360 en España, Lidia Pitzalis. " Tras llevar a cabo una investigación, se han identificado unas pocas consolas baneadas que no habían sido modificadas ni alteradas en modo alguno", ha explicado.

Microsoft se ha disculpado con los usuarios y ha anunciado que trabajan directamente con los usuarios para solucionar el problema. Los afectados por el 'baneo' erróneo de Xbox Live pueden contactar con soporte en la página web oficial.

FUENTE :http://www.elmundo.es/elmundo/2011/09/26/navegante/1317035872.html
#40751
Las prácticas de acoso online pueden ser incluso penadas con la cárcel | Un joven inglés ha sido condenado a prisión e inhabilitado para el uso de redes sociales por burlarse de jóvenes muertos en accidentes de tránsito

Silvina Moschini

A casi todos nos ha sucedido alguna vez. Publicamos un texto en nuestro blog o un comentario en una red social y, para nuestra sorpresa, recibimos respuestas de desconocidos que nos agreden o insultan sin razón. Este fenómeno, conocido como trolling, es tan antiguo como Internet, y preocupa a muchos especialistas ya que constituye un atentado contra la naturaleza social de la web.

Desde que existe la posibilidad de dejar comentarios en la red han existido los trolls. Esto es, usuarios que publican insultos, mensajes provocativos, información falsa o que "roban la identidad digital" de otra persona. Podemos identificar diferentes tipos de trolls: muchos de ellos son apenas simples bromistas que no entrañan mayores peligros; otros, sin embargo, llegan a incurrir en prácticas de acoso online que, en algunos casos, pueden ser incluso penadas con la cárcel.

Para aquellos que interactuamos a diario en la web, es importante entender que los usuarios que realizan este tipo de prácticas sólo pretenden provocar. No promueven la conversación, no buscan ningún tipo de respuesta más que la exasperación de otros navegantes y, a fin de cuentas, no siguen las reglas de sociabilidad habituales en los social media. La mejor respuesta a estas actitudes es ignorarlos. Como suele decir un dicho popular en inglés, "no alimentar a los trolls".

¿Hay anonimato en Internet?

La mayoría de las personas no insultarían a un desconocido con el que se encuentran en una esquina. Menos aún, atacarían a alguien en una reunión pública en la que hay decenas de asistentes. Sin embargo, muchos navegantes no tienen pruritos en proferir insultos y mensajes ofensivos a través de Internet. Esto tiene una explicación relativamente simple: delante de una pantalla, los usuarios se sienten protegidos por un halo de anonimato que les hace creer que pueden expresarse con total impunidad.

Existen dos tendencias en la web respecto al anonimato en la participación. Una más tradicional, que puede remontarse a los inicios de la web, es la esgrimida por Christopher Poole, fundador de la polémica página de foros 4Chan. Poole asegura que la posibilidad de comentar anónimamente promueve la creatividad y permite compartir opiniones más libremente. Por su parte, el creador de Facebook, Mark Zuckerberg, promueve la transparencia, que implica que cada persona dé a conocer su identidad real en toda plataforma online, ya que de esta manera se logra una mayor legitimidad en la participación y se previene el mal uso de las herramientas.

¿Puede el trolling ser considerado un delito?

Hay numerosos argumentos tanto a favor como en contra del anonimato en la red. Pero lo cierto es que, aunque muchos usuarios creen erróneamente que en el medio online existe una total impunidad, esta percepción es absolutamente equivocada. Los usuarios deben responder por los contenidos y comentarios que publican en foros, blogs, y redes sociales, del mismo modo que deben hacerlo por sus actitudes en cualquier ámbito de su vida.

Recientemente, dos episodios de trolling sucedidos en el Reino Unido tomaron relevancia por haber sido objeto de investigaciones en la justicia. En el primero de los casos, el humorista británico Dom Joly denunció a un usuario de Twitter denominado como @deathjolykids por publicar comentarios ofensivos sobre sus hijos en los que aseguraba que sufrían enfermedades como cáncer y síndrome de down. Este acoso fue investigado por la policía, y la red social decidió cerrar la cuenta del acosador.

Pero el caso más relevante es el de Sean Duff, un joven de 25 años que se burlaba públicamente, a través de videos y comentarios en la web, de jóvenes muertos en accidentes de tránsito y otras circunstancias trágicas. El troll fue condenado a 18 semanas de prisión y recibió una inhabilitación de cinco años para el uso de redes sociales, lo que constituyó una sentencia ejemplar para aquellos que creían que la web era un ámbito dominado por la anarquía.

Perspectivas de futuro

Sin lugar a dudas, el trolling es un fenómeno que será difícil de erradicar de forma definitiva. El contenido generado por los usuarios es una de las características que han transformado a la web en la fantástica herramienta que es hoy, y los trolls no son más que una consecuencia no deseada de este fenómeno.

Por lo general, los usuarios confían más en las opiniones de otros navegantes que en los mensajes institucionales generados por empresas. Este es el secreto del éxito de plataformas colaborativas como Trip Advisor y otras webs de recomendaciones de servicios. El trolling no es más que el "lado oscuro" de la libertad que tienen los usuarios para publicar sus opiniones y comentarios. Por lo tanto, sería imposible eliminarlo sin limitar la libertad de los navegantes.

De todos modos, a medida que Internet madura como plataforma de comunicación, es posible que el fenómeno se aplaque por las mejoras tecnológicas y por la propia evolución de los modos de uso. Las plataformas más populares de social media, como Facebook y Twitter, no son amigas del anonimato, e impulsan a los usuarios a utilizar su identidad real. Además, ya ha habido casos en los que las empresas decidieron cerrar los perfiles de aquellos usuarios que utilizaban las redes para prácticas abusivas.

Pero también hay un fenómeno que debemos observar a nivel usuario final: los usuarios son cada vez más cuidadosos de lo que hacen online. Evalúan con detenimiento los comentarios que pueden realizar en la web, y también son exigentes a la hora de elegir qué usuarios seguir en las redes sociales. A medida que la población de Internet siga madurando y comience a entender con mayor profundidad la importancia de los buenos hábitos de navegación (y las posibles consecuencias de no respetarlos), cabe esperar que el fenómeno del trolling se transforme en algo cada vez más aislado.

Silvina Moschini es CEO y Fundadora de Intuic | The Social Media Agency. Experta en Social Media Marketing y Visibilidad Online frecuentemente invitada a dar su opinión en medios de prestigio como la CNN. Antes de convertirse en empresaria lideró en los Estados Unidos el área de comunicaciones internacionales para empresas como Visa Internacional , Compaq Computer Corporation y Patagon.com.

FUENTE :http://www.lavanguardia.com/internet/20110926/54221336594/trolls-y-cyberbullying-el-lado-oscuro-de-las-redes-sociales.html
#40752
Comunicarse con los residentes de un país extranjero puede plantear dificultades, ya sea a la hora de preguntar una dirección o pedir algo especial en un restaurante.

Pero Vocre, una nueva aplicación para el iPhone de la firma de traducciones myLanguage, pretende aliviar esos problemas permitiendo a los usuarios traducir su voz a lenguas extranjeras.

El programa usa fuentes diversas para mejorar las traducciones y permitir al usuario expresarse de la misma forma que los residentes locales.

"Es como preguntar a un amigo en la calle '¿cómo digo esto en español?'", dijo Andrew Lauder, fundador y presidente ejecutivo de myLanguage.

"Podría no ser algo que se espere de un diccionario, pero es la forma adecuada de decirlo cuando vas a una parte concreta del mundo. Tiene el lenguaje coloquial de la zona", sostuvo.

La aplicación emplea el acelerómetro del iPhone para que los usuarios no tengan que teclear en la pantalla. Se coloca el teléfono en una dirección para grabar la voz y luego se gira en la otra dirección para que el dispositivo hable en el idioma al que traduce.

Lauder dijo que la experiencia de la compañía se basa en la tecnología de la traducción, en lugar de la transcripción de voz o la tecnología de voz humana, que proporcionan Nuance (reconocimiento de voz) y iSpeech (conversión de texto a voz), respectivamente.

El sistema de traducción se va modificando en base a las correcciones a las que contribuye el usuario, a las solicitudes hechas por otros usuarios en sus idiomas locales y las de sus propios lingüistas, para determinar la forma más habitual de que una persona nativa diga una frase en particular.

"Hemos inventado realmente un nuevo tipo de tecnología de traducción que aprende cada vez que hace una traducción", dijo Lauder. "Nadie se ha centrado en cuál es la forma adecuada de decir esto. Y eso es importante porque hay significados adosados a lo que decimos", explicó.

Aunque la tecnología ha recibido elogios, también ha sido criticada por su facilidad de uso y el precio. Lauder dijo que la compañía espera resolver estos aspectos en una actualización que se espera para esta semana y que hará a la aplicación más intuitiva e introducirá un nuevo modelo de precio.

El precio se trasladará de un modelo basado en el crédito a otro fundamentado en la suscripción. La aplicación será gratuita las primeras 24 horas tras el lanzamiento, pero luego habrá que suscribirse semanal o mensualmente.

Los competidores de la aplicación son Google Translate, Jibbigo (ambos con versiones gratuitas) y SmartTrans, que también hace uso del sistema de reconocimiento de voz de Nuances y cuesta 19,99 dólares.

Disponible en el Apple App Store, la aplicación tiene nueve idiomas: tres dialectos del inglés, el español, el francés, el italiano, el alemán, el chino y el japonés. Se espera tener soporte técnico para diez lenguas más.

FUENTE :http://www.iblnews.com/story/64745
#40753
Lo que puedes encontrarte navegando por el Android Market es una caja de sopresas y hay muchas cosas que decimos que son curiosas, pero sería poco.

Una de ellas es DroidSheep, que aparentemente puede parecer un juego, pero realmente se trata de un programa que permite robar contraseñas de otros usuarios que se encuentran en tu misma red, pudiendo capturar contraseñas procedentes del Facebook o del Twitter como principales ejemplos, llegándose a producir una suplantación de la identidad del usuario.

Este tipo de aplicaciones dejan en evidencia la seguridad de muchos sitios que utilizamos con frecuencia y que forman parte de nuestra vida diaria y que la conexión no es segura, ya que no solicitan ningún tipo de cifrado para establecer la conexión.

Actualmente el programa se encuentra disponible para descargar de forma libre. Aunque os parezca soprendente, este tipo de aplicaciones se encuentran a la orden del día y no solo para móviles.FireSheep tenía la misma utilidad

Actualmente, los smartphones son una víctima muy apetecible, y más hoy en día que están en apogeo y todo el mundo los utiliza para acceder a sus cuentas en las distintas redes sociales o el correo electrónico. Pero anteriormente como publicamos en RedesZone, salió a la luz un complemento disponible para Firefox llamado FireSheep, cuya finalidad era la misma, capturaba el tráfico de la red Wi-Fi para así proceder al robo de información.



Carece de complejidad alguna

Se trata de un programa que es muy fácil de usar, y es que solamente es necesario conectarte a una red inalámbrica y sentarse a esperar a que algún usuario genere tráfico. Este tráfico es inmediatamente capturado por el programa (recoge las cookies que generan los usuarios) y después es nuestra elección que cookie robada deseamos abrir en el navegador.

Los sitios más susceptibles son las redes sociales, ya que no poseen ningún tipo de cifrado, así que también se trata de los más fáciles de obtener los datos de los usuarios.


Cuidado donde te conectas

Es necesario extremar la precaución con las redes Wi-Fi a donde nos conectamos, sobre todo las que no poseen ningún tipo de clave y que te puedes conectar libremente mientras caminas por la calle. Es recomendable también utilizar sitios web, donde se pida el certificado SSL de seguridad y lo más importante, poseer el software necesario en nuestro dispositivo para evitar este tipo de acciones por parte de terceras personas.

FUENTE :http://www.redeszone.net/2011/09/26/droidsheep-aplicacion-para-moviles-android-que-permite-robar-contrasenas/
#40754
Publicado el 26 de septiembre de 2011 por Jaime Domenech

Según la cadena Australiana SBS, los contenedores con residuos de ordenadores que llegan a África pueden ser empleados para el robo de datos personales que todavía contengan sus discos duros, un problema que tiene millones de víctimas potenciales en todo el mundo.

Lo cierto es que las leyes sobre los residuos de hardware son laxas y permiten que cualquiera pueda acceder a la información que no se haya borrado en esos equipos, de forma que se podría robar la identidad del antiguo dueño.

La noticia aparecida en Australia explica que para los habitantes de países como Ghana es relativamente sencillo acceder a los datos almacenados en los discos duros que llegan a sus cementerios de ordenadores.

Eso sí, el problema no parece exclusivo de Australia si no algo global, ya que cada año se producen 40 millones de toneladas de residuos informáticos en todo el mundo.

Según el doctor suizo Mathias Schluep, miembro de EMPA (Laboratorios Federales Suizos de Investigación y Ensayo de Materiales), Europa no está haciendo lo suficiente para asegurarse de que los discos duros de los ordenadores sean destruidos.

En ese sentido, el experto cree que las empresas que se dedican a recoger los residuos informáticos deberían dar a los usuarios la posibilidad de decidir si desean que esos componentes sean destruidos o reutilizados en países pobres.

Así, en caso de que los usuarios quisieran donar esos equipos, tendrían la oportunidad de borrar los datos de sus discos duros y así evitar posibles accesos a los mismos con intenciones fraudulentas.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/09/26/los-residuos-informaticos-pueden-poner-en-peligro-nuestra-privacidad.html
#40755
Muestra una gráfica que ilustra las diferencias en los últimos años

La fabricante de tarjetas gráficas para PC NVIDIA, que domina este mercado de hardware en competencia con ATi, habló hace unos días de las grandes posibilidades de crecimiento del sector de los juegos para PC. En sus estudios sobre el mercado, la compañía también ha estimado que los PCs son actualmente nueve veces más potentes que las consolas en término de calidad gráfica.




Siempre según las estimaciones de la propia NVIDIA y su laboratorio de rendimiento, cuando a finales de 2005 salió la consola Xbox 360, los PCs último modelo tenían 1,5 veces su potencia visual. Desde ese momento en el que se inició la actual generación de consolas, la potencia gráfica de los PCs habría ido creciendo hasta llegar al triple en 2007, con el lanzamiento de la GeForce 8800 GT con DirectX 10, y multiplicando por nueve la potencia de las actuales consolas con el lanzamiento de la GeForce GTX 580 con DirectX 11.

Las estimaciones de NVIDIA han generado cierta polémica, así como sus previsiones de crecimiento del mercado de juegos de PC en comparación con el de consola. Según la compañía, el auge de los juegos gratuitos online y de los sistemas de distribución digital, en combinación con unas menores ventas de consolas, hará que el mercado de PC supere en ingresos al de consolas en 2014.









FUENTE :http://www.vandal.net/noticia/60889/nvidia-estima-que-los-pcs-tienen-nueve-veces-mas-potencia-que-las-consolas/
#40756
Publicado el 26 de septiembre de 2011 por Jaime Domenech

Los administradores de la página Kernel.org, que fue atacada el pasado agosto, han confirmado que los primeros repositorios Git volverán a estar disponibles en la web está semana.

La página lleva fuera de servicio desde que se localizó el ataque, y según el desarrollador H. Peter Anvin, han tenido que empezar con la infraestructura desde cero, por lo que están tardando bastante tiempo en volver a la normalidad.

El primer paso para ello se dará esta semana con la llegada de los citados repositorios Git, y en octubre volverán a poner más contenidos a disposición de los desarrolladores aunque en el caso de los archivos .tgz (tar-gzip), que ofrecen versiones del kernel de Linux, todavía no se sabe cuando estarán disponibles.

Entre los cambios que se verán en la renovada web destaca el hecho de que los desarrolladores no tendrán más "acceso shell" al repositorio, al árbol del kernel y a los recursos del servidor.

A partir de ahora, la nueva web de Kernel.org empleará gitolite para autenticar a los usuarios, medida con la que buscan ganar seguridad.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/09/26/contenidos-de-kernel-org-volveran-a-estar-disponibles-esta-semana.html
#40757
La ciencia sigue avanzando con el fin de acabar con uno de las mayores rémoras que arrastran los teléfonos móviles: la duración de sus baterías. Una reciente investigación ha anunciado que se podría aumentar la duración de éstas hasta un 54% aun con el móvil conectado a Internet.

En los últimos tiempos hemos asistido a una impresionante mejora de las características técnicas de los teléfonos móviles, con pantallas con extraordinaria definición, cámaras capaces de grabar imágenes de gran calidad y unos componentes técnicos con mayor potencia. En pleno auge de los móviles con procesador dual core la batería de los terminales sigue siendo la asignatura pendiente, puesto que su autonomía se antoja muy escasa si el usuario da un uso intensivo al móvil.

MuyComputer se hace eco de una investigación en la Universidad de Michigan (EEUU). En ella se ha dado con un nuevo sistema de gestión de energía para teléfonos inteligentes que permitiría mejorar precisamente este aspecto. El concepto, bautizado com E-MiLi (Energy-Minimizin Idle Listeing) vendría a solucionar en parte el problema del consumo de batería cuando los móviles están en estado "durmiendo" y comprueban, por ejemplo, si hay mensajes esperando para ser recibidos.

E-MiLi ralentizaría la frecuencia de reloj de las tarjetas WiFi a una dieciseisava parte de su frecuencia normal, por lo que se ahorraría energía. Cuando hubiese datos que comunicar volvería a su frecuencia normal. El terminal haría uso de las cabeceras de los mensajes para despertar el que se ha venido a denominar "modo subconsciente" que haría despertar esta frecuencia de reloj.

La complejidad del sistema es que no sólo necesita componentes de hardware, sino que además se debería instalar un cierto tipo de firmware en los terminales y en los dispositivos que envían los mensajes para que el receptor los detecte. Este podría ser un hándicap, porque los fabricantes de chipsets WiFi deberían adaptar este firmware y los fabricantes de smartphones deberían usar estos chips. Aunque todavía es pronto para esta adaptación, esperamos que en el menor plazo de tiempo se implementen este tipo de mejoras en las baterías, cuya autonomía sigue siendo algo muy mejorable.

FUENTE :http://www.adslzone.net/article6932-un-nuevo-sistema-podria-doblar-la-autonomia-de-las-baterias-en-los-moviles.html
#40758
Este satélite ha sido exhibido por un día en Washington coincidiendo con el 50 aniversario de la Oficina Nacional de Reconocimiento (NRO), que durante más de tres décadas fue uno de los secretos mejor guardados del Pentágono

La Guerra Fría ha terminado. La guerra contra el terrorismo es ahora la prioridad. Los enemigos han cambiado pero la misión sigue siendo la misma: diseñar, construir y operar satélites espías para realizar operaciones de reconocimiento y observar al enemigo con el fin de obtener información clave para la seguridad nacional de EEUU.

La secretista Oficina Nacional de Reconocimiento (NRO, por sus siglas en inglés) de EEUU es una de las 16 agencias federales que forman parte de la llamada comunidad de inteligencia de EEUU junto a la CIA y el FBI.

Su director depende del director de Inteligencia Nacional y del secretario de Defensa. Tiene unos 3.000 empleados, que son militares, miembros de la CIA y personal civil del Departamento de Defensa. Su cuartel general está en Chantilly (Virginia). La NRO tiene centros de operaciones no sólo en EEUU -Colorado, Virginia y Nuevo México- sino también en Australia y Reino Unido.

Durante tres décadas, la existencia de la NRO fue uno de los secretos mejores guardados por Washington. En septiembre de 1961, el Departamento de Defensa y la CIA crearon la Oficina Nacional de Reconocimiento, pero hasta 1992 el Pentágono no reconoció públicamente su existencia.

"Cuando EEUU necesita ojos y oídos en lugares críticos donde ningún humano puede llegar, ya sea estar en el terreno más escabroso o en el territorio más hostil, se dirige a la Oficina Nacional de Reconocimiento", asegura en su página web la NRO.

Controlar desde el espacio
La Oficina Nacional de Reconocimiento acaba de celebrar su 50 aniversario y ha exhibido por un día el Hexagon, un satélite espía desclasificado que utilizó en los años ochenta para espiar a Moscú en plena Guerra Fría. La exposición ha tenido lugar en el centro Steven F. Udvar-Hazy del Museo Smithsonian del Aire y del Espacio en Chantilly (Virginia), en las afueras de Washington.

Con el fantasma de Pearl Harbor todavía presente y el temor a un ataque sorpresa de la Unión Soviética, EEUU utilizó los satélites espías en su lucha contra el comunismo. En una época en la que cualquier incursión en el territorio del bloque soviético podía ser considerado un acto de guerra y provocar el estallido de la tercera Guerra Mundial, el Gobierno estadounidense recurrió al espionaje espacial para controlar desde el espacio a su poderoso enemigo sin provocarle.

La información recabada por los satélites espías del NRO fueron claves a la hora de controlar, por ejemplo, que la Unión Soviética cumpliera con los acuerdos firmados con EEUU para limitar las armas nucleares estratégicas y frenar la carrera armamentística.

En esa época no existía
Google Maps y encontrar un mapa preciso de la Unión Soviética, datos económicos básicos del país o el listín telefónico de Moscú suponía todo un desafío. Para poder espiar a su enemigo sin violar su espacio aéreo, EEUU recurrió a satélites espías, que realizaban reconocimiento espacial y fotografiaban grandes extensiones del territorio soviético obteniendo información detallada sobre el lugar donde se controlaban las bases militares, los submarinos y las cabezas nucleares.

Para ello utilizaban satélites de inteligencia de señales (SIGINT, en sus siglas en inglés) como el programa Grab o de inteligencia de imágenes (IMINT) como el Corona, desarrollado por la CIA. También recurrieron a Samos, un programa de satélites espías que combinaba la inteligencia de señales y la de imágenes.

Los satélites espía del programa Corona, desclasificado en 1995, realizaron 145 misiones entre 1960 y 1972, en las que obtuvieron más de 800.000 imágenes.

La historia de la NRO es una historia de éxitos y fracasos con ingredientes de película de James Bond: espías condenados por vender sus secretos a los rusos, tecnología de última generación y lanzamientos fallidos de satélites.

Utilización alternativa
Tras el colapso de la Unión Soviética, Washington utilizó la información obtenida por los satélites espías en la Guerra del Golfo, operaciones de mantenimiento de paz y más recientemente en la lucha contra el terrorismo.

Cincuenta años después de su creación, el enemigo ya no es el comunismo, sino Al Qaeda. Aunque EEUU sigue espiando a Rusia y China, la NRO tiene ahora otras misiones, que van desde la lucha contra el terrorismo islámico hasta la localización de bombas en las carreteras de Afganistán, pasando por el control de las armas nucleares de Corea del Norte, operaciones de ayuda humanitaria y de lucha contra el tráfico de drogas.

Los satélites espías de la NRO ofrecieron al equipo seis de los Navy Seals, las Fuerzas de Operaciones Especiales del Ejército de EEUU, información clave para matar el pasado mayo a Osama Bin Laden, el enemigo numero uno de EEUU. También han servido para guiar a la OTAN y a los rebeldes en Libia, según explicó el director de la Oficina Nacional de Reconocimiento, Bruce Carlson, en un raro encuentro con la prensa.

Coincidiendo con su 50 aniversario, la oficina también ha lanzado seis satélites espías en los últimos siete meses. "Lo mejor que hemos hecho en los últimos 25 años", según el director la de NRO.

EEUU se niega, sin embargo, a revelar el número de satélites espías para uso militar o para operaciones de inteligencia que tiene actualmente en el espacio. "Esa información está clasificada", justificó Robert McDonald, director del Centro para el Estudio del Reconocimiento Nacional (CSNR, por sus siglas en inglés) de la Oficina Nacional de Reconocimiento.

FUENTE :http://www.publico.es/ciencias/398296/eeuu-desclasifica-uno-de-sus-mejores-espias-el-hexagon
#40759
Publicado el 26 de septiembre de 2011 por Helga Yagüe

El investigador Nik Cubrilovic asegura que Facebook puede seguir el rastro de sus usuarios en la red a pesar de que éstos hayan cerrado su sesión en la red social.

Según las pruebas realizadas por Cubrilovic, Facebook no elimina las cookies de seguimiento cuando los usuarios abandonan la plataforma sino que modifica su funcionamiento de manera que puedan seguir los pasos del internauta.

De esta forma, cada vez que un usuario visita una página web que contiene cualquier tipo de conexión con Facebook se envía información a los sistemas de la red social.

"Con mi sesión de Facebook cerrada, cada vez que visito una página con una botón Facebook de me gusta, compartir o cualquier otro widget, la información, incluyendo mi identificador de cuenta, está siendo enviada a Facebook", explica Cubrilovic.

El investigador acusa a la compañía de almacenar esta información, aunque asegura no tener ni la menor idea de lo que hacen con estos datos.

Arturo Bejar, ingeniero de Facebook, ha respondido a estas acusaciones reconociendo que siguen los pasos de sus usuarios una vez que se han desconectado, pero que lo hacen para prevenir casos de spam, phishing y otros riesgos para la seguridad.

Además, el ingeniero aclara que esta información no es vendida a terceras partes (anunciantes online) ni utilizada para personalizar la publicidad.

Al margen de este asunto, los expertos han comenzado a evaluar el impacto que tendrán en la seguridad de los usuarios los cambios implementados recientemente en el funcionamiento de la plataforma y en general, creen que las novedades darán lugar a nuevos ataques. "Con cada vez más y más información sobre el usuario en su perfil, el problema de robo de cuentas, se convertirá en una amenaza cada vez más importante", advierte Jocelyn Otero, directora de marketing de BitDefender.

vINQulos

VentureBeat

FUENTE :http://www.theinquirer.es/2011/09/26/acusan-a-facebook-de-rastrear-a-sus-usuarios-incluso-cuando-cierran-sesio.html
#40760
Publicado el 26 de septiembre de 2011 por Helga Yagüe

A pesar de que el logotipo de la manzana es considerado como un sinónimo de cierta exclusividad, un reciente estudio revela que entre las personas con ingresos más abultados predomina el uso de BlackBerry por encima del iPhone.

Según este informe, los populares smartphones de Research In Motion son la elección preferida en los hogares con ingresos que superan los 150.000 dólares.

En concreto el 11,3% de este segmento de la población posee una BlackBerry, mientras que el 10,9 prefiere utilizar un iPhone, según los datos del informe elaborado por Prosper Mobile Insights.

Los dispositivos Android también han participado en el estudio, demostrando que a pesar de ser líderes en el mercado global no han logrado atraer a los usuarios más pudientes ya que sólo el 7,2% usa un smartphone con la plataforma de Google.

Si bajamos un escalón en la cifra de ingresos hasta situarnos en un intervalo de entre 100.000 y 150.000 dólares, BlackBerry sigue siendo la marca más utilizada, mientras que si nos fijamos en lo que el estudio considera una renta medio-alta (de 75.000 a 100.000 dólares), el iPhone obtiene una ligera ventaja.

Sin embargo, Android es la opción preferida por los usuarios considerados por este estudio como clase media con ingresos entre 35.000 y 49.000 dólares.

El estudio revela también algunas conclusiones sobre los hábitos de los usuarios. Por ejemplo, afirma que los propietarios de BlackBerry son a menudo empresarios o profesionales poco activos en el uso de aplicaciones ya que menos del 60% se descarga apps mientras que el 85% de los usuarios de iPhone se deja seducir por las aplicaciones.


vINQulos

International Business Times

FUENTE :http://www.theinquirer.es/2011/09/26/los-ricos-prefieren-las-blackberry-al-iphone.html
#40761
Recientemente hemos recibido un email (por duplicado) del Banco BBVA en el que nos informa de lo siguiente: La clave de operaciones de BBVA Net no ha sido cambiada y que ha vencido el día 23/9/2011 y por tanto, la cuenta online ha sido suspendida hasta meter la nueva clave.

Hasta aquí todo "normal" pero hay ciertos aspectos un tanto sospechosos: El email donde lo hemos recibido es en @redeszone.net y @adslzone.net ; no tenemos cuenta en BBVA y por último, el link con https://bbva.es apunta hacia una dirección IP y no hacia el dominio del propio banco.

Por tanto, podemos decir que es una nueva forma de phising.



Tened mucho cuidado con estos emails, y recordad que los bancos nunca os enviarán este tipo de emails para recuperar vuestras cuentas...os llamarán en caso de que sea necesario.

FUENTE :http://www.redeszone.net/2011/09/26/nuevo-phising-al-banco-bbva-a-traves-de-correo-electronico/
#40762
El nuevo Timeline que Facebook está probando puede hacer más facil a los ciberdelincuentes entrar en las redes sociales para conseguir información personal y robar contraseñas.

El Timeline, que Facebook acaba de lanzar durante una conferencia de desarrolladores, estará disponible para todos los usuarios en unas pocas semanas y resume los eventos más importantes del pasado de una persona en un único vistazo.

Según el CEO de Facebook, Mark Zuckerberg, Timeline es "la historia de tu vida". Sin embargo, eso preocupa a expertos de seguridad de la firma Sophos.

"Timeline hace que sea mucho más fácil para los atacantes recopilar información sobre la gente", explica Chet Wisniewski, investigador de seguridad de Sophos. "No se trata de que los datos no estén actualmente en Facebook, pero lo cierto es que actualmente lo están en un formato no tan accesible".

Los cibercriminales suelen descubrir detalles personales en las redes sociales para establecer ataques dirigidos, explica Wisniewski, y Timeline hará que esto sea mucho más fácil para ellos.

"Además, Facebook anima a sus usuarios a que completen la información que se les pide en Timeline", comenta este responsable al referirse a la nueva herramienta que anima a los usuarios a añadir detalles a secciones en las que aún no han introducido sus datos.

Debido a que la gente suele utilizar información personal para crear sus contraseñas o para las preguntas que algunas páginas y servicios piden antes de cambiar las claves, cuanta más información añada un usuario a Timeline, más se pondrá en peligro.

"¿Recuerdan el ataque a la cuenta de Sarah Palin?", preguntó Wisniewski, "ese hacker encontró las respuestas a sus preguntas de seguridad online".

Un antiguo estudiante de la Universidad de Tennesse se jactó de haber tardado solamente 45 minutos en encontrar la contraseña para acceder a la cuenta de Yahoo Mail de Palin, eso sí, fue condenado por diferentes delitos federales el año pasado.

Los hackers pueden utilizar lo que encuentran en Facebook y en cualquier otro lugar de la Red para crear mensajes de correo electrónico muy convincentes en los que incluyen malware o enlaces a páginas maliciosas, señaló Wisniewski.

Otros, y no necesariamente hackers, podrían utilizar Timeline para sacar trapos sucios. "Podrían utilizarlo para conseguir información con la que acosar a los usuarios o un competidor de tu trabajo podría utilizarlo en tu contra", señala este experto. "Cuanto más pongas ahí para hacerlo más completo, más fácil se lo estarás poniendo a quien quiera intentar obtener información sobre ti".

Aunque las actuales configuraciones de privacidad también se aplican al Timeline, permitiendo que los usuarios decidan quién ve qué, y el Timeline puede editarse para eliminar un pasado embarazoso, por ejemplo, Wisniewski se mostró pesimista sobre las decisiones de los usuarios.

"Llámanos paranoicos o prudentes, pero nos pagan por preocuparnos por estas cosas, pero para el 99 por ciento de la gente el peligro ni tan siquiera se lo han planteado".

En un estudio no científico llevado a cabo por Sophos en su web, cerca del 50 por ciento se mostró de acuerdo con la afirmación de que Timeline les preocupaba, mientras que el 17 por ciento afirmó que les gustaba la idea y que probablemente lo utilizarían. Wisniewski admitió que probablemente la encuesta no refleje las opiniones de la mayoría de los usuarios de Facebook. "Son doblemente autoseleccionados, primero por hacer la encuesta y segundo porque están lo suficientemente preocupados por la seguridad como para ir hasta nuestra web".

Paula Bardera - 26/09/2011

FUENTE :http://www.idg.es/pcworld/El-nuevo-Facebook-puede-beneficiar-a-los-hackers/doc113668-Seguridad.htm
#40763
Esta noticia falsa sobre la diva del pop Lady Gaga, es el cebo utilizado por los creadores de malware para propagar una de sus últimas creaciones y que por desgracia se está extendiendo por las redes sociales: Facebook y Twitter, según informa la empresa de seguridad Bitdefender. A continuación os ofrecemos más detalles.

"Breaking News: Lady Gaga found dead in Hotel Room" es el título de una página creada en Facebook y en la que se puede ver un vídeo supuestamente emitido por la BBC. Al intentar ver este vídeo el equipo se infectará con un malware.

Para que el malware se extienda más rápidamente, se ofrece la posibilidad al usuario de publicar la noticia y el link del vídeo en Twitter.

Fuente: DiarioTI

LEIDO EN :http://www.softzone.es/2011/09/26/lady-gaga-encontrada-muerta-en-la-habitacion-de-un-hotel/
#40764
Noticias / WikiLeaks no afloja
26 Septiembre 2011, 01:59 AM
Cascos azules violadores en Costa de Marfil, persecución de gais en Uganda. Las filtraciones siguen tensionando la actualidad

Cada dos minutos, una noticia. La reciente liberación a escala mundial y sin edición alguna de los cables del Departamento de Estado por parte de WikiLeaks genera un constante goteo de novedades. Han transcurrido ya tres semanas desde la publicación íntegra de los 251.287 despachos en la web y el ritmo no afloja. El martes pasado dimitía el director de la cadena de televisión catarí Al Yazira, poco después de que se revelara que cedió a las presiones de Estados Unidos en la cobertura de la guerra de Irak. Pero los efectos más acusados de las informaciones conocidas ahora se están produciendo se producen en el olvidado continente africano, donde algunos dictadores se enfrentan a comprometidas informaciones.

Pagos a jueces en Nigeria. Persecución de gais en Uganda. Escuadrones de la muerte en Filipinas. Las noticias saltan, sobre todo, en el continente africano y en Asia. Ahora son miles las manos que pueden acceder al material: medios de comunicación, activistas y organizaciones de derechos humanos de todo el mundo trabajan con los cables a los que tuvieron acceso cinco medios en un primer momento. Estos son algunos de los casos que están ocupando portadas en medios de distintos rincones del planeta.

*Dimisión del director de Al Yazira.

La retirada de Wadah Khanfar de su puesto al frente de la televisión catarí el pasado martes se relacionó al instante con la publicación de un cable, fechado en octubre de 2010, en el que se relata su relación con la agencia de inteligencia norteamericana DIA (US Defence Intelligence Agency). Khanfar, según revela el cable, retiró imágenes de niños en hospitales para rebajar el tono de una información sobre la intervención norteamericana en Irak. El ahora exdirector adujo que dejaba el cargo porque ya llevaba ocho años en el puesto. Mientras, algunos medios señalan que ha sido defenestrado por la cobertura que la cadena catarí hizo de la primavera árabe.

*Los cascos azules entregaban la comida a cambio de sexo con menores.

Un cable fechado en enero de 2010 revela que soldados de las fuerzas de Naciones Unidas en misión de paz en Costa de Marfil exigían mantener relaciones sexuales con chicas menores de edad para repartir alimentos y artículos de primera necesidad. Un total de 16 soldados, originarios de Benín, fueron expulsados del país por este motivo. Un portavoz de Naciones Unidas reconocía a principios de septiembre la repatriación de los soldados, que operaban en la ciudad de Toulepleu y que están siendo objeto de una investigación.

*Sobornos en Nigeria.

Los cables señalan cómo dos ex presidentes nigerianos intentaron comprar a los jueces en procesos electorales. Basándose en los cables, el diario nigeriano Leadership apunta que Yar'Adua, fallecido en febrero de 2010, estuvo a punto de denunciar a su predecesor, Olusegun Obasanjo, por ofrecer 1,6 millones de dólares (1,2 millones de euros) a un juez para poder invalidar votos. No lo hizo por miedo a ser denunciado: según el diario nigeriano The Sun. Voice of the Nation, Yar'Adua no tenía las manos limpias en este terreno: según varios cables, dio instrucciones a la petrolera estatal NNPC para que destinara 57 millones de dólares (unos 42 millones de euros) a funcionarios del Tribunal Supremo y evitar así que invalidaran las elecciones que finalmente ganó en 2007 y que un juez había calificado de "masivamente amañadas".

*La primera dama de Uganda, contra los gais.

Janet Museveni, la mujer del presidente Museveni, fue la auténtica impulsora de una ley antihomosexualidad en Uganda. La disposición contemplaba incluso la pena de muerte, según un cable confidencial procedente de la Embajada norteamericana en Kampala, Uganda, fechado el 21 de diciembre de 2009. EL PAÍS ya lo publicó el pasado febrero y hace dos semanas lo retomó la edición dominical de The Daily Monitor, diario independiente del país africano. Un asesor presidencial lo reveló en una conversación con el embajador norteamericano. Y lo confirmó en la segunda semana de septiembre a preguntas de la prensa. La ley finalmente fue desestimada. En Uganda, ser homosexual es ilegal. Un ex ministro de Sanidad acusaba también a la primera dama de apropiarse de parte de unos fondos que fueron desviados del programa de la Alianza GAVI (vacunación e inmunización de niños) a las arcas del partido gubernamental Movimiento Nacional de Resistencia (NMR), según refleja un cable del 23 de septiembre de 2009.

*Los escuadrones de la muerte del alcalde.

Un cable confidencial de la Embajada norteamericana en Manila expresa inquietud por el supuesto uso del ex alcalde de Davao, Rodrigo Duterte, de escuadrones de la muerte para limpiar las calles. Se reproducen unas palabras del exalcalde diciendo a un oficial de la Embajada: "Los señores de la droga son basura y los trataremos como basura". Durante el año 2004 se atribuyeron 26 asesinatos al Escuadrón de la Muerte de Davao (Davao Death Squad). Según expresaba el despacho, Duterte daba muestras públicas de apoyo a los escuadrones, generando un efecto contagio en otros municipios del país asiático.

*Estados Unidos, contra las medicinas baratas en Filipinas.

Cables fechados entre 2005 y 2010 señalan cómo la Embajada norteamericana estudió y presionó al Gobierno filipino en sus intentos de reducir los precios de las medicinas, los segundos más altos del continente, tras Japón. Un tercio de la población filipina está bajo el límite de la pobreza. Los cables reflejan las reuniones con la multinacional Pfizer, que se quejaba ante la Embajada de cómo las reducciones de precios afectaban a sus operaciones en el país asiático. La Embajada lamentaba que las autoridades no hicieran estudios de mercado antes de tomar una medida, la rebaja de precios, demanda unánime de la población.

*La falsa rendición del rey de Nepal.

En febrero de 2006, las protestas por la reimplantación de la democracia tomaron las calles de Nepal. Presionado por la población, el rey Gyanendra Bir Bikram Shah abandonó el trono en abril, aduciendo que quería evitar un baño de sangre. Pero un cable del Departamento de Estado norteamericano señala que la razón pudo ser la falta de munición de las Fuerzas Armadas. India, Estados Unidos y el Reino Unido habían frenado el suministro de armas al régimen nepalés por su desacuerdo con Gyanendra, revela The Times of India a partir de despachos del Cablegate.

Abusos sexuales en centros de detención iraquíes. Diputados albaneses relacionados con el narcotráfico. Casos de corrupción en India, sobornos en Turkmenistán, presiones para evitar concesiones a los movimientos de indígenas en los Andes. En la semana en que Julian Assange volvía ser protagonista de un nuevo culebrón, esta vez, el de la publicación no autorizada de sus memorias, el goteo de noticias no cesó. Y está lejos de terminar. -

FUENTE :http://www.elpais.com/articulo/reportajes/WikiLeaks/afloja/elpepusocdmg/20110925elpdmgrep_8/Tes
#40765
Los amagos de portabilidad traen de cabeza a los operadores y sobre todo a algunas tiendas que ven como el cliente que han captado finalmente se queda en su compañía después de recibir una contraoferta. Para evitar esta práctica, algunos operadores y distribuidores han comenzado a cobrar una fianza que según la Comisión de Mercado de las Telecomunicaciones (CMT) es ilegal.

En junio, la Federación de Consumidores en Acción (FACUA) denunció a The Phone House por cobrar 50 euros a los clientes que cancelaban una portabilidad de forma voluntaria. La compañía indicaba en sus condiciones que "el proceso de portabilidad a otra compañía llevaba asociado el depósito de esta cantidad por gastos de gestión siendo devuelto al usuario una vez tramitada la portabilidad correctamente o en caso de que imposibilidad técnica."

Según publica RTVE.es, este tipo de situaciones se han disparado en los últimos meses sobre todo en tiendas autorizadas ajenas a los operadores. Normalmente, este tipo de establecimientos cobran de la compañía de telecomunicaciones una comisión por cada portabilidad realizada, por este motivo y para evitar los amagos, algunos distribuidores han comenzado a aplicar este tipo de cobros para blindar al cliente.

Esta práctica es ilegal

La CMT prohíbe expresamente esta práctica, solo "autoriza a cobrar 42 céntimos por cancelar la portabilidad fija. En el caso de las portabilidades móviles está terminantemente prohibido cobrar un depósito o fianza. Por este motivo, la Organización de Consumidores y Usuarios (OCU) recomienda acudir directamente al operador para realizar los trámites de portabilidad y evitar este tipo de situaciones.

Enrique García, portavoz de la asociación señala que "no se puede obligar al cliente a que su decisión suponga un coste". Por otro lado, alguna de las compañías argumenta que se trata un gasto de gestión y no de una fianza para realizar la portabilidad. En cualquier caso, este tipo de malas prácticas tiene fecha de caducidad al igual que los amagos una vez que se tarde sólo 24 horas en cambiar de compañía móvil.

FUENTE :http://www.adslzone.net/article6922-cobrar-fianza-al-iniciar-una-portabilidad-la-ultima-moda-para-evitar-los-amagos.html
#40766
La semana pasada os adelantábamos de que había inventado una herramienta para crackear todo el tráfico que fuera por SSL / TLS 1.0.

Esta herramienta ha sido bautizada como BEAST (Browser Exploit Against SSL/TLS), su modo de funcionamiento lo explicamos brevemente en la otra entrada "Herramienta para crackear las cookies SSL en 10minutos".

El equipo de Google Chrome, ha realizado una actualización en su navegador para frustrar este ataque. Cualquier medida de protección es poca.

El programa ya ha está disponible a continuación tenéis más información.

Aquí tenéis el código javascript (.java) y un PDF explicando técnicamente su cometido:

Descargar BEAST

¿Alguno de vosotros la ha probado?

Fuente de la descarga

LEIDO EN :http://www.redeszone.net/2011/09/25/beast-descarga-la-herramienta-para-crackear-el-trafico-ssltls-de-forma-rapida/
#40767
Noticias / La puerta del empleo se abre en la web
25 Septiembre 2011, 03:23 AM
La digitalización de los negocios crea sectores donde incluso hay más demanda que oferta

Internet está revolucionando los modelos de negocio de gran cantidad de sectores y empresas. Nuevas prácticas laborales, que requieren nuevos perfiles profesionales. El universo digital se apoya en dos pilares: la arquitectura de los contenidos (todo lo relacionado con la programación) y la transmisión de los mismos (todo lo relacionado con la comunicación). Ambos precisan crecer y robustecerse mucho más, y eso se traduce en oportunidades de trabajo e incluso en el surgimiento de perfiles cuya demanda es muy superior a la oferta.

Eso sí, el primer paso es la formación: trabajos que no existían requieren estudios nuevos. La informática necesita incorporar nuevos lenguajes de programación; el marketing tiene que regirse por las normas que dicta la Red y utilizar las herramientas que esta le brinda.

El último perfil laboral estrella, uno de los más demandados, es el de programador en open source o código abierto (que permite utilizar estructuras de programas previos para desarrollar sobre ellas nuevas aplicaciones informáticas a medida). Tuenti, la red social en la que los usuarios pasan más horas en España, es una de las empresas que necesita con urgencia este tipo de profesionales, entre otros. Su plantilla se ha doblado en el último año (ahora ronda los 230 empleados) y de aquí a finales de 2011 o principios de 2012 quiere contratar a 50 trabajadores cualificados más. El problema para ellos es que no es fácil encontrar buenos especialistas. "Las universidades suelen enseñar lenguajes de programación muy tradicionales y sería positivo incorporar asignaturas sobre las grandes arquitecturas de open source, que han dado un salto enorme en los últimos cinco años", afirma el director de recursos humanos de Tuenti, Daniel McCord. "En España hay muy buenos programadores, pero a menudo han adquirido conocimientos extra de forma autodidacta", añade, señalando que grandes compañías como Google o Facebook se los rifan. Tuenti también busca jefes de producto y diseñadores web (uno de los perfiles en los que es más difícil encontrar a los mejores, dice McCord).

El director de operaciones de la consultora de recursos humanos Ray Human Capital, Javier Rodrigo, asegura que lo más buscado ahora por las empresas es todo lo relacionado con el cloud computing (servicios almacenados en la Red) y el código abierto: "Muchas compañías están creando ahora ese sistema y buscan gente muy especializada. Pero hay pocos, es gente autodidacta o que se ha formado fuera de España. La formación va por detrás de la demanda; la universidad introduce estos conceptos tres años después de que se empieza a hablar de ellos, cuando ya se han consolidado".

El problema es que la velocidad a la que viajan las nuevas tecnologías es cada vez mayor. Muestra de ello es la revolución que se ha producido en el otro gran pilar del mundo digital: la comunicación. "Hace cinco años no existían las redes sociales, Google no era tan importante, YouTube estaba empezando, no había tabletas ni teléfonos inteligentes", señala el consejero delegado del Instituto Superior para el Desarrollo de Internet (ISDI), Nacho de Pinedo. Ese centro ofrece un máster que pretende tratar la gestión digital de empresas de forma transversal, abarcando contenidos, tecnología y marketing.

"El marketing tiene que reinventarse; en el mundo digital se desarrollan prácticas muy diferentes a las que el marketing tradicional estaba acostumbrado. Ahora el consumidor tiene su propio altavoz y, además, no hay fronteras. Es muy importante que las empresas definan su estrategia digital y apuesten por ella", dice De Pinedo.

El directivo lamenta que prácticamente no existen grados sobre la materia y que, por el contrario, proliferan los posgrados, pero muchos dejan bastante que desear. Asegura que la bolsa de empleo de su escuela acumula ya más ofertas de trabajo que alumnos, y que el 22% de quienes hacen el máster montan su propia empresa antes de seis meses. Uno de estos casos es el de Daniel Guzmán, que quiso "aprovechar el boom de Internet en el móvil" para montar una empresa de marketing a través de móviles y tabletas. "Aquí hay oportunidades, hay mucho por hacer. Pero aún existe un alto desconocimiento por parte de las empresas acerca de este tipo de marketing", asegura. Otro ejemplo es el de Cristina Chacón, dueña de una carnicería online: "Toda mi familia se ha dedicado siempre a la carne, pero a mí nunca me gustó. Trabajaba en una consultora de marketing, que fue una debacle después de la crisis. Así que hice el máster y aprendí a abrir un nuevo canal de venta para un negocio de toda la vida".

En ese contexto, la universidad pública tiene que adaptarse a un ritmo de cambios al que no estaba acostumbrada. La Complutense de Madrid impartirá este curso, por primera vez, una asignatura específica sobre comunicación digital para los alumnos de Relaciones Públicas, en la que se tratarán las redes sociales, la comunicación móvil, el cloud computing, etcétera. El profesor Cristóbal Fernández celebra la activación de su asignatura, aunque le sorprende que no se haya producido hasta ahora: "La maquinaria educativa es un poco lenta, pero también hay que ensalzar su voluntad de renovarse". Y justifica lo necesario de esta adaptación al nuevo modelo: "La web ya no es un mero accesorio, sino que es algo que ha revolucionado la conducta humana".

Los profesionales que pide la Red

- Programador. Informático o software engineer capaz de programar y desarrollar aplicaciones a medida de las necesidades de la empresa. Mucho mejor si conoce los sistemas de código abierto y cloud computing.

- Diseñador web 2.0. Se encarga del aspecto y las posibilidades de la página web, de hacerla intuitiva, atractiva y agradable, para optimizar la experiencia e interacción del usuario.

- 'Community manager'. Actúa de nexo entre la empresa y su entorno online, fomentando conversaciones, recogiendo opiniones de los usuarios y aportando soluciones. Su campo de acción son las redes sociales.

- Responsable de SEO y SEM. Su misión es que un producto o una empresa aparezca bien posicionado en los buscadores, utilizando para ello las técnicas de marketing digital.

- Desarrollador de tecnologías móviles. Con la reciente llegada de los teléfonos inteligentes han adquirido especial relevancia. Crean y desarrollan continuamente nuevas aplicaciones para Internet móvil.

- Director de 'marketing' digital
. Diseña toda la estrategia de comunicación digital de la empresa, utilizando todas sus variantes.

- Desarrollador de animación 3D. Produce todo tipo de contenidos en 3D, tales como videojuegos, películas o simuladores.

- 'Product manager'. Dirige a un grupo de programadores en la consecución de objetivos relacionados con el desarrollo de aplicaciones.

FUENTE :http://www.elpais.com/articulo/carreras/capital/humano/puerta/empleo/abre/web/elpeputec/20110925elpnegser_1/Tes
#40768
Las redes sociales se consolidan como una plataforma mundial de relación entre personas, pero las compañías aún experimentan cómo utilizarlas

Esta es una pregunta que se escucha desde hace tiempo en muchas reuniones de comité de dirección, de consejo de administración: "¿Tenemos que estar en Facebook? ¿Y en Twitter? Y si estamos, ¿para qué nos servirá?".

El auge de las redes sociales no es nuevo, pero a la mayoría de las empresas las ha pillado desprevenidas. Y como sucede siempre con los avances sociotecnológicos, no hay pautas fijas a seguir, y lo que hacen la mayoría es ir escribiendo el camino al andar. Pero una cosa es evidente: las redes sociales se han convertido en una plataforma a nivel mundial en la que los ciudadanos se sienten cómodos relacionándose (Facebook ya tiene 800 millones de usuarios). Y las empresas se están dando cuenta de que quizás no deban ¿o no puedan permitirse? dejar pasar la oportunidad.

"Es el sueño de todo director de marketing: las redes sociales sirven para segmentar audiencias y permiten relacionarse con grupos de personas reunidos alrededor de un interés común", explica Genís Roca, socio de la consultora especializada Roca Salvatella. Pero esto no significa que todo el mundo lo esté haciendo, ni que lo esté haciendo bien. "Muchas empresas van a las redes sociales sin pensar qué objetivos persiguen. Lo hacen por moda, o por no parecer carcas. Pero así puede llegar a ser muy contraproducente". Las redes sociales son medios no invasivos (uno accede y hace amigos voluntariamente), pero una actuación mal dosificada puede percibirse como spam.

Para una empresa, la decisión de estar o no estar en Facebook o en Twitter, debe estar condicionada a un objetivo concreto, explican Elisa Merino, Begoña Lozano y Amanda Sainz, socias de la agencia web Malabars. "Hay que preguntarse qué buscamos. ¿Ganar ventas? ¿Nuevos clientes? ¿Notoriedad de marca?".

Pero también hay que saber medir los resultados. En la red todo va muy deprisa, y demasiadas empresas viven en el corto plazo. Pero el verdadero potencial de estas redes es a largo plazo. El cliente sabrá que la empresa le escucha, y si se mantiene el feedback, si la empresa le conoce más y mejor y se lo demuestra... sólo entonces el cliente se fidelizará. Los más avezados en las redes sociales hablan de ese ejército de soldaditos que son los fans incondicionales, a quienes una marca puede movilizar cuando los necesita. Pero no es (sólo) un tema de cantidad, también de calidad. "Si sólo medimos el número de fans, porque queremos tener más fans que la competencia, vamos muy mal", asegura Genís Roca.

Para Roca Salvatella, hay cuatro grandes motivos por los que una empresa quiera estar en las redes sociales. 1) Desarrollar la marca (demostrar la sensibilidad hacia un tema, detectar comentarios y actuar). 2) Establecer relación con los clientes (qué opinan de nuestro producto, atención al cliente). 3) Vender (por ejemplo, ofertas para un público objetivo). 4) Tener base de datos (el Barça tiene 100.000 socios y 20 millones de fans en Facebook).

"Normalmente los directivos estan muy alejados de la web 2.0. Hasta que un día descubres eso de que 'tu no lo sabes, pero están hablando de tí", dice Miquel Montes, director general de Operaciones y Desarrollo Corporativo del Banc Sabadell. "Cuando nos dimos cuenta de eso, en 2009, decidimos correr el riesgo y estar en Facebook y crear una red social interna". El Sabadell está considerado como una de las entidades más avanzadas en el 2.0. "Está cambiando la forma de interactuar socialmente", reflexiona Montes. "Empiezas escuchando lo que se dice de tí, y piensas que sólo es un tema reputacional. Pero en realidad se traslada a casos de negocio".

"Escuchando las conversaciones que los usuarios establecen alrededor de nuestros productos obtendremos información muy valiosa sobre qué es lo que les importa, cómo usan en realidad los productos, cuales son sus necesidades y prioridades –explican en Malabars–. Con esta información podremos optimizar nuestros productos y los mensajes que los acompañan. Teniendo una página en Facebook, una empresa o la Administración muestran su predisposición a escuchar a sus usuarios, y éstos la perciben como cercana, transparente y accesible". Pero, "ojo, que no perdamos el foco: la estrategia no la deben marcar los fans, tiene que ser siempre la empresa quien la decida", alerta Xavier Berneda, director de marketing de la empresa de calzado deportivo Munich.

También hay razones para no estar en Facebook, explican las socias de Malabars. Por ejemplo, cuando se trata de una empresa cuyos clientes son otras empresas (un b2b), es más difícil llegar por esta vía al interlocutor adecuado. O cuando "una empresa, por su filosofia, no esté dispuesta o preparada para recibir críticas de forma pública".

Y hay cosas que una empresa nunca debe hacer en las redes sociales. "No polemizamos ni discutimos", dice Montes. "Sería contraproducente. Si detectamos a alguien que se queja de nosotros, nos presentamos para ofrecernos a escucharle en privado. Hay que distinguir muy bien qué se puede decir en público y qué no".

Las áreas de marketing, de producto, es donde ahora las empresas experimentan. Pero las redes sociales pueden servir para mucho más. Genís Roca apunta que "en finanzas, pueden servir para investigar a proveedores, prevenir morosidad de clientes. En recursos humanos puedes buscar candidatos, detectar problemas de clima laboral...". De hecho este uso ya está consolidado. Una encuesta (Career Enlightenment) asegura que en 2011 el 89% de las empresas habrán usado LinkedIn, Facebook... para buscar empleados, y 14,4 millones de personas las han utilizado para encontrar su último trabajo (no lo explicita, pero probablemente sea en EE.UU.). Aunque son un arma de doble filo: se usan para contratar, pero también hemos oído muchos casos de despidos por decir o enseñar lo que no debía en Facebook...

Porque el 2.0 de las redes sociales lo que aporta es una interacción que no es otra cosa que un contacto entre personas. Y en la actual efervervescencia de las redes sociales se vive un notable caos, el que provoca que todavía no se hayan establecido estándares, y sea cada usuario, de forma individual, quien determine el grado de uso personal/profesional de su avatar. Por eso en el muro de Facebook o el Timeline de Twitter se mezclan esas entradas de "#estoy tomando un café con @fulanito en @talsitio" (realmente, ¿me interesa saberlo?), con los mensajes corporativos, los flashes de actualidad, los artículos en profundidad, las reflexiones sarcásticas de genios anónimos o las meteduras de mata de celebrities. No es tan extraño que, con este mezclum, empresas y personas, no sepan cómo manejarse.

Moritz: Un solo fan conquistó a 4.000

El grupo de fans de Moritz en Facebook no lo creó la empresa, sino que fue un fan, de forma espontánea, quien lo hizo. Y cuando Moritz aterrizó de forma corporativa en la red, el fan les cedió el grupo (gratuitamente. aseguran). Entonces ya tenía 4.000 amigos.

La compañía cervecera barcelonesa está presente en Facebook y en Twitter, pero también en Flickr, Foursquare, Youtube e Instagram. En todos los canales, "tenemos seguidores muy activos, que participan e interactuan mucho y muy a menudo", explica la empresa. "Tenemos fans de calidad, por lo que no nos preocupan las cifras de crecimientos de fans, sino las interacciones reales que tenemos con ellos".

A través de estas redes sociales, Moritz ofrece a sus seguidores participar en acciones que patrocina (como el Festival de Cinema de Sitges), pero también "comunicamos qué somos y qué hacemos", como la campaña que les llevó a Bruselas para entregar cerveza etiquetada en catalán a los europarlamentarios. Y ha lanzado el #trwitter, un concurso de recetas de tortilla en 140 caracteres, para ganar una cena en el bar Velódromo.

Banc Sabadell: El taxista que vale por diez

"Sigo innovando @bancoherrero me ofrece el primer Terminal para taxista para pago con tarjeta TPV portatil Y sin papel: firmas en la pantalla". Con este mensaje en Twitter, un taxista asturiano anunciaba el producto que contrató con el Sabadell: luego hizo un vídeo, lo colgó ... y diez taxistas, seguidores de Twitter, fueron al Herrero a contratar el servicio. "Permite difundir acciones para ganar clientes: un cliente contento es un prescriptor" y en la red su efecto se multiplica, explica Pol Navarro, director de canales del Banc Sabadell.

"La gente que está en la red espera que le aportes algo, no lo siente como una publicidad invasiva", dice Miquel Montes, director general del Sabadell. "Tenemos una tradición reconocida de servicio al cliente y ahora la hemos trasladado al 2.0", añade. "Las redes sociales ponen a personas a tu disposición". La estrategia está en manos de los departamentos de cumplimiento normativo, de atención al cliente... Todos los mensajes corporativos llevan las iniciales para identificar a la persona que lo emite. "Y ahora el debate está en si la gente de las oficinas también se pone en la red", dice Montes.

Sita Murt: Estilismos y concursos

La empresa de moda Sita Murt tiene página web, tienda electrónica (desde hace un año), un blog, página de Facebook y cuenta de Twitter. Lo gestiona de forma interna el departamento de comunicación, con una community manager. Tienen un plan de comunicación 2.0 paralelo al de la comunicación convencional. "El objetivo último es interactuar con esas personas que han elegido seguirnos", explican.

"En la web proponemos un lookbook con propuestas de combinaciones de nuestras prendas, y las clientas van a las tiendas a buscarlas: ese jersey combinado con ese pantalón que han visto". También cuelgan las fotos y el video del desfile... En el blog, explican los valores de la marca a través de cosas que pasan en el mundo. En su Facebook, se cuenta lo que le sucede en el día a día de la marca, también se proponen estilismos, se sortean entradas para sentarse en el front row del desfile, "conseguimos el feedback de las clientas, nos dicen lo que más les gusta, nos preguntan". Cada canal tiene su propio código. "En Facebook es importante no ser repetitivo, en Twitter puedes emitir más cantidad de mensajes".

Munich: ¿Cómo quieres tu zapatilla?

"Antes era imposible saber qué pensaba el consumidor final. De por medio estaba el director comercial, el representante, el distribuidor, la tienda, el dependiente... La información llegaba difusa, y las buenas noticias no llegaban nunca", dice Xavier Berneda, director de marketing de Munich. "Ahora sabemos mucho mejor cómo actuar sobre una colección: hemos tomado decisiones de modelaje, colores, productos que descatalogar, sobre cómo comunicamos". La firma de calzado de moda es especialmente activa en el mundo digital. "Gran parte de nuestro marketing está basado en el 2.0, y siempre hemos ido un poco por delante". El resultado de esta estrategia es que "en reconocimiento estamos entre las 25 primeras marcas de calzado del mundo".

En Facebook, Munich tiene más de 128.00 amigos: les informa de novedades de producto, convoca concursos...y moviliza fans: 8.000 asistieron al último mercadillo Munich organizado en Capellades. Y a través la web MyWay ha vendido en el último año 9.000 pares de zapatillas personalizadas a Tailandia, Argentina, Australia o Rusia.

Redes sociales corporativas

"La siguiente gran ola serán las redes sociales corporativas" asegura Lluís Font, consejero delegado de Zyncro, empresa que desde Barcelona desarrolla este concepto para todo el mundo. "En cuatro años todas las empresas tendrán una red social interna. Las ventajas son claras: control de la información y facilidad para comunicar; mejora de la productividad, trabajo en equipo, colaboración; mejora el sentimiento de pertenencia de los empleados, y eso incide en el clima laboral y en el trato al cliente".

Sólo el 12% rentabiliza la web

El 54% de las empresa españolas tiene página web, pero sólo el 12% la rentabilizan. Lo dice un estudio de la Fundación Banesto sobre el uso de las redes sociales en pymes. Dice que el 45% de usuarios de Facebook siguen al menos a una o dos marcas. Que el 60% de las marcas usan Facebook como herramienta de branding, o que el 34% mantienen canales propios en Youtube para estar en contacto con su público. Unas cifras muy optimistas, que seguro que se justifican por la elección de la muestra.

FUENTE :http://www.lavanguardia.com/tecnologia/20110925/54221832419/necesita-mi-empresa-estar-en-facebook-y-en-twitter.html
#40769
Noticias / Induc Set
24 Septiembre 2011, 23:35 PM
BitDefender, galardonado proveedor de innovadoras soluciones de seguridad para Internet, ha localizado una nueva versión del virus Induc Set que además de ser mucho más peligrosa que las anteriores versiones, se está propagando rápidamente.

Mientras que la versión anterior de Induc Set sólo infectaba aplicaciones creadas con ciertos compiladores, el nuevo ejemplar es capaz de infectar cualquier archivo ejecutable que encuentre en el PC. Además, es capaz de "saltar" de un ordenador a otro a través de los medios de almacenamiento removibles como pendrives, discos USB o tarjetas de memoria.

Igualmente, Cada vez que el usuario trata de abrir uno de los programas infectados, el virus descarga otro código malicioso. Entre ellos, un keylogger destinado a robar las contraseñas tecleadas por el usuario en su ordenador y un backdoor que abre un puerto en el equipo y permite al creador del malware tomar el control del mismo.

"Una de las peores cosas de los virus es el hecho de que puedes tener un sistema perfectamente limpio y, en un segundo, es posible que tengas infectado la mayoría de los archivos ejecutables", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade. "esta nueva variante se está propagando a través de portales de descargas, sobre todo, entre usuarios que buscan compiladores como Delphi o los desarrollados por RAD Studio".

Para ayudar a los usuarios que ya hayan sido afectados por este ejemplar, BitDefender ha desarrollado una herramienta gratuita que lo elimina sin que el usuario pierda ningún dato. Se puede descargar desde las siguientes URLs:

versión de 32-bit: http://www.malwarecity.com/community/index.php?app=downloads&showfile=33

versión de 64-bit http://www.malwarecity.com/community/index.php?app=downloads&showfile=32

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/induc-set
#40770
Noticias / IPCop 2.0.0 anunciado
24 Septiembre 2011, 23:31 PM
Algunos recordaréis el tutorial publicado en Linux Zone en el que se explicaba cómo proceder para montar con IPCop tu propio firewall por hardware, junto a una serie de addons que lo dotaban de mayor versatilidad como, por ejemplo, proxy caché o url filter. Podéis leerlo aquí (1ª parte) y aquí (2ª parte). Ese tutorial se hizo en base a una versión anterior a la muy esperada v. 2.0.0, anunciada ayer. ¿Qué hay de nuevo en la 2.0.0? Veamos...



(Clic para ampliar)





Entre las novedades destacadas, incluida una renovada interfaz web, encontraremos:

- Programación de acciones: algo más que la anterior programación de apagado automático. Podremos cerrar o abrir la conexión a la Red, reiniciar el sistema, forzar la actualización de DynDNS o la comprobación de actualizaciones del SO.

- Mayor información, por defecto, en el menú Status: información del sistema, de la red, del tráfico, del proxy y del firewall.

- Mejoras en la administración del servicio de proxy y simplificación de la página de configuración del DHCP Server.

- Se ha cambiado la página de configuración del cortafuegos, simplificando el acceso a funciones como la configuración de reglas del cortafuegos o de creación de grupos para aplicación global de determinados servicios, por ejemplo.

- OpenVPN server ha sido añadido como alternativa adicional a IPSec.

Atención: es recomendable probar esta nueva versión en pre-producción para comprobar la compatibilidad de los addons ya que se advierten algunas incompatibilidades con la v. 2.0.0 hasta que éstos sean actualizados.

Podéis leer la descripción completa de novedades aquí. Zona de descarga, aquí.

El que escribe estas líneas lleva más de un año usando IPCop en un viejo PC con renovada juventud, sin mayor sobresalto, y con un resultado excelente tanto en lo referente a la seguridad como a la velocidad de navegación de toda mi LAN. Espero que la v. 2.0.0 sea tan o más buena que su antecesora.

Homepage: ipcop.org.

FUENTE :http://www.linuxzone.es/2011/09/24/ipcop-2-0-0-anunciado/