Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40816
Publicado el 20 de septiembre de 2011 por Jaime Domenech

Según un estudio de la Universidad de Utah, un nuevo sistema basado en tecnología inalámbrica permitirá medir las frecuencias de respiración de los pacientes sin que sea necesario tener un tubo o cable conectado al paciente.

El sistema ideado por los ingenieros americanos se basa en una red de 20 nodos con sensores receptores de radio que se entrecruzan a través de la cama.

Una de las ventajas de la tecnología es el coste, ya que los receptores que emplea se basan en los que utilizan las redes de ordenadores y por ello su precio sería inferior al de los actuales aparatos de monitorización de la respiración.

Varios de los usos sugeridos para el sistema estarían en pacientes en procesos post-operatorios, niños con riesgo de muerte súbita o personas que sufren apnea del sueño, pero también serviría en otras situaciones como la detección a distancia de ladrones o saber cuando hay personas retenidas como rehenes.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/09/20/una-nueva-tecnologia-inalambrica-puede-ayudar-a-los-hospitales.html
#40817


Movistar se ha convertido en el único operador que ofrece banda ancha que recibe el aprobado (un 5,9 sobre 10) de sus usuarios. Yoigo se mantiene en zona de suspenso y Vodafone y Orange, que hasta ahora aprobaban, también caen por debajo del 5. En precio suspenden todas.

La Asociación de Internautas (AI) ha realizado su segundo estudio sobre la 'Calidad de los accesos de la banda ancha móvil', basándose en 40.660 encuestas realizadas desde el mes de mayo.

Del total de operadores que ofrecen acceso a Internet desde el móvil, Movistar reúne el 40% de las respuestas, Vodafone el 27%, Orange el 19% y Yoigo casi el 5,5%. El resto de operadores ( Ono, Jazztel, R, etc.) no reúnen respuestas suficientes, ya que entre todos ellos agrupan el 8,7%.

En relación con el anterior estudio, la asociación concluye que los usuarios se vuelven más exigentes con los operadores a consecuencia de la crisis y les bajan la puntuación.

De esta forma, en cuanto a la valoración de los operadores destacan la pérdida 4 centésimas para Yoigo que repite en zona de suspenso, mientras que Vodafone y Orange entran en la misma al registrar descensos de puntuación de 0,8 y 0,4 puntos. Todos ellos se quedan en el entorno de los 4,8 sobre 10.

Sólo Movistar, entre los operadores con muestra suficiente, consigue aprobar, logrando una puntuación de 5,9, lo que representa un descenso de 0,26 puntos respecto al estudio de 2010.

PRECIOS.

La Asociación de Internautas recuerda que los precios de la conexión y de los dispositivos, "constituyen un elemento crítico en la opinión de los usuarios".

A diferencia del pasado año, en el que los usuarios aprobaban los precios de conexión, en el estudio actual, todos los operadores suspenden, con descensos que oscilan entre el tercio de punto y las 0,66 centésimas. Movistar y Yoigo se aproximan a los 4,75 puntos, mientras que Vodafone y Orange se mueven en los 4,5.

En cuanto a la modalidad de pago, desciende 8 puntos el número de usuarios que declara estar adscrito al sistema de pago por consumo, hasta el 14,5 por ciento. De esta forma, la tarifa plana se afianza como la opción preferente, con una cuota que pasa del 76% al 85%.

FUENTE :http://www.noticiasdot.com/wp2/2011/09/20/slo-la-banda-ancha-de-movistar-recibe-el-aprobado-de-los-usuarios/
#40818
Noticias / Un juego que supera a los científicos
20 Septiembre 2011, 21:42 PM
Gracias a los participantes del programa en internet Foldit, unos investigadores han logrado resolver la configuración de una enzima de un retrovirus.

Los jugadores en internet del programa Foldit han logrado solucionar un problema de la biología que traía de cabeza a los científicos desde hace más de diez años: resolver la estructura tridimensional de una encima concreta de un retrovirus similar al VIH. Y los voluntarios lo han logrado en tres semanas. "Queríamos ver si la intuición humana puede tener éxito donde los métodos automáticos han fallado", explica Firas Khatib, bioquímico de la Universidad de Washington (EE UU).

Los científicos, dirigidos por David Baker, querían determinar la estructura exacta, tridimensional, de una enzima, del tipo de las proteasas retrovirales que tienen un papel clave en la maduración y proliferación de los retrovirus, lo que abriría la perspectiva de identificar nuevas dianas para fármacos.

La descripción -y el diseño- tridimensional de moléculas de interés biológico es una tarea difícil, que suele exigir el uso de potentes ordenadores para representar cómo los componentes de las mismas se van plegando. En el caso de la enzima del retrovirus, Baker y sus colegas pensaron que seria una buena idea recurrir a ese Foldit, desarrollado por investigadores de la misma Universidad de Washington.

Los jugadores, ante el reto, parten de las cadenas de aminoácidos conocidos de la enzima y van rotándolas y plegándolas, sólo limitados por las reglas de la física y la química, y atendiendo a los requerimientos energéticos del sistema. Es como un rompecabezas en 3D en el que se van resolviendo estrategias de configuración. Foldit no pretende solo utilizar la capacidad de cálculo de ordenadores privados, como otros programas de colaboración con la ciencia, sino implicar también al usuario, su capacidad, su intuición y su suerte. Sobre los modelos generados por los jugadores, los científicos trabajan para irlos refinando hasta obtener esa configuración tridimensional buscada.

Foldit surgió en 2008 con la idea de "utilizar la capacidad de razonamiento espacial de las personas, algo en lo que no son muy buenos los ordenadores", explica Seth Cooper, investigador la Computación de la Universidad de Washington. "Los juegos proporcionan el marco para aunar las capacidades de los ordenadores y de los humanos".

La configuración tridimensional definitiva de la enzima se ha presentado en la revista \Nature Structural &Molecular Biology\ y los jugadores de Foldit que dieron con la mejor solución son coautores del artículo correspondiente, junto con los científicos.

"La ingenuidad de las personas que usan estos juegos es una fuerza formidable que, si se dirige debidamente, puede ser utilizada para resolver muchos problemas científicos", dice Khatib en un comunicado de la Universidad de Washington.

FUENTE :http://www.elpais.com/articulo/sociedad/juego/supera/cientificos/elpepusoc/20110920elpepusoc_10/Tes
#40819
Publicado el 20 de septiembre de 2011 por Jaime Domenech

Microsoft ha llegado a un acuerdo con Casio por el que la marca japonesa deberá pagarle una cantidad como compensación por haber empleado el kernel de Linux en alguno de sus dispositivos.

La compañía de Redmond considera que Linux viola algunas patentes de su portafolio y por esa razón está obligando a las empresas que usan el sistema operativo de código abierto en sus productos a pagar una tarifa.

Conviene aclarar que aunque Casio sea sobre todo conocida en España y Latinoamérica como fabricante de relojes, la empresa japonesa es uno de los principales fabricantes de terminales industriales para almacenes, sistemas de venta para tiendas y sistemas de información financiera.

Más allá de la presunta violación de patentes, lo cierto es que en el caso que nos ocupa esos dispositivos de Casio tienen embebidas versiones de Windows y constituyen un importante negocio en el que Microsoft no quiere perder cuota de mercado a manos de Linux.

De momento la suma exacta que Casio ha tenido que pagar a Microsoft permanece en secreto, y por tanto no se ha desvelado ningún detalle económico del acuerdo.

vINQulos
thinq.co.uk

FUENTE :http://www.theinquirer.es/2011/09/20/casio-debera-pagar-a-microsoft-por-usar-linux-en-algunos-de-sus-productos.html
#40820
Hace unos días la ministra de Cultura, Ángeles González-Sinde, anunció que pase lo que pase tras las Elecciones Generales del 20-N abandonará la política para volver al mundo del cine. Todo apunta a que tras una polémica gestión, la política dirá adiós sin haber cumplido una de sus promesas: la reforma del ilegalizado canon digital.

El Festival de Cine de San Sebastián comenzó con la demostración de la inutilidad de la futura Ley Sinde con la que la ministra de Cultura pretende acabar con las páginas web de enlaces en Internet. Apenas unos días más tarde, quién sabe si motivada por el ridículo en que quedó uno de los pocos proyectos creados por la política, Sinde anunciaba que dejaría su puesto tras el 20-N aunque fuese el PSOE el partido vencedor en las urnas.

Son dos meses el plazo que resta hasta los comicios y a tenor del ritmo seguido en el último año, Sinde no cumplirá con la prometida y necesaria reforma del canon digital. Recordemos que se cumple casi un año (11 meses para ser más concretos) desde que el Tribunal de Justicia de la Unión Europea (TJUE) declarase este gravamen ilegal en su actual aplicación en nuestro país por aplicarse de una forma arbitraria y abusiva.

En las semanas siguientes a la sentencia del TJUE, no fueron pocos quienes aplaudieron la decisión salvo aquellos que habían defendido a ultranza esta tasa impuesta a soportes y dispositivos electrónicos para compensar a los artistas por el derecho de los ciudadanos a la copia privada. En los días posteriores al fallo, una ya cuestionada Sinde evitaba posicionarse respecto al mismo. Sin embargo, días más tarde, lejos de entonar el mea culpa, la ministra mostraba su apoyo al canon y afirmaba que suprimirlo equivaldría a limitar la difusión de la cultura.

Con estas declaraciones quedaba evidente una postura que se mantuvo en el discurso de González-Sinde en los meses posteriores. Con el inicio del nuevo año comenzaron las reuniones entre las distintas partes implicadas (salvo los ciudadanos, principales afectados por el pago de la tasa) señalando un plazo de tres meses para una reforma que nunca llegó a producirse.

Interminables meses de espera y excusas

En marzo de este año la Audiencia Provincial de Barcelona ratificaba la sentencia que absolvía a la tienda de productos informáticos Padawan y la eximía del pago del canon teniendo en cuenta lo decidido en Europa. A los pocos días, la ministra se posicionaba junto a las gestoras como la SGAE en la defensa del canon y afirmaba que el Ejecutivo pronto retocaría los "defectos de forma" del gravamen.

Las semanas se sucedieron y volaron las excusas por parte de González-Sinde ante el retraso por la esperada modificación. En junio aludía al "perfeccionismo de este Gobierno" para justificar el aplazamiento. Un mes más tarde estalla el escándalo en la SGAE por la trama de corrupción y desvío de fondos millonarios en el seno de la entidad. Esto servía para que los políticos anunciasen la reforma del canon aunque Sinde pedía paciencia.

Con este panorama llegamos al actual mes de septiembre, Sinde anuncia su marcha y el canon sigue sin haber sido reformado. Dos meses restan para que desaparezca del mapa político y mucho nos tememos que habrá que seguir esperando para que la tasa se modifique. Eso sí, como "regalo" tras su marcha, la ministra nos dejará la censora Ley Sinde y un imborrable recuerdo del claro ejemplo a no seguir en el mundo de la política.

FUENTE :http://www.adslzone.net/article6891-sinde-se-marchara-sin-haber-reformado-el-canon-como-prometio.html
#40821
Google ha confirmado que su red social Google+ abandona la fase de prueba y se abre para que cualquier usuarios pueda utilizar el servicio. La compañía ha explicado que después de algo menos de 90 días y 100 novedades en su servicio, Google+ está preparada para recibir a todo el mundo.

"Todavía nos queda por hacer pero, con las mejoras que hemos introducido hasta el momento, estamos listos para pasar del período de prueba a la fase beta e introducir nuestra funcionalidad número 100: la entrada libre", confirman en el blog de Google.

Hace 12 semanas que Google estrenaba su red social. La compañía consiguió generar un gran interés y ha ido aumentando sus usuarios de forma progresiva. A lo largo de las doce semanas que ha durado esta fase, el acceso ha estado limitado por invitaciones. En todo ese tiempo, la compañía ha ido perfeccionando su servicio, incluyendo novedades como los juegos.

Las pruebas han terminado y Google+ se abre al mundo. La compañía ha informado en su blog oficial que su red social ya está disponible para cualquier usuario. Google abre su servicio para que cualquiera pueda abrir una cuenta y comenzar a utilizar Google+. Según la compañía, se trata de la novedad numero 100 que introduce en su servicio.

"El proyecto Google+ ha estado en período de prueba menos de 90 días. Aunque Google+ acaba de nacer, hemos logrado que compartir en Internet sea como compartir en la vida real", escribe la compañía en su blog.

Durante su corta vida, Google+ ha conseguido el reconocimiento de los usuarios. Su sistema para compartir, organizado por círculos, se ha convertido en un referente y parte de sus iniciativas han tenido respuesta de su principal rival, Facebook. La apertura de Google+ pone a la red social de forma definitiva en el mercado, dispuesta a competir con los servicios ya establecidos. Las pruebas han terminado y es la hora de ver el verdadero potencial de Google+.

FUENTE :http://www.iblnews.com/story/64636
#40822
Publicado el 20 de septiembre de 2011 por Helga Yagüe

Cada vez es más frecuente que los usuarios accedan a servicios de banca online desde sus smartphones y tablets, los ciberdelincuentes lo saben y por eso han diseñado una variante de SpyEye capaz de interceptar los datos en dispositivos Android.

Se trata del troyano Spitmo que logra colarse en los teléfonos y tablets Android a través de falsas páginas web que simulan ser los sites de las principales entidades bancarias.

Cuando el usuario visita esta página falsa aparece un mensaje en el que se le insta a descargar una aplicación de seguridad con el objetivo de evitar la intercepción de mensajes. Si el internauta no se percata de que la web que está visitando no es realmente la de su banco y accede a instalar la aplicación, Spitmo tiene todas las de ganar ya que tendrá vía libre para introducirse en el dispositivo.

Una vez que el troyano ha logrado entrar en el sistema comienza a interceptar todos los SMS que recibe el usuario, también los que le envía su entidad bancaria para verificar la identidad del usuario y recibir su autorización cuando se realizan operaciones.

De esta forma, Spitmo es capaz de obtener datos personales relativos a los servicios de banca online de sus víctimas y enviarlos a servidores externos.

Este troyano es una variante de SpyEye, un malware para PC conocido por su capacidad para "robar datos de operaciones bancarias online y engañar a los usuarios, haciéndoles creer que están realizando operaciones válidas, pero que terminan con el dinero en las manos de los ciberdelincuentes", según explican los expertos en seguridad de ESET.

vINQulos

ESET

FUENTE :http://www.theinquirer.es/2011/09/20/alertan-de-spitmo-un-troyano-bancario-para-android.html
#40823
Hace campañas contra el maltrato animal mientras mata al 94% de los animales domésticos dejados a su cargo.

La página mezclará contenidos "no recomendados para menores de edad" e imágenes descriptivas que muestran a animales sufriendo. "Escuchamos que los dominios .xxx iban a estar disponibles y pensamos que sería una manera muy efectiva de seguir llamando la atención sobre el maltrato animal", explicó a Efe la responsable de campañas de PETA, Lindsay Rajt, que puntualizó que la página estará lista entre noviembre y diciembre de este mismo año.

El registro de dominios .xxx, creados para designar en internet a las páginas web de contenido adulto, se puso en marcha el 7 de septiembre tanto para las marcas registradas de la industria pornográfica como para aquellas compañías ajenas a este negocio que deseen proteger su marca o potenciarla, como es el caso de PETA.

La asociación Personas a Favor de un Trato Ético a los Animales (PETA, por sus siglas en inglés) es conocida por sus polémicas campañas, que incluyen a menudo alusiones sexuales explícitas o guiños al mundo de la pornografía, con la intervención de modelos de Playboy como Pamela Anderson.

Sin embargo, la atención mediática que recibe no parece estar acompañada de una preocupación real por los animales. Según cifras públicas, PETA mata a prácticamente todos animales domésticos dejados a su cargo. Un informe de una asociación de consumidores estadounidense reveló que la protectora mató al 94% de los perros y gatos que se dejaron a su cuidado durante 2010. "Parece que PETA se preocupa más por financiar sus campañas mediáticas que por encontrar hogares adecuados para estos perros y gatos", afirma el director ejecutivo del Center for Consumer Freedom (CCF), David Martosko.

PETA también ha sido acusado de hacer campaña en favor de los derechos humanos a costa de explotar a las mujeres. Después de pagar por un cartel en el que se mostraba a una mujer obesa con el mensaje: "Salva las ballenas. Pierde la grasa (haciendo un juego de palabras con lloriquear). Hazte vegetariana", se creó un grupo en Facebook llamado Mujeres de Verdad contra PETA. Hay otro grupo en esta red social llamado "Veganos (y vegetarianos) contra PETA", informa Reuters.

Además de vídeos, textos y fotografías creados expresamente, la web se nutrirá de materiales de campañas anteriores de la asociación, como "Prefiero ir desnudo antes que vestir pieles de animales", una de las más exitosas. Personajes tan populares como las actrices Eva Mendes o Kim Basinger o la modelo Christy Turlington han posado desnudas para esta campaña, que también le ha granjeado críticas a la organización, ya que la mayoría de sus protagonistas son mujeres que posan en actitud erótica.

"PETA es extremadamente hipócrita", dijo Jennifer Pozner, directora ejecutiva de la organización neoyorquina Women In Media & News. "Han utilizado de manera consistente el sexismo activo como su estrategia de marketing para atraer la atención. Su utilización del sexismo se ha vuelto más extrema y más degradante", agregó.

La responsable de campañas de PETA destacó que el objetivo de los anuncios es "llamar la atención para ayudar a los animales", y recordó que en esta han participado también hombres como el bajista del grupo Guns N' Roses, Duff McKagan, o el exjugador de baloncesto Dennis Rodman, entre otros.

FUENTE :http://www.libertaddigital.com/internet/2011-09-20/la-protectora-peta-creara-una-web-pornografica-para-fomentar-el-veganismo-1276435834/
#40824
Vuelta de tuerca a las leyes antidescargas que persiguen a los usuarios de redes P2P. Según hemos conocido, el Gobierno italiano pretende lanzar una de las legislaciones más severas al respecto, reduciendo los conocidos "tres avisos" para proceder a la desconexión automática del usuario si es denunciado por infringir el copyright.

Nueva muestra de la pérdida del rumbo que sufre la clase política a la hora de perseguir las descargas en Internet. Varios países han aprobado ya sus leyes de "tres avisos" como el caso de Francia, Reino Unido o más recientemente Nueva Zelanda. Sus resultados: un auténtico fracaso como incluso se ha llegado a admitir desde el país vecino.

Italia se suma ahora a la lista de países que quiere luchar contra la llamada "piratería" disparando directamente sobre el internauta que descarga contenidos protegidos con derechos de autor. No obstante, y a tenor del nulo éxito de las leyes de estos países, la norma italiana será más severa. Como explica Paolo Brini, de AIR VPN, "a cualquier ciudadano se le podría prohibir el acceso a Internet si un titular de derechos de autor notifica a su operador una infracción del copyright desde su conexión".

Estamos por tanto ante la que ya se empieza a considerar una ley "one strike" en contraposición a los "three strikes" ("tres avisos") de las citadas normas antidescargas. Propuesta por Elena Centemero, diputada italiana e integrante de la Comisión de Cultura y Ciencia, la ley empieza a ser conocida por el apellido de la política, como sucede en España con la Ley Sinde promovida por la todavía ministra de Cultura, Ángeles González-Sinde.

Entre lo más preocupante del proceso propuesto en Italia encontramos que las desconexiones están fuera del ámbito judicial y la indefensión del usuario es total. Los operadores, además, incluirán a los acusados en una lista negra e introducirán filtros que bloqueen el acceso a redes donde circula material protegido con derechos de autor, siendo las redes P2P como BitTorrent las perjudicadas, a pesar de que también circula contenido sin copyright. De no hacerlo, los operadores podrían ser tambén acusados.

Sin duda, una de las propuestas más irracionales que hemos conocido en los últimos meses dado cómo se pasa por encima del derecho a la libertad de expresión y de la presunción de inocencia, utilizando como estandarte la censura en Internet. Se desconoce cuándo aprobaría el Gobierno de Silvio Berlusconi esta medida, pero esperemos que de hacerlo finalmente, el resto de países no intenten imitarlo si quieren respetar los derechos de sus ciudadanos.

FUENTE :http://www.adslzone.net/article6888-proponen-una-ley-para-desconectar-al-usuario-de-p2p-sin-dejarle-demostrar-su-inocencia.html
#40825
Publicado el 20 de septiembre de 2011 por Helga Yagüe

El grupo Anonymous ha publicado en la red un mensaje en el que advierten de que divulgarán antes de las próximas elecciones "documentación reservada" relacionada con los atentados del 11 de marzo y con el caso Faisán.

Hace algunos días este grupo logró acceder a la base de datos confidencial de la Policía Nacional. Poco después se divulgaron en la red datos de varios policías que trabajan como escoltas del presidente del Gobierno, José Luis Rodríguez Zapatero. En ese momento se inició una investigación para determinar el alcance de la intrusión en los sistemas de la Policía Nacional.

Pero las filtraciones han continuado con la divulgación de nombres, apellidos, números de DNI y categoría de diez agentes del Grupo Especial de Operaciones (GEO).

También han dirigido un mensaje a Elvira Tejada, fiscal para la lucha contra la delincuencia informática: "Estimada fiscal, en breve obtendrá documentación reservada. Caso 11M". El grupo afirma estar en posesión de "un dossier, un informe versión borrador y un informe definitivo" sobre los terribles atentados que sacudieron Madrid el 11 de marzo del 2004.

Advierten de que dichos documentos serán publicados días antes de las elecciones del 20-N "si no existe una diligencia sobre la documentación reservada". Así mismo, el grupo anuncia su intención de divulgar información sobre el caso Faisán.

En el mensaje también hay críticas contra el candidato socialista, Alfredo Pérez Rubalcaba, al que instan a "explicar la violencia policial, manipulación de informes y pruebas, expediente al policía que apoyo el 15M".

vINQulos

Europa Press

FUENTE :http://www.theinquirer.es/2011/09/20/anonymous-amenaza-con-desvelar-secretos-del-11-m.html
#40826
Publicado el 20 de septiembre de 2011 por Helga Yagüe

La firma Mitsubishi Heavy Industries (MHI), el mayor fabricante armamentístico de Japón, reconoce que parte de la información que almacenaban en sus sistemas ha sido robada por medio de un ataque informático lanzado contra sus servidores.

Los portavoces de MHI han reconocido que 80 de sus servidores están infectados con varios virus informáticos, además han explicado que en algunos de estos servidores se almacenaba información sensible sobre submarinos, misiles y centrales nucleares.

Al parecer, una de las amenazas es un troyano capaz de enviar datos de los equipos afectados a servidores remotos.

"Se ha filtrado alguna información de sistemas, como direcciones IP, y eso ya es bastante espeluznante", explica un portavoz de Mitsubishi Heavy, "no podemos descartar más filtraciones de información, pero hasta ahora los datos cruciales de nuestros productos o tecnologías se han mantenido a salvo".

Por su parte el grupo Ishikawajima-Harima Heavy (IHI) que fabrica material para centrales nucleares, denuncia que durante los últimos meses se han visto invadidos por oleadas de correos electrónicos maliciosos, aunque por el momento no hay que lamentar daños mayores.

Algunos analistas sospechan que estos ataques podrían haberse originado en China ya que ambos grupos son proveedores del Ministerio de Defensa de Japón.

Las autoridades niponas han pedido que se refuerce la seguridad de los sistemas informáticos de este tipo de industrias estratégicas mientras tratan de averiguar el origen de los ataques por medio de una investigación.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2011/09/20/el-mayor-fabricante-de-armas-de-japon-sufre-un-ciberataque.html
#40827
El pasado 2010 se anunciaba el acceso a la banda ancha de 1 mega como parte del servicio universal. Con un año de retraso sobre los planes iniciales, se acerca el plazo en el que se comenzará a ofrecer un servicio en el que se obligará a los operadores a dar al usuario una velocidad real de conexión.

La Comisión del Mercado de las Telecomunicaciones (CMT) ha dado nuevos detalles sobre la banda ancha universal que comenzará a ofrecerse a partir del próximo 2012. Con el fin de ofrecer una conexión de calidad a un precio asequible a todos los ciudadanos con independencia de la zona en la que residan, será en marzo del próximo año cuando se activen las primeras conexiones de este servicio.

En el plazo de un mes (en concreto hasta el 17 de octubre), los operadores de banda ancha que deseen prestar el servicio presentarán sus ofertas, en las que remarcarán el precio que pretenden cobrar por ello. Como requisito se pide a los operadores que garanticen una velocidad media de bajada mínima y real de 1 Mbps. Un mes más tarde, el 18 de noviembre, se conocerán los operadores designados.

Las compañías tendrán que tener lista su infraestructura para ofrecer este acceso universal a partir del 1 de enero de 2012 en un plazo de cinco años. Hay que remarcar que los operadores presentarán sus ofertas a nivel nacional o autonómico, como el caso de los operadores de cable, que actúan en un ámbito más regional salvo Ono.

Asimismo, hay que señalar que las conexiones podrán ser fijas o inalámbricas siempre que ofrezcan la citada velocidad real y cumplan con el resto de condiciones como "no incurrir en un tiempo de interrupción del servicio superior a 24 horas al mes" u ofrecer "tarifas especiales a determinados colectivos y una serie de servicios para usuarios ciegos, sordos o mudos".

Financiado tanto por las mensualidades que abonen los usuarios como por el Fondo Nacional de Financiación del Servicio Universal gestionado por la CMT, se trata de un primer e importante paso dado desde las instituciones para acabar con la llamada "brecha digital". Seguiremos atentos a los planes de los operadores y sus propuestas para prestar el servicio universal.

FUENTE :http://www.adslzone.net/article6887-el-acceso-a-internet-basico-en-espana-tendra-1-mega-de-velocidad-real.html
#40828
Publicado el 20 de septiembre de 2011 por Helga Yagüe

La Comisión Nacional de la Competencia ha decidido abrir un expediente sancionador contra Microsoft en España por considerar que la compañía "impide de de forma injustificada la reventa de licencias de software".

Este expediente tiene su origen en una denuncia presentada por la firma Elegant Business, en la que acusaban al gigante del software de violar las normas de la competencia que rigen en nuestro país al no permitir la reventa de su sistema operativo.

Las autoridades reguladoras de la competencia iniciaron una investigación en la que han determinado que Microsoft impide que se revendan las licencias de Windows sin un motivo justificado.

El comunicado emitido por Competencia también alude a la "posición de dominio" de Microsoft en el ámbito de los sistemas operativos para ordenadores personales.

De esta forma, la división española de Microsoft (y también a la irlandesa) habría infringido dos artículos de la Ley de Defensa de la Competencia y otras dos normas relativas a la competencia incluidas en el Tratado de Funcionamiento de la UE.

Las autoridades aclaran que "la incoación de este expediente no prejuzga el resultado final de la investigación" y abren un plazo de 18 meses para su resolución.

Este expdiente podría no ser el último que la CNC abre a Microsoft ya que hace algunas semanas la Organización de Consumidores y Usuarios pidió a este organismo que abriera una investigación para determinar si Microsoft abusa de su posición dominante en el mercado de portátiles de España.

Más información en Silicon News

FUENTE :http://www.theinquirer.es/2011/09/20/competencia-expedienta-a-microsoft-por-impedir-la-reventa-de-software.html
#40829
A principios de esta semana se hicieron públicas múltiples vulnerabilidades en software SCADA descubiertas por el reputado investigador Luigi Auriemma, con decenas de alertas de seguridad destapadas por durante los últimos dos años. Incluimos una curiosa prueba de concepto.

Los sistemas SCADA son sistemas de "adquisición de datos y control de supervisión", muy utilizados en infraestructuras críticas, industrias, laboratorios y almacenes. Son especialmente relevantes porque, un problema de seguridad en su software, implica un problema traducido a sistemas físicos críticos de control de funciones. Pueden usarse para controlar desde la temperatura de neveras industriales, hasta el suministro eléctrico de una central nuclear.

Ocho firmas han sido las analizadas, detectándose errores en sus servidores para la gestión remota de los sensores y alarmas SCADA, que en los peores casos pueden producir desde revelación de información sensible hasta denegaciones de servicio. Las siguientes versiones de software son las afectadas:

* Cogent DataHub 7.1.1.63: Denegaciones de servicio al puerto 80, 4052 y 4053 (SSL), salto de restricciones y revelación de información sensible a través de su servidor web.

* DAQFactory 5.85 build 1853: Denegación de servicio al puerto UDP 20034 para NETB.

* Progea Movicon / PowerHMI 11.2.1085: Denegaciones de servicio al puerto 808 de su servidor.

* Carel PlantVisor 2.4.4: salto de restricciones a través del servidor web.

* Rockwell RSLogix 19: Ejecución de código que afectan a los servicios "RsvcHost.exe" y "RNADiagReceiver.exe" a través del puerto 4446 y otros.

* Measuresoft ScadaPro 4.0: Denegaciones de servicio y salto de restricciones que afectan al servicio "service.exe" a través del puerto 11234.

* Beckhoff TwinCAT 2.11.0.2004: Denegación de servicio.

* BroadWin WebAccess Client 1.0.0.10: Denegación de servicio.

El propio investigador ha facilitado pruebas de concepto que demuestran las vulnerabilidades, por lo que se recomienda la actualización urgente de dichos sistemas.

En el blog del laboratorio de Hispasec hemos realizado una prueba de concepto sobre este tipo de vulnerabilidades:
http://blog.hispasec.com/laboratorio/391

José Mesa
jmesa@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4714
#40830


Empiezan a aparecer rastros de lo que podemos ver pasado mañana en el evento f8 de Facebook, donde la red social más grande del mundo suele presentar novedades. Según parece, Facebook presentará nuevos botones: "Leído", "Escuchado", "Visto" y algo así como un botón "Lo quiero". Parece como si el botón "Me gusta" quisiera disgregarse en varios, dependiendo del tipo de contenido que se publique.

No se sabe si el botón "Me Gusta" desaparecerá o si seguirá presente con todas estas nuevas opciones, pero lo cierto es que la información que pueden ofrecer todos estos botones puede ser muy útil tanto para las empresas que quieren información concreta de las tendencias de los usuarios como para la propia comunidad de miembros de Facebook. Por poner un ejemplo, el botón "Quiero" puede ser perfecto incluido a la información de un producto o servicio.

Desde All Things Digital, además, afirman que el eslogan que recorrerá el evento f8 será curiosamente "Lee. Mira. Escucha". Demasiada casualidad, ¿no? El jueves por la tarde estaremos atentos a los detalles que nos puedan decir acerca de estos nuevos botones y del resto de novedades que nos tengan que anunciar desde San Francisco.

Vía | TechCrunch
Imagen | Alan Levine

FUENTE :http://www.genbeta.com/redes-sociales/botones-botones-y-mas-botones-facebook-puede-anunciar-los-leido-escuchado-y-visto-en-el-evento-f8
#40831
Noticias / Layers, otra forma de navegar por la Red
20 Septiembre 2011, 02:40 AM
Inspirada en una revista para iPad, la aplicación agrega cualquier contenido

Circular por Internet se ha convertido en una especie de salvaje Oeste. Redes sociales, páginas de noticias, webs de compras, portales de vídeo, blogs... Organizar un menú de visitas es agotador. Las formatos RSS no lo agregan todo y la barra de favoritos se vuelve infinita. Marcos Cuevas cree tener la solución: "Proponemos personalizar la navegación en Internet, visitar cientos de sitios pero desde un mismo lugar, centralizar la experiencia en vez de saltar de web en web".

Su idea se llama Layers (capas, en inglés). Es una aplicación para Chrome, el navegador de Google, desde la que es posible suscribirse a cualquier página, pública o privada, e interactuar con ella. Una barra inferior muestra en pequeñas ventanas el flujo de contenido en tiempo real: tuits, mensajes en Facebook, la última hora en la actualidad política... Desde ahí podemos comentar en un diario digital, responder a un tuit o subir una foto. Todo el universo en línea reunido en una página.

"La forma en la que navegamos hoy en día es muy ineficiente, lo hacemos en árbol, una web nos lleva a otra y esta a otra, y así sucesivamente. Eso distrae. La navegación lineal, leer un contenido y luego otro como si fuera un libro, es más sencilla. Así lo hace Facebook, es parte de su éxito", explica Cuevas, ingeniero informático de 37 años y con 12 de experiencia como emprendedor. Con esta filosofía, Layers ha logrado 40.000 descargas en un par de meses. La mitad de quienes lo utilizan lo hace al menos durante 45 minutos al día.

La sede de la empresa está en Barcelona, pero la idea ha gustado en EE UU, donde ya tienen oficina (en San Francisco) y de donde provienen la mayoría de las descargas. Son 17 empleados y, si Cuevas acierta con las previsiones, podría dar la sorpresa. "En un año esperamos alcanzar dos millones de registros y facturar 9,5 millones de euros", dice despacio, como para creérselo.

La clave para conseguirlo, asegura, será el lanzamiento en octubre de Layers en iPad y tabletas Android, gratis y de pago, y las negociaciones que mantiene con The Boston Globe y otros editores norteamericanos para integrar el programa en sus webs. "Con él cualquier red de blogs o diario digital puede resaltar contenido adicional desde una página única, intercalar publicidad y permitir interactuar al lector".

Saltar a las tabletas llevará a Layers a competir con aplicaciones como Pulse y, sobre todo, Flipboard, una revista personalizada para el iPad, compuesta por los contenidos en línea y redes sociales favoritas de cada uno. "El problema de Flipboard es que solo te deja leer, no puedes interactuar con el contenido. Nosotros permitimos responder a tuits, escribir en Facebook y comentar noticias, todo sin salir del programa".

Con este proyecto Cuevas busca revancha. En 2003 fundó Acquamedia, un software que, instalado en el móvil, reconocía una canción en segundos. Era otra época, los teléfonos inteligentes no habían nacido, los operadores eran los reyes y al iPhone aún le quedaban años para ver la luz. No funcionó. "Llegamos demasiado pronto, mira Shazam, triunfa".

Luego vino Layers, en 2008, aunque la idea inicial fue otra. El software permitía realizar anotaciones sobre una página web y compartirla. Un concepto muy parecido al de Glass, la compañía de Joaquín Ayuso, co-fundador de Tuenti. Pero tampoco arrancó. En la Red, mientras unos son activos, el resto simplemente lee. En Twitter, menos de un 1% de tuiteros escribe la mitad de los mensajes. Con la lección aprendida dio el giro a Layers hace unos meses. Ahora llega el tercer asalto: convertirse en la mejor forma de navegar.

FUENTE :http://www.elpais.com/articulo/Pantallas/Layers/forma/navegar/Red/elpepurtv/20110918elpepirtv_1/Tes
#40832
Sentencian que el programa Excel 2007 no cumplía con las expectativas creadas, dado que hacían falta actualizaciones adicionales para su correcto funcionamiento | La resolución aprobada consiste en una sanción económica por 15.000 euros y en dar publicidad a esa decisión administrativa

La Agència Catalana de Consum de la Generalitat ha sancionado a la empresa de informática Microsoft Ibérica por "la presencia en el mercado de productos que incumplen las normas relativas a la calidad". La resolución aprobada consiste en una sanción económica por 15.000 euros y en dar publicidad a esa decisión administrativa.

Según publicó ayer el Diari Oficial de la Generalitat (DOGC), "el programa Excel 2007 no cumplía con las expectativas legítimas creadas, dado que hacían falta unas actualizaciones adicionales posteriores a la compra del producto para su correcto funcionamiento".

Fuentes de Microsoft Ibérica dijeron ayer que "la actualización de software a través de internet y mediante el uso de procesos automatizados de actualizaciones automáticas que no requieren la intervención del usuario es un procedimiento generalizado en la industria tecnológica".

Fuentes del organismo que dirige Alfons Conesa dijeron que con la resolución de ayer finaliza la vía administrativa. Microsoft dijo que está estudiando la resolución y no descarta llevar a cabo las acciones que correspondan, incluyendo, en su caso, el recurso ante los tribunales.

FUENTE :http://www.lavanguardia.com/economia/20110920/54218565804/consum-sanciona-a-microsoft-por-incumplir-las-normas-de-calidad.html
#40833
La Policía Nacional ha detenido a un joven de 24 años acusado de violar a una chica en Móstoles, tras lo que le envió varios mensajes a través de una red social simulando ser otra persona, lo que ha permitido a los agentes localizarle y arrestarle seis meses después.

Según ha informado la Jefatura Superior de Policía, el suceso ocurrió el pasado 19 de marzo sobre las siete de la mañana en un parque de Móstoles, donde una joven de la localidad de 19 años fue violada por un hombre que la asaltó por la espalda.

La joven facilitó sus datos en una red social a su agresor con el objetivo de poder contactar con él e identificarle y después interpuso la correspondiente denuncia ante la Policía Nacional.

Unas horas después de los hechos, la víctima recibió un mensaje en esa red social de una persona que no conocía y que se identificaba como una mujer, pero de la que ella sospechó, por lo que lo comunicó a la policía, que rastreó esa comunicación.

Con el correspondiente mandamiento judicial los agentes accedieron a la red social para obtener la información de las personas que se pusieron en contacto con la víctima y localizaron la IP -la dirección que identifica el acceso de cada ordenador a Internet- desde la que la víctima estaba recibiendo mensajes del sospechoso.

Los policías llegaron así al ordenador desde el que se habían efectuado esas comunicaciones y, tras ser identificado por la víctima, el supuesto agresor fue arrestado acusado de un delito de violación.

Se trata de M.A.A.C., de 24 años y vecino de la misma localidad de Móstoles.

La investigación ha sido desarrollada por la Policía Judicial de la Comisaría de Móstoles.

FUENTE :http://www.20minutos.es/noticia/1162641/0/detenido-violar-chica/contactar/internet/
#40834
La Policía usa más que nunca Twitter para luchar contra el crimen. A través de su cuenta de Twitter, la Policía Nacional pide a los usuarios 'retuits' para dar a conocer una página web y una dirección de correo en la que denunciar indicios de pornografía infantil. Precisamente gracias a la colaboración ciudadana, la Policía ha llevado a cabo una operación que se ha saldado con 13 detenciones.

Twitter se ha convertido en una herramienta de comunicación muy utilizada por la Policía. Su cuenta oficial ya tiene más de 35.000 seguidores y han publicado 1.303 'tuits'. El cuerpo de seguridad informa de detenciones u operaciones especiales a través de su cuenta oficial de la red de microblog. Su última iniciativa en este sentido ha sido potenciar la colaboración ciudadana para detectar y detener delitos de pornografía infantil.

La pornografía infantil y su distribución en la red son una de las prioridades para los cuerpos de seguridad. Muchos usuarios han denunciado portales en los que se distribuyen este tipo de contenidos y la Policía quiere facilitar este tipo de denuncias. Por este motivo, utilizan todas sus vías de comunicación, incluido Twitter, para difundir los sistemas de contacto con las autoridades. "Por favor, RT La colaboración ciudadana es clave contra la pedofilia: denuncias.pornografia.infantil@policia.es www.policia.es/colabora.php", han publicado en la cuenta oficial @policia.

Las denuncias de usuarios son claves en las investigaciones y la Policía ha reconocido que la ayuda de los internautas es fundamental. "La colaboración ciudadana ha sido-y es- de gran ayuda para luchar contra la pornografía infantil", han escrito. Los 'retuits' de los usuarios con la información de contacto de la policía pueden ayudar a prevenir e identificar delitos de este tipo y por ellos se ha solicitado a los usuarios que difundan el 'tuit'.

La petición de ayuda de la policía coincide con una jornada en la que se han realizado varias operaciones contra la pornografía de menores. La Policía Nacional ha detenido a trece personas y ha imputado a otras siete en operaciones desarrolladas simultáneamente en diferentes partes de España, según fuentes del Ministerio del Interior.

En las cuatro operaciones, se han producido 17 registros en Valencia, Madrid, Tarragona, Murcia, Cáceres, Vigo, Logroño, Barcelona y Asturias, y se han intervenido tres ordenadores, 27 discos duros, 295 Cd's y Dvd's, una tarjeta de memoria y numerosos archivos con contenido pornográfico. Los detenidos e imputados, presuntos autores de 33 delitos de distribución y tenencia de pornografía infantil, a través de programas de intercambio de ficheros por Internet, han sido descubiertos a raíz de las denuncias de ciudadanos en dependencias policiales tras detectar archivos de contenido pedófilo en Internet.

Gracias a la colaboración ciudadana, los grupos especializados en investigación tecnológica de la Policía Nacional han podido analizar el contenido de las imágenes denunciadas, tras lo cual iniciaron las investigaciones para determinar quién las distribuía a través de la Red. De esta forma, los agentes lograron identificar a varios usuarios españoles que los estaban poniendo a disposición del resto de personas.

Una vez realizadas todas las gestiones encaminadas a la localización de los domicilios donde se realizaron los hechos de distribución, y con la Autorización Judicial pertinente, se realizaron los distintos registros e identificación de los presuntos autores. En algunos de los equipos examinados se detectaron programas de intercambio donde se ofrecía a la comunidad cibernauta archivos con contenidos pedófilos, los cuales adquirían buscando en una red de intercambio de ficheros a través de palabras clave de las que son conocedoras las personas cercanas a esta actividad. Para evitar ser detectados, los usuarios utilizaban programas especializados y prestaban atención al lugar de acceso que permitía el anonimato en las comunicaciones.

FUENTE :http://www.libertaddigital.com/internet/2011-09-19/la-policia-pide-retuits-para-luchas-contra-la-pornografia-infantil-1276435746/
#40835
Publicado el 19 de septiembre de 2011 por Jaime Domenech

Patrick Dunstan, experto en Seguridad de la Información, afirma que el sistema operativo Mac OS X Lion permite a usuarios estándar sin privilegios de "root" acceder a las "contraseñas hash" de otros usuarios.

Según parece, en Mac OS X las "contraseñas hash" de los usuarios se almacenan en archivos que sólo pueden ver los "usuarios root", mientras que en la nueva versión Lion se ha modificado el método de autenticación, y presenta un agujero de seguridad que permite a los hackers acceder a esos datos a través de archivos ocultos del sistema.

Para ello, una vez han obtenido esos archivos lo someten a lo que se conoce como "ataque de fuerza bruta" que les permitirá obtener la contraseña.

El tiempo que tarden en lograr su objetivo irá en función de la complejidad de la contraseña.

Por último, conviene aclarar que este problema solo afectaría a sistemas multi-usuarios donde cada usuario individual posee su propia cuenta personal.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/09/19/descubren-un-agujero-de-seguridad-en-mac-os-x-lion-que-afecta-a-las-contrasenas.html
#40836
El cantante Víctor Manuel continúa dando explicaciones sobre el escándalo destapado en torno a la Sociedad General de Autores y Editores (SGAE). El asturiano es ahora una de las cabezas visibles de la entidad tras el despido de Teddy Bautista, pero reconoce estar cansado del asunto. Concretamente asegura que está "hasta los huevos".

La trama destapada en el seno de la SGAE por presunto desvío millonario de fondos está cansando a los miembros de la entidad que salen en los medios a defender la gestión en los últimos años. Ninguno ha admitido el mea culpa y todos tiran balones fuera en cuanto se les cuestiona sobre las relaciones con José Luis Rodríguez Neri, cabecilla de la trama según las investigaciones policiales.

En su momento fue Ramoncín quien se mostró seriamente sorprendido por la implicación de Neri, a quien consideraba una persona "de lo más austera". Una de las voces que han venido a sustituir al cantante madrileño como representante y defensor de la institución, el artista Víctor Manuel, ha hecho lo propio en una entrevista concedida al diario Público. "Le conozco a él porque se ha sentado muchas veces en el Consejo y venía a dar alguna explicación. Nunca he tenido amistad directa con él", afirmó.

No obstante, estas declaraciones no han sido las más llamativas de las que ha vertido el cantante. Interpelado sobre las cuentas del registro efectuado en la sede de la SGAE, Víctor Manuel se desmarcó con unas declaraciones cuando menos sorprendentes. "Ya estoy hasta los huevos. No entiendo por qué importa tanto el tema de SGAE. No afecta a la vida de la gente. Afectará a los que tengan un repertorio, pero no a la sociedad en general. Desde hace mucho no leo cosas de las que se publican, por cansancio ya", indicó el marido de Ana Belén.

Esta salida de tono ya ha despertado las primeras críticas al cantante en las redes sociales. Y es que quizá convenga recordarle que los españoles han colaborado en financiar a la SGAE gracias al canon digital, gravamen a soportes y dispositivos electrónicos que va a parar a las arcas de la entidad privada para supuestamente compensar a los artistas por el derecho a copia privada. Entienda el señor Víctor Manuel que "la gente" se preocupe qué sucede con el dinero que sale de sus bolsillos.

Estas declaraciones se unen a la lista de "burradas" que se han escuchado de la voz de los adalides de la SGAE. Para muestra, aquellas que realizó el propio Víctor Manuel en febrero de 2008. El artista llamó "ladrones" a los internautas que intercambian archivos y dejó una afirmación para la historia: "Un mileurista se cree Robin Hood cuando baja musica de Internet". ¿Quién está más cansado de todo el asunto en torno a la SGAE y este tipo de declaraciones?

FUENTE :http://www.adslzone.net/article6882-victor-manuel-no-entiende-por-que-a-los-espanoles-les-importa-el-escandalo-de-la-sgae.html
#40837
Estamos en la era de la guerra entre navegadores. El concepto de "la nube" pasa por una huida del disco duro hacia Internet, y esto hace que los navegadores cobren especial importancia. Leemos titulares sobre cuál es más seguro, pero pocos informes completos o información sobre la metodología empleada. ¿Cómo valorar realmente la seguridad de un navegador?

Ejemplos

No hace mucho, la compañía NSS Labs realizó un estudio sobre los diferentes navegadores más populares. Internet Explorer aparecía en el titular como el "más seguro". Como es de esperar ante estas afirmaciones que contradicen una especie de axioma popular establecido, se pone en duda el estudio y se le tacha de parcial. En este caso hay indicios de que está "patrocinado" pero no es lo más importante. Realizaron unas pruebas que medían la capacidad de reacción de los navegadores ante amenazas de malware por ingeniería social. O sea, la capacidad del navegador de detectar automáticamente que están intentando engañar al usuario e impedir, por ejemplo, que visite un sitio donde se aloja malware y descargarlo. Esto es solo una pequeña parte de lo que se debe considerar "seguridad" del navegador. Es más, para los usuarios más avispados, esta opción es poco útil porque por experiencia sabrán quién o qué intenta engañarlos. No necesitan que les avise el navegador. Además, si se quiere hilar más fino, en el informe del NSS se puede cuestionar el tipo de muestras escogidas para realizar el estudio.

Otro ejemplo. En octubre de 2010 en Hispasec publicamos un informe muy simple: puesto que disponemos del comprobador de URLs fraudulentas en virustotal.com, comparamos qué navegador detecta más URLs como tal. Resultó ganador Firefox y así rezó el titular "Firefox el navegador más seguro contra el fraude". De nuevo, para corroborar otra especie de axioma popular, el titular fue mutilado por otras webs: "Firefox es el navegador más seguro". En realidad, sólo se comprobaba otra pequeña parte de la seguridad de un navegador. Sería como afirmar que un utilitario es "más seguro" en general que un coche blindado porque su alarma antirrobo es más sensible.

¿Qué medir?

Estudiar la seguridad global de un navegador es complicado. Uno de los estudios recientes más completos en este sentido (y aun así no se midieron todos los factores) fue realizado por Informatica64 en abril de 2010. Se estudiaban tanto las opciones de seguridad, como sus protecciones y las vulnerabilidades. Pero incluso en este informe, es discutible la metodología seguida para el cálculo de vulnerabilidades. Se tomaron en cuenta varias versiones de otros navegadores (y no sólo la última) mientras que de Internet Explorer sólo se hablaba de su más reciente versión por entonces, la 8 (y no la 6, que todavía es soportada y resulta un desastre en seguridad). Esta es una de sus gráficas comparativas.



No hace mucho, IntecoCert publicó otro estudio de vulnerabilidades en el primer semestre de 2011. Este está basado en el NIST y en el número de vulnerabilidades exclusivamente. Podríamos decir que ambas organizaciones son bastante "neutras". Observamos cómo el número de fallos de Chrome es muy superior al resto.





Pero también podemos decir que, gracias a los métodos preventivos y mitigadores que utiliza Chrome (MIC, ASLR, DEP, las actualizaciones automáticas en las que es único en su especie), esas vulnerabilidades, aunque bastante más numerosas, son mucho más complejas de explotar. Siguiendo con la comparación con los coches, Chrome viene "blindado" de serie en Windows: aunque le disparen, es complicado que la bala llegue al conductor. Lo curioso es que también Internet Explorer 9 (que es un gran navegador) implementa muy acertadamente algunas de estas medidas de seguridad. El problema es que la forma en la que maneja los plugins y la actualización mensual (a menos que una amenaza sea lo suficientemente peligrosa como para romper el ciclo), hacen que sea más fácil aprovechar las vulnerabilidades que sufre, independientemente de su número.

También podemos hablar de la velocidad de parcheo. En este caso, tal y como publicamos en otro estudio en Hispasec, quizás Mozilla sea la solución para quien busca esa rapidez. De nuevo, si se calificara a un navegador como "el más seguro" sólo por esta característica, sería como afirmar que un turismo es más seguro que otro sólo porque su reparación lleva menos días.



¿Cuál es la verdad entonces?

Pues, tal y como respondemos cuando nos preguntan cuál es el mejor antivirus, aconsejamos el que más convenga al interesado. Sería erróneo apostar simplemente por el que "más malware detecta" sin tener en cuenta todos los factores como, tipo de muestras utilizadas, capacidad de reacción, coste, sencillez, consumo de recursos, etc. Como los antivirus, los navegadores son ahora software muy complejo y las comparativas requieren rigor e imparcialidad. Los informes suelen mirar el problema desde un ángulo concreto y es trabajo del lector procesar toda esa información para tomar sus decisiones. El error que creo más común es confundir un navegador "seguro" con un navegador "que protege". Son dos cualidades diferentes.

En resumen, el mejor navegador es el que más cómodo haga sentir al usuario en cuestión de seguridad. Pero siendo prácticos, la realidad es que el navegador más seguro es el que proteja de raíz contra los peligros considerados más graves. Y estos son a nuestro juicio las vulnerabilidades que se pueden aprovechar para ejecutar código y que aparecen en forma de 0-day (o sea, se descubren mientras los atacantes las están aprovechando y cuando aún no existe parche). Y esto, por popularidad, deja en muy mal lugar a Internet Explorer hoy en día.

Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

FUENTE :http://www.hispasec.com/unaaldia/4713
#40838
Polémica decisión la adoptada por Google. El buscador ha eliminado el acceso desde sus resultados a una página de enlaces a archivos alojados en servidores externos como Megaupload o Megavideo, al considerar que estos enlaces infringen los derechos de autor.

Google se mete de lleno en la lucha contra las webs de enlaces a pesar de haber mostrado en numerosas ocasiones su disposición a no obedecer este tipo de leyes antidescarga. A comienzos de este año conocíamos como el buscador decidía no sugerir algunos términos relacionados con el alojamiento y difusión de archivos como Megaupload o Torrent, mas semanas más tarde decidía volver a mostrarlos en Google Instant.

En esta ocasión conocemos otra polémica medida. El diario El País se hace eco de la decisión de Google de no mostrar en sus resultados el acceso directo a la web francesa Allostreaming. Se trata de una página que facilita a los usuarios el acceso a contenidos alojados en otras páginas como los citados servicios de descarga directa o visualización en streaming.

"En respuesta a las quejas que hemos recibido en relación con la Digital Millennium Copyright Act (ley estadounidense de protección de los derechos de autor), hemos eliminado 20 resultados de esta página", explica el buscador cuando el usuario intenta encontrar el enlace a Allostreaming.

Sin embargo, y de forma paradójica, en los resultados sí se muestra el acceso al plugin para Mozilla Firefox que permite saltar el filtrado. Este plugin permite a los usuarios acceder a esta web así como a otras que han sido demandadas desde Estados Unidos, como el caso de Rojadirecta, web de enlaces a retransmisiones deportivas que ha sufrido el secuestro de alguno de sus dominios por parte de las autoridades estadounidenses.

Echando la vista atrás encontramos que en mayo de este mismo año la compañía de Mountain View se posicionaba en contra de las leyes antidescargas como la española Ley Sinde. "Si hay una ley que requiere el bloqueo a través de DNS y es aprobada y firmada por el presidente de Estados Unidos, lucharemos contra ella", señalaba Eric Schmidt. Lejos parece esta postura y aquellas declaraciones en las que afirmaba que "Internet se basa en enlaces".

FUENTE :http://www.adslzone.net/article6879-google-continua-eliminando-webs-de-enlaces-de-sus-resultados.html
#40839
Noticias / ¿Quiénes son los 'Piratas' de Berlín?
19 Septiembre 2011, 14:54 PM
"Perdona, ¿me haces una foto con éste para colgarla en Facebook?", preguntaba anoche Andreas Baum, que a sus 33 años ha conseguido cerca de un 9% de los votos en las elecciones de Berlín y ha abierto la puerta del Parlamento regional al Partido Pirata.

La escena tenía lugar en un local cutre del barrio de Kreuzberg en el que los Piratas habían improvisado una fiesta para celebrar los 15 escaños y en el que se agolpaba, además de una muchachada adicta al móvil, un nutrido grupo de cuarentones de muy diferentes experiencias y extracto social. Había informáticos, profesores, empleados de empresas químicas y muchos muchos estudiantes.

Tal y como le han reprochado sus contrincantes electorales, entre los Piratas hay muy pocas chicas. "Sí, bueno, ése no es un problema sólo del partido, sino de mi vida en general. Hago todo lo posible por solucionarlo", bromeaba Baum, para explicar a renglón seguido que están en contra de cualquier tipo de cuota.

Este joven y heterodoxo líder político trabaja como asesor al cliente en una pequeña empresa de internet y, con aire despistado, reconoce la carencia de programa electoral de su partido más allá de pedir restricciones cero en la Red, al tiempo que expone una visión del mundo no muy ajustada a las reglas del juego de la política convencional y muy preocupado por la transparencia y por la participación ciudadana.

Guiño a los Indignados
Baum añade que el movimiento Pirata se inspira más en las formaciones hermanas que han ido surgiendo en los países nórdicos que en la indignación mediterránea, pero no le hace ascos a nada y establece posibles relaciones al instante. "Sí, conozco el Movimiento de los Indignados de Madrid. Ya sé que no tienen afiliación política, pero esa gente podría votarnos porque compartimos la idea de que hay que darle la vuelta a la política, como a un calcetín".

El recuento final indica que el Partido Pirata ha obtenido 120.000 votos en la capital alemana. La formación política fundada en 2006 y que en 2009 obtuvo un marginal 4% en las regionales de Berlín, ha cuajado como fuerza política mucho más deprisa de lo que sus propios candidatos podían imaginar.

"No sabemos todavía qué vamos a hacer en esta legislatura, tendremos que pensarlo. No podíamos ni soñar con un resultado tan espectacular y por eso no hemos planeado nada todavía", reconoce llanamente Baum, que mantiene conversaciones simultáneas en el mundo real, con los presentes, y en el mundo virtual, a través de Twitter.

'¡Al 'abordaje'!
Los analistas consideran que se han hecho con el 15% del primer voto y que en la siguiente franja de edad, entre los 35 y los 44 años, se han llevado un 9% de las papeletas. Si a eso le sumamos un 3% en el siguiente grupo, hasta la frontera de los 60 años, nos encontramos con la ecuación que ha permitido su 'abordaje' del Parlamento regional.

"No tenemos experiencia política, pero aprendemos rápido y, en muchos sentidos vamos por delante. Acabamos de demostrar cómo se puede obtener un sorprendente resultado electoral sin haber hecho campaña en la televisión, por ejemplo, prescindiendo completamente de ese medio y volcándonos allí donde nos movemos como peces en el agua", se pavonea el nuevo diputado regional de Berlín, que reconoce su admiración por el candidato ganador y presidente-alcalde por tercera legislación consecutiva de Berlín, Klaus Wowereit, con quien no le importaría en absoluto trabajar conjuntamente.

"Los votantes esperan que con nosotros llegue aire fresco a la política, en eso vamos a centrarnos. Y a 'Wowi', igual que al resto, le vendría bien un poco de aire fresco", culmina.

FUENTE :http://www.elmundo.es/elmundo/2011/09/19/internacional/1316424795.html?a=ad97de6bc671bf28cd2bda5917b83dd7&t=1316436518&numero=
#40840
BitDefender ha localizado una oleada de correos electrónicos que están sacando provecho de una popular aplicación de Facebook para infectar los ordenadores de los usuarios.

Los usuarios reciben un correo electrónico en el que se les ofrece la posibilidad de descargarse una aplicación para Facebook llamada "If I die" que permite dejar un mensaje para tus seres queridos para que lo escuchen después de tu muerte.

Sin embargo, si los usuarios descargan el archivo adjunto que incluye el email, se encontrarán con que el que fallece es su ordenador, ya que será víctima de un ataque combinado que incluye una infección de un keylogger y de un backdoor.

El primero se encarga de robar todas las contraseñas que el usuario tecleé en su equipo y las pasa después a su creador para que este pueda acceder a cuentas bancarias, correo electrónico, página de Facebook, etc. del usuario afectado.

El backdoor, por su parte, abre un puerto del equipo y permite a su creador tomar el control del equipo, permitiéndole usarlo con fines maliciosos e, incluso, tomar capturas de pantalla a través de lawebcam si el equipo tuviera una instalada.

Finalmente, un tercer componente descarga en el equipo una falsa pantalla del juego online Steam a fin de, si el usuario tiene cuenta en este juego, robarle también las claves de acceso.

"Este ataque combinado es muy peligroso ya que deja toda la información del usuario al alcance de la mano de los ciberdleincuentes, de manera que estos pueden acceder a sus cuentas, suplantar su identidad, robar su dinero, etc.", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: "lo más curioso es que los usuarios han elegido como cebo una aplicación que existe en realidad. Seguramente, para aprovecharse de su popularidad".

FUENTE .http://www.laflecha.net/canales/seguridad/noticias/if-i-die-una-aplicacion-de-facebook-usada-como-cebo-para-infectar-ordenadores
#40841
Sony, capaces de crear el cielo para gamers con PS3, al igual que el propio infierno con una caída sin precedentes con su red para poder jugar en internet con esta videoconsola. La gran caída de PlayStation Network es algo más que épica, fue algo monumental sin precedentes en el que se robaron miles y miles de datos personales, incluidas tarjetas de crédito de los usuarios registrados, en la que durante semanas estuvo completamente desconectadas millones de videoconsolas porque no se podía jugar online, y ahora, Sony ha preparado la guinda.

Según se ha podido encontrar en los nuevos términos de servicio para EE.UU. (enlace al PDF), existe una nueva cláusula bastante particular, de las que si alguien, de verdad se leyese estos documentos y por alguna razón comprendiese el extraño lenguaje legal con el que se habla en estos documentos que marcan el trato de uso entre tu persona y lo que sea que vayas a usar, te aseguro no lo usarias. Sony, ha incluido una cláusula en la que al usar PlayStation Network te compremetes a no demandarles, pase lo que pase.

Esta cláusula que podrías leerla de carrerilla y jamás percatarte de que lo que dice es que no puedes demandarla (de nuevo, maldito lenguaje legal), indica más o menos que si aceptas las condiciones para jugar usando PlayStation Network, no podrás demandar a Sony por problemas como el del robo de datos personales, pero dejando la puerta abierta a un trato fuera de una demanda civil.

Para dejarlo bien claro: te registras y confias en Sony para guardar tus datos personales, roban millones de cuentas con datos personales de los servidores de Sony, dejan el servicio semanas sin funcionar, en compensación te dan una porquería de juegos (aunque bien pudieron no regalar nada) y ahora te obligan a no demandarles por si vuelve a pasar algo de esto. Los hay que tener bien puestos.

Sony se ha visto en problemas como nunca antes con el robo de información de PSN, pero su departamento legal ha ido bastante lejos. Imagina que cualquier contrato que firmes se incluya una cláusula en el que si te roban, no puedes demandar porque la seguridad fue mala y no había protección necesaria. ¡Imagina que nadie se hubiese leído este contrato legal!

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/sony-tiene-una-clausula-que-te-obliga-a-no-demardarles-si-utilizas-playstation-network
#40842
Investigadores de la firma de seguridad Godai Group han logrado amasar la enorme cantidad de 20 GB de datos sacados de 120.000 emails mal enviados. El fallo está enerrores tipográficos en las direcciones de correo, como la omisión de un punto. Creando un dominio falso similar al de una compañía conocida los autores del estudio han recibido todos los mensajes a destinatarios mal escritos.

Los resultados obtenidos por los investigadores del Godai Group reflejan la importancia de escribir bien las direcciones de email. Un error tipográfico tan sencillo como omitir un punto puede conducir a enviar un email con información confidencial a un destinatario que no es el que pretendíamos.

Un hacker podría aprovecharse de las direcciones mal escritas para recibir en su correo estos emails que normalmente el servicio los devolvería al remitente. El experimento creado por los investigadores consistió en registrar dominios parecidos a los de grandes compañías, para así poder obtener direcciones de mail similares.

A partir de ahí trucaron las direcciones de email. Por ejemplo, el grupo que utilice @bank.com, para sus empleados en Rusia utilizarará @ru.bank.com. Pero en ocasiones, por un error se envían mensajes a la dirección @rubank.com. De ésta se apoderaron los investigadores y almacenaron todo el correo que les llegó a la misma.

En un periodo de seis meses, los investigadores han acumulado 20 GB de datos provenientes de más de 120.000 emails equivocados, según recoge la BBC. Parte del material interceptado conteníanombre de usuarios, contraseñas y detalles de redes corporativas.

El 30% de las compañías estadounidenses de las 500 más importantes han sido vulnerables a las prácticas realizadas por los investigadores. De todas las empresas con las que se llevó a caboel estudio sólo una de ellas se dio cuenta de que ocurría algo y rastreó a los investigadores.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-errores-tipograficos-en-las-direcciones-de-correo-mal-escritas-abren-brechas-de-seguridad
#40843
Publicado el 19 de septiembre de 2011 por Helga Yagüe

Fiel a su ritmo acelerado de lanzamientos, Google ha liberado una nueva versión estable de su navegador Chrome, que llega en un momento crucial para la rivalidad entre éste, Firefox e Internet Explorer.

Y decimos crucial porque según los últimos datos, Chrome ha sabido aprovechar la caída de sus competidores para hacerse con el 23% de la cuota de mercado y situarse a muy poca distancia de Firefox (27%) y cada vez más cerca de Internet Explorer (41%).

La versión Chrome 14 incluye importantes mejoras en el apartado de seguridad ya que se han parcheado un total de 32 vulnerabilidades de las cuales 15 habían sido clasificadas dentro de la categoría de riesgo alto.

El descubrimiento de estas vulnerabilidades ha costado a la compañía más de 14.000 dólares ya que los agujeros salieron a la luz gracias al programa de recompensas en el que Google premia a los investigadores que logren detectar problemas de seguridad.

Además de las mejoras en seguridad, Chrome 14 incorpora algunas novedades como Native Client, una tecnología open source que permite ejecutar código C y C++ sin problemas y con seguridad sandbox. También incorpora Web Audio API, que permite a los desarrolladores añadir efectos de audio de forma rápida y sencilla.

También se han introducido algunas mejoras en la versión de Chrome para equipos gobernados por Mac OS X Lion.

La versión estable Chrome 14 está disponible para su descarga para Windows, Mac y Linux a través de este enlace y se actualizará de forma automática para aquellos que ya utilizan el navegador de Google.

vINQulos

Google, eWEEK

FUENTE :http://www.theinquirer.es/2011/09/19/ya-esta-disponible-chrome-14-con-native-client.html
#40844
La policía uruguaya investiga una amenaza de ataque informático por parte de la sección local del grupo de piratas informáticos "Anonymous" que pretende bloquear las páginas web del Parlamento y de dependencias oficiales como el Ministerio del Interior, informó hoy la prensa local.

Las amenazas fueron difundidas en un vídeo que apareció en Youtube y fue considerado una amenaza "real" por parte del Centro Nacional de Respuesta a Incidentes en Seguridad Informática, que se declaró en alerta y tiene previsto activar sensores para registrar el posible ataque, según reveló el programa Subrayado de la televisión uruguaya.

En el vídeo, un hombre con la célebre careta de la película "V de Vendetta" y con la voz grabada por un sintetizador, critica al Gobierno y a los políticos uruguayos por no hacer nada contra la inseguridad ciudadana y afirmó que "es hora de hacer cambios".

"El Estado lo único que hace es decirle al pueblo que no se arme. Los políticos de todos los partidos, que cuando llegan las elecciones son los reyes de las promesas, a la hora de actuar pasan el día discutiendo estupideces. El Frente Amplio hace muy poco, casi nada, para luchar en contra de la delincuencia mientras que los partidos de la oposición solo se encargan de criticar en vez de preocuparse por plantear soluciones", dice la voz.

Así, los supuestos piratas afirmaron que lanzarán ataques contra "el Poder Legislativo y el Ministerio del Interior" como un "llamado de atención" para encontrar "un mejorcompromiso de los diputados, senadores y los ministros"

"No se trata de hackear sino de hacer llegar nuestro mensaje. No somos terroristas cibernéticos sino que buscamos una solución", añadieron.

En el vídeo, el grupo "Anonymous" Uruguay se proclamó heredero de los filósofos de la Ilustración que defendían la libertad de expresión y añadieron que se "rebelan" contra el poder "si es necesario con tal de obtener justicia".

"Esto es una advertencia a los políticos. Sus páginas caerán, nada podrán hacer", añade el mensaje.

Ayer, un grupo de piratas informáticos lanzó un ataque masivo contra las páginas de Internet de diversas dependencias gubernamentales mexicanas con el fin de bloquear los accesos de los usuarios.

Las páginas del Gobierno Federal registraron consultas masivas simultáneas en algunas dependencias oficiales con el objetivo de saturarlas e impedir su funcionamiento cotidiano.

Este ataque fue reivindicado en un vídeo divulgado también en el portal Youtube por "Anonymous" como parte de la "Operación Independencia" para "hacer temblar al Gobierno".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-policia-de-uruguay-investiga-la-amenaza-de-ataque-del-grupo-anonymous
#40845
Mozilla ha anunciado el inicio del proyecto 'Infraestructura abierta de Insignias'. Se trata de un sistema con el que los usuarios que demuestren sus conocimiento y habilidades podrán recibir insignias (badges) que acrediten su conocimiento. La idea es que los internautas puedan acreditar su potencial en la Red con un sistema homologado que lo confirme.

La reputación online se está convirtiendo en uno de los temas más importantes para empresas como Google, que se han marcado como propósito que el usuario desarrolle una identidad online ajustada a la realidad. Con este propósito, han surgido varias iniciativas, la última de ellas desde Mozilla.

La propuesta de la compañía desarrolladora de Firefox es que distintas entidades y organizaciones, entre las que se encuentran el departamento de Educación de Estados Unidos, la NASA o Intel, acuerden el desarrollo de una serie de Insignias pensadas para reconocer las habilidades de los usuarios. Con estas insignias, las organizaciones premiarían a los usuarios que demuestren sus conocimientos, haciendo que en futuras acciones el usuario pueda acreditar sus logros.

"Este tipo de sistema de insignias con el tiempo puede convertirse en una parte central de la reputación online, ayudando a conseguir un trabajo, encontrar colaboradores y construir el prestigio", explican los responsables de Mozilla en su blog.

El sistema de insignias que estrena Mozilla, está especialmente pensado para los estudiantes. "Si tenemos éxito, los beneficios para los estudiantes serán tremendos. El sistema de Insignias permitirá obtener distintivos de cualquier sitio de Internet y combinarlos con sus conocimientos y sus logros. Hay una posibilidad real de crear entornos de aprendizaje que funcionen como la web", comentan.

La naturaleza abierta del proyecto puede contribuir a que cualquier agente de Internet desarrolle su insignia, lo que podría hacer crecer el ecosistema y que haya insignias de todo tipo.

El estreno del proyecto de Mozilla incluye el lanzamiento de la API para crear las insignias, de forma que empresas y páginas de Internet ya pueden participar en la iniciativa creando sus insignias. Desde Mozilla aseguran que ellos están creando las primeras insignias para reconocer los conocimientos de los usuarios que participan en los cursos de javascript de la 'School of Webcraft'.

Los usuarios podrán usar las insignias e insertarlas en sus páginas web, en sus perfiles de redes sociales como LinkedIn o Facebook e incluso en sus curriculum.

FUENTE :http://www.iblnews.com/story/64594
#40846
Noticias / Cómo hackear millones de routers (Defcon)
19 Septiembre 2011, 02:26 AM
Durante el evento Black Hat que se desarrolló el año pasado en Las Vegas, Craig Heffner, que colabora e investiga junto con otras empresas de seguridad, mostró durante el evento Black Hat, un programa que él mismo había desarrollado.

Con este programa, Heffner, quiere demostrar como es posible introducirse en un router y controlarlo de manera remota como si nos encontrásemos dentro de la misma red local a la que pertenece el router.

Lo único que se sabe es que el problema afecta a una gran cantidad de routers entre los que se encuentran algunos modelos de las marcas Belkin, Linksys y NetGear.

De momento la única solución es cambiar la contraseña de acceso al router.

A continuación vamos a explicaros como se lleva a cabo este ataque y en que consiste.

Heffner aseguró durante su intervención, que su exploit puede ser utilizado en más de la mitad de los routers que hoy en día se encuentran en las casas de los usuarios. Los usuarios que se conecten a internet a través de estos dispositivos y entren en una página web en la que este cargada el exploit de Heffner, automáticamente el router será hackeado y a partir de ese momento el router puede utilizarse para robar información del usuario, o de los usuarios que se encuentran detrás de este dispositivo, o bien, se puede redirigir todo el tráfico del navegador de todos estos usuarios.

La técnica utilizada por Heffner es el DNS Rebinding

Para los usuarios que no lo sepan, los DNS son los que se encargan de realizar la traducción del nombre se sitio web (por ejemplo RedesZone) a su numero IP que le corresponde ( por ejemplo 23.1.2.3). Resumiendo, como sería imposible que nos acordáramos de las direcciones IP de cada página, se decidió ponerlos el nombre y posteriormente se realiza la traducción.

Heffner utiliza que los sitios web tienen múltiples direcciones IP. Se trata de un sistema que permite a los sistemas que controlan las páginas web, balancear el tráfico entre los servidores. Basándose en esto, Heffner crea un sitio web que hace que de cara al usuario aparezca como uno de los numerosos sitios que posee una determinada página web. Cuando el usuario accede, un script se encarga de cambiar la dirección IP original del sitio, por la propia del router.

Con esto conseguimos que el navegador piense que para acceder a esa página web es lo mismo conectarse al servidor externo que a la dirección IP de su propia red local. Es en este momento cuando el script abre el agujero de seguridad en el router y se tiene acceso total al mismo.

Un problema que aún persiste

A pesar de que los navegadores de hoy en día se han actualizado y se han instalado parches de seguridad para resolver este problema, Heffner asegura que ese problema a día de hoy todavía no se ha solucionado. En su investigación, Heffner probó una treintena de routers y los resultados fueron que soprendetemente, la mitad de los equipos fueron afectados por el exploit

¿Como resuelvo este problema?

A pesar de las actualizaciones, los navegadores siguen presentando este problema a día de hoy, por lo que las principlaes soluciones pasan por cambiar la contraseña de acceso por defecto (como sabéis suele ser 1234 o admin) o también se puede optar por cambiar la dirección interna del router que por defecto, suele ser 192.168.1.1 .

A continuación os dejamos la lista de los 30 routers que Heffner utilizó en el experimento y los resultados.

La columna de la derecha (successful) nos indica si la prueba ha tenido éxito o no.



Si queréis ver la conferencia de Heffner al completo, os dejamos los enlaces a continuación:

Parte 1, Parte 2, Parte 3

FUENTE :http://www.redeszone.net/2011/09/18/como-hackear-millones-de-routers-defcon/
#40847
Desde el pasado 15 de septiembre es posible descargar la primera versión previa del nuevo sistema operativo de Microsoft. El giro histórico que supone Windows 8 y las primeras opiniones publicadas en la Red han disparado el interés de los usuarios por probar la primera versión oficial del sistema. A continuación te explicamos cómo hacerlo con seguridad.

Después de la presentación oficial, la versión orientada a desarrolladores ya está lista para descarga y muchos usuarios están comenzando a instalarla en sus ordenadores. El lavado de cara es impresionante sobre todo teniendo en cuenta la variedad de equipos donde funcionará, ordenadores de sobremesa, portátiles, tabletas e incluso teléfonos móviles.

Requisitos del sistema

Lo primero de todo es comprobar que nuestro equipo es compatible con Windows 8. El nuevo sistema exige una CPU de al menos 1 GHz, 1 GB de memoria RAM, 16 GB de espacio disponible en el disco duro y DirectX 9. Si además queremos probar la interfaz táctil del sistema necesitaremos una pantalla multi táctil donde comprobar la potencia y usabilidad de Windows 8.

Instalación de Windows 8

Desde el anuncio oficial de Microsoft, muchos usuarios se han lanzado a instalar el sistema operativo en una máquina virtual o en una partición física del disco duro. En Softzone.es han publicado un manual que explica paso a paso como debemos proceder para instalar Windows 8 y Windows 7 con arranque dual.

Hasta el momento las opiniones no pueden ser mejores, a pesar de que muchos usuarios critican la interfaz, aquellos que lo están probando destacan la optimización de recursos que realiza el sistema en comparación con su antecesor.  En cuanto a los drivers, el propio sistema se encarga de configurar el equipo por tanto no es necesario preocuparse por el hardware. Si te apetece probar el nuevo sistema, te invitamos que leas los siguientes enlaces.

- Vídeo sobre Windows 8 con las características y la interfaz : http://media.adslzone.net/2011/09/15/windows-8-microsoft-reinventa-su-sistema-operativo/

FUENTE
:http://www.adslzone.net/article6874-instalacion-de-windows-8-en-arranque-dual-con-windows-7.html
#40848
La prometida "reimaginación" de Windows 8 vendrá de la mano de una nueva "pantalla de la muerte", que aparecerá cuando el equipo falle.

El estreno de Windows 8 ha supuesto una remodelación profunda del sistema operativo. Microsoft aseguraba en su presentación que había "reimaginado" su sistema con esta última versión, lo que ha generado que la mayor parte de elementos cambien.

Uno de los que ha sufrido un lavado de cara ha sido la conocida como "pantalla de la muerte de Windows", que aparece cuando el equipo tiene un error grave. En Windows 8, la clásica pantalla azul cambia y presenta un aspecto totalmente distinto.

El mensaje de error de Windows es el más temido por muchos usuarios. Más de uno habrá padecido su caprichosa aparición, que suele coincidir con el momento más inoportuno. A lo largo de los distintos sistemas Windows producidos hasta el momento, la pantalla azul ha ido cambiando. Normalmente ha mostrado información sobre el error que provoca que el equipo se reinicie, acompañada de una lista de comandos y frases de control del sistema.

En Windows 8 la nueva pantalla azul destaca por incorporar un emoticono de una cara triste como elemento más destacado. En la parte superior de la pantalla, dos puntos y un paréntesis forma una cara triste, que acompaña al temido mensaje de error del sistema.

"Su equipo ha sufrido un problema que no podía solucionar y tendrá que reiniciarse", pude leerse en la nueva pantalla azul de Windows 8. Esta frase, y una con tipografía más pequeña que describe el error, sustituyen a las largas listas de códigos de versiones anteriores, haciendo que el diseño se desmarque de los utilizados en versiones anteriores de Windows.

La idea es que los usuarios vean el menor número posible de veces esta pantalla, pero Microsoft ha buscado aplacar los futuros enfados con la simple pero expresiva cara triste. Se trata de un aspecto más de Windows que cambia, en lo que es una revisión profunda del sistema operativo de los de Redmond.

FUENTE :http://www.libertaddigital.com/internet/2011-09-18/windows-8-tendra-una-nueva-pantalla-azul-de-la-muerte-1276435651/
#40849


El equipo de desarrollo de Linux Mint ha anunciado la disponibilidad de Linux Mint Debian 201109, en sus versiones GNOME y XFCE. Linux Mint Debian Edition (LMDE) es una distribución rolling release basada en la rama Debian Testing.

LMDE 201109 está disponible mediante Live DVD con los entornos de escritorio GNOME y XFCE para las arquitecturas x86/x32 y AMD64/x64. El propósito de LMDE es proporcionar las mismas funcionalidades que la distribución principal, aunque basadas en Debian Testing.

En LMDE 201109 contamos con todas las características presentes en Linux Mint 11, además de un instalador mejorado y depurado de errores con opciones nuevas, tales como variantes del teclado, localización y UUID (Identificador Universalmente Único) en fstab.

El aspecto más destacable es la inclusión de soporte multi-núcleo y multi-CPU en kernels de 32 bit. Para garantizar la compatibilidad con los procesadores no-PAE (Physical Address Extension), las versiones de 32 bits de Linux Mint Debian vienen con un núcleo 486 por defecto.

Este núcleo por defecto no soporta SMP (multiproceso simétrico), y en consecuencia sólo es capaz de detectar un núcleo y una CPU. Si disponemos de un equipo con varios núcleos, o con más de una CPU, hay que instalar el kernel 686-PAE. LMDE 201109 ofrece compatibilidad entre los temas GTK2/GTK3 y se han actualizado paquetes.

Más información y descarga | Linux Mint Blog

FUENTE :http://www.genbeta.com/sistemas-operativos/linux-mint-debian-201109-publicada-gnome-y-xfce
#40850
Noticias / Dia del software libre
17 Septiembre 2011, 17:30 PM
El principal objetivo de estas jornadas es, promover el uso del software libre, dando a conocer al público en general su filosofía, avances y desarrollo.

A tal fin, las diversas comunidades locales de software libre de todo el mundo, organizan simultáneamente eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre diversas temáticas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.

En nuestro pais, son muchos los centros que hoy celebran este dia, así que si estás cerca de algunos de ellos, no dudes acercarte y disfrutar de la fiesta.

Puedes conocer gran parte de los eventos en softwarefreedomday.org

FUENTE:http://www.linuxzone.es/2011/09/17/dia-del-software-libre/
#40851
El ataque masivo perpetrado por "El soldado" alcanza a las principales corporaciones de Estados Unidos en su red, consigue robar 3,2 millones de dólares en 6 meses y crea vulnerabilidades en organizaciones y usuarios individuales para ataques futuros. Más de otros 90 países heridos por metralla.

Trend Micro lleva investigando durante algún tiempo las operaciones de un ciberdelincuente concreto: se trata de un joven de unos 20 años que reside en Rusia. Durante la investigación, se ha descubierto que el atacante usa varios kits de herramientas delictivos como SpyEye y ZeuS como crimeware, además de kits de explotación de vulnerabilidades como los que hacen que el ataque BlackHat SEO (manipulación en la optimización de motores de búsqueda) propague sus binarios de SpyEye/ZeuS.

Mediante el uso del kit de herramientas delictivo SpyEye, algunos muleros y un cómplice que supuestamente reside en Hollywood (EE.UU.), "El soldado", apodo por el que se le conoce en los círculos criminales, robó más de 3,2 millones de dólares en 6 meses desde enero de 2011, lo que equivale a unos 533.000 dólares al mes o 17.000 dólares al día.


El objetivo de "El soldado" han sido principalmente usuarios estadounidenses y para aumentar el número de infecciones conseguidas en EE.UU. llegó incluso a comprar tráfico estadounidense de otros ciberdelincuentes. Además de utilizar el malware para sustraer dinero de cuentas pirateadas, también robaba las credenciales de seguridad de los usuarios.

Víctimas destacables

Mediante las direcciones IP de las víctimas que fueron registradas por el servidor de comando y control de SpyEye, se pudo determinar la red a la que se asignó la dirección IP. Entre las víctimas del ataque se ha encontrado que estaban representadas una amplia variedad de grandes organizaciones y multinacionales de EE.UU. de muy diversos sectores.

El equipo de investigación de Trend Micro cree que estas grandes organizaciones y multinacionales estadounidenses fueran el objetivo original del ataque, sino que sufrieron el impacto tras atacar a un usuario final. Los robots (sistemas infectados de las víctimas) se suelen vender a otros delincuentes que realizan otras actividades de robo de datos, por lo que estas redes quedan vulnerables para otros ataques y posibles fraudes posteriores.

Las direcciones IP de las víctimas que se identificaron en el ataque incluían aquellas pertenecientes a los tipos de organizaciones siguientes:


  • Gobierno de EE.UU. (local, estatal y federal)

  • Ejército de EE.UU.

  • Instituciones de educación e investigación

  • Bancos

  • Aeropuertos

  • Otras empresas (automovilísticas, multimedia, tecnológicas)

Infraestructura C&C

Su red de robots pudo comprometer aproximadamente 25.394 sistemas entre el 19 de abril de 2011 y el 29 de junio de 2011. Aunque casi la totalidad de las víctimas residían en Estados Unidos, también encontramos algunas otras repartidas por 90 países.


Además, SpyEye fue creado específicamente para sistemas Windows y Windows XP fue el principal atacado con un 57% de los equipos comprometidos. A pesar de sus mejoras en seguridad, se atacaron cerca de 4.500 equipos Windows 7.

Datos robados

Mientras que SpyEye es conocido como un troyano para datos bancarios, es suficientemente capaz de robar todo tipo de credenciales. Procesamos los datos de servicios bien conocidos y encontramos que se habían robado muchas credenciales, especialmente de Facebook.

Ilustración 3. Los análisis revelan que gran parte de la información sustraída eran credenciales de Facebook


Actualmente, Trend Micro está trabajando para informar a las víctimas de estos hallazgos.

La variante de SpyEye usada para las operaciones anteriores se detectó como TSPY_SPYEYE.EXEI. Trend Micro también se ha bloqueado el acceso a sitios remotos relacionados mediante su servicio de reputación Web.

Tal información ofrece una visión más nítida de lo que ocurre con redes robot tan prominentes como las creadas con SpyEye. A medida que se obtenga más información sobre cómo los ciberdelincuentes hacen sus negocios, cuáles son susobjetivos y qué tipos de información buscan, Trend Micro esperamos poder hallar el modo de desmantelar sus operaciones y evitar que roben el dinero, duramente ganado, de los usuarios.

Un ataque de tal escala masiva no es tan inusual para los delincuentes que usan kits de herramientas como SpyEye. Lo verdaderamente alarmante son las cantidades robadas y el número de grandes organizaciones potencialmente afectadas.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/cuidado-con-el-ciberdelincuente-el-soldado
#40852
Según se acerca octubre, mes en el que supuestamente se lanzará, se van acumulando los rumores sobre el nuevo móvil de Apple.

Daniel Rodríguez Herrera

El secretismo de la compañía de la manzana y la popularidad de sus productos, unido a que suelen renovarse sólo una vez al año, han conseguido convertir la rumorología sobre los nuevos lanzamientos en una industria propia. No sólo los medios, sino algunos comerciantes y marcas emplean los próximos lanzamientos de Apple para promocionarse.

De entre todos los rumores, lo que podemos sacar más en claro es que el Iphone 5 tendrá el nuevo microprocesador de doble núcleo A5 que alimenta la tableta Ipad 2 y es casi seguro que contará con una cámara de 8 megapíxeles. La fecha en que se pondrá a la venta parece estar a mediados de octubre. Parece probable que el Iphone 4 se quede como versión low-cost para intentar luchar contra la competencia que le están suponiendo los Android de gama media. Pero poco más.

Sin embargo, algunas empresas están yendo más allá. La tienda online española Octilus ha puesto a la venta fundas para el futuro teléfono de Apple. En las fundas se confirma que el terminal tendrá unas medidas de 125 milímetros de alto por 60 milímetros de ancho, por los 115,2 por 58,6 del Iphone 4. Sus formas serán más redondeadas y una pantalla de 4 pulgadas por las 3,5 de todos los modelos fabricados hasta ahora. Además el espacio para el silenciador del teléfono pasa a estar al lado de la cámara de fotos.

Este viernes ha sido el fabricante de fundas Case-Mate el que ha publicado en su web algunos supuestos datos del próximo teléfono de Apple. Cámara de 8 megapíxeles, un aspecto bastante diferente a los anteriores modelos y lo más novedoso: la recarga inalámbrica, es decir, por inducción. No hará falta enchufarlo, sino dejarlo sobre una superficie.

No obstante, en el pasado los fabricantes y vendedores de fundas no han dado ni una. El afán de saber y la incertidumbre provoca que se le dé algo de credibilidad a cualquier indicio. Y porque si luego aciertan, a ver qué cara pones si eres el único que no lo ha contado.

FUENTE :http://www.libertaddigital.com/internet/2011-09-17/los-nuevos-rumores-del-iphone-5-rediseno-completo-y-recarga-inalambrica-1276435566/
#40853
Movistar ha decidido cerrar la comercialización de su oferta de 10 megas con fibra óptica hasta el hogar. De este modo, la operadora evita que sus competidores puedan utilizar su red de FTTH para lanzar ofertas de acceso indirecto.

Movistar no quiere compartir su red de fibra óptica y por ello desde que la Comisión de Mercado de las Telecomunicaciones (CMT) limitó a 30 megas la velocidad para ofrecer una oferta mayorista, el ex monopolio ha ido haciendo cambios para explotar su red sin rivales.

Primero aumentó de 30 a 50 megas evitando la posibilidad de que los operadores alternativos lanzaran una oferta de "Fibra indirecta de 30 megas". Ahora, los 10 megas también desaparecerán del portfolio de ofertas. Fuentes no oficiales de la operadora nos confirman que este "taponamiento" se debe principalmente a una decisión comercial que próximamente se comunicará".

La fibra como motor de crecimiento

El total de clientes de fibra de Movistar supera los 100.000 y esto supone un 2% de la cartera de clientes de banda ancha. Sin embargo, los clientes de FTTH son los que aportan más valor a la compañía porque es difícil que se cambien a otro operador. De hecho, las ofertas de fibra de Movistar son las únicas que no tienen permanencia.

En los últimos meses, el ex monopolio ha sumado más de 10.000 clientes de fibra al mes y fuentes del sector señalan que la cifra se va a ir incrementando porque cada vez hay más zonas con cobertura. Antes de que acabe el año habrá más de un millón de hogares pasados y de cara a los dos próximos años, esta cifra podría duplicarse.

Cambios regulatorios

La Comisión de Mercado de las Telecomunicaciones (CMT) tiene pendiente revisar la regulación de las ofertas de fibra, desde Bruselas no ven con buenos ojos el límite de los 30 megas, sin embargo desde Movistar han sido tajantes, "si nos obligan a compartir nuestra red de fibra, limitaremos la inversión". ¿Habrá cambios? En sólo unos meses lo sabremos.

FUENTE :http://www.adslzone.net/article6866-movistar-elimina-los-10-megas-con-ftth-dejando-sin-oferta-mayorista-a-sus-rivales.html
#40854
 Publicado el 16 de septiembre de 2011 por Jaime Domenech

La nueva red social de Google ha debutado su API (Interfaz para la Programación de Aplicaciones), a través de una primera versión que se centra exclusivamente en la información pública de los usuarios.

La idea es que terceras personas puedan empezar a programar sus aplicaciones para Google+, en una medida que copia la estrategia implantada por Facebook hace años.
La primera API de Google+ da a los desarrolladores la posibilidad de acceder a aquellas publicaciones de los usuarios que sean públicas y en el futuro se planea extender sus funciones a otras partes de la red social.

Gracias a la API, un desarrollador podrá recolectar fácilmente los datos públicos de un perfil mediante una petición HTTP.
Desde Google confían en que tras el estreno de su software de programación de aplicaciones se empiecen a llevar los contenidos de la red social fuera del entorno de Google+ a otras partes de internet.

En la página oficial de la nueva API http://developers.google.com/+/, se incluyen las descargas oficiales del software de programación, información sobre su instalación, foros de discusión, un blog oficial y otras informaciones de interés.

vINQulos
Google+ Platform Blog

FUENTE :http://www.theinquirer.es/2011/09/16/google-lanza-su-herramienta-para-programadores.html
#40855
El iFreeTablet es, como su nombre indica, un Tablet PC libre de bajo coste, desarrollado en España y que pretende plantar cara seriamente a la conocida tableta de la manzana mordida.

Dicho proyecto humanitario y sin ánimo de lucro, ha sido llevado a cabo por del Grupo de investigación EATCO de la Universidad de Córdoba, la Fundación Red Especial España (FREE) y la Asociación de Entidades de Tecnología de Apoyo para la Autonomía Personal (AETAP) en colaboración con las empresas de base tecnológica CPMTI S.L. y CIMA S.L. (Centro de Innovación Multimedia y Animación).

Este tablet está pensado para que cualquier persona sin conocimientos de ordenadores o que nunca los han utilizado puedan desenvolverse fácilmente. Está adaptado especialmente para usuarios con algún tipo de discapacidad pudiendo interactuar con el ordenador mediante voz, avisos sonoros o visuales (gestos y movimiento) a través de su cámara integrada y gracias a un software y un sistema operativo muy intuitivo, aunque no por ello estamos hablando de un PC con pocas prestaciones.



iFreeTablet, hace lo que hace cualquier ordenador de este tipo, pero está especialmente pensado para el ocio, hogar digital y salud, sin olvidar la educación. Permitiendo hacer cosas no tan usuales como controlar mediante domótica cualquier aparato eléctrico de tu casa mediante conexión de un dispositivo X10, o incluso poder conectarse a periféricos médicos como un tensiómetro, un fonendoscopio o un electrocardiograma. También podemos conectarlo a una TV pudiendo hacer las veces de un completo sistema multimedia, utilizando el mando a distancia especialmente diseñado para que no echemos de menos ni el ratón ni el teclado. Todo esto sin dejar de lado su principal objetivo, la educación.

Otra cosa a destacar de este producto y que lo hace más interesante si cabe, es un Sistema Operativo GNU/Linux llamado SieSTA (Sistema integrado de servicios y tecnología de apoyo), desarrollado en principio para personas mayores y niños sin conocimientos informáticos, de ahí su facilidad de uso.

Las características más destacables son:

.- Sistema operativo SieSTA GNU/Linux Meego
.- Pantalla táctil de 10,1″ con una resolución de 1024×600 pixels
.- Procesador Intel AtomMobile Z670 de 1.5GHz.
.- Procesador gráfico Oak Trail
.- Memoria RAM 1Gb (ampliable a 2Gb)
.- Cámara 1,3 Mpixels
.- 3 puertos USB, 1 puerto de salida VGA, 1 conector para auriculares,
.- 1 conector de micrófono, 1 micrófono interno, 1 puerto RJ-45, 1 DC-in jack, 1 lector de tarjetas 4 pulgadas
.- 1 ranura DIMM, 2 Mini PCI-E: para WiFi 802.11b/g/n 54Mb y para 3G/3.5G HSDPA/WCDMA
.- Sensores, L-Sensor, G-sensor, Giroscopio de tres ejes, acelerómetro, sensores de proximidad y luz ambiental y brújula digital
.- Batería de hasta 8 horas de duración, sistema de refrigeración con ventilador inteligente
.- Seguridad: Kensington Lock
.- Dimensiones: 28cm x 18cm y 0,24cm
.- Peso 850 gramos
.- Más de 300.000 aplicaciones especificas

Por último, su precio será de 395€ y es posible que sea subvencionado mediante el Plan Avanza o por la propia Junta de Andalucía.

Podéis encontrar más información en ifreetablet.es

FUENTE :http://www.linuxzone.es/2011/09/15/ifreetablet-una-alternativa-espanola-al-ipad/
#40856
Se afirmaba incluso que había sido presentado por Capcom en el Tokyo Game Show

Un falso vídeo del todavía no anunciado Resident Evil 6 ha creado cierta confusión entre los aficionados. Según la falsa noticia generada en torno a este montaje el vídeo había sido presentado en el Tokyo Game Show por Capcom. Sin embargo, esto no ha sucedido.

En dicho acto, ni durante los pases públicos de vídeos promocionales, no se ha presentado ni este juego ni ningún vídeo relacionado con el mismo, obviamente.

Sin embargo, diversos medios internacionales se han hecho eco de esta noticia, e incluso algunos han asegurado que el vídeo había sido confirmado como legítimo por miembros japoneses de Capcom.

En estos momentos, la mayoría de los medios que se habían hecho eco del vídeo falso han rectificado ya sus informaciones. En el vídeo se podía leer que "el mundo ha visto todo tipo de horrores..." buscando un contexto en el que las bioarmas han conquistado el mundo y solo queda un bastión defensivo, en Canadá.

FUENTE :http://www.vandal.net/noticia/60568/un-video-falso-de-resident-evil-6-confunde-a-los-aficionados/
#40857
La Comisión Federal de Comercio de Estados Unidos propuso nuevas salvaguardas para elevar la protección de la información personal de los niños en Internet.

La propuesta cambiaría una norma actual que permite a los padres decidir qué información puede recoger una página web sobre sus hijos. Las enmiendas pretenden mantener el ritmo de las nuevas tecnologías y los dispositivos que les dan acceso a Internet a los niños.

"En esta era de rápido cambio tecnológico, a menudo los niños tienen habilidades tecnológicas pero errores de juicio", dijo el presidente de la Comisión Federal de Comercio (FTC por su sigla en inglés), Jon Leibowitz, en un comunicado.

La Ley de Protección de Privacidad Online de los Niños (COPPA, en sus siglas en inglés) ordena a los operadores de páginas y servicios online obtener consentimiento verificable de los padres antes de recoger, utilizar o publicar información personal de menores de 13 años.

La FTC aplica la COPPA a través de una norma que entró en vigor en el 2000.

Los cambios actualizarían la definición de "información personal" para incluir datos de ubicación, recogidos a menudo por dispositivos y aplicaciones móviles.

El rastreo de la ubicación de los smartphones, tabletas y otros dispositivos móviles ofrecido por Apple, Google y otros desarrolladores fue criticado este año cuando se descubrió que los iPhone de Apple registraban datos de ubicación y los almacenaban durante un año, incluso cuando se suponía que el software de localización estaba apagado.

Los legisladores han expresado su preocupación porque las empresas tecnológicas no estén haciendo suficiente para proteger la privacidad de sus clientes, optando por vender datos de localización a posibles anunciantes.

El cambio de definiciones de la FTC requerirá también permiso de los padres antes de instalar en los ordenadores utilizados por niños que navegan por Internet 'cookies' de rastreo, unos sistemas utilizados para registrar el comportamiento online para personalizar publicidad.

La FTC también propuso facilitar la obtención de consentimiento paterno verificable añadiendo nuevos mecanismos de consentimiento, como videoconferencias y escáneres electrónicos de formularios firmados de autorización.

"Queremos asegurar que la norma de la COPPA es efectiva ayudando a los padres a proteger a sus hijos en Internet, sin cargar innecesariamente a los negocios online", dijo Leibowitz.

La agencia acepta comentarios sobre la propuesta hasta el 28 de noviembre.

Otros cambios esbozan el aviso que deben presentar los gestores de las páginas a los padres antes de recoger información.

Además de que intentan asegurarse de que terceras partes a las que pueda publicarse información de los niños tienen medidas adecuadas de privacidad de seguridad y refuerzan la supervisión de los programas de 'puerto seguro', que limitan la responsabilidad legal de las páginas.

FUENTE :http://www.iblnews.com/story/64553
#40858
Google ha contestado que cualquier propietario de contenidos puede solicitarlo ya.

En una conferencia este miércoles en la Royal Television Society en Cambridge (Reino Unido), Hunt anunció el inicio de una campaña contra los contenidos ilegales en la red por parte del Gobierno, informa Efe.

El Ejecutivo exigió a Google, el buscador más utilizado del mundo, que retire todas las referencias a páginas que violan los derechos de autor. "Distribuir material sometido a derechos de autor sin autorización es robar, un ataque directo a las libertad de los creadores de esos contenidos y a su derecho de ser compensados por su esfuerzo", afirmó el ministro británico de Cultura.

En respuesta a las pretensiones del Ejecutivo de David Cameron, Google señaló en un comunicado que, "sin una orden judicial, cualquier propietario de material protegido puede seguir un proceso para informar sobre la violación de derechos de autor y que ese contenido sea eliminado del buscador", según la cadena pública BBC.

Hunt propuso otras medidas para dificultar que las páginas web puedan albergar contenidos como películas o libros sin los permisos correspondientes, como obligar a retirar anuncios publicitarios de esas páginas y forzar a los bancos y compañías de tarjetas de créditos a retirar de esas web sus pasarelas de pago.

El ministro de Cultura propuso asimismo que los proveedores de internet incluyan en el contrato con sus usuarios una cláusula en la que se especifique si quieren incluir un filtro de contenido en su conexión a internet.

FUENTE :http://www.libertaddigital.com/internet/2011-09-16/cameron-quiere-que-google-borre-los-sitios-web-de-enlaces-de-las-busquedas-1276435518/
#40859
Noticias / Yahoo!, a subasta
16 Septiembre 2011, 17:40 PM

Yahoo! ha sido protagonista en los últimos años, aparte de por motivos puramente tecnológicos, por la lucha sobre quién era su propietario. La última noticia es sorprendente: unos cuántos gigantes del mundo de Internet están interesados en adquirir la compañía, lo cual solo puede acabar de una manera: una apasionante subasta al mejor postor.

Yahoo! ya llamó la atención al rechazar la oferta de Microsoft en 2008. Y ha sido precisamente su acuerdo el pasado año para derrocar a Google lo que ha despertado el interés de estos compradores, así como el peso que tiene la compañía en un mercado tan pujante como el asiático.

Andreessen Horowitz, uno de los capos de Silicon Valley o Peter Chernin, anteriormente ejecutivo de News Corp. – una de las mayores empresas relacionada con los medios de comunicación del mundo – puede que no nos sean muy familiares. Pero si son capaces de pagar parte de los 18.500 millones de dólares en que está valorada la compañía es que algo controlan.

Es muy posible que aparezcan otros hipotéticos interesados, como la propia Microsoft o uno de los socios de Yahoo en China, Alibaba Group. En cualquier caso, Yahoo!, uno de los mayores colosos del mundo de Internet, es un pastel demasiado jugoso para perderlo de vista.

Fuente | AllthingsD

LEIDO EN :http://www.genbeta.com/actualidad/yahoo-a-subasta
#40860
Hemos salido a las calles a probar el LTE de Movistar obteniendo resultados sorprendentes en algunas zonas donde hay cobertura 4G. A continuación te mostramos todos los análisis de velocidad realizados en diferentes áreas de Madrid.

Movistar presentó el pasado miércoles su oferta comercial de banda ancha móvil ultrarrápida en el Distrito C. La operadora realizó una demostración en su sede que puso de manifiesto el potencial de esta conexión con picos de 100 megas de bajada y 50 de subida. En este tipo de conexiones, las condiciones y la cobertura son claves para el rendimiento, por ello hemos salido a las calles a probar el rendimiento real que tendrán los clientes de la operadora.

Equipamiento

Movistar nos ha proporcionado un Huawei E398, el primer módem LTE del mundo que permite navegar a 100 megas y es capaz de usar estándares anteriores como UMTS (3G) y GSM (2G). En nuestras pruebas hemos podido comprobar cómo el equipo negocia en función de la zona en la que nos encontramos y conecta siempre a la máxima velocidad.



Pruebas de velocidad

Nuestro recorrido comenzó en las inmediaciones del Estadio Santiago Bernabéu.




Como se puede apreciar obtuvimos 10 megas reales de bajada aproximadamente en varias pruebas. A pesar de indicar al equipo "LTE" como tecnología preferida, sólo en zonas muy concretas es capaz de conectar con 4G.

Después nos desplazamos a la Plaza de la Independencia donde la velocidad mejoró hasta los 14 megas y 3 de subida.





En la calle Serrano a la altura del número 100 la velocidad se mantiene más o menos estable.



Bajando hacia la Puerta de Alcalá, aprovechamos en un semáforo para realizar otra prueba a la altura del número 30 y el resultado fue mejor, 20 megas reales de bajada.



LTE de verdad

En la zona de Recoletos, Neptuno, Congreso de los Diputados fuimos capaces de conectar verdaderamente con LTE. Hasta 25 megas de bajada y entre 17 y 20 de subida obtuvimos en varios análisis de velocidad.





También destacamos un análisis que realizamos en movimiento y que nos proporcionó casi 20 megas.



En resumen, a pesar de ser una tecnología recién estrenada, los resultados que pueden obtener los clientes de la operadora son sorprendentes. Según los responsables de Movistar, la media de velocidad en zonas de LTE será de 30 megas aproximadamente. El único inconveniente de este servicio es el límite de tráfico y es que en sólo unos minutos podremos descargar 10 GB y automáticamente la velocidad se reducirá a 128 Kbps. En cualquier caso, se trata de una fase inicial y es posible que el ex monopolio amplíe este límite en su tarifa de 45 euros mensuales.

FUENTE : http://www.adslzone.net/article6859-el-lte-de-movistar-vuela-a-20-megas-simetricos-analisis-de-la-conexion.html