Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#40906
Noticias / Las vacaciones crean la "mendicidad wifi"
12 Septiembre 2011, 01:42 AM
Más de un 60% de los usuarios de internet no tienen acceso a la red en vacaciones. Las zonas Wifi son difíciles de encontrar.

El verano está a punto de acabar y los usuarios hacen balance de sus vacaciones, durante las cuales no han dejado de consultar Internet. Lamentablemente, muchos usuarios no cuentan con tarifas de datos y, los que tienen, no la usan en el extranjero. De esta forma, un 62 por ciento de los usuarios reconoce que en sus viajes busca sitio donde conectarse a la Red.

Es evidente el crecimiento en el último año que se ha producido en la utilización de dispositivos tales como 'smartphones', 'tablets' o netbooks. La facilidad de los usuarios para conectarse a Internet en cualquier lugar y momento es una de las razones por la que dependen cada vez más de estos terminales en sus viajes.

Coincidiendo con el periodo final de las vacaciones estivales, el portal de comercio electrónico conZumo.com, ha querido conocer la opinión de los internautas sobre la dependencia a la red, incluso en sus periodos de descanso.

Según los resultados de la encuesta realizada por conZumo.com, más de la mitad de los internautas españoles averiguan cómo estar conectados a la web en sus viajes pudiendo esto ser motivo para elegir un destino u otro.

Dentro de los diferentes tipos de dispositivos que usan los encuestados para navegar por Internet en el periodo de descanso, el portátil es el terminal que lidera la lista con un 49 por ciento, siguiéndole muy de cerca el PC de sobremesa con un 40 por ciento del total.

En cuanto a la hora preferida para acceder a la red, no hay preferencia por un momento u otro del día puesto que los datos demuestran la equidad en los resultados. El 31 por ciento revela que normalmente navega por la mañana, mientras que el 38 por ciento prefieren hacerlo por la tarde y el 31 por ciento restante escoge la noche para conectarse a Internet.

A este dato hay que añadir que el rango de horas calculadas oscila entre una y tres horas para un 50 por ciento de los encuestados, entre tres y cinco horas para un 25 por ciento, más de cinco horas para un 16 por ciento y tan sólo una hora para el 10 por ciento de los mismos. Incluso 4 de cada 10 internautas admiten haber dejado alguna vez una actividad de ocio por estar conectado a Internet.

Las conclusiones del estudio demuestra la dependencia creciente a la Red y la utilidad de este medio como herramienta de ayuda para facilitar las vacaciones y poder disfrutar de unos días de descanso.

FUENTE :http://www.libertaddigital.com/internet/2011-09-11/las-vacaciones-crean-la-mendicidad-wifi-1276435009/
#40907
Noticias / EEUU ya vigila al vigilante
12 Septiembre 2011, 01:37 AM
Uno de los temas recurrentes cuando hablamos del periodismo ciudadano es el propio estatus informal de "periodista" que adquiere el ciudadano que quiere informar de lo que ocurre en su entorno y la falta de la "cobertura legislativa" que habitualmente se asocia a los miembros de lo que tradicionalmente se ha conocido como "la prensa".

En ese sentido, un asunto que ha vuelto a saltar a los titulares de los medios sociales en pleno revuelo causado por el movimiento 15M-y otras "revoluciones" ciudadanas que están teniendo lugar en el primer mundo desarrollado-, es el del derecho del ciudadano para captar material audiovisual de los miembros de las fuerzas y cuerpos de seguridad del Estado durante el desempeño de su trabajo; y algunas noticias recientes que nos llegan desde EE.UU. pueden ofrecer algo de esperanza en que se imponga el sentido común.

Si bien la legislación anglo-norteamericana no es la nuestra, debemos alegrarnos de una decisión que se ha hecho pública hace apenas unas semanas en relación con un par de casos presentados, uno en Newark (New Jersey) cuando Khaliah Fitchette fue detenida por grabar la actuación de dos oficiales de policía en un autobús deteniendo a un pasajerobajo los efectos del alcohol; y otro en Boston cuando Simon Glik era detenido (en octubre de 2007) por grabar con su teléfono móvil a dos policías que golpeaban a un hombre que participaba en una manifestación.

Los casos, presentados con la ayuda de la Unión Americana por las Libertades Civiles (ACLU, American Civil Liberties Union), denunciaban un atentado contra la libertad de expresión, uno de los derechos que se recogen bajo la Primera Enmienda de la Constitución de EE.UU.

La buena noticia es que el Tribunal Federal de Apelaciones de Primera Instancia emitía el pasado 26 de agosto su sentencia (en relación con el caso GLIK v. CUNNIFFE, 10-1764), en la que expresaba su opinión sobre varios aspectos directamente relacionados con el periodismo ciudadano y el impacto que las "nuevas tecnologías" están teniendo sobre nuestra capacidad para delimitar el rol de la prensa y las capacidades y derechos de los ciudadanos. Textualmente, en lo que se refiere a la Primera Enmienda:

"La grabación de los funcionarios del gobierno en su trabajo diario en un lugar público, incluidos los oficiales de policía en el desempeño de sus responsabilidades, encaja perfectamente con estos principios" [en referencia a los principios expresados en la redacción de la Primera Enmienda] (···) Reunir información acerca de los funcionarios del gobierno en un formato que sea de fácil difusión a otras personas va en favor del interés primordial de la Primera Enmienda en la protección y promoción del debate público de los asuntos del gobierno".

En lo que se refiere al contexto, al fenómeno del periodismo ciudadano, el estatus de periodista ciudadano y su impacto social (la negrita es mía):

"Los cambios en la tecnología y la sociedad han hecho que las líneas que separan la ciudadanía y el periodismo sean muchísimo más difíciles de trazar. La proliferación de dispositivos electrónicos con capacidad para grabar vídeo significa que muchas de las imágenes de que disponemos en los eventos informativos provienen de personas que están presenten en el momento de la noticia con su teléfono móvil o una cámara de vídeo a mano, en vez de los tradicionales reporteros; y las historias que nos cuentan en las noticias son hoy más probable que surjan de un bloguero delante de su ordenador que de un reportero en un diario tradicional.Tales cambios dejan claro que las protecciones de la Primera Enmienda para la recolección de noticias no pueden asociarse a ciertas credenciales o a un determinado estatus profesional" [de periodista].

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/eeuu-ya-vigila-al-vigilante
#40908
Los operadores alternativos quieren que la Comisión de Mercado de las Telecomunicaciones (CMT) obligue a Movistar a compartir sus ofertas de fibra por encima de los 30 megas. Un cambio en la regulación de la fibra podría limitar la inversión en redes ultrarrápidas por parte del ex monopolio.

Desde el 2008, la CMT ha modificado en varias ocasiones la regulación de la fibra con el objetivo de incentivar la inversión en redes de nueva generación. El primer cambio y más importante fue la eliminación de la regulación por zonas. El regulador diferenciaba las regiones que eran rentables y en ellas obligaba al ex monopolio a compartir sus ofertas de fibra. En las zonas no competitivas la operadora no tenía obligaciones regulatorias.

Otro de los cambios importantes fue la obligación impuesta a Movistar de compartir sus infraestructuras de obra civil con sus competidores. Las canalizaciones y el cableado desplegado en los años 90 están a disposición de los operadores alternativos para tender sus redes de fibra óptica hasta el hogar.

30 megas como límite

Movistar ha acelerado su inversión en fibra desde que no tiene obligación de compartir con sus rivales las ofertas superiores a 30 megas. La CMT consideró que era necesario que Movistar tuviera cierta libertad regulatoria para incentivar la inversión en fibra, sin embargo desde Bruselas miran con recelo esta decisión.

En las últimas jornadas sobre telecomunicaciones celebradas en Santander, los operadores alternativos han aprovechado para solicitar de nuevo a la CMT una oferta mayorista por encima de los 30 megas. El regulador prepara cambios de cara al año que viene y el límite de los 30 megas está encima de la mesa ¿Accederá el regulador a las peticiones de Jazztel, Orange y Vodafone?.

Freno a la inversión

La operadora ha sido muy explícita, "si se regala la fibra óptica, se cae el plan de inversiones de Telefónica". El ex monopolio no está dispuesto a invertir miles de millones de euros en fibra para que sus competidores accedan después a ofertas mayoristas que estrechen los márgenes. La pelota está en el tejado de la CMT que tiene una difícil decisión que afectará al futuro de las telecomunicaciones en España.

FUENTE :http://www.adslzone.net/article6822-movistar-frenara-su-inversion-en-fibra-si-es-obligada-a-revender-sus-50-megas.html
#40909
En España hay varias sentencias que culpan a los propietarios de una web de las opiniones vertidas en ella por terceros

Cada persona es responsable de los comentarios que realiza. Esta frase, tan obvia, no siempre es cierta. Al menos, en internet. En España hay varias sentencias que culpan a los propietarios de una web de las opiniones vertidas en ella por terceros. La Ley de Servicios de la Sociedad de la Información establece que "los prestadores de un servicio de intermediación consistente en albergar datos proporcionados por el destinatario de este servicio [blogs, webs...] no serán responsables por la información almacenada". Todo cambia si el propietario de esa web sabe que en su página se ha publicado una información injuriosa y no procede a retirarla cuando recibe una notificación fehaciente.

El caso más conocido de este debate en el que unos argumentan impunidad y otros responden con libertad de expresión es el de Julio Alonso, autor del blog Merodeando. La Audiencia Provincial de Madrid ratificó su condena el pasado mayo por vulnerar el derecho al honor de la SGAE por unos comentarios escritos en su blog por personas anónimas. En la sentencia, en la que se obliga a Alonso a borrar 22 comentarios y se ratifican los 9.000 euros de multa, se considera al empresario "colaborador necesario" por su intermediación. El bloguero ha recurrido al Tribunal Supremo buscando una sentencia en la que apela al sentido común.

En el otro lado, el cantante Ramoncín ya ganó una demanda en el Tribunal Supremo contra la web alasbarricadas.org, a la que el juez responsabilizó de las opiniones vejatorias vertidas por los usuarios. En la sentencia se especificaba que no se había cumplido con el deber de "detectar determinados tipos de actividades ilegales".


FUENTE :http://www.publico.es/ciencias/395661/siempre-hay-un-responsable-de-lo-que-se-dice-en-la-red

Relacionado : https://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/los_administradores_de_los_foros_si_son_responsables_de_los_comentarios_de_los-t323089.0.html
#40910
El sumario de la operación contra el desvío de fondos desde la SGAE a sociedades vinculadas a varios miembros de la entidad de gestión sigue mostrando detalles que evidencian la falta de control por parte del Gobierno. Cheques en blanco firmados e incluso sueldos a personas que estaban en su casa son algunas de las barbaridades que se han filtrado a la prensa.

El diario Público sigue ofreciendo detalles sobre la "operación Saga" que demuestran como Teddy Bautista y los imputados se enriquecieron presuntamente de forma ilegal con fondos provenientes del canon digital. Una trama que se inició hace años y que de momento sólo ha costado varias fianzas y un mes de cárcel a los presuntos cabecillas.

El chófer de Teddy estuvo un año cobrando sin trabajar

Pre-jubilaciones anticipadas y sueldos a personas que no trabajaban forman parte de la investigación iniciada por la Guardia Civil el pasado mes de julio. Sorprende el caso del chófer de Eduardo Bautista que cobraba estando en su casa. Natalia Gómez de Enterría, responsable de personal de la SGAE explicó a la policía que el conductor del presidente de la entidad fue enviado a casa cobrando por "problemas con el alcohol". Según fuentes no oficiales de la SGAE, Teddy Bautista daba y quitaba responsabilidades remuneradas en función de sus intereses y es que varias personas de su entorno cobraban sueldos millonarios sin tener una función clara.

Cheque en blanco

La trama de la SGAE parece que no tiene límite. Según Público, el informe de la Guardia Civil señala que "en la caja de seguridad situada en la sede de Microgénesis se encontró un cheque en blanco con membrete de la SDAE, sociedad encargada de los trabajos digitales de la SGAE. En 2008 y 2009 hay pagos millonarios a servicios prestados por la sociedad tampoco están justificados.

Lo más sorprendente es que los presuntos cabecillas de la trama están en la calle después de estar un mes en la cárcel y de pagar fianzas millonarias. No hay que olvidar que el presidente de la SGAE sigue imputado y podría ir a la cárcel si finalmente el juez le declara culpable. Sería una paradoja que una persona que ha acusado de "ladrones" a los internautas acabe en la trena por robar dinero de los ciudadanos.

FUENTE :http://www.adslzone.net/article6819-trama-sgae-cheques-en-blanco-y-sueldos-a-personas-que-no-trabajaban.html
#40911
URGE está pensado para dar visibilidad a contenidos de crítica social

El grupo de activistas Anonymous ha creado una herramienta para que sus mensajes sean visibles en los Trending Topics de Twitter. En un comunicado explican que URGE (Universal Rapid Gamma Emitter), así se llama el programa, se puede descargar en ordenadores con Windows. Anonymous asegura que no se trata de un instrumento de piratería. "Lo hemos creado para hacer más fácil y rápido tuitear sin copiar y pegar constantemente". El colectivo considera patético el tipo de Trending Topics que aparecen en Twitter y consideran que era urgente buscar una solución que permitiera dar visibilidad a temas más allá de una determinada cultura pop. "URGE permitirá distribuir masivamente mensajes de Anonymous", incluyendo "ataques a políticos corruptos" y otras causas, y mostrar a la gente que hay problemas reales más allá de "Jersey Shore" o "Sex".En algunos medios ya se calificado la herramienta de pirata.

FUENTE :http://www.elpais.com/articulo/tecnologia/Anonymous/crea/herramienta/subir/mensajes/Trendig/Topics/Twitter/elpeputec/20110909elpeputec_2/Tes
#40912
Más de la mitad de los usuarios no comprueba los enlaces donde accede cual multiplica los riesgos de infección por malware. Un estudio de la compañía SpamFighter revela que el 54% de los usuarios confía en enlaces cortos sin comprobar el destino de la URL.

Las mujeres son más confiadas

Según un estudio de la compañía de seguridad, el 65% de las mujeres pincha en las direcciones sin comprobar el destino del enlace. Una acción peligrosa teniendo en cuenta que una página maliciosa puede infectar el ordenador si no está protegido adecuadamente. El porcentaje de hombres que no comprueba los enlaces antes de pulsar es del 55%.

Los usuarios se arrepienten

Martin Thorborg, responsable de la compañía recuerda que los usuarios que pinchan en un enlace sin comprobar se arrepienten una vez que son conscientes de que han podido ser infectados por spyware. Por otro lado, recuerda que las mujeres son "un poco más cautelosas que los hombres" pero también son más confiadas.

Infecciones más frecuentes

El auge de las redes sociales como Facebook o Twitter está sirviendo como gancho ya que los creadores de malware envían emails como si procedieran de las redes sociales. El método es sencillo, "Lee el nuevo mensaje privado que tienes en Facebook o Twiiter", y automáticamente el usuario que hace click es redirigido a una página que instala malware o infecta el ordenador.

Consejos de seguridad

Es muy importante comprobar antes de pinchar en un enlace la dirección exacta hacia donde dirige. Es posible que en un email veamos un dominio conocido con un destino diferente que nos lleva directamente a páginas sospechosas. También se recomienda el uso de antivirus para evitar este tipo de infecciones.

¿Compruebas los enlaces antes de pulsar en ellos?

FUENTE :http://www.adslzone.net/article6815-compruebas-los-enlaces-antes-de-entrar-en-paginas-desconocidas.html
#40913
Noticias / Cross Site Scripting en jQuery 1.6
11 Septiembre 2011, 02:16 AM
Se ha arreglado una vulnerabilidad que permitía realizar ataques cross site scripting (XSS ) en jQuery 1.6. La vulnerabilidad podía ser explotada en ciertos sitios que utilizaran la variable 'location.hash' en un contexto que no fuera el de Cascading Style Sheets (CSS).

jQuery es una biblioteca o framework javascript de software libre y código abierto. Es compatible con la mayoría de navegadores actuales y ofrece una serie de funcionalidades basadas en javascript que de otra manera requerirían muchas líneas de código. Así, permite simplificar la manera de interactuar con los documentos HTML, manipular el árbol DOM, manejar eventos, desarrollar animaciones y agregar interacción con la técnica AJAX a páginas web.

El error se produce cuando se introduce el símbolo '#' en la URL seguido del código que se desee inyectar, puesto que jQuery espera (erróneamente) que la cadena que se va a encontrar a continuación sea código CSS. Debido a esto no realizan las comprobaciones necesarias para limpiar el contenido de la variable 'location.hash'. Al parecer es una costumbre bastante extendida en algunas webs, utilizar el contenido de esta variable para fines diferentes a los originales (para ser insertada en código CSS). Es el caso de evernote.com o skype.com, entre otras. Por esto, se ha optado en la solución por que sea el propio jQuery el que filtra el código HTML que pueda ser incrustado a través de esta variable, y no delegar esta responsabilidad a todos los programadores que vayan a utilizarla.

La vulnerabilidad, que era funcional en Internet Explorer, Firefox, Chrome y Opera, se ha arreglado en la versión 1.6.3 de jQuery. Los usuarios del navegador Safari no se veían afectados porque este navegador se encargaba de codificar el contenido de esta variable mediante el símbolo de porcentaje '%'.

Javier Rascón
jrascon@hispasec.com
Twiter: @jvrrascon

FUENTE :http://www.hispasec.com/unaaldia/4704
#40914
Desde ayer, Movistar y Vodafone comenzaron a usar la frecuencia 900 MHz con UMTS en varias comunidades autónomas mejorando considerablemente la cobertura móvil y sobre todo la velocidad a la que se conectan los usuarios. ¿Has notado cambios?

El 9 de septiembre fue la fecha elegida por las principales compañías móviles para comenzar a usar la frecuencia que se liberó en la subasta puesta en marcha por el Gobierno.

El uso de esta banda se ha traducido en una mejora a nivel nacional de la cobertura móvil y un aumento de velocidad en las principales ciudades. También se ha notado en muchas zonas rurales donde antes los usuarios no podían conectar con 3G.

Mejoras en varias comunidades

Así por ejemplo, Movistar ha duplicado la cobertura 3G en Aragón ofreciendo hasta 42 megas en gran parte de Zaragoza, en Euskadi también ha mejorado la cobertura un 50% gracias a la instalación de 130 estaciones base, en Cantabria la cobertura 3G llega al 94% de la población, en Castilla y León la operadora ha instalado 200 estaciones base ampliando también su cobertura y lo mismo sucede con el resto de comunidades autónomas. En el caso de Vodafone muchos municipios de menos de 1.000 habitantes disponen de cobertura 3G desde el 9 de septiembre.

Nueva generación de banda ancha móvil

La adquisición de nuevas frecuencias supone la puerta de entrada al LTE, la tecnología que permite ofrecer hasta 100 megas a todos los dispositivos móviles. Movistar, Orange y Vodafone han anunciado el lanzamiento comercial de ofertas ultrarrápidas este mismo año y seguramente la mejora también llegue a los Operadores Móviles Virtuales que utilizan las redes de los tradicionales.

¿Has notado mejoría en tu conexión móvil?

Para beneficiarse de la nueva frecuencia es necesario que vuestro terminal opere en la banda de los 900. No todos los teléfonos son capaces de conectar en esta frecuencia. Te recomendamos que visites las fichas técnicas de Movilzona donde podrás comprobar si tu equipo es capaz de conectar con esta banda.

FUENTE :http://www.adslzone.net/article6818-has-notado-mejoria-en-la-cobertura-3g-o-en-velocidad.html

Relacionado : https://foro.elhacker.net/noticias/hoy_se_activa_la_banda_de_los_900mhz_para_telefonia_movil_3g_de_movistar_y-t338581.0.html
#40915
La cadena de televisión NBC sufrió en la noche del pasado viernes un ciberataque de unos piratas informáticos que 'hackearon' su cuenta en Twitter para mandar mensajes falsos en los que anunciaban un nuevo ataque terrorista en la 'zona cero', a dos días de que los neoyorquinos conmemoren el décimo aniversario del 11-S.

"La cuenta de Twitter de NBC News ha sido 'hackeada' esta tarde desde la que se enviaron informes falsos sobre un ataque con avión en la 'zona cero' a los seguidores de @NBCNews", afirmó la cadena de televisión en un escueto comunicado de prensa.

"Estamos trabajando con Twitter para corregir esta situación y pedimos disculpas sinceras por el terror que pueda haberse provocado por un acto tan imprudente e irresponsable", añadió NBC, que tiene su sede en Rockefeller Center, en el corazón de Manhattan.

Tres falsos 'tuits'
"Breaking News! La 'zona cero' acaba de ser atacada. El vuelo 5736 se ha estrellado en el lugar, secuestro sospechoso", aseguraron los piratas informáticos en el primer 'tuit' enviado a las 23.49 h (hora peninsular española) través de la cuenta de NBC News.

Pocos minutos después los casi 130.000 seguidores de @NBCNews recibieron un segundo 'tuit' en el que se podía leer: "El vuelo 4782 no está respondiendo. Secuestro sospechoso. Un avión se ha estrellado en la zona cero a las 5.47 h #groundzeroattacked".

Los "hackers" tuvieron ocasión de enviar hasta un tercer 'tuit' a los seguidores de NBC News en Twitter: "Esto no es una broma. La zona cero acaba de ser atacada. Estamos intentando que nuestros reporteros lleguen a la zona", rezaba el mensaje.

Representantes de Anonymous
El siguiente "tuit" aseguraba que la cuenta de NBC había sido hackeada por un grupo que se hace llamar 'The Script Kiddies', los mismos que llevan pirateando desde hace meses diferentes cuentas, en representación del grupo de piratas informáticos Anonymous.

Diez minutos más tarde, la responsable de operaciones digitales de NBC News y MSNBC, Vivian Schiller, envió un 'tuit' en el que pedía a sus seguidores "ignorar" los mensajes enviados por @nbcnews "hasta nuevo aviso" porque la cuenta del canal había sido 'hackeada'.

Crece la tensión en Nueva York
El ataque contra la cuenta de NBC ha tenido lugar dos días antes de que los neoyorquinos conmemoren el décimo aniversario de los atentados terroristas del 11 de septiembre de 2001 cuando dos aviones se estrellaron contra las Torres Gemelas.

La Gran Manzana reforzó el jueves las medidas de seguridad después de que las autoridades anunciaran una amenaza "creíble" pero no confirmada de un posible atentado terrorista en la ciudad, que la secretaria de Estado norteamericana, Hillary Clinton, atribuyó hoy a la red terrorista Al Qaeda.

Según detalló este sábado la cadena CNN, al menos dos de los tres individuos implicados en la amenaza de atentado contra EE UU serían estadounidenses, y aparentemente podría estar involucrado un coche bomba.

FUENTE :http://www.20minutos.es/noticia/1154308/0/twitter-nbc/ciberataque/zona-cero-nueva-york/
#40916



CitarOlvida todo lo que creías saber de Hotmail. No olvides esta fecha. Ahora es el momento de darle a Hotmail un segundo vistazo. Hemos escuchado. Hemos aprendido. Hemos reinventado Hotmail desde su base. Desde el rendimiento al SPAM y a la seguridad y más, vamos a desafiar tus percepciones y cómo vamos a reaccionar ante la competencia.

No contentos con el evento BUILD (donde seguramente veremos muchos detalles de Windows 8) y las novedades de Windows Mobile, Microsoft ha preparado otro evento donde nos va a presentar una renovación de Hotmail. El texto de la invitación, que podéis leer traducido justo arriba, promete una renovación profunda. El evento tendrá lugar el próximo lunes 3 de octubre en San Francisco, California.

Esto puede ser otro golpe de efecto de Microsoft, con un más que necesario lavado de cara de Hotmail para poder plantar cara a los omnipotentes Yahoo! Mail y Gmail. Los tres servicios tienen una buena cantidad de usuarios, pero Hotmail se ha ido quedando atrás al lado de las renovaciones y la evolución de sus competidores. En menos de un mes, así pues, podríamos ver como desde Redmond cambian las cosas y nos sorprenden. Por supuesto, desde Genbeta os informaremos puntualmente de todas las novedades que aparezcan en ese evento.

FUENTE :http://www.genbeta.com/correo/microsoft-presentara-un-nuevo-hotmail-el-3-de-octubre-en-san-francisco
#40917
Las acciones de AOL cayeron el viernes más de un 5 por ciento tras reportes que mencionaron una posible asociación entre la compañía y Yahoo.

El presidente ejecutivo de AOL, Tim Armstrong, habría tenido contactos con firmas privadas de inversión para evaluar el interés en un acuerdo con Yahoo que podría colocar a Armstrong como jefe de la compañía resultante, de acuerdo a un reporte de Bloomberg.

CNBC más tarde reportó que una fuente cercana a Yahoo dijo que la compañía no tenía ningún interés en cerrar un acuerdo con AOL.

Las acciones de AOL cerraron con un descenso del 5,3 por ciento, a 14,72 dólares, mientras que las de Yahoo subieron un 0,3 por ciento, a 14,48 dólares.

Tanto Yahoo como AOL declinaron hacer comentarios.

La analista Clay Moran dijo que los inversores de AOL posiblemente estuvieran decepcionados porque Yahoo no estaba interesado en el acuerdo.

Esta no es la primera vez que surgen reportes sobre una asociación entre AOL y Yahoo.

El año pasado, AOL -otrora famosa por sus servicios de correo electrónico e internet por dial up- se acercó a Bank of America para explorar opciones estratégicas, entre ellas una posible fusión con Yahoo, dijeron a Reuters en ese momento personas familiarizadas con el asunto.

Yahoo ha estado enfrascada en sus propios problemas, que a principios de semana provocaron el despido de la presidenta ejecutiva Carol Bartz.

FUENTE :http://www.iblnews.com/story/64437
#40918
Noticias / Cómo explorar el Sistema Solar desde casa
10 Septiembre 2011, 13:14 PM
La NASA ofrece la posibilidad de un viaje virtual a través del Sistema Solar mediante una nueva herramienta interactiva en Internet. 'Eyes on the Solar System' (http://solarsystem.nasa.gov/eyes/intro.html) (Ojos en el Sistema Solar), combina la tecnología de videojuegos y datos de la NASA para crear un entorno en el que los usuarios viajan junto con una nave espacial y exploran el cosmos. Los gráficos de la pantalla y la información sobre la ubicación de planetas y las maniobras de las naves espaciales utilizan datos reales de las misiones.

"Esta es la primera vez que el público ha podido ver todo el Sistema Solar y nuestra misión moviéndose juntos en tiempo real", dijo Jim Green, director de la División de Ciencias Planetarias de la NASA en la sede de la agencia en Washington. "Esto demuestra el compromiso continuo de la NASA para compartir nuestra ciencia con todo el mundo."

El entorno virtual utiliza el motor del juego Unity para mostrar los modelos de planetas, lunas, asteroides, cometas y naves espaciales que se mueven a través de nuestro sistema solar. Con los controles del teclado y el ratón, los usuarios navegan a través de un espacio para explorar todo lo que les llame la atención. Un navegador plug-in gratuito, disponible en el sitio, es necesario para ejecutar la aplicación Web.

Viajar en el tiempo

Los usuarios pueden experimentar las misiones en tiempo real, y la aplicación también les permite viajar en el tiempo, con datos de la NASA que se remontan a 1950 y están proyectados hasta 2050.

La velocidad de reproducción puede acelerarse o hacerse más lenta. En el caso de la nave espacial Juno, que se puso en marcha el 5 de agosto, los usuarios pueden mirar hacia adelante para ver la misión de cinco años de viaje a Júpiter en cuestión de segundos.

Decenas de controles en una serie de menús emergentes permiten a los usuarios personalizar por completo lo que ven, y tutoriales en vídeo y audio explican cómo utilizar muchas opciones de la herramienta. Los usuarios pueden elegir entre modos 2-D o 3-D, y en este caso solo se requieren un par de gafas rojo-cian.

FUENTE :http://www.elmundo.es/elmundo/2011/09/08/ciencia/1315501696.html
#40919
Además de haber desterrado el miedo de una saga que lo lleva en el título, la tercera parte de la saga F.E.A.R. no está hecha para jugar en solitario.

El hecho de que Alma, la terrorífica niña que articula toda esta saga, esté embarazada debería dar lugar a un argumento tal que tuviéramos que jugar a este título de día y con la luz encendida por si acaso. Sin embargo, el guión es muy flojo, el terror inexistente y el modo para un jugador incompleto. Eso sí, el cooperativo se lleva la palma.

Lo mejor:

El modo cooperativo.

Que los dos personajes se complementen tan bien.

Lo peor:

Ha perdido todos los toques de terror.

El modo para un jugador es corto, sencillo y carente de argumento.

Si jugasteis a la segunda entrega de F.E.A.R., Project Origin, recordaréis que Point Man termina recluido en una cárcel de máxima seguridad en Armacham. Pues bien, justo en ese punto comienza F.3.A.R., donde se acabó eso de controlar solamente los buenos para poder encarnar también a Paxton Fettel, hermano de Point Man y malo malísimo en las entregas anteriores.

Ya desde los primeros compases de la historia uno se da cuenta de que el ingrediente principal del juego es la acción en su más amplio sentido. Estamos ante un shooter puro y duro, en el que avanzamos por caminos lineales bloqueados por cientos de enemigos que, además, cuentan con una IA bastante aceptable. Dicho esto, es conveniente aclarar que el juego se puede disfrutar de dos formas: en modo individual o en cooperativo. La primera de ellas, aunque divertida, resulta corta, sencilla y algo incompleta. La segunda, online o a pantalla partida, saca todo el partido de F.3.A.R. y hace que lo pasemos en grande.

Los dos personajes actúan de formas tan distintas que consiguen una compenetración perfecta: Point Man, con su fuerza bruta y un variadísimo arsenal, y Fettel, con su capacidad de poseer el cuerpo de los enemigos o de reventarlos con un simple movimiento de mano, forman una pareja letal y con un poderío ofensivo espectacular. Esto va en detrimento de la dificultad, ya que al avanzar con los dos personajes resulta muy, muy fácil acabar con cualquier obstáculo que se nos cruce por el camino, ya sean los soldados de las misiones iniciales o los monstruos y desquiciados que aparecen posteriormente.

Lo que no varía, independientemente de cómo juguemos, son los escenarios y el argumento. Ya sea en solitario o a dobles, recorreremos los mismos ambientes opresores, con pasillos lúgubres y casas agobiantes llenas de suciedad y rincones oscuros. Lo mismo sucede con el argumento, que dicho sea de paso, es uno de los grandes errores de este título ya que no sólo no supone una continuación en la saga, sino que desperdicia una trama tan interesante como el embarazo de Alma. De hecho, renuncia a cualquier atisbo de terror en favor absoluto de los disparos, y el miedo queda reducido a unos pocos sustos dispersos que protagonizan la propia niña y los efectos sonoros.

Tiros, logros y diversión

Pero aunque el gatillo fácil sea la norma en este juego, no todo se centra en disparar por disparar. Al comienzo de cada misión se nos plantea una serie de objetivos a modo de logro que, de conseguirlos, desbloquean varias mejoras como mayor duración del tiempo bala de Point Man o una recuperación de vida más rápida. Además, se esconden objetos y extras que también hemos de ir encontrando.

Y si aún no os habíais dado cuenta de que lo realmente interesante de este F.3.A.R. es su modo cooperativo, os lo confirmaremos al hablar de sus opciones online, que en lugar de recurrir a los típicos "captura la bandera", presenta cinco modos para cuatro jugadores en cooperativo/competitivo. Entre las posibilidades tenemos la opción de combatir oleadas de enemigos que aparecen con las contracciones de Alma; la modalidad "Fucking Run", en la que debemos alcanzar un determinado punto mientras eliminamos a todos los enemigos y evitamos que nos alcance una niebla que acaba con todo lo que toda; y el que sin duda es el mejor, "El rey de las almas", un modo en el que tenemos que ir poseyendo a los soldados enemigos para darle matarile a sus compañeros. Al final gana el que más calaveras coleccione.

Gráficamente el juego es notable, sin alcanzar las cotas a las que ya nos tiene acostumbrados la nueva generación. Sí es sobresaliente el sonido, con un ambiente muy logrado y un doblaje bien conseguido. Además, si contáis con un buen equipo de 5.1, la experiencia os dejará helados.

Y dicho todo esto, F.3.A.R. es un buen juego si se toma como shooter total y absoluto, con grandes dosis de acción, un completo arsenal y enemigos que, si bien no son muy variados, cuentan con una inteligencia artificial interesante. Sin embargo, si esperabais una continuación de la saga como es debido o un título que alterne los disparos con los momentos de survival horror, sentimos deciros que debéis seguir buscando.

Conclusión

El hecho de ser la tercera parte de una de las sagas más exitosas de los últimos años, unido a la promoción que Warner, su distribuidora, hizo al anunciar (bastante interesadamente) un título cargado de terror y con un argumento profundo, hacen que F.3.A.R. decepcione un poco al principio. Sin embargo, cuando te das cuenta de que el título no engaña y que ya desde sus primeros compases lo que prima es la acción en estado puro, uno se lo pasa muy bien. Y no digamos si aprovecháis a tope su modo multijugador y sus opciones online. Eso sí, el argumento, extremadamente flojo, y un nivel de dificultad muy bajo empañan el resultado final.

Notas
Gráficos
No son los mejores que hemos visto pero los efectos de luz y los escenarios están bien.
7,5
Sonido
Unos buenos efectos de sonido y un doblaje notable hacen un conjunto interesante.
8
Diversión
El miedo ha desaparecido y el argumento es plano, pero como shooter no engaña al usuario.
7,5
Total
Le ha faltado el toque final en bastantes sentidos y ser la continuación digna de esta saga, pero aún así es un shooter más que interesante.
7,5
Desarrollado por Day 1 Studios y editado por Warner, F.3.A.R. ya está disponible para PS3 y Xbox 360 a un precio recomendado de 61,50€ y para mayores de 18 años, según el código PEGI.


FUENTE :http://www.libertaddigital.com/internet/2011-09-10/f3ar-un-juego-de-disparos-que-no-se-puede-disfrutar-en-soledad-1276434489/
#40920
Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo 13 de septiembre cinco boletines de seguridad, del MS11-070 al MS11-074, con un número indeterminado de vulnerabilidades cada uno.

Los fallos afectan a toda la gama de sistemas operativos Windows, Office, Groove Server 2010, SharePoint Services 2.0 y 3.0, y SharePoint Foundation 2010.

La totalidad de los boletines presentados son calificados como importantes.

Hace unos días se ha hecho público un problema en Windows 2008 R1 que podría permitir a un atacante local provocar una denegación de servicio (Blue Screen of Death). Sin embargo según parece, Microsoft ha informado a su descubridor que no se publicará un parche específico para este problema, y sólo será solucionado en un futuro Service Pack.

Además, como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool que estará disponible desde Microsoft Update, Windows Server Update Services, y centro de descarga.

Hispasec Sistemas publicará puntualmente a través de este boletín
información detallada sobre los nuevos parches.

Juan José Ruiz
jruiz@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4703
#40921
Los nostálgicos podrán jugar a los clásicos de recreativas del Atari como si estuvieran en los 80.

Los nuevos accesorios disponibles para el Ipad permiten sacar mayor partido a la tableta de Apple y disfrutar al máximo sus posibilidades. Si a esto se le une la cantidad de juegos que están disponibles en las tiendas de aplicaciones, la última creación de Atari cobra más sentido. En esta ocasión, la compañía permitirá a los usuarios jugar a este tipo de aplicaciones como si de una máquina recreativa se tratase y disfrutar de los míticos juegos de los 80, informa Europa Press.

La compañía Atari lanza el Atari Arcade Joystick que permite acoplar el iPad y disfrutar así de los míticos Asteroids, Space Invaders o Pac Man, como si se tratase de una verdadera máquina recreativa. El joystick incluye una ranura en la parte posterior donde colocar el Ipad –tanto de forma vertical como horizontal– y de esta manera el usuario puede crear su propia máquina recreativa. Tan solo es necesario activar el bluetooth del dispositivo para comenzar a jugar.

"Simplemente conecta tu iPad a Atari Arcade, descárgate la aplicación Atari's Greatest Hits de la App Store y estarás preparado para divertirte con tu familia y amigos en cualquier parte", asegura la compañía Discovery Bau Games, distribuidora del joystick.

Por el momento, la compañía no ha proporcionado ningún dato sobre la fecha de lanzamiento ni el precio al que saldrá a la venta, tan solo aseguran en la web de la distribuidora que el joystick estará disponible próximamente.

FUENTE :http://www.libertaddigital.com/internet/2011-09-09/lanzan-un-accesorio-para-convertir-el-ipad-en-una-maquina-recreativa-1276434881/
#40922
Publicado el 9 de septiembre de 2011 por Jaime Domenech

Apple ha registrado la patente sobre software que permitirá a la compañía conocer de forma automática que negocios visitan sus clientes sin que se necesite tener instalada una aplicación adicional.

Según explica el texto, para que Apple pueda recoger esos datos sobre los lugares que visitan sus clientes simplemente bastará con que estos tengan el teléfono encendido durante varios minutos en las tiendas o restaurantes que visiten.

Básicamente, Apple recogerá esos datos a través de un código de identificación que tendrá cada dispositivo móvil, y un programa que se conectará de forma automática a un servidor de la compañía.

La idea de Apple es averiguar los lugares que más visitan sus clientes para que los más populares puedan aparecer en los primeros puestos en las búsquedas que realicen los usuarios.

Sobre los problemas de privacidad que podría tener la nueva herramienta, desde la empresa californiana aseguran que nunca recogerán datos personales a través de ese número de identificación.

¿Qué te parecen los planes de Apple con esta patente?

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/09/09/apple-presenta-una-patente-para-saber-los-negocios-que-visitan-sus-usuarios.html
#40923
La Policía surcoreana investiga la posible filtración de datos de unos 800.000 clientes de Samsung Card, una de las primeras compañías surcoreanas de tarjetas de crédito, por un fallo de seguridad, informó hoy la agencia surcoreana Yonhap.

La compañía ha pedido a las autoridades del país más conectado del mundo que investiguen a un empleado por su eventual responsabilidad en la filtración, que incluiría nombres y números de teléfonos móviles, aunque Samsung Card ha reconocido que no sabe el alcance del fallo de seguridad.

El hecho se produce en medio del aumento de los casos de violaciones en sistemas de seguridad de datos por ataques de 'hackers' a bancos, casas de valores y portales de internet, en el país con la red más extensa y veloz del mundo.

Este año la firma de finanzas al consumidor Hyundai Capital, el banco agrícola Nonghyup o la filial surcoreana de Epson sufrieron graves ataques piratas que incluso llevaron a la interrupción de algunos de sus servicios temporalmente.

Corea del Sur sufre con relativa frecuencia ataques de 'hackers' desde China o Corea del Norte, por lo que tiene uno de los sistemas de seguridad online más estrictos y eficaces del mundo, controlados por empresas privadas y agencias gubernamentales.

FUENTE :http://www.elmundo.es/elmundo/2011/09/08/navegante/1315483807.html
#40924
BuyVip, la tienda de venta privada propiedad de Amazon, ha informado de que tras un problema de seguridad se han visto comprometidos datos personales de sus clientes, como su dirección de correo electrónico, la de envío de artículos, teléfono o contraseña. Los datos de pago, entre ellos el número de tarjeta de crédito, "no se han visto afectados en ningún momento", según la nota enviada a sus clientes cuya información es la única que BuyVip ha facilitado a este periódico.

En la nota, enviada por correo electrónico, la compañía reconoce que "puede haberse producido un acceso no autorizado" a dichos datos, si bien no confirma si tal acceso ha ocurrido o si se trata de un agujero de seguridad descubierto por la compañía. Como es habitual en estos casos, BuyVip recomienda que se cambie la contraseña del sitio y de cualquier otro en el que se usase "la misma clave o una similar". Asimismo, pide que se "extreme la precaución" ante "cualquier correo electrónico en el que se solicite información personal".

Este problema podría ser la causa de que, desde el pasado martes, la página web de la compañía estuviese inaccesible. Precisamente el mismo día que se conoció que el próximo 15 de septiembre la compañía propietaria de BuyVip, Amazon, aterrizará con su popular tienda en España.

FUENTE :http://www.elmundo.es/elmundo/2011/09/09/navegante/1315590105.html
#40925
El tribunal alemán de Dusseldorf ha dictado sentencia fallando a favor de la firma estadounidense. Samsung no podrá comercializar su Galaxy Tab 10.1 en Alemania. Duro golpe para la firma coreana que no podrá vender su tableta estrella en el país germano. Todo apunta a que tampoco podrá comercializar su Samsung Galaxy Tab 7.7 cuando se lance oficialmente y es que hace unos días la firma tuvo que retirar todos los equipos de su stand en el IFA de Berlín.

Guerra de patentes

Según publica El Mundo, los abogados de Apple han demostrado que las tabletas de Samsung "copiaban" al iPad e iPhone y el tribunal ha considerado que la firma de la manzana mordida lleva razón. Supone un duro golpe para Samsung y es que a día de hoy es la única firma capaz de hacer frente a Apple en el mercado de los tableta.

Opinión de Samsung

El pasado 3 de septiembre, la firma coreana lanzó un comunicado cuando se vio obligada a retirar la Galaxy Tab 7.7 del IFA. "Interpondremos todas las medidas, incluso legales para defender nuestros derechos de propiedad intelectual garantizando la disponibilidad de nuestros productos a los clientes alemanes.". De momento, la primera batalla la ha ganado Apple, pero no será la última. La compra de Motorola por parte de Google abre un nuevo frente y es que más allá de los terminales y de la plantilla, en estos tiempos las patentes parece que son lo más importante.

FUENTE :http://www.adslzone.net/article6810-apple-bloquea-a-samsung-en-alemania-de-forma-definitiva.html
#40926
A partir de hoy, los usuarios de Movistar y Vodafone de telefonía móvil verán aumentada su cobertura en lugares donde antes apenas había. También notarán que la estabilidad de las conexiones 3G han aumentado.

Esto se debe a la banda de los 900MHz, que podrá ser usada para servicios UMTS.

Muchos de nosotros hemos notado como la cobertura 3G, mientras usamos nuestros smartphones no era la mejor, comparada con la cobertura GSM. A parte, también notábamos como el consumo de batería se disparaba para no perder la conexión con la red y porque estaba continuamente cambiando entre 2G y 3G.

A partir de ahora, la conexión 3G mejorará exponencialmente.

Esta mejora también afectará mucho a las zonas rurales, donde la penetración del 3G siempre ha sido el talón de aquiles, ahora gozarán de obertura como si de GSM se tratara, pero a velocidades mayores.

Para aprovecharnos de estas mejoras debemos asegurarnos de que nuestro smartphone o dispositivo 3G USB es compatible con UMTS en esta banda.

Pongamos un ejemplo:

- Google Nexus S : Tri-band HSPA (900, 2100, 1700). COMPATIBLE

- Módem Huawei K3765 de Vodafone (y según las características de la web): UMTS frequency bands: 900, 2100. COMPATIBLE

¿Por qué en la banda de los 900MHz obtendremos todos estos beneficios y en la actual de 2100MHz no?

- Es un principio físico que las ondas electromagnéticas se atenúan en el aire, a mayor frecuencia de éstas mayor atenuación y por tanto, menor alcance (siempre y cuando estemos hablando de la misma Potencia Isotópica Radiada Equivalente EIRP). Una frecuencia menor también atraviesa con más facilidad los obstáculos. Con esta banda de 900MHz llegaremos más lejos y podremos atravesar obstáculos más fácilmente para tener cobertura en todos los lugares.

Y, ahora que lo pienso, ¿entonces la banda de Wi-Fi de los 5GHz tiene menos alcance y se atenúa más que la banda de los 2.4GHz de Wi-Fi?

- Afirmativo.

FUENTE :http://www.redeszone.net/2011/09/09/hoy-se-activa-la-banda-de-los-900mhz-para-telefonia-movil-3g-de-movistar-y-vodafone/
#40927
Publicado el 9 de septiembre de 2011 por Jaime Domenech

La conferencia Goto, que celebrará Google el 10 de octubre en Dinamarca, será el escenario de presentación de Dart, un lenguaje de programación web estructurada creado por la empresa de Mountain View.

Por el momento no se han dado a conocer demasiados datos de Dart y se sabe que su estreno correrá a cargo de los ingenerios Gilad Bracha, co-autor del lenguaje Java, y Lars Bak, creador del motor V8 de javascript para Chrome.

Desde ExtremeTech especulan con que el nuevo lenguaje, que ha sido apodado con el lema de "Lenguaje Web Estructurado", estará más próximo a lenguajes como Python, javascript o Smalltalk.

En el caso de este último lenguaje, se recuerda que tanto Bracha como Bak trabajaron en su desarrollo en el pasado, por lo que se podría tratar de una reinterpretación de este orientada a la programación web estructurada.

El lanzamiento de Dart será el segundo lenguaje de programación que desarrolla Google, ya que en el año 2009 estrenó Go, lenguaje experimental orientado al desarrollo de aplicaciones y programas que está disponible para Linux y Mac OS.

vINQulos

ExtremeTech

FUENTE :http://www.theinquirer.es/2011/09/09/google-dart-nuevo-lenguaje-de-programacion-web.html
#40928
Digitando mediante Bluetooth la contraseña "0-0-0-0" desconocidos pudieron haber accedido al sistema de control y suministro de agua potable en la capital de Noruega, Oslo. El potencial de sabotaje va desde el terrorismo bioquímico a la inundación del embalse de agua potable con aguas servidas.

Diario Ti: La información ha sido presentada en exclusiva por el periódico noruego VG, según el cual al conocerse el informe sobre la seguridad del sistema de agua potable de Oslo, éste fue inmediatamente clasificado como secreto por las autoridades.

Según VG, el informe revela una seguridad tan deficiente que "es casi imposible de creer".

Entre otras cosas, cualquier intruso pudo haber asumido el control del suministro de agua potable de Oslo mediante un teléfono móvil y conexión Bluetooth. La contraseña para acceder al sistema era la pre-establecida por el fabricante; "0-0-0-0". Al tener acceso al sistema, un saboteador pudo haber interrumpido el suministro de agua, alterado la presión o, en el peor de los casos, envenenado el agua con substancias tóxicas. El potencial de daño mediante un acto terrorista es desolador.

Durante la elaboración del informe, al constatarse la contraseña "0-0-0-0", los investigadores optaron por notificar a la autoridad municipal investigada, exigiéndole modificarla inmediatamente. El resto del informe es desconocido, dado su carácter reservado. El propio diario VG dice tener toda la información, pero que por razones de seguridad nacional prefiere no difundirlas a la opinión pública.

El tema es especialmente sensible, y por cierto inexplicable, ya que en 2004 se elaboró un informe sobre la seguridad de diversos servicios e infraestructuras básicas de Oslo, concluyéndose que el agua potable era un tema vulnerable. Aún así, la autoridad responsable optó por conservar la contraseña "0-0-0-0" en un sistema de importancia crítica.

Fuente: Diario VG, Noruega.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=30266
#40929
Noticias / Mozilla y el W3C luchan contra el rastreo
9 Septiembre 2011, 17:37 PM
Publicado el 9 de septiembre de 2011 por Jaime Domenech

La organización W3C ha anunciado la creación del Grupo de Trabajo para la Protección contra el Rastreo, mientras que Mozilla ha editado una guía con consejos para que los usuarios eviten ser víctimas de esa práctica.

En el caso del nuevo grupo de la W3C, trabajará para la creación de estándares especiales que ofrezcan a los usuarios métodos para avisar cuando no desean que sus actividades en internet sean rastreadas por las webs.

Por su parte, Mozilla ha presentado la "Guía de Campo Contra el Rastreo", un documento online con el que se proporcionan una serie de casos de éxito, tutoriales, muestras de código fuente y otros materiales de utilidad sobre el tema.

Esta nueva guía será uno de los textos de referencia para el grupo del W3C, junto al documento "Protección contra el rastreo web", editado por Microsoft en febrero, y otros escritos de la Comisión Federal de Comercio de EE.UU. y la Electronic Frontier Foundation.

Al frente del Grupo de Trabajo para la Protección contra el Rastreo estarán dos consejeros, siendo la primera elegida Aleccia M. McDonald, investigadora Senior de Privacidad en Mozilla.

Lo cierto es que tendrá mucho trabajo de concienciación que hacer, ya que tal y como ha señalado Mozilla, el porcentaje de usuarios de Firefox que ha activado la protección anti-rastreo en el navegador es inferior al 5 por ciento.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/09/09/mozilla-y-el-w3c-luchan-contra-el-rastreo.html
#40930
Corría el año 2008 cuando el Partido Socialista prometía la creación de la figura del "defensor del Internauta". Una persona que sería capaz de escuchar sugerencias y de defender los intereses de los usuarios. Cuatro años después podemos asegurar que la promesa electoral no se llevará a cabo. Lo mismo va a suceder con la ley para regular la neutralidad de la Red, todo apunta a que no habrá tiempo antes de las elecciones.

Hace 4 años, el director general para el Desarrollo de la Sociedad de la Información prometía la creación del defensor del internauta con el objetivo de transformar y facilitar la construcción de la sociedad de la información y del conocimiento. Lamentablemente, la promesa electoral se quedó en agua de borrajas. Lo mismo va a suceder con la Ley para garantizar la Neutralidad de la Red.

El pasado mes de julio, se filtraba a la prensa un paquete de enmiendas sobre la Ley General de Telecomunicaciones que incluía el reconocimiento del derecho a que "el tráfico individualizado de datos por Internet no pueda ser modificado, priorizado o retrasado por los operadores en función del tipo de contenido o su origen, ni en virtud del protocolo o aplicación utilizado". Un paso importantísimo ahora que los operadores están priorizando el tráfico de datos en otros países en función de lo que pagan los usuarios.

No se aprobará en esta legislatura

El adelanto electoral anunciado por Jose Luis Rodríguez Zapatero, impedirá que el Gobierno apruebe la regulación de la neutralidad de la Red. El secretario de Estado de Telecomunicaciones, Juan Junquera, reconoció ayer que no hay "tiempo material". Asimismo, el retraso motivará que Bruselas abra un expediente sancionador a España por no aprobar la Ley General de Telecomunicaciones.

Según el responsable de Industria, "le gustaría que el próximo Gobierno retome la aprobación de la ley", y es que es clave que la neutralidad de la Red esté blindada para evitar la discriminación del tráfico por uso o precio. En caso de que el PP gane las elecciones, cabe esperar que sigan adelante ya que fue el grupo parlamentario que presentó la moción en el Senado para garantizar la neutralidad.

FUENTE :http://www.adslzone.net/article6808-ni-defensor-del-internauta-ni-ley-a-favor-de-la-neutralidad-de-la-red.html
#40931
Publicado el 9 de septiembre de 2011 por Helga Yagüe

Expertos en seguridad han alertado de que "podríamos asistir a la mayor oleada de ataques cibernéticos y fraudes online de los últimos tiempos" coincidiendo con el décimo aniversario del ataque terrorista contra las Torres Gemelas y en Pentágono.

El próximo domingo se cumplen diez años de los atentados que sobrecogieron al mundo y los hackers ya se están preparando para sacar provecho a esta fecha.

Los expertos creen que la primera oleada de ataques se presentará en forma de páginas maliciosas que se posicionarán entre los primeros resultados de búsquedas frecuentes estos días como "Bin Laden", "detalles sobre el ataque terrorista", "resultados de la investigación" o "caída de las torres".

Tampoco faltará el spam difundido a través de correo electrónico y de redes sociales con falsos vídeos que prometen ver imáganes inéditas de la tragedia etc.

Los ciberdelincuentes tratarán de sacar partido explotando al máximo la solidaridad con las víctimas que genera el recuerdo de esta tragedia. De esta forma, los expertos advierten de que tratarán de suplantar la identidad de organizaciones de caridad para obtener beneficios económicos de posibles donaciones.

Además, los cibercriminales intentarán aprovecharse de los internautas que desean tener un recuerdo de este décimo aniversario con diversos productos falsos que ya circulan en la red como monedas conmemorativas realizadas con plata recogida en el lugar de los atentados o fragmentos de metal de la estructura de la torre.

"Esta fecha marca una nueva oportunidad para los estafadores para difundir su software malicioso, estafar a la gente y hacer circular sus mensajes de spam", explica Catalin Cosoi, responsable de amenazas online de Bitdefender, "las personas que estén buscando información en Internet sobre esta conmemoración, deben extremar las precauciones para no terminar infectados con malware".

FUENTE :http://www.theinquirer.es/2011/09/09/los-ciberdelincuentes-sacaran-partido-al-decimo-aniversario-del-11s.html
#40932
Publicado el 9 de septiembre de 2011 por Helga Yagüe

Un corte en el suministro eléctrico ha provocado la caída de varios servicios de Microsoft como Hotmail, Office 365 o SkyDrive y otros productos basados en la nube.

El apagón ha dejado sin electricidad a más de un millón de personas en California, Arizona y Nuevo México. Microsoft se ha visto directamente afectada por el incidente ya que parte de sus servidores están ubicados en esta zona.

Varios servicios de Microsoft han funcionado de forma intermitente en todo el mundo durante las últimas horas, especialmente la plataforma de correo electrónico Hotmail.

La compañía ha informado del fallo a través de sus cuentas oficiales de Twitter. "Somos conscientes de un corte de energía que afecta Hotmail, SkyDrive y a otros servicios. Estamos trabajando activamente para resolver este problema", afirmaban desde el perfil oficial de Hotmail.

Poco después han informado de que estaban "desarrollando una solución que resolverá los problemas" y agradecían a los usuarios su paciencia.

También la plataforma cloud Office 365 ha sufrido los efectos del apagón. "Seguimos trabajando en la restauración del servicio de Office365. Parece ser problema de DNS. Conectividad intermitente en todas las regiones", han informado a través de Twitter.

La caída de Hotmail se ha convertido en uno de los temas del día en la red de microblogging y algunos usuarios han aprovechado para aconsejar a aquellos que utilizan esta plataforma de correo que se cambien a otras, como por ejemplo Gmail.

vINQulos

ZDnet, Reuters, Hotmail (Twitter), Office 365 (Twitter)

FUENTE :http://www.theinquirer.es/2011/09/09/hotmail-y-office-365-se-caen-por-culpa-de-un-apagon.html
#40933
Noticias / Así arranca Windows 8
9 Septiembre 2011, 14:02 PM
artículo de Daniel Piñas publicado el 9 de septiembre de 2011

En el blog oficial del desarrollo de Windows 8, los chicos de Microsoft nos lo han dejado bien claro. El objetivo principal es que el nuevo sistema operativo de los de Redmond sea el más rápido en arrancar, y está claro que están cerca de conseguirlo.

Antes de nada, échale un vistazo al video oficial que Microsoft ha distribuido en la red. Como se puede comprobar, y tras poner una batería a un portátil sin ningún tipo de corriente, es arrancar y en sólo unos segundos, Windows 8 ya está listo para usarse y perfectamente operativo. ¿Has contado el tiempo? La diferencia respecto a Windows 7, Vista o XP, es muy grande. ¿Dónde está el truco?

Microsoft confirma que han mejorado la tecnología de hibernación para que la espera del usuario, sea mínima. En otro aspecto, también se administra la potencia máxima disponible para que el ordenador utilice todos los núcleos de la CPU en las tareas de arranque.

Por otra parte, es interesante apuntar que en esta ocasión, está claro que el ordenador utilizado cuenta con los nuevos discos SSD, que como ya sabrás, ofrecen una rapidez intensa y muy efectiva. Respecto a estas "críticas", los de Redmond apuntan a que esta nueva forma de arranque estará disponible en todos los discos duros actuales, incluyendo los de toda la vida, y los más modernos SSD. Aunque... ¿has echado un vistazo al reportaje de nuestro compañero Dani Mora?

FUENTE :http://www.ethek.com/asi-arranca-windows-8/
#40934


Voy a tener que tragarme las palabras que escribí hace un par de días, cuando os comenté algo acerca del antivirus que había lanzado AVG para Windows Phone 7. Os adelanto algo: es básicamente inútil.

Ya era llamativo que el antivirus sólo analizada imágenes y música (y ciertamente es que es lo único que podría analizar). Pero el supuesto análisis básicamente busca dos cosas: la cadena de texto del test EICAR y la palabra עברית (que significa "hebreo", literalmente). ¿Cómo se ha descubierto? Podéis ver una de las actualizaciones de definiciones que se descargan al dispositivo, que no deja lugar a dudas.

Pero, no contentos con engañar a los usuarios con una protección antivirus que no existe, parece que la aplicación rastrea la localización del usuario y la envía a los servidores de AVG, junto con otra información como el correo electrónico o el número de serie del dispositivo. El código fuente es bastante claro para el que tenga una mínima idea de programación. Por parte de Microsoft están revisando la aplicación a fondo, como ya han declarado.

Aunque desde la Web del producto admiten que se rastrea la ubicación del usuario, prometen que se hace para mejorar su servicio. Pero mi pregunta es la siguiente: ¿qué demonios tiene que ver dónde se encuentre mi móvil para mantenerme a salvo del malware? La aplicación ahora mismo, por tanto, lo que hace es mostrar publicidad, protegernos de la nada y enviar nuestra localización a sus creadores. Se han lucido, de verdad.

Vía | WinRumors | WithinWindows | WPCentral

FUENTE :http://www.genbeta.com/movil/antivirus-avg-para-windows-phone-de-momento-mejor-no-instalarlo
#40935
Noticias / Baja fiablidad de los discos SSD
9 Septiembre 2011, 02:13 AM
artículo de Dani Mora publicado el 8 de septiembre de 2011...

Un estudio reciente ha demostrado que la fiabilidad de los nuevos discos SSD es más bien baja.

Este estudio ha puesto a prueba estos discos en cuanto a saber como de seguros estarían tus datos guardados en uno de estos discos y los resultados son escalofriantes: El 60% usuarios han perdido datos al hacer uso de ese tipo de discos por diversas razones (fallos de electricidad, daños físicos, corrupción de sistema de ficheros, etc).

Por el contrario, los usuarios en general confían en éstos, ya que el 70% de ellos piensa adquirir un disco SSD/Flash o ya lo utiliza. Un 90% piensa que se trata de una tecnología fiable.

Entrando en un ámbito un poco más técnico, sobre la pérdida de información, 3 de cada 4 encuestados reconoce que recuperar datos de este tipo de unidades es una tarea complicada, lo cual es cierto. Segçun Kroll Ontrack dicha recuperación es complicada porque "los datos residen en un formato más disperso en el disco en comparación con el tradicional del disco duro ... a menudo se requieren soluciones de recuperación personalizadas, basadas en el fabricante y el modelo del dispositivo".

Según esto, nos dejan bien claro que los SSD son discos que ofrecen rendimiento así que yo lo usaría para alojar el sistema operativo y los programas que más se usan, así si pasase un desastre siempre tendríamos la opción de reinstalar.




FUENTE :http://www.ethek.com/baja-fiablidad-de-los-discos-ssd/
#40936
Investigadores de la Universidad de Tel Aviv han desarrollado una aplicación que permitirá hacer el seguimiento de un virus simulado, a través de la interacción que se establece en redes sociales como Facebook. Los usuarios podrán trasmitir el virus a sus amigos o infectarse a sí mismos.

Por Patricia Pérez de Tendencias Científicas.

Si algo tienen en común los virus informáticos y los de las personas, sin contar los daños que ambos pueden ocasionar, es que ninguno se propaga sin la interacción humana.

Pandemias recientes como la gripe aviar o la porcina son un buen ejemplo de la expansión de los brotes virales y de cómo éstos pueden tener consecuencias impredecibles y devastadoras. Los virus informáticos se extienden y dañan de igual manera.

Los aspectos coincidentes entre ambos tipos de virus han hecho surgir una nueva aplicación que, desarrollada en un laboratorio de la Universidad de Tel Aviv, permitirá conocer a través de Facebook cómo se propagan las infecciones entre la población. La aplicación ha sido bautizada como PiggyDemic.

Cómo se comporta el virus en Facebook

Según publica dicha universidad en un comunicado, el doctor Gal Almogy y el profesor Nir Ben-Tal, del Departamento de Bioquímica y Biología Molecular, son los artífices de esta herramienta, con la que los usuarios de la omnipresente red social podrán "contagiar" a sus amigos con un virus simulado o infectarse a ellos mismos.


Lo que suceda en Facebook tras estas infecciones permitirá a los investigadores recabar información sobre cómo mutan los virus, cómo se extienden a través de la interacción humana, y el número de personas a las que pueden llegar a infectar.

En la actualidad, los especialistas aplican algoritmos matemáticos para determinar qué virus se contagia y cómo lo hace, pero este método tiene algunos defectos.

Sus resultados señalan que las infecciones se distribuyen equitativamente entre la población, pero en realidad los contagios dependen de otros factores, según los investigadores.

Para conocer a fondo el comportamiento de los virus, se deben tener en cuenta también los patrones de interacción social, y entender las infecciones virales como un fenómeno social. "El VIH se concentra en África, ciertos tipos de gripe son comunes en América del Norte y Asia", explica el doctor Almogy. Por eso "agregar el elemento de la interacción humana, y observar las redes sociales a las que pertenecemos resulta fundamental para la investigación de la interacción viral", concluye.

Y no hay una red social actualmente en el mundo mayor que Facebook, y por eso ésta ha sido la escogida para tal fin. El hecho de ser una aplicación informática importa poco en este caso, pues las interacciones digitales de esta red simulan con esmero las relaciones personales.

Posibles aplicaciones

El procedimiento de PiggyDemic es sencillo. Una vez añadido a la cuenta de un usuario, rastrea el muro de éste para determinar las personas con las que interacciona.

Asimismo, la aplicación evalúa a cada usuario de Facebook participante como "sensible", "inmune" o "infectado" con varios virus simulados. Estos virus pueden ser transmitidos entre amigos de la red. Los investigadores siguen estas interacciones usando el software de visualización de la red, y comprueban cómo se transmite el "virus", a través de los vínculos entre los usuarios.

Los resultados de esta investigación pueden ser determinantes para el desarrollo de políticas de salud pública. Según el doctor Almogy, cuestiones tales como el uso de vacunas, medicamentos, procedimientos de cuarentena y antivirales "mejorarán si somos capaces de predecir con mayor precisión el curso de la infección".

Hasta que se compruebe la repercusión que pueda tener como herramienta de investigación, PiggyDemic es ya uno de esos originales juegos de Facebook (en el que los usuarios deben infectar al mayor número posible de amigos), además de una herramienta de educación sanitaria.

"Si sabemos quiénes son los amigos (de cada usuario) y la secuencia del virus infectante, podemos descubrir qué virus tiene cada persona y cómo se pasa de una persona a otra", explica el doctor Almogy. La red podría servir asimismo para alertar de posibles brotes infecciosos.

De momento, la aplicación ya ha proporcionado un hallazgo significativo, afirman los investigadores. Hasta ahora el pico de transmisión más alto de la gripe se suele atribuir a las condiciones ambientales, pues se alcanza en invierno. Sin embargo, los estudios de la Universidad de Tel Aviv sugieren que hay algo más, otras fuerzas relacionadas con la estructura básica de la sociedad.

Mientras se comprueban las teorías, habrá que conformarse con formar parte de esta investigación descargando la aplicación enFacebook.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/una-nueva-aplicacion-atrapa-virus-en-las-redes-sociales
#40937
Noticias / Fallece el creador de los ebooks
8 Septiembre 2011, 18:50 PM
Publicado el 8 de septiembre de 2011 por Jaime Domenech

Michael Stern Hart, creador del libro electrónico a través del proyecto Gutenberg, una biblioteca digital que reúne más de 30.00 libros gratuitos, ha fallecido a los 64 años en Illinois.

El origen del proyecto Gutenberg data de 1971 cuando decidió copiar en un ordenador el texto de la Declaración de Independencia de Estados Unidos y transmitirla a otros usuarios de su red, un acto que supuso el inicio de la digitalización y distribución de libros electrónicos.

Esa biblioteca digital ha ido recopilando textos y libros que carecen de derechos de autor, bien porque fueron registrados bajo una licencia abierta o porque ya ha expirado su vigencia.

Hart fue un experto en las tecnologías de aquellos años 70 en áreas como la radio, el sonido estéreo de alta fidelidad, equipos de vídeo o los ordenadores.

Además, fue un activista a favor del dominio público en el ámbito literario, ya que deseaba que los libros estuvieran al alcance de más gente y con ello poder contribuir al el bien común.

vINQulos

Project Gutenberg

FUENTE :http://www.theinquirer.es/2011/09/08/fallece-el-creador-de-los-ebooks.html
#40938
La semana que viene se presentará el sistema operativo de Microsoft para tabletas. Con el nombre en clave deWindows 8, el software tendrá que competir con el iPad y con la plataforma Androidcuando se lance dentro de unos 12 meses. La compañía no ha realizado hasta ahora una apuesta firme en este mercado. Los analistas aún están expectantes ante la novedad.

Steven Sinofsky, presidente de la división de Windows de Microsoft, será el encargado de subir al escenario para hacer una presentación-espectáculo del nuevo sistema operativo de su compañía, orientado a tabletas.

El directivo presentará Windows 8 a una audiencia dedesarrolladores especializados en el sistema operativo de Microsoft. La conferencia anual de Anaheim, 'Build Windows', ha sido el momento escogido por la compañía para mostrar su apuesta en el sector de los tablets. El día fijado es el martes 13 de septiembre, cuando se inician las jornadas, que duran hasta el 16.

Windows 8 tendrá plena capacidad táctil según la información adelantada, recogida por Reuters. Las capturas de pantalla del explorador de esta plataforma, mostradas recientemente también por Sinofsky, revelan iconos grandes, orientados a una experiencia táctil.

Microsoft tiene previsto que Windows 8 entre en el mercado en un plazo cercano a los 12 meses. Esto supone un retraso de dos años y medio respecto al lanzamiento del iPad y de algo menos con respecto a las tabletas Android. Obtener un volumen significativo y relevante de aplicaciones es otro aspecto en el que previsiblemente la nueva plataforma estará en desventaja.

"Windows 8 puede importar realmente si pueden hacer [en Microsoft] la innovación de la pantalla táctil", señala Michael Yoshikami, jefe ejecutivo de la firma YCMNET Advisors. "De otra forma Windows 8 sólo es Windows 7 con un número más."

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-13-de-septiembre-se-estrena-windows-8-para-tablet-pc
#40939
La solución para compensar a los artistas por que sus contenidos circulen por redes P2P podría ser imponer una tasa razonable a las conexiones de banda ancha en lugar de perseguir a los usuarios. Así parecen opinar ahora en Francia, donde se ha propuesto una tasa de 2 euros para ello en lugar de la existente ley antidescargas.

Desde hace tiempo venimos hablando de las posibles vías para compensar a los artistas por la pérdida de ingresos directos por venta de sus contenidos gracias a la difusión de sus obras a tarvés de redes P2P como eMule o BitTorrent. Los nuevos tiempos que se viven gracias a Internet requieren nuevas soluciones ante este conflicto de intereses y derechos y tanto los gobiernos como la industria cultural han demostrado su nula adaptación a la actual era.

Por este motivo han visto en la compensación a través de tasas a los soportes y dispositivos electrónicos así como la creación de restrictivas y censoras leyes antidescargas la solución al problema. En el caso del gravamen impuesto a productos tecnológicos los propios tribunales han admitido lo arbitrario y abusivo de éste, ya que no todos los dispositivos que el usuario compra están relacionados con la copia privada.

Por lo que respecta a las leyes antidescargas, al margen de su demostrado fracaso, han sido creadas siguiendo los intereses del sector y en casos, por ejemplo como el español, saltándose las sentencias judiciales ya dictadas respecto a los presuntos infractores (las páginas web de enlaces en este caso). Otro modelo es el que persigue directamente a quienes intercambian archivos con copyright a través de redes P2P. Este tipo de leyes están vigentes en algunos países como Francia, donde las críticas han sido múltiples ante la ineficacia de la norma y las lagunas legales que entraña.

Precisamente desde el país galo llega una propuesta más efectiva a la hora de compensar a los creadores y implicaría la abolición de la llamada Ley Hadopi. Como leemos en Nación Red, la política socilista francesa Martine Aubry ha propuesto que "en lugar de prohibir las descargas avancemos en la idea de contribuir todos con 1 o 2 euros cuando abonamos la factura mensual por la conexión a Internet".

La idea no es nueva pero parece una de las primeras veces que desde el sector político se hace una propuesta razonable. Dudamos de que finalmente se lleve a cabo la acción propuesta por la cerrazón de la industria, pero la medida no tiene una aplicación imposible ni mucho menos y a buen seguro serviría a los agentes implicados para adaptarse a los nuevos tiempos y aprovechar económicamente el potencial de la difusión de sus contenidos en Internet.

¿Pagarías 2 euros más al mes al margen de tu conexión para que las descargas sean consideradas legales?

FUENTE :http://www.adslzone.net/article6803-proponen-una-tasa-de-2-euros-al-mes-para-poder-descargar-con-libertad-a-traves-de-redes-p2p.html
#40940


Google nos ha dado una sorpresa a todos esta tarde revelando la adquisición de Zagat, un popular portal de recomendaciones que se basa en las valoraciones por parte de los usuarios para puntuar restaurantes de todo el mundo. La noticia ha sido confirmada por ambas compañías, y este es el apresurado comunicado oficial que podemos leer en la portada de Zagat ahora mismo:

CitarZAGAT, un pionero en el contenido generado por el usuario y creador de los análisis de más influencia y credibilidad del mundo, acaba de ser adquirido por otro innovador de renombre, GOOGLE, que combinando su contenido, recursos y plataformas, este dúo dinámico planea optimizar el potencial de Zagat al mismo tiempo que ofrece nuevas vías para los consumidores de expresar sus opiniones y hacer decisiones informadas; gracias a los millones de usuarios que han compartido sus experiencias con ZAGAT durante todos estos años, confiamos en en que disfrutarán del siguiente menú.

En Google también consideran esta compra algo importante, considerándolo "la clave para nuestras ofertas locales". Últimamente Zagat ya estaba actualizándose para plantar cara a competencia como Yelp con aplicaciones móviles y funciones sociales, pero ahora que forma parte de Google no hay duda en que dará un salto de gigante con toda la infraestructura y datos de la compañía de Mountain View.

La noticia se ha sabido hace poco (de hecho Google ha publicado su comunicado oficial mientras escribo estas líneas), y aún no se sabe el dinero que Google ha empleado ni otros detalles. Iremos actualizando la entrada con los datos interesantes que vayan apareciendo.

Más información | Web oficial de Zagat y blog oficial de Google

FUENTE :http://www.genbeta.com/web-20/google-compra-el-servicio-de-recomendaciones-zagat
#40941
El portal WikiLeaks, que ha publicado en Internet más de 250.000 telegramas enviados por diplomáticos estadounidenses, ha desvelado uno de 2008 procedente de la Embajada en Madrid en el que figuran teléfonos de contacto del presidente del Gobierno, José Luis Rodríguez Zapatero; del Rey Juan Carlos y del entonces ministro de Exteriores, Miguel Ángel Moratinos.

En el caso de Zapatero, en el telegrama figura incluso un móvil, el mismo número que aparece para el entonces secretario general de la Presidencia, Bernardino León. El número no está operativo.

No figura ningún número de móvil en el caso del Rey Juan Carlos, pero sí un teléfono de contacto de la Casa Real que, según relata el entonces embajador, Eduardo Aguirre, funciona las 24 horas. También aparecen teléfonos operativos durante todo el día del Palacio de la Moncloa y el Ministerio de Exteriores.

Además, el texto recuerda que Zapatero "no habla inglés", a diferencia del Rey Juan Carlos y Moratinos, que hablan "bien" según el embajador; y señala que el teléfono del despacho del presidente suele cogerlo alguna de sus secretarias, un equipo liderado por Getrudis Alcázar.

El telegrama responde a una petición del Departamento de Estado a la Embajada en Madrid de actualizar la información de contacto con los principales responsables del Gobierno español para su "diplomacia telefónica".

FUENTE :http://www.noticiasdot.com/wp2/2011/09/07/wikileaks-revela-telfonos-de-contacto-de-zapatero-el-rey-juan-carlos-y-moratinos/
#40942
La Comisión del Mercado de las Telecomunicaciones (CMT) tiene sobre la mesa la propuesta de Vodafone para la eliminación del límite establecido en su normativa y por el cual Movistar sólo está obligada a compartir su red de alta velocidad hasta 30 megas ya que para el operador la evolución de los servicios en Internet así lo demanda.

Como leemos en información de Europa Press, Vodafone continúa pidiendo la eliminación del actual límite de 30 megas que la CMT dictaminó para que Movistar comparta su red de fibra óptica. A partir de esa velocidad, el operador histórico no tiene la obligación de alquilar su infraestructura a ningún operador, lo que sí hace con las conexiones inferiores.

Para el organismo regulador de las telecomunicaciones en nuestro país, obligar a Movistar a ello supondría desincentivar la inversión de los operadores alternativos como es el caso de Vodafone. El límite se impuso en 2009, cuando la CMT dictaminó la obligación para Movistar de proporcionar un servicio mayorista de acceso indirecto de banda ancha de hasta 30 megas en todo el territorio, independientemente de la infraestructura que soporte el servicio, con unos precios orientados a cubrir los costes.

En el momento en el que se impuso el límite, las conexiones con velocidades por encima de los 10 Mbps eran muy escasas en nuestro país, pero la evolución de las tendencias y usos en la Red requieren velocidades mayores y de ahí el despliegue de infraestructuras como la red de fibra óptica que está desplegando Movistar.

El XXV Encuentro de las Telecomunicaciones que se está celebrando esta semana en Santander ha vuelto a servir a Vodafone para pedir que se acceda a la red de fibra de Movistar para que exista una competencia real en las altas velocidades en España. Precisamente, en las mismas jornadas del año pasado, el operador alternativo realizó la misma petición y a lo largo de estos meses la CMT no se ha pronunciado al respecto.

Aunque podemos entender todas las posturas lo cierto es que los clientes que gana Movistar con sus conexiones de 50 Mbps / 5 Mbps (la conexión ultrarrápida más extendida de la compañía) son de muy difícil recuperación por parte de los alternativos. Otra de las posibilidades, como ya apuntó Orange en el día de ayer en las mismas jornadas, pasaría por compartir el esfuerzo inversor entre los distintos operadores para el despliegue de las redes y que todas las compañías compitan una vez desplegadas las infraestructuras, al igual que se está haciendo en otros países como Italia.

FUENTE :http://www.adslzone.net/article6800-vodafone-pide-a-la-cmt-que-movistar-alquile-su-red-de-fibra-por-encima-de-30-megas.html

Relacionado : https://foro.elhacker.net/noticias/los_operadores_podrian_compartir_sus_redes_para_acelerar_el_despliegue_de-t338427.0.html
#40943
Publicado el 8 de septiembre de 2011 por Helga Yagüe

Google asegura que además de ser más sencillo, seguro y barato, el sistema de correo basado en la nube Gmail puede llegar a ser 80 veces más eficiente que otras plataformas de email que no están basadas en la tecnología cloud.

Un estudio elaborado por Carbon Disclosure Project (CDP) y Verdantix concluye que efectivamente los servicios basados en la nube pueden ayudar a reducir en millones de toneladas las emisiones de dióxido de carbono.

Google ha querido hacer la prueba comparando el consumo de energía que requiere Gmail y el de otros "sistemas de correo empresariales tradicionales".

El resultado es que la plataforma de Google puede ser hasta 80 veces más eficiente ya que "los servicios basados ​​en la nube suelen estar alojados en centros de datos altamente eficientes que operan a mayores tasas de utilización y utilizan hardware y software construido específicamente para los servicios que proporcionan".

También han comparado el consumo de energía de YouTube con el de otras formas de reproducción de vídeos. El resultado es que para reproducir un minuto de vídeo, los servidores de Google consumen aproximadamente 0.0002 kWh de energía.

De esta forma, calculan que una persona tendría que estar tres días enteros viendo vídeos en YouTube para quemar la misma energía que supone fabricar y empaquetar un DVD.

Hay que tener en cuenta que para realizar estos cálculos no han tenido en cuenta la cantidad de energía que consumen los ordenadores o smartphones en los que se ejecuta Gmail o YouTube, sólo lo que consume la infraestructura de Google.



vINQulos

Google blog

FUENTE :http://www.theinquirer.es/2011/09/08/google-gmail-es-hasta-80-veces-mas-eficiente-que-otros-sistemas-de-correo.html
#40944
Cables diplomáticos filtrados por Wikileaks han revelado que Microsoft proporcionó asistencia técnica al régimen de Zine El-Abidine Ben Ali en 2006. La compañía de Redmond ayudó al Gobierno tunecino a combatir "el crimen en Internet", lo que muchos interpretaron como algo que podría ayudar a la opresión del pueblo tunecino.

Sin embargo, se desconoce hasta que punto la ayuda de Microsoft sirvió para limitar la libertad de expresión en Túnez. El cable revelado por Wikileaks, enviado por un miembro de la embajada estadounidense en el país, simplemente habla de un "programa contra la ciberdelincuencia" impartido por Microsoft.

Este entrenamiento es algo "en teoría" positivo, según el cable, recogido por ZDnet. Sin embargo, dado el férreo control que ejercía el Gobierno de Túnez sobre Internet, el cable dudaba si este movimiento aumentaría su "capacidad para monitorizar a sus propios ciudadanos".

Además, la compañía también se comprometió a establecer un centro de innovación en Túnez para "desarrollar la capacidad de producción de software local". Asimismo, se ofreció para ayudar al Gobierno a modernizar sus ordenadores y redes, lo que supuso la compra de unas 12.000 licencias para actualizar los equipos con software original de Microsoft.

FUENTE :http://www.elmundo.es/elmundo/2011/09/07/navegante/1315386556.html
#40945

Hace unos dos meses, Google decidió no renovar el acuerdo que tenía con Twitter, lo que llevó a la cancelación de la búsqueda en tiempo real. Poco después, mi compañero Yirá nos informaba de que en Twitter se estaban poniendo más duros en sus exigencias, algo que generaba un poco de incertidumbre en cuanto a la renovación del contrato con Bing.

Pues bien, parece que todo ha terminado bien: Microsoft y Twitter han llegado a un acuerdo que permitirá que Bing siga haciendo uso de un feed especial que le permitirá indexar en tiempo real todo lo que se diga en la red del pajarito. Y para avisar de este acuerdo, ambos han utilizado dicho servicio, simulando una conversación entre @twitter y @bing (luego lo han confirmado de manera más convencional).

Aparte de esto, no se conocen más detalles del acuerdo. Según fuentes relacionadas con la negociación, Twitter pedía 30 millones de dólares por permitir a Bing el acceso al mencionado feed, aunque se desconoce si desde Microsoft habrán aceptado finalmente la cifra o habrán conseguido reducirla.

No está de más recordar que esta característica de Bing antes sólo se aplicaba para Estados Unidos. Esperemos que con la renovación del acuerdo y con la ausencia de Google, desde Microsoft se animen a ponerla disponible en todo el mundo (o al menos todo el mundo hispanohablante).

FUENTE :http://www.genbeta.com/web/bing-renueva-con-twitter-su-acuerdo-de-busqueda-en-tiempo-real
#40946

Con la vuelta de vacaciones y la llegada del nuevo curso académico entramos en el último trimestre del año donde ya se van presentando las novedades de los productos de cara al año 2012. Un clásico de este tipo son los antivirus que renuevan cada año sus versiones tratando de dar respuesta a los nuevos problemas o tendencias que presentan los cibercriminales. De esta manera desde hace poco tenemos ya disponible la versión gratuita de AVG 2012. Analizamos las novedades del popular antivirus en su versión más básica para ver las mejoras que propone.

Como en otras ocasiones, si llegamos directamente a la página principal AVG buscando descargar el antivirus lo cierto es que no es lo más destacado de la portada. Las versiones de pago, con características de análisis avanzadas son las que se destacan, nada que no podamos solucionar buscando la versión gratuita de AVG que tiene su propia página. Una forma como otra cualquiera de tratar de buscar la rentabilidad económica de sus productos.

Instalación y actualización de AVG 2012

Una vez descargado AVG 2012 lo ejecutamos y tendremos un asistente que nos irá guiando e informando de las principales novedades y funcionalidades del antivirus. Lo cierto es que si seguimos la instalación por defecto sólo tendremos que preocuparnos de desmarcar la instalación de una barra de AVG para el navegador y el intento de dejar AVG como motor de búsquedas por defecto.

Una vez finalizada la instalación tendremos que proceder a actualizar el fichero de firmas de AVG. Es algo habitual y no se si inevitable, pero siempre es una de las cuestiones que más me molesta a la hora de instalar el antivirus y que, francamente me parece mejorable. Ya que me he descargado el antivirus deberían articular alguna manera para que no fuera necesario este paso. Algunos de sus competidores como Panda Cloud ya lo hacen gracias a su apuesta diferencial en la nube.

Una vez completada la actualización, el antivirus nos recomienda hacer los respectivos análisis, de todo el sistema y de rootkits, que podemos configurar tanto en su nivel de profundidad que queremos cómo el uso de recursos que hace el antivirus durante la ejecución del análisis. A la vez, ya sería recomendable hacer uso de la posibilidad de programar un análisis del sistema de forma semanal, para tratar de mantener nuestro sistema limpio de manera desatendida. La granularidad a la hora de configurar los análisis es una de las opciones que me gustan bastante de AVG 2012.

Novedades de AVG 2012
El consumo de recursos es una de las cuestiones que han mejorado mucho en AVG 2012, donde nos aseguran que se ha reducido en un 20% respecto a la versión precedente, lo que sin duda le hará ganar adeptos, ya que para muchos usuarios es una cuestión muy importante, sobre todo para aquellos que tienen equipos antiguos o con pocos recursos.

Se han centrado en hacer visibles estas mejoras en las versiones comerciales donde se AVG Accelerator se encarga de optimizar el rendimiento del equipo en función de la velocidad de conexión y AVG Advice nos informa de como mejorar en tiempo real la velocidad de conexión a la red y el rendimiento del equipo. Además el instalador es más ligero y ocupa un menor espacio en disco que su predecesor.



Para mejorar el rendimiento nos ofrece el análisis del equipo con PC Analyzer, que revisa los posibles problemas que puede tener nuestro equipo y descargando AVG PC Tune Up 2012. Podemos hacerlo una vez de forma gratuita pero para el resto de veces que pretendamos solucionarlo hay que pasar por caja. Nada que no ofrezcan tampoco otros productos similares.

Conclusiones
Lo cierto es que aunque llevaba un tiempo sin utilizar AVG como antivirus me ha sorprendido gratamente la apuesta de este antivirus. Sencillez y ligereza dos de las cuestiones que más valoro en una antivirus doméstico las cumple a la perfección. A la vez la facilidad para programar y definir cómo debe examinar el equipo hacen que los análisis sean muy flexibles.

Por último me parece muy interesante el enfoque social de la seguridad, tanto por el apoyo de los datos que proporciona la comunidad sobre configuraciones, y problemas de seguridad, como por las opciones para revisar los enlaces a los que vamos mientras navegamos por la red, así como las direcciones acortadas, que muchas veces no tenemos claro a donde nos conducirán. En este sentido el protector de identidad también me ha resultado un elemento interesante a la hora de mejorar la seguridad de nuestros equipos.

Respecto a los niveles de detección, lo cierto es que AVG personalmente siempre me ha dado buenos resultados y cuando he decidido cambiar de antivirus más que por infecciones se ha debido a otros motivos. En definitiva cumple con todo lo que le pediría a un antivirus gratuito de sus características, actuando como fiel escudero, que se ocupa de solucionar los problemas que tenemos sin molestar la usuario más allá de lo imprescindible.

Más Información | Free AVG

FUENTE :http://www.genbeta.com/windows/avg-212-analizamos-las-novedades-del-popular-antivirus
#40947
Publicado el 7 de septiembre de 2011 por Jaime Domenech

IBM ha anunciado un acuerdo de colaboración con 3M para desarrollar un sistema que permita construir torres para chips 3D que incluyan hasta 100 capas de silicio independientes.

Se estima que los chips tridimensionales podrían suponer un aumento de la velocidad en 1.000 veces con respecto a los chips individuales que se comercializan en la actualidad, algo que permitiría mejorar de forma considerable el rendimiento en dispositivos móviles, PCs o servidores.

Bernard Meyerson, vicepresidente de Investigación de IBM, explica que su método facilitará la apilación de chips y empleará mayor número de conexiones, lo que contribuirá a que se puedan transmitir más datos a través de ellos.

Por su parte, 3M está trabajando en unos adhesivos especiales que ayuden a alejar el calor que generen esos chips y permitan pegar los dispositivos semiconductores en las capas de silicio.

Las previsiones de ambas empresas pasan por tener el nuevo sistema listo para el año 2013.

vINQulos

ZDNet, IBM


FUENTE :http://www.theinquirer.es/2011/09/07/ibm-se-alia-con-3m-para-crear-torres-de-silicio-para-apilar-chips.html
#40948
Noticias / Medio mundo prefiere software pirata
7 Septiembre 2011, 22:45 PM
Publicado el 7 de septiembre de 2011 por Jaime Domenech

La Alianza de Software Empresarial, conocida bajo las siglas BSA, ha publicado las conclusiones de un estudio que asegura que la mitad del software mundial es ilegal.

El informe, que ha sido elaborado por la consultora Ipsos Public Affairs, entrevistó a 15.000 usuarios de PCs de un total de 32 países.

Los primeros puestos en el pirateo de software los ocupan países emergentes como China, que suma un 86%, Vietnam, con un 76% o Malasia, que llega al 68%.

Sobre el mercado africano se presentan los datos de Nigeria, que se apunta un 81%, y para Latinoamérica vemos a países como México (60%), Brazil (55%), Colombia (54%) o Chile (53%).

En Europa el país con más software ilegal es Ukrania, que alcanza el 69%, mientras que España no sale muy bien parada y se sitúa en el 50%.

El informe de la BSA sostiene en sus conclusiones que la mejor forma de frenar el uso de programas pirateados se encuentra en endurecer las leyes de internet y educar a las poblaciones para que comprendan que son ilegales.




vINQulos

techeye

FUENTE :http://www.theinquirer.es/2011/09/07/medio-mundo-prefiere-software-pirata.html
#40949
Funcionarios anti monopolio de Corea del Sur allanaron las oficinas de Google Inc en Seúl, de acuerdo a una fuente familiarizada con el tema, expandiendo en todo el mundo la presión regulatoria sobre el gigante de internet.

Google, el número uno de los motores de búsqueda en internet, está bajo investigación por las autoridades antimonopolio en Estados Unidos y en Europa.

La fuente, que solicitó no ser identificada debido a lo delicado del tema, dijo que los funcionarios de la Comisión de Comercio Justo de Corea del Sur entraron en las oficinas de Google el martes por la mañana y planeaban regresar el miércoles por la mañana.

En abril, los principales portales de internet de Corea del Sur presentaron una queja ante los reguladores antimonopolio alegando que Google estaba injustamente ahogando la competencia en el mercado de búsquedas móviles.

En su denuncia conjunta, NHN Corp y Daun Comminications Corp dijeron que los teléfonos inteligentes con el sistema Android tienen el motor de búsqueda de Google como una herramienta predeterminada de navegación y son "sistemáticamente diseñadas" para que sea virtualmente imposible el cambiar a otra opción.

Google dijo en un comunicado el martes que no necesita fabricar teléfonos celulares que utilicen el software Android para incluir el motor de búsqueda de Google o cualquier otra aplicación de Google en los dispositivos.

La compañía también dijo que está trabajando con la Comisión de Comercio Justo de Corea del Sur para responder a cualquier pregunta que pueda tener sobre el negocio de la firma.

FUENTE :http://www.iblnews.com/story/64367
#40950
La verdad es que Telefónica no deja de sorprendernos. Si hace días nos hacíamos eco de las declaraciones de Julio Linares sobre la cobertura de los 30 megas en 2020 y sobre la puesta en marcha de la red LTE de nueva generación para ofrecer tecnología 4G, ahora sabemos que la CMT esta pensando en aceptar la propuesta de Telefónica para que esta incremente el precio de su ya conocida cuota de línea.

Todavía no se conoce con exactitud lo que puede llegar a pasar, pero lo que si sabemos es que la Comisión del Mercacdo de las Telecomunicaciones, estudiará la actual normativa que fija dicha cuota en 13.97€ que todos ya conocemos.

Anteriormente se planteó la misma cuestión sobre un incremento en dicho precio pero al final se quedó solo en una idea. Actualmente dicho precio lleva congelado 4 años.

Si la propuesta sigue adelante y la normativa es aceptada, el ex-monopolio será libre de fijar nuevamente el nuevo precio de la cuota de línea.

¿Por qué la necesidad de incrementarla?

No se sabe con certeza el motivo que impulsa a este cambio, pero se estima que pueda ser el hecho de que los operadores alternativos tengan esa cantidad fijada en 15€ lo que ha llevado a Telefónica a iniciar este movimiento. No se trata de una idea repentina si no que Telefónica lleva demandando la liberalización durante muchos años, y actualmente, esta medida forma parte de un paquete de 10 revisiones que la CMT debe llevar acabo durante los tres próximos años.

Aumentarían las ganancias de la operadora

Lo que está claro es que si finalmente Telefónica puede incrementar los 13,97€, permitiría a la operadora española incrementar su ya gran cantidad de ingresos en el mercado de telefonía fija y su servicio a internet y televisión. Ya que la cuota de línea incluso se encuentra vinculada a las líneas FTTH.

Basándonos en los datos de la CMT, casi tres millones de euros procedieron de las cuotas de línea de los abonados de la operadora.

De momento este precio permanecerá inalterado hasta 2012 tal y como se decidió en julio.

Después de oir los números anteriores, muchos de vosotros os preguntaréis que necesidad tiene de incrementar la cuota de línea, y que realmente lo que hace falta es que ese dinero se invierta en infraestructuras y despliegue de tecnologías que actualmente se encuentran muy centralizadas y al alcance de muy pocos.

Recordamos que hace unos días Julio Linares pidió la colaboración de las administraciones públicas para realizar el despliegue de los 30 megas donde podía resultar económicamente inviable para la compañía.

Con esa cantidad de ingresos sólo de la cuota de línea, ¿resulta inviable en un pueblo de 5000 personas donde todas las líneas son de Telefónica desplegar FTTH? Esto puede resultar solo un ejemplo, pero a día de hoy es una realidad.

FUENTE :http://www.redeszone.net/2011/09/07/telefonica-se-plantea-incrementar-la-cuota-de-linea-de-sus-conexiones/