Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44416
Oracle, propietaria de los productos de Sun tras su compra, ha publicado una actualización de la plataforma Java SE (Standard Edition) y Java For Business que corrige 29 problemas de seguridad.

Se ven afectados para Java SE: el JDK y JRE 6 Update 21 y anteriores para Windows, Solaris y Linux; el JDK 5.0 Update 25 y anteriores para Solaris y el SDK 1.4.2_27 y anteriores para Solaris. Para Java for Business: JDK y JRE 6 Update 21 y anteriores para Windows, Solaris y Linux; el JDK y JRE 5.0 Update 25 y anteriores para Windows, Solaris y Linux y el SDK y JRE 1.4.2_27 y anteriores para Windows, Solaris y Linux.

28 de las vulnerabilidades son explotables en remoto y sin necesidad de autenticación. 15 de ellas se consideran críticas al tener asignado un cvss de 10.

Los usuarios de Oracle Java SE pueden descargar la última versión desde http://java.com.
La actualización de Java for Business desde http://www.oracle.com/us/technologies/java/java-for-business-071123.html
Los usuarios de la plataforma Windows pueden usar las actualizaciones automáticas para obtener la última actualización.


Más información

Oracle Java SE and Java for Business Critical Patch Update Advisory - March2010
http://www.oracle.com/technology/deploy/security/critical-patch-updates/javacpumar2010.html

Antonio Ropero
antonior@hispasec.com


FUENTE :http://www.hispasec.com/unaaldia/4375
#44417
por : Helga Yagüe: 19 Oct 2010, 8:43

A los gigantes tecnológicos les encanta tener a los usuarios en ascuas con sus nuevos proyectos y productos. Lo hace Apple a las mil maravillas (aún nos estamos preguntando que van a presentar mañana en "Back to the Mac") y lo hace también Google con esta misteriosa página web.

Sobre Demo Slam sólo hay dos cosas claras: se trata de un proyecto de Google y saldremos de dudas mañana.

Pero, ¿de qué se tratará? La única información fiable de la que disponemos es el texto que adorna la página y dice: "La tecnología es impresionante. Aprender acerca de ella no lo es. Hasta ahora".

Y debajo de este texto dicen: "Bienvenido a la Demo Slam. Donde un poco de creatividad te lleva a técnicas alucinantes. Todo ello gracias a gente como tú", y animan a la gente a pasarse por lo que sea que es Demo Slam: "Así que vengan a ver, elegir sus favoritos y lo más importante, a demostrar al mundo lo que puede hacer".


El resto de información que nos da la página es bastante confusa, se puede ver un muñeco con gorra cortando una y otra vez un césped inexistente y unas gradas como si se tratase de un estadio de fútbol

Para más desconcierto, al pasar el ratón por encima de las gradas se puede ver a "personas" resguardadas bajo un paraguas sosteniendo un cartel que dice: "Men in wigs rock!" y en la grada de en frente hay unos conejos cuyo cartel reza: "Support overweight rabbits!".

Raro, muy raro. Desde TechCrunch apuntan a que se podría tratar de una especie de competición para ver lo que los internautas pueden llegar a hacer con las nuevas tecnologías...vosotros, ¿qué creéis?


vINQulos


TechCrunch, Demo Slam

FUENTE :http://www.theinquirer.es/2010/10/19/google-trama-algo%e2%80%a6-%c2%bfque-es-demo-slam.html
#44418
 Agentes de la Policía Nacional han detenido en Barcelona, Murcia y Palma de Mallorca a 15 personas por presuntos delitos contra la libertad sexual, relativos a la prostitución y pornografía infantil a través de Internet.

Según ha informado la Policía Nacional a través de una nota, la víctima, una menor de edad, era inducida a mantener relaciones sexuales remuneradas, al exhibicionismo y al intercambio de material pornográfico a través de distintas redes sociales y servicios de mensajería instantánea, aunque en ocasiones llegaron a citarse en persona. En uno de estos encuentros se produjo una agresión sexual por parte de uno de los detenidos.

Las investigaciones se iniciaron el pasado mes de febrero cuando una menor y su padre pusieron en conocimiento de las autoridades que la niña había sido inducida a la prostitución por parte de varios individuos mayores de edad que había conocido a través de distintas redes sociales. Informaron que poseían fotografías suyas desnuda y se intercambiaban material pornográfico diverso en el que también aparecían otros menores.

Los agentes especializados en informática forense procedieron a examinar el equipo informático y comprobaron que la víctima había contactado con diversos individuos y que había indicios de haber cometido diversos ilícitos penales. La investigación permitió identificar a un total de 15 personas a través de las conversaciones, correos electrónicos e IP de los ordenadores desde los que se comunicaron con la menor.

Los investigadores averiguaron que varios de los interlocutores habían ofrecido a la joven mantener relaciones sexuales a cambio de dinero con ellos mismos o induciéndola a que se prostituyera con terceras personas, con el objetivo de lucrarse con un porcentaje de los beneficios obtenidos. En uno de los encuentros se llegó a producir un delito de agresión sexual al ser obligada la menor a mantener relaciones sexuales en contra de su voluntad.

De forma paralela concurrían otros delitos como el exhibicionismo, provocación sexual o la tenencia y distribución de pornografía infantil, al haber enviado los detenidos a la niña fotografías de índole sexual propias y de otros menores, así como enlaces a páginas web de carácter pedófilo.

Una vez que se obtuvieron los datos operativos los agentes procedieron a la detención de quince personas en Barcelona, Murcia y Palma de Mallorca. Además, se han practicado once registros en Barcelona (9), Murcia y Palma de Mallorca en los que se ha intervenido numeroso material informático relacionado con las imputaciones. No se descartan más detenciones a raíz de nuevos datos obtenidos en los correspondientes informes periciales del material decomisado.

Cuatro de los detenidos han ingresado en prisión provisional por orden de la Autoridad Judicial competente y se han decretado diversas medidas cautelares para el resto.

Esta nueva operación de la Policía Nacional se suma a otra realizada en Murcia en la que fue detenido un hombre, vinculado al pederasta conocido como Nanysex, y que acababa de cumplir condena por hechos similares, acusado de abusar sexualmente de dos menores.

FUENTE :http://www.elmundo.es/elmundo/2010/10/19/espana/1287479810.html

#44419
Noticias / Internet ofrece amigos de alquiler
19 Octubre 2010, 01:48 AM
Si necesitas un amigo...puedes alquilarlo. Un sitio que ofrece este servicio nacido en Estados Unidos ha llegado a más de cuarenta ciudades españolas. Cuenca, Elche, Fuenlabrada, L'Hospitalet, Madrid o Málaga son algunas de ellas. En la página de inicio, el primer aviso que cuelga RentaFriend, así se llama, es que no se trata de un sitio de citas o de servicios eróticos. "Hay millones de personas en el mundo que quieren hacer nuevos amigos, conocer nuevos talentos o compartir actividades con ellos. Estas personas está dispuestas a pagar por tu compañía", aseguran.

El sitio se basa en una simple búsqueda. El aspirante a alquilar un amigo coloca gratuitamente su perfil en el mismo y puede consultar otros perfiles. Si quiere entablar amistad con otra persona registrada debe negociar con él el tiempo, la actividad y el precio y pagar directamente al candidato. RentaFriend se presenta como el mayor sitio "platónico" del mundo. Asegura que no se permiten contactos físicos en las citas, sólo es para compañías amistosas. Cuando un miembro decide alquilar la mistad de otro debe inscribirse en el sistema y pagar 20 euros. La cuota mensual cuesta otros 20. Si se quiere pertenecer a un club de amigos, las tarifas suben a 60 euros mensuales.

El sitio afirma tener 285.000 de usuarios que alquilan amigos y 2.600 abonados. RentaFriend asegura que se pueden ganar centenares de dólares mensuales depende de la dedicación y tarifas que fije el amigo. En su sitio ofrecen multitud de ejemplos, desde quien llega a una nueva ciudad como turista y quiere recorrerla en compañía a cuidados temporales de una persona discapacitada. El nacimiento de este sitio puede haber surgido de la evidencia de que muchos internautas de redes sociales coleccionan amigos con los que tienen un trato superficial o nulo. Esta necesidad de amistad, y de traspasar el umbral del simple listado virtual, estaría en las expectativas del negocio. Aunque menos frecuente en Internet, ya existen empresas que alquilan comparsas para eventos sociales como bodas o actos.

FUENTE :http://www.elpais.com/articulo/tecnologia/Internet/ofrece/amigos/alquiler/elpeputec/20101018elpeputec_3/Tes
#44420
 Facebook admitió este lunes que a través de sus aplicaciones se han transmitido datos confidenciales a empresas de rastreo en la web, pero afirma que el problema se ha "exagerado" en la prensa.

La compañía respondió así a la denuncia publicada por el diario 'The Wall Street Journal' en un reportaje en el que revela esta violación de la política de confidencialidad de datos de Facebook.

"Recientemente, hemos sabido que varias aplicaciones construidas sobre la plataforma Facebook trasnsmitieron el nombre del usuario, un identificador que utilizamos en nuestros interfaces de programación de aplicaciones, de un modo constrario" a la política de confidencialidad de Facebook, informó en el blog de la compañía el ingeniero Mike Vernal.

Según el diario económico, los nombres de decenas de millones de usuarios y, en algunos casos, los de sus 'amigos', han sido transmitidos a compañías de publicidad y otras de rastreo en internet.

La investigación se centró en diez de las aplicaciones más populares de Facebook, unos pequeños programas incrustados en la red social para compartir intereses o jugar.

A través de este tipo de software, 25 anunciantes y otras empresas han recibido datos confidenciales, incluso los de aquellos usuarios que habían configurado como confidencial esa información en sus perfiles, según el periódico neoyorquino.

En la red social que cuenta ya con más de 500 millones de usuarios, hay más de medio millón de programas de este tipo y la mayoría de ellos son gestionados por profesionales o empresas informáticas independientes a Facebook.

Pero las normas de la red social prohíben a estos la transmisión de datos de sus usuarios a empresas publicitarias, incluso si el usuario lo permite cuando configura sus exigencias de privacidad en la red.

Seis de las aplicaciones investigadas son de la empresa Zynga: FarmVille (con 59,4 millones de usuarios a nivel mundial), Texas HoldEm (36,3 millones), FrontierVille (30,6), Café World (21,9), Mafia Wars (21,9) y Treasure Isle (15,3).

El resto son Phrases (43,4 millones de usuarios a nivel mundial), Causes (26,7), Quiz Planet (16,5), e IHeart (14,0).

Buscar soluciones
Facebook ha comunicado ya el problema a los principales implicados en el caso para buscar "soluciones posibles", que transmitirá en los próximos días, informó Vernal.

El portavoz admitió que varias aplicaciones "estaban transmitiendo" la identificación del usuario (UID) que se utiliza en las aplicaciones, "de una manera que violaba su política (de confidencialidad)".

"En la mayoría de los casos, los desarrolladores no intentaban transmitir esa información, pero lo hicieron debido a detalles técnicos referentes a cómo los exploradores funcionan", defendió.

Sin embargo, para Facebook, "la información en prensa ha exagerado las implicaciones de compartir los UID (identificación de usuarios)".

"Conocer un UID no capacita a cualquiera a acceder a la información privada de un usuario sin su consentimiento explícito", argumentó Vernal.

Vernal dijo que ya habían sufrido este tipo de problemas antes, en referencia a un incidente que ocurrió en mayo y que también afectó a la red social MySpace, pero los desafíos técnicos en esta ocasión han sido "mayores".

El incidente anterior permitió ofrecer información de usuarios a compañías publicitarias cuando los miembros de Facebook y MySpace entraban a uno de los anuncios que aparecían en sus web.

Por el momento, Facebook ha suspendido alguna de estas aplicaciones, como 'Phrases'. La empresa que desarrolla ese programa ha declarado en su web desconocer las causas de esa medida e instó a la compañía a comunicarle las razones.

Facebook ha dicho que está "en conversaciones con los socios y la comunidad on line en su sentido más amplio para las posibles soluciones".

FUENTE :http://www.elmundo.es/elmundo/2010/10/18/navegante/1287425077.html

Relacionado : https://foro.elhacker.net/noticias/los_videojuegos_de_facebook_filtran_datos_privados_a_empresas_de_publicidad-t308166.0.html


#44421
Ante la cada vez menor presencia en las cuotas de mercado del ADSL, Movistar ha decidido añadir mayor agresividad a sus ofertas de banda ancha fija. La compañía ha anunciado que las cuotas mensuales de su ADSL de 6 y 10 megas bajarán hasta los 9,95 euros al mes hasta febrero siendo el resto de las mensualidades de 19,90 euros.

No atraviesa el operador por su mejor momento si nos atenemos a las cifras de clientes que optan por portar sus conexiones a sus competidores o a la baja cuota de altas que acapara. En el último informe de la Comisión del Mercado de las Telecomunicaciones (CMT) pudimos comprobar cómo la compañía sólo alcanza el 24% de las nuevas altas que se producen en banda ancha fija y en cuanto a portabilidades cuenta con un saldo negativo de usuarios entre los que capta y aquellos que se dan de baja rumbo a otro operador.

Ahora Movistar quiere salir al paso de esta sangría ampliando su oferta de ADSL a 9,95 euros (23,92 euros cuota de línea incluida) los primeros meses. La compañía ha anunciado que amplía así el periodo hasta febrero de 2011 con este precio, pasando a ser de 19,95 euros (33,92 euros con la cuota de línea) a partir de entonces hasta los meses restantes. El tiempo que obliga a permanecer el contrato es de 12 meses, incluido el periodo hasta febrero.

Los usuarios con cobertura disfrutarán de la máxima velocidad en ADSL que ofrece la compañía: 10 Mbps de bajada y 800 Kbps de subida. Mientras, otros sin cobertura para esta conexión disfrutarán de 6 Mbps de bajada por 640 Kbps de subida.

Con estas nuevas ofertas, Movistar sigue siendo el operador más económico del mercado el primer año. Hasta hace poco Jazztel ocupaba esta posición, lo que situó a la compañía en el liderazgo en cuanto a captación de nuevos clientes se refiere. Sin embargo, el último movimiento de la compañía presidida por Leopoldo Fernández Pujals en la que fijó el precio de su banda ancha fija hasta 2012 en 33,9 euros al mes. Los próximos informes de la CMT confirmarán si esta última medida por captar nuevos usuarios da resultado a Movistar.

FUENTE :http://www.adslzone.net/article4753-movistar-vuelve-a-apretar-a-sus-competidores-adsl-6-y-10-megas-desde-995-euros-al-mes.html
#44422
por : Helga Yagüe: 18 Oct 2010, 20:05

Kaspersky ha dado la voz de alarma sobre la tercera variante del troyano FakePlayer SMS, que envía SMS de forma indiscriminada desde terminales con el sistema operativo Android.

Los expertos en seguridad de Kaspersky aseguran que este "virus mutante" sigue las directrices del actual FakePlayer SMS Trojan, con la novedad de su afán recaudatorio: seis euros por SMS enviado.

"No hay otros cambios. El mismo archivo –pornplayer.apk, la misma infección, no hay cambios reales", sólo el agujero que puede llegar a hacer en la cuenta bancaria de los afectados si no se dan cuenta a tiempo.

Los números a los que se envían estos SMS son dos, según indican los responsables de Kaspersky Labs: el 7132 y 4161

Los expertos en seguridad vienen advierten de la preocupante proliferación del malware difundido a través de la telefonía móvil, aprovechando el auge de los smartphones. En este sentido Android, iOS y Windows Mobiles tienen algo en común: ninguno está a salvo de los ataques de los ciberdelincuentes.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2010/10/18/un-troyano-para-android-envia-sms-al-modico-precio-de-6-euros.html
#44423
La Policía Nacional de Murcia ha detenido a un joven, de 35 años y nacionalidad española, que se hacía pasar por ojeador de fútbol base para captar a adolescentes, a los que posteriormente sobornaba con regalos y dinero a cambio de mantener relaciones sexuales.

Este individuo, vecino de Murcia, tiene numerosos antecedentes policiales por estos hechos, además de que está imputado en dos grandes operaciones de pornografía infantil, según han informado fuentes policiales. En concreto, este joven acababa de salir de prisión por su responsabilidad en hechos similares relacionados con la operación Ruber, en febrero de 2005, donde fue detenido por agresión sexual. Igualmente, en septiembre de 2001 se le intervinieron más de 25.000 imágenes y 500 vídeos de sexo explícito.

En la operación desarrollada ahora por la Policía Nacional de Murcia, el individuo, que el pasado sábado ingresó en prisión por segunda vez por hechos similares, es autor de los delitos de prostitución de menores, corrupción y provocación sexual al abusar sexualmente de dos chicas de 14 años.

La detención tuvo lugar el pasado jueves, cuando los agentes comprobaron que el presunto autor de los hechos había contactado con dos menores de Alicante a los que entregaba dinero y obsequios como pago por servicios sexuales. Su 'modus operandi' consistía en hacerse pasar en Internet por ojeador de fútbol base con el objeto de captar el interés de adolescentes. En otras ocasiones, simulaba ser una joven de aspecto atractivo que llegaba incluso a enviar un vídeo de contenido erótico a cambio de imágenes similares.


De esta forma, contactó, a través de programas de mensajería instantánea, con las dos víctimas, ambas de 14 años, con las que intentaba obtener su confianza o las chantajeaba con difundir imágenes o datos comprometedores para conseguir un primer encuentro personal con el fin de lograr servicios sexuales a cambio de dinero o regalos. Los encuentros tenían lugar en habitaciones de hotel o en el propio domicilio del investigado, bajo la amenaza de revelar la relación a los familiares de los abusados.

Durante el registro realizado en su domicilio, los agentes intervinieron un ordenador portátil y material informático variado que ha sido puesto a disposición de los especialistas de la Jefatura Superior de Policía para comprobar su contenido y tratar de esclarecer otras acciones delictivas de similar naturaleza. La operación, que se mantiene abierta, se continuará a partir de los datos obtenidos durante la investigación y los que pueda arrojar el análisis de los equipos informáticos intervenidos.

FUENTE :http://www.20minutos.es/noticia/846327/0/detenido/pederasta/ojeador/
#44424
Es lo suficientemente potente mi fuente para mover mi sistema?? Esta pregunta se realiza constantemente en los foros de Hardware y de Presupuestos Hardware de ADSL Zone pero antes de responder a esta pregunta convendría analizar la importancia de la fuente de alimentación en nuestro sistema.

La fuente de alimentación es el corazón de nuestro sistema. Es la encargada de suministrar la potencia requerida a los diferentes componentes que lo forman de manera estable, sin picos de tensión ni ruidos parasitarios en la corriente que suministra y con los voltajes dentro de unos parámetros del 5% del valor nominal que marca el estádar ATX, que son:

+3.3 V, el voltaje ha de permanecer entre los +3.135 V y los 3.465 V.

+5 V, el voltaje ha de permanecer entre los +4.75 V y los 5.25 V.

+12 V, el voltaje ha de permanecer entre los +11.40 V y los 12.60 V.

Por qué es importante que los voltajes permanezcan esntre estos dos valores?? Porque si el valor es demasiado bajo, el componente no recibe la suficiente alimentación con lo que no puede funcionar y se generarán cuelgues aleatorios del sistema, generralmente cuando se estrese el componente; si el valor es demasiado alto, lo que hacemos es freir el componente con un exceso de voltaje lo que provocará que éste se queme. Para averiguar los voltajes de vuestra fuente, podéis mirarlo en la Bios de la placa base que siempre suele incorporar un apartado que nos indica estas medidas. Programas como el HardwareMonitor o el Everest no son 100% fiables para estos temas dado que dependen mucho del tipo de sensor que incorpore la placa base, y si éste es un ITE IT87, os podéis olvidar que sus lecturas sean correctas.

Sin embargo, es probablemente el elemento menos valorado a la hora de construir un sistema. La mayoría de usuarios simplemente le encasquetan lo primero que pillan y que haga mover con cierta soltura el sistema, sin comprender realmente las consecuencias de sus actos, consecuencias que suelen ser bastante caras el día que llega Paco con las rebajas.

Por qué no comprar fuentes de alimentación genéricas??

Porque simple y llanamente, es lo peor que podéis hacer. Como norma general, las fuentes genéricas suelen estar fabricadas con tecnología antigua y componentes de muy baja calidad que son incapaces de suministrar la potencia que anuncian, por lo que es bastante común ver en este segmento fuentes ultra potentes (en teoría) potenciando sistemas que no consumen gran cosa en realidad.

Instalar una fuente genérica puede derivar en los siguientes problemas:

-Dado que la mayoría no llevan PFC activo, se genera un aumento del consumo del sistema.

-La eficiencia energética de este tipo de fuentes suele ser muy baja, entre un 60 y 70 %, lo que también se traduce en un aumento del consumo.

-Dada la baja eficiencia energética que padecen, estas fuentes suelen ser muy propensas a calentarse bastante, lo que produce más ruido por tener que hacer funcionar el ventilador a mayor velocidad. Incluso pueden llegar al extremo de, literalmente, fundirse.

-Estas fuentes no suelen llevar ningún tipo de protección contra sobre tensiones, así que si tienes una de éstas en tu línea de corriente, ten por seguro que se llevará por delante alguno de los componentes del ordenador.

-El puente rectificador de estas fuentes suele ser bastante malo, lo que hace que los voltajes, en lugar de ser estables, no paren de saltar lo que acorta la vida de los mosfets de los componentes.

-La mala calidad de los componentes y, especialmente del transformador de alta, hace que las líneas de voltajes (también llamadas "railes" o "canales") estén llenas de ruidos parasitarios que generan un aumento de temperatura en los componentes.

-Si estos ruidos parasitarios salen de ciertos límites, pueden provocar cuelgues aleatorios del sistema.

Por tanto, no os dejéis cegar por fuentes de chorrocientos vatios que cuestan baratas porque ese tipo de chollos no existen en hardware informático. Si preferís pagar 20 € por vuestra fuente y arriesgaros a que cuando ésta se estropee se lleve por delante vuestra placa base, el procesador, la RAM o la tarjeta gráfica y tengáis que desembolsar 100 € o más extra para reempleazar uno de estos componentes, es mi opinión que no es la mejor elección.

En qué fijarnos a la hora de comprar una fuente de alimentación??

Hay varios parámetros en los que deberemos fijarnos a la hora de elegir una fuente de alimentación.

-La potencia anunciada. La potencia ha de estar siempre en consonancia con el sistema que queremos alimentar. De nada sirve poner una fuente de 1000 W a un sistema que solo va a consumir 300 W a plena carga.

-El amperaje que cada rail es capaz de soportar. Cada fuente suele incorporar una pegatina en un lateral donde se describe el amperaje que cada raíl suministra.


Hay que recordar en este punto que el cálculo de la potencia se realiza por la fórmula

W=VxA

Donde W es la potencia en vátios, V es el voltaje en voltios y y A el amperaje en amperios.

Por ejemplo, en la imagen anterior vemos que el raíl de +5 V es capaz de suministrar 30 A, lo que nos da una potencia máxima de 150 W para sólo ese raíl.

Una manera muy sencilla de comprobar si una fuente se ha realizado con tecnología moderna o antigua es comprobar el amperaje de los raíles. Si la fuente suministra más potencia en el rail +5 V que en el +12 V, es que está realizada siguiendo estándares antiguos dado que en los sistemas actuales, el rail que más se utiliza es el +12 V frente a lo que ocurría hace 5 años en que el rail más utilizado era el +5 V.

Ultimamente los fabricantes han decidido, ante el aumento de consumo de los ordenadores especialmente en el raíl +12 V, dividir este raíl en varios sub raíles destinados, en teoría, a proteger al usuario en caso de descarga eléctrica. No voy a entrar a discutir entre si es realmente efectiva o no esta medida, pero sí es algo que tener en cuenta a la hora de balancear la carga del sistema entre los diferentes raíles, dado que un mal balanceo puede resultar en una sobre carga del raíl y la muerte prematura de la fuente o cuelgues aleatorios.

-Que lleve PFC activo. El acrónimo PFC significa Corrección del Factor de Potencia y se realiza mediante un controlador ubicado en la propia fuente que intenta que la potencia que entra sea lo más limpia posible, que las ondas de corrientes sean correctas y que la potencia real que consume la fuente sea lo más similar a la potencia aparente que ésta suministra. Este factor se suele expresar como un número con un decimal e indica un %, es decir, una fuente con un PFC de 0.75 significa que su factor de potencia es de un 75%. Las infames NOX Urano, por ejemplo, son fuentes construidas sin ningún tipo de PFC, ya sea pasivo o activo.

-La eficiencia energética. En todo circuito eléctrico hay una parte de la energía consumida que no es utilizada por el sistema sino que se transforma en calor por el rozamiento de los electrones en las paredes de los conductores, lo que se traduce en un aumento del consumo total dado que se ha de suministrar mayor potencia de la que realmente se requiere. La eficiencia de una fuente de alimentación se mide en un % que indica cuánta potencia de la que sale de la toma de pared es realmente aprovechada por el sistema. Por ejemplo, una fuente con una eficiencia del 80% es capaz de transformar un 80% de la energía que consume en potencia real, siendo el otro 20% disipado en calor. Por tanto, cuanto mayor sea la eficiencia de la fuente, menor será el consumo desperdiciado de nuestro sistema y menor, por tanto, la factura de la luz.

Ahora está de moda el hacer pasar a las fuentes por las certificaciones 80+, lo que indica que la fuente tiene como mínimo una eficiencia energética del 80% entre el 20 y el 100% de carga del sistema que hace funcionar. Aunque esto en teoría está muy bien, hay bastantes fabricantes que son tan avispados que hacen pasar a sus fuentes las pruebas de certificación del estándar a una temperatura de 25 ºC que, si bien es la reglamentaria por ECOS & EPRI, no suele parecerse demasiado a la temperatura real de una fuente, especialmente aquellas que no tienen acceso a una toma de aire directa al exterior de la caja donde van montadas. Dado que el aumento del calor genera a su vez un aumento de la resistencia en un circuito eléctrico, se da bastante el caso que una fuente que en teoría tiene una eficiencia de 80%, en realidad la tiene del 75% o menor en circunstancias reales.

Ya que estamos con el tema, para fuentes conectadas a corrientes de 230 V:



80+ indica una eficiencia mínima del 80% en cargas del 20, 50 y 100%



80+ Bronze indica una eficiencia mínima del 81% al 20%, 85% al 50% y 81% al 100%



80+ Silver indica una eficiencia mínima del 85% al 20%, 89% al 50% y 85% al 100%



80+ Gold indica una eficiencia mínima del 88% al 20%, 92% al 50% y 88% al 100%



80+ Platinum indica una eficiencia minima del 90% al 20%, 94% al 50% y 91% al 100%

-Que lleven OCP en todos los raíles. El acrónimo OCP significa Protección Contra Sobre Tensión y es un fusible que impide que, en caso de fallo catastrófico de la fuente (un corto interno, por ejemplo) ésta no genere una subida de tensión que destruya más componentes con una subida de amperaje que los fría. Hay fabricantes que anuncian esta característica pero luego no lo incluyen en todos los raíles de la fuente para abaratar los costes de fabricación. Ojo que el OCP solo funciona para fallos de la fuente; en caso de subidas de tensión externas a la misma, éste no funciona.

El OCP también se encarga de controlar la intensidad de corriente que suministra cada canal, de manera que si se sobrepasa un límite, la fuente se apague antes de que sufra daños.

-La marca de la fuente. La mayoría de "fabricantes" de fuentes no son tales; suelen encargar a otros fabricantes el diseño y fabricación de dichas fuentes en base a unas especificaciones previas, a ésto se le llama outsourcing. Por ejemplo:

-Thermaltake: La gama ToughPower, ToughPower XT y ToughPower Grand la fabrica ChannelWell Technologies.

-OCZ: La gama ModXStream las fabrican Topower y Highpower y la gama StealthXStream las fabrican ChanellWell y FSP.

-Cooler Master: La gama GX la fabrica Seventeam y la gama Silent Pro Gold la fabrica Enhance aunque esta marca diseña los PCBs de sus fuentes.

-Corsair: La gama VX y TX las fabrica ChannelWell y la gama HX y AX las fabrica Seasonic.

-be quiet: Sus fuentes las fabrica Listan pero los PCBs los diseñan ellos mismos en Alemania.

No es que el outsorcing sea algo malo en realidad, dado que permite bajar los precios finales de la fuente y hacerlas más accesibles sin perder calidad dado que no pagas la marca. De hecho, algunas marcas que son también ensambladores como Antec encargan algunos de sus modelos a fabricantes como Seasonic.

Los fabricantes reales más reputados de fuentes de alimentación son Seasonic, Enermax y Antec.

Hay otra serie de consideraciones que se podrían tener en cuenta como la marca de los condensadores, la composición del filtro primario, etc pero para conocerlos habría que abrir la fuente de alimentación lo cual generalmente no se puede hacer previo a la compra de una fuente. Además, abrir una fuente de alimentación representa anular la garantía, algo que no querréis perder.

¿Cuánto consume realmente mi ordenador?

Para este tutorial se han llevado a cabo pruebas en diferentes equipos en las que se ha medido el consumo del ordenador en idle, con el procesador en load y con el procesador y la gráfica en load (lo que denominaríamos Full Load). A parte, uno de los equipos se ha overclockeado bastante para comprobar el aumento del consumo que genera dicho overclock.

Para tener una cifra real del consumo se ha empleado un medidor a toma de corriente marca Velleman más una pinza amperimétrica Velleman DCM267 para comprobar que las medidas de potencia efectuadas eran correctas.

Como software se ha empleado:

-Prime95 para cargar los núcleos del procesador.

-FurMark para cargar la/s gráficas.

-OCCT para hacer a prueba de máxima potencia consumida por el sistema.

Veamos los resultados obtenidos.

Equipo 1: Gama alta

-Intel Core i7 920

-Gigabyte GA-EX58-UD5

-6 GB RAM DDR3-2000

-EVGA GTX295

-1 SSD

-3 discos duros mecánicos

-Tarjeta de sonido dedicada

-Caja con 4 ventiladores de 200 mm y uno de 140 mm

-Corsair HX1000W

Este equipo se ha probado en diferentes configuraciones:

-Configuración stock.

-Configuración con el TurboBoost desactivado.

-Configuración con el HyperThreading desactivado.

-Overclock a 3.2 Ghz con 1.22 V Vcore.

-Overclock a 3.6 Ghz con 1.225 V Vcore.

-Overclock a 3.8 Ghz con 1.37 V Vcore.

-Overclock a 4 Ghz con 1.43 V Vcore.


En las configuraciones stock, podemos ver claramente que la configuración normal es la que más consume pero dicho consumo se puede reducir bastante si desactivamos ciertas características del procesador. Desactivando el TurboBoost perderemos algo de rendimiento y el ahorro energético que representa no es muy grande, la verdad. Sin embargo, desactivando el HyperThreading (de manera que, a efectos prácticos, convertimos el procesador en un i5 750) el ahorro energético es bastante mayor y no hay pérdida apreciable de rendimiento si el sistema tiene como uso principal juegos y similares. Sin embargo, en caso de dedicar el sistema a aplicaciones profesionales de diseño y edición gráfica con programas que sean capaces de emplear los 8 hilos paralelos del procesador, el impacto en el rendimiento sí sería bastante importante.

En las configuraciones con overclock podemos ver que la diferencia en el consumo entre los 2.66 Ghz originales hasta los 3.6 Ghz es muy baja. Ello es debido a que para llegar a 3.6 Ghz se requiere un incremento de tan solo 0.005 V. Sin embargo, a partir de ahí se ve también a las claras que llegar a 4 Ghz representa un incremento de 124 W, es decir, prácticamente se dobla el consumo del procesador en estas circunstancias.

Como comparación, he decidido incluir también una tabla donde se muestra este mismo sistema pero empleando una configuración con una y dos gráficas Asus GTX460 DirectCu 1 GB.


Como se puede ver, el consumo está bastante parejo en idle y carga de la CPU como es normal, pero en cuanto hacemos funcionar ambas gráficas al unísono vemos que el consumo se dispara, y sin embargo sige siendo menor que el de la GTX295 a plena carga. Es interesante ver que un todopoderoso Core i7 serie 9xx podría ser movido sin problemas por una buena fuente de alimentación de 450 W si no se tiene intencion de hacer overclocks salvo a nieveles bajos o medios.

Equipo 2. Gama media-alta.

Como equipo de gama media se ha elegido un sistema de lo más representativo de lo que se tiende a montar en estas fechas, compuesto por:

-AMD Phenom II 955 BE

-Gigabyte GA-890GPA-UD3H

-4 GB DDR-1333

-Asus GTX460 DirectCu 1 GB

-1 disco duro mecánico

-OCZ ModXstream 600 W

-Caja con 3 ventiladores de 140 mm

Veamos el consumo de este equipo:


Como vemos, el consumo es muy inferior al sistema antes analizado, especialmente en idle donde el consumo se ha reducido dos veces y media. A demás, el consumo total de este sistema no llega ni a 400 W, así que ponerle fuentes de potencia superior es tirar el dinero.

Equipo 3. Gama media.

El equipo para gama media es muy propio de lo que se veía hace unos dos años y está compuesto por:

-Intel Core 2 Duo E8500

-Asus Maximus Formula

-4 GB RAM DDR2-800

-Sapphire Radeon HD4870 512 MB

-Tarjeta de sonido dedicada

-3 discos duros mecánicos

-Antec TruePower New 750 W

-Caja con 4 ventiladores de 140 mm

Veamos el consumo:


Menos consumo todavía que el sistema anterior. De hecho, este sistema se puede mover sin problemas con una fuente de 350-380 W que tenga una calidad medio decente.

Equipo4. Gama baja.

El equipo de gama baja está compuesto por componentes antiguos y con poca potencia y consumo, que son:

-Intel Core 2 Duo E6600

-Asus P5K-E

-4 GB RAM DDR2-800

-XFX Geforce 8500GT

-2 discos duros mecánicos

-LC Power Scorpion 420 W

-Caja con dos ventiladores de 120 mm

Y el consumo de este equipo es:


El consumo es de risa en realidad. No llega ni a 200 W. Es interesante ver como la fuente de menor calidad consume 2 w más en modo stand by que las de más calidad montadas en los otros sistemas.

Estos resultados tan explicativos nos llevan a una conclusión: Tenemos la manía de meter fuentes de alimentación en nuestros sistemas muy sobredimensionadas para lo que en realidad necesitan. No cuenta la excusa de que "es para futuras ampliaciones" dado que lo que más se suele ampliar en estos momentos es la cantidad de discos duros para el sistema y el consumo de un disco duro es muy bajo; habría que montar racks de 10 discos duros mecánicos para que realmente tener 100 W más a nuestra disposición mereciera la pena y no veo a ningún usuario pensando en realizar semejante cosa.

Más de uno entonces se estará preguntando por qué las recomendaciones de los fabricantes suelen ser superiores a lo que aquí vemos. Ello es debido a que un fabricante generalmente recomienda algo poniéndose en el peor de los casos, que suele ser el más común de ellos: El usuario tiene una fuente de alimentación genérica o de muy mala calidad que es incapaz de dar la potencia que anuncia. En ese caso, el fabricante recomienda fuentes de mucha mayor potencia para que la que posea el usuario sea más que capaz de mover su componente. Pero como hemos podido comprobar, incluso una buena fuente de 500 W puede mover un sistema de gama media-alta que son los que más se suelen pedir en los foros de ADSLzone.

Sin embargo, todo ésto choca de manera frontal con lo que desean los fabricantes de fuentes y las propias tiendas. Alguien se ha parado a mirar cuánto cuestan las fuentes buenas de entre 350 y 450 W?? Muchas veces, incluso más que sus hermanas mayores de mayor potencia y ésto es, en gran medida, culpa nuestra que hemos seguido la tendencia equivocada que "más es mejor" cuando en este caso es precisamente justo al contrario: Más potencia cuado no se necesita hace a la fuente funcionar de manera permanente fuera de su zona de mayor eficiencia, lo que se traduce en un aumento innecesario del consumo. Dado que el fabricante sabe que no va a ganar casi dinero con las fuentes de baja potencia, las puede poner a un precio mucho mayor sabiendo que lo que no gane con ellas lo va a recuperar de sobra con las ventas de las gamas superiores. Nuestro consejo desde Hard Zone es que no os dejéis embaucar por los cantos de sirena de los fabricantes de fuentes de alimentación e instaléis en vuestro sistema aquello que realmente necesitáis.

LEIDO EN : http://www.hardzone.es/cuanto-consume-realmente-nuestro-ordenador/
#44425
El escudo de la privacidad no sirve para esconder insultos. Es lo que ha dictaminado un juez de Estados Unidos ante la demanda interpuesta por una modelo que estaba siendo acosada a través de comentarios y vídeos. Ahora Google debe revelar la identidad de esos usuarios.

A través de YouTube, tres usuarios comenzaron a proferir diversos insultos contra la ex modelo Carla Franklin. Para complementar su acoso, subieron a la popular web fragmentos de vídeos propiedad de la Universidad de Columbia en los que aparece ella hablando de que realmente el título no es lo importante, pero con derechos de autor que no fueron respetados.

Tanto Carla como su abogado aseguran que necesitan seguir adelante con la demanda porque es la única forma de acabar con unas difamaciones que impedirían a la joven encontrar empleo. Abandonada su carrera en la moda, ahora busca trabajo en consultoría mediante sus dos títulos universitarios, en biología y en psicología.

Esperan, además, que se siente un precedente y no se produzcan más acosos de este tipo. De hecho, no es la primera ciudadana estadounidense en presentar una denuncia judicial por difamación en Internet. Otros casos de personajes públicos han precedido al suyo.

¿Para qué debe servir la privacidad? La privacidad, comprendida como la confidencialidad de los datos de un usuario de Internet mediante el cifrado de sus conexiones, no ampara los insultos. Si Google no apela y procede a revelar sus datos personales (nombre, dirección y teléfono), se habrá acabado con el anonimato en Internet.

Pero con el anonimato entendido como un mecanismo para proceder al insulto, ya que se trata de una revelación de información bajo orden judicial. "La gente se esconde detrás de estos escudos y se cree que puede decir lo que sea. Confiamos en que esto se acabe", ha declarado el abogado de la ex modelo, David Fish. En la vida real, la mayoría de los ordenamientos jurídicos protegen el honor y la dignidad de las personas.

Una vez más, la ausencia de regulación sobre dónde comienza y termina la libertad individual online puede poner en riesgo la privacidad colectiva. Una regulación excesivamente estricta podría llevar al control total de los contenidos y de las identidades. Una demasiado laxa está provocando una Red repleta de usuarios irrespetuosos que emplean la ofensa como método de diversión e impiden el desarrollo de debates y argumentaciones en foros abiertos y no regulados.

Es, en el fondo, el modelo de educación de la vida real en las sociedades occidentales trasladado a la vida anónima, fugaz e instantánea de Internet.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/youtube-debera-revelar-la-identidad-de-sus-usuarios
#44426
 Maxthon, navegador con dos motores basado en el motor trident de Internet Explorer y en el motor Webkit de Google Chrome, tiene nueva versión lista para descargar: Maxthon 3.0.17.1109. Las principales características de este navegador alternativo son un bloqueador de ventanas emergentes integrado, además de navegación por pestañas, programación de eventos de ratón, lector RSS intergrado, capturador de pantalla y muchas otras más características.

De esta forma, el navegador Maxthon utilizará el motor que mejor se adapte a cada página web que visitemos, garantizando la velocidad de Webkit o la compatibilidad de Trident.

Lamentablemente no se encuentra disponible ningún listado de cambios oficial para Maxthon 3.0.17.1100.

Podemos bajar Maxthon 3.0.17.1109 (en inglés) en su versión más reciente desde el siguiente enlace a su página web oficial, o bien actualizar el navegador desde el propio programa:

–> Descarga Maxthon 3.0.17.1109

FUENTE :http://www.softzone.es/2010/10/18/maxthon-3-0-17-1109-nueva-version-del-navegador-alternativo-con-dos-motores/
#44427
Los ladrones de datos personales en internet obtienen una cantidad media superior a los 1.100 euros por cada robo, según datos del organismo británico Autoridad Nacional contra el Fraude (NFA, en sus siglas en inglés).

Este organismo ha calculado que, en total, a lo largo del año pasado, estos suplantadores de identidad alcanzaron la cifra de 1.900 millones de libras esterlinas (2.170 millones de euros) a través del fraude a 1,8 millones de personas en Reino Unido.

  Entre los usos otorgados por los ladrones de identidad a los datos personales, la NFA ha asegurado que, entre las más comunes, se incluyen las compras de diversos productos en la red o la utilización de datos bancarios, según la BBC.

  No obstante, el director ejecutivo de NFA, Bernard Herdan, asegura que los cibercriminales también suplantan identidades en internet para cometer actos criminales, tales como el terrorismo o el tráfico de personas.

  "Las pérdidas por el robo de identidad y las suplantaciones no suelen afectar económicamente a ciudadanos particulares, pero sí al sector público y privado con pérdidas superiores a 900 millones de euros", afirma Herdan.

FUENTE :http://www.libertaddigital.com/internet/los-ladrones-de-identidades-en-internet-ganan-1100-euros-por-cada-robo-1276404648/
#44428
Los equipos de seguridad informática, cruciales en la industria financiera, están expuestos a un nuevo tipo de ataques online, dijo el lunes Stonesoft, una firma finesa de protección de datos.

Stonesoft dijo que había descubierto una nueva clase de amenaza - técnicas avanzadas de evasión (AET por sus siglas en inglés) - que combina de forma simultánea diferentes evasiones en varias capas de la red, y que en ese proceso se hacen invisibles para los programas de seguridad.

Aunque las evasiones - herramientas que los piratas informáticos utilizan a menudo para penetrar a través de la seguridad - no son nada nuevo, las AET las convierte en nuevos métodos para permitir a los hackers evitar la mayoría de los firewall y los sistemas de detección de intrusiones y de prevención (IPS) sin ser detectados.

Esto podría darles acceso a los datos en redes seguras de las compañías y permitirles planear futuros ataques.

"Desde el punto de vista de los cibercriminales y los piratas informáticos, las técnicas avanzadas de evasión funcionan como una llave maestra para cualquiera", dijo Klaus Majewski, director de desarrollo comercial en Stonesoft.

"La protección actual contra las técnicas avanzadas de evasión son casi nulas. Es algo nuevo y actualmente no hay protección contra ello", agregó.

Expertos en seguridad en ICSA Labs, que forma parte de Verizon Communications, han examinado las nuevas evasiones y concluido que el riesgo es real.

"En la mayoría de los casos, las IPS son incapaces de detectar el ataque", dijo Jack Walsh, director del programa de detección y prevención en ICSA Labs.

"No parece que ninguna firma de seguridad tenga conocimiento de tales evasiones", añadió.

Aunque encontrar protección para un nuevo ataque lleva tiempo, las firmas de seguridad suelen conseguirla y actualizarla relativamente rápido.

El problema con las técnicas avanzadas de evasión no es sólo los nuevos ataques, sino que esas AET pueden crear millones de combinaciones a partir de algunas docenas de evasiones diferentes.

Stonesoft ha alertado a las autoridades sobre sus descubrimientos, y afirma que otras empresas parecen haber realizado hallazgos similares.

"Estoy seguro de que hay más grupos de investigación estudiando esto, pero si están fuera de la ley, no lo anunciarán. Es una herramienta demasiado buena", dijo Majewski.

Cuando la pequeña firma anunció por primera vez la amenaza en un comunicado el 4 de octubre, sus acciones subieron un 20 por ciento. Desde entonces, Stonesoft se echó atrás, aunque sus acciones han continuado subiendo un 9 por ciento.

Hace dos semanas no quiso desvelar más detalles sobre sus hallazgos.

Las evasiones se conocen y utilizan online de manera generalizada desde los años 90.

"Mucho de lo que los piratas informáticos están haciendo hoy tiene que ver con la evasión en distintos niveles", dijo Amichai Shulman, director técnico en la firma de protección de datos Imperva.

"Hay una considerable vigilancia ahí fuera. Simplemente no puedes planear ataques poco elaborados y esperar que no te cojan. Es el juego del gato y el ratón", agregó.

FUENTE :http://www.iblnews.com/story/58208
#44429
Un estudio sobre más de 2 millones de usuarios de Internet demuestra una diferencia de 6 puntos de coeficiente intelectual a favor de los fans de MAC.

El análisis de más de 2 millones de test de inteligencia en todo el mundo lo deja claro: los usuarios de MAC suelen tener un coeficiente de inteligencia más alto que los usuarios de PC. Dicho de otra manera, quien se decanta por la compra de un MAC en lugar de confiar en un PC, cuenta con más puntos de C.I.

La diferencia entre un grupo y otro es de 6 puntos: los fans de la manzana de Steve Jobs registran una media de 108 puntos mientras los usuarios de PC no pasan de 102. Esta estadística es válida tanto a nivel global como a nivel español.

El análisis de los test de inteligencia ha sido realizado por Intelligent Elite, la comunidad virtual para personas con un CI igual o superior a 120, que ya cuenta con más de un millón de usuarios en todo el mundo. La empresa tiene un centro de investigación para segmentar los resultados conseguidos en el test de entrada y el sistema operativo utilizado es un ejemplo curioso.

El gerente de Intelligent Elite, explica: "No pensamos que el CI de una persona incremente al utilizar el producto de Apple, ni que alguien los compre por ser más inteligente. Una posible explicación es que los productos de Apple son un 40% más caros que los PC y, por tanto, que los usuarios de Apple tienen mayor poder adquisitivo. Disponemos de estadísticas que relacionan el poder adquisitivo con el C.I. El uso profesional que se suele dar a los MAC, comparado con un uso más ocasional de los PC, puede ser otra vía de interpretación."

FUENTE :http://www.noticiasdot.com/wp2/2010/10/17/los-usuarios-de-mac-son-mas-inteligentes-que-los-de-pc-segun-un-estudio/
#44430
Un juez ordena a la firma que identifique a tres usuarios

SANDRO POZZI - Nueva York - 18/10/2010


Carla Franklin acaba de anotarse una importante victoria legal frente a Google, un triunfo que podría llegar a tener grandes consecuencias sobre el futuro del anonimato en Internet. La ex modelo estadounidense demandó en verano al gigante de Mountain View ante un tribunal en Manhattan para que desenmascarara a los usuarios que colgaban en YouTube comentarios que dañaban su imagen. El tribunal ha ordenado ahora a Google que dé los nombres, direcciones y teléfonos de los individuos que están detrás de esos comentarios contra Franklin, informa el Daily News. Tiene un plazo de dos semanas para facilitar sus identidades.

La demandante podrá utilizar esa información para atacarles por la vía legal por difamación, salvo que la compañía propietaria de YouTube decida apelar la decisión del juez.

En la demanda, la graduada por las universidades de Duke y Columbia citaba a tres comentaristas que usaban los seudónimos JoeBoomo8, jimmyJeanoo9 y greyspector09. Le llamaron entre otras cosas whore, p**a en inglés. Y junto a los comentarios y mentiras que decían sobre ella, se colgaron vídeos no autorizados en YouTube.

Los fragmentos del vídeo no parecen a primera vista ofensivos. Pero, junto al hecho de que se subieron a la Red sin su consentimiento, la demandante cree que había una clara intención de incomodarla. No es la primera acción judicial para forzar a blogueros y portales en Internet a identificar a usuarios que usan el anonimato como refugio para cargar contra individuos o empresas.

La victoria de Carla Franklin se suma a la de la conocida modelo Liskula Cohen, que hace un año demandó a Google para conseguir la identidad real de un bloguero que hacía comentarios sobre sus hábitos sexuales. Rosemary Port, la autora de aquellas críticas en Internet, dijo tras revelarse su nombre que su privacidad fue violada y que iba a considerar por ello sus opciones legales.

La popular web Gawker se hacía eco este fin de semana de la resolución del litigio legal entre Franklin y Google, con el siguiente comentario: "Verdaderamente, el anonimato en Internet está muerto cuando no puedes llamar a alguien p**a en YouTube sin ser descubierto". El abogado de la ex modelo respondió: "Si vas a colgar algo sobre alguien, debes dar la cara".

Es decir, como en la vida real, el representante legal de la ahora consultora considera que las reglas también deben aplicarse a los que utilizan un teclado como arma arrojadiza, porque esos comentarios dañaban la reputación de su cliente, eran humillantes y afectaban a sus perspectivas profesionales, porque la joven estaban buscando trabajo tras graduarse de la Universidad.

La decisión se hace pública en pleno debate sobre el acoso de jóvenes estudiantes en la Red, el conocido como ciberbullying. Cuando se cursó la demanda, a mediados del pasado agosto, Google se limitó a decir que no se pronunciaba sobre casos individuales, pero dejó claro que cumple "la letra y el espíritu de la ley" y que protege la privacidad de sus usuarios.

FUENTE :http://www.elpais.com/articulo/sociedad/ex/modelo/le/gana/Google/batalla/anonimato/elpepusoc/20101018elpepisoc_5/Tes
#44431
Algunas de las más importantes aplicaciones con que cuenta Facebook -entre las que se encuentra el famoso videojuego Farmville- filtran datos privados de los usuarios con intereses comerciales a agencias de publicidad y análisis de datos. Se trata de un nuevo caso que pone de relieve la falta de protección a la privacidad en la red social.

Millones de usuarios, incluidos aquellos que procuran ser los más cuidadosos en la configuración de su privacidad, han sido víctimas de prácticas de dudosa legalidad llevadas a cabo por las empresas responsables de las aplicaciones que utilizan en Facebook. Así lo publica The Wall Street Journal, medio que asegura que un ingente número de usuarios han visto cómo sin su consentimiento se han transmitido tanto sus datos como el de sus "amigos" en la red social a terceros con fines comerciales.

Entre las aplicaciones que filtran estos datos estarían dos de las más conocidas a nivel mundial como los juegos Farmville o Texas HoldEm Poker. El dato que han ofrecido a empresas de publicidad y de rastreo de datos es el Facebook ID, número único que se asigna a cada usuario de la red social. Usando este número en un buscador se obtiene información aunque el titular la haya restringido como privada. Entre los datos filtrados en algunos casos figuran la edad, la residencia, el trabajo y fotos. Al menos 25 compañías han recibido esta información que permite rastrear las actividades en línea del titular.

Si tenemos en cuenta que al menos el 70% de los usuarios de Facebook utiliza este tipo de aplicaciones, es difícil hacerse una idea de la cantidad de datos personales filtrados a las compañías. Un portavoz de la red social aseguró tras conocerse estas prácticas que se está trabajando para evitar que la situación continúe por estos derroteros, pero a muchos este discurso les sigue sonando a las clásicas promesas electorales: a patadas e incumplidas.

Más problemas de seguridad detectados en Alemania

Por otro lado, El País cita otro problema detectado en las últimas fechas. Según denunció una publicación alemana, un enorme agujero en la seguridad de Facebook permite a personas que no son miembros de la red acceder a la información de los que sí son. Para ello sólo tendrían que registrarse en la comunidad e introducir falsamente el correo de uno de sus miembros para acceder a la lista de contactos de la "víctima". Desde las autoridades alemanas ya se ha criticado con dureza este nuevo problema de la red social.

Estos preocupantes hechos se unen a los conocidos días atrás, en los que se descubría que las fotos que habían sido eliminadas por aquellos que las habían subido aún continúan en la web incluso años después de haberlas borrado.

FUENTE :http://www.adslzone.net/article4750-los-videojuegos-de-facebook-filtran-datos-privados-a-empresas-de-publicidad.html
#44432
El Ejecutivo galo prepara una 'tarjeta musical' para usuarios entre 12 y 25 años que 'regalará' el 50% del precio de la compra de música en Internet

Francia prepara un nuevo paso en su lucha contra las descargas en Internet. Tras la aprobación el pasado año de la ley anti P2P, el Ejecutivo galo prepara otro proyecto. La última idea de la Administración Sarkozy ha sido la de crear una 'tarjeta musical' con la que subvencionar las compras que jóvenes entre 12 y 25 años hagan en páginas web de música que funcionen con cuotas.

La idea del Gobierno francés es sacar a la venta estas tarjetas a un precio de 25 euros con un valor de 50 euros -el Estado francés abonará la diferencia- para que los usuarios más jóvenes se ahorren un 50% en las descargas de pago.

El proyecto, ya bajo el visto bueno de la Comisión Europea (CE), está previsto que se ponga en marcha las próximas semanas y que dure al menos dos años vendiendo un millón de tarjetas cada 12 meses. Cada usuario sólo podrá adquirir una tarjeta por año.

Precio de la música
El vicepresidente de la CE y titular de Competencia, Joaquín Almunia, afirmó en un comunicado que será bienvenida cualquier iniciativa de un país que "incremente la disponibilidad de música en línea a un precio más bajo para los consumidores y a través de canales legales de distribución".

No obstante, aseguró que la Comisión velará por que tales iniciativas se apliquen de acuerdo a las normas sobre ayudas estatales de la UE. Las normas comunitarias de competencia permiten tal esquema si persigue un interés general y no crea una distorsión excesiva de la competencia.


Bruselas explicó asimismo, tras dar luz verde a este programa de subsidios franceses, que la medida responde a "la preocupación por que el creciente volumen de música distribuida en línea, en incumplimiento de las normas de derechos de autor, pueda sacar del mercado a las plataformas de distribución legal de música".

En concreto, intentará "crear el hábito entre los consumidores, cuando aún son jóvenes, de utilizar canales legales de distribución de música en Internet". La iniciativa requiere que los operadores de páginas web contribuyan al proyecto por medio de una reducción del precio de la música, la extensión de la duración de la suscripción o una contribución para los costes de publicidad de la tarjeta.

Según la CE, esto limitará el beneficio que cada operador obtenga del sistema a 5 millones de euros, con el propósito de garantizar que los operadores independientes puedan beneficiarse también del mismo. Así, el esquema "contribuirá a preservar el pluralismo y la diversidad cultural en la industria musical en línea", añadía el comunicado.


FUENTE :http://www.publico.es/ciencias/341974/francia-subvencionara-las-descargas-de-pago-a-los-jovenes

#44433
Seguridad / El mejor antivirus es...
17 Octubre 2010, 22:46 PM
 Un reciente informe de AV-Comparatives, recogido en Portaltic, ha elaborado una lista con los antivirus que resultan más eficaces a la hora de frenar software malicioso para el ordenador como son troyanos, bots, puertas traseras, gusanos, virus o scripts.

La nueva versión 2011 de G Data AntiVirus es el que ha conseguido mejor ratio de detección de malware (99,9%) frente a una muestra con más de 900.000 programas maliciosos. Muy de cerca le siguen Avira AntiVir Premium (99.8%) TrustPort AV (99.8%) y McAfee AntiVirus Plus (99,4%). También obtienen buenos resultados Kaspersky AV (98,3%) o Microsoft Security Essentials (97,6%).

El que peor resultado obtiene es Kingsoft AV, con un 80,1% de eficacia.

Durante la primera mitad de 2010 fueron registrados un 50% más de nuevos programas maliciosos que durante el mismo periodo en 2009.

Si no tienes antivirus: gratuitos y en línea


Existe la posibilidad de usar también gratuitos, como los que se ofrecen, por ejemplo, desde Inteco. AVG, Avast, Antivir... son algunas opciones. También existen los antivirus en línea, entre ellos:

 

  • Panda ActiveScan: requiere registrarse para eliminar virus, troyanos y gusanos, aunque el proceso es gratuito y permite personalizar el análisis para ceñirlo a los directorios o archivos que se prefieran. Si se opta por analizar el disco duro sin registrarse, sólo realiza una búsqueda superficial. Asimismo, se trata de una excepción, porque también cuenta con un escáner on line de pago que cuesta 19,95 euros anuales, y que además detecta spyware, dialers o herramientas de hacking, entre otras amenazas. Entre sus características destaca el comprobar si el sistema operativo se encuentra actualizado para sugerir su puesta al día. Sólo funciona en Windows, con las últimas versiones de Internet Explorer o Firefox y precisa que el código javascript se encuentre habilitado en el navegador.
  • HouseCall de TrendMicro: es uno de los pocos que se puede utilizar desde Mozilla Firefox y desde otros sistemas operativos que no sean Windows, como GNU/Linux, Mac Os X o Solaris. Esto se debe a que utiliza una versión con ActiveX para Windows e Internet Explorer, y otra con Java para los demás. Encuentra virus, espías y troyanos.
  • BitDefender: detecta y elimina virus y programas espías. Una de sus peculiaridades reside en que envía datos a los servidores de la empresa para confeccionar estadísticas de la actividad del malware en el mundo.
  • McAfee FreeScan: esta herramienta se limita a localizar virus y no permite su eliminación automática.
  • Otras alternativas por las que se puede optar son ESET, que rastrea virus, espías y troyanos; CA, que busca virus en las carpetas que establezca el usuario; Ewido o F-Secure.

FUENTE :http://www.20minutos.es/noticia/843162/0/informatica/mejor/antivirus/

#44434
 La Policía ha detenido en Jerez de la Frontera (Cádiz) a A.S.F., de 24 años, como presunto autor de la muerte de su amigo Francisco Caro Borrego, quien falleció apuñalado en su casa tras haber mantenido una discusión por internet con el supuesto agresor.

Los hechos, de los que informa hoy La Voz de Jerez, sucedieron el pasado viernes por la noche, cuando la víctima y su presunto agresor estaban intercambiando mensajes por internet, ya que A.S.F. había encargado a Francisco Caro una trituradora de marihuana y existían ciertas discrepancias en torno al precio final del producto.

La discusión llegó a tal punto que el perjudicado decidió acudir a casa del otro para aclarar las cosas en persona, aunque una vez allí continuó el enfrentamiento y uno de los jóvenes asestó dos puñaladas con un cuchillo a su amigo.

Los servicios sanitarios que acudieron al lugar de los hechos, situado en una barriada rural de Jerez, no pudieron hacer nada por salvar la vida del joven que resultó apuñalado, mientras que su presunto agresor, que cuenta con antecedentes policiales, fue conducido a dependencias policiales y está a la espera de pasar a disposición judicial.

FUENTE :http://www.elmundo.es/elmundo/2010/10/17/andalucia/1287310595.html

#44435
 Kaspersky Internet Security 2011 11.0.2.556 y Kaspersky Anti-Virus 2011 11.0.2.556 son las nueva versiones de las soluciones de seguridad de la empresa de seguridad de origen ruso. Ambos productos ofrecen protección en tiempo real contra todo tipo de peligros en internet y monitorizan el sistema para detectar cualquier posible amenaza y prevenir actividades peligrosas. Kaspersky Internet Security 2011 y Kaspersky Anti-Virus 2011 son compatibles con los sistemas operativos Windows XP, Windows Vista y Windows 7 en las versiones de 32 bits y 64 bits.

Kaspersky Internet Security 2011 y Kaspersky Anti-Virus 2011 ofrecen dos tipos de interfaces: una versión sencilla y otra versión más completa. La más sencilla, Windows Gadget, se ubica en el escritorio de Windows, en Windows Vista y Windows 7, y está indicada para usuarios no expertos. Esta interfaz simplificada proporciona, por ejemplo, un acceso rápido a las principales funcionalidades y a la configuración del producto. Además, muestra el estado de seguridad del ordenador, permite escanear un archivo con un solo click de ratón e iniciar una aplicación en modo seguro. Los usuarios expertos, por su parte, pueden elegir la interfaz más completa.

En estas nuevas versiones de la suite de seguridad y antivirus se ha mejorado la tecnología Sandbox, incorporada a los productos de Kaspersky Lab en las versiones 2010. El Modo Seguro para Websites y el Modo Seguro para Aplicaciones restringen el acceso a los recursos del ordenador. El primero permite acceder a páginas web a través de un navegador virtual seguro. Además, se ha mejorado la función de protección anti-phishing, la cual añade análisis de comportamiento a la protección de firmas digitales, y un teclado virtual. El Modo Seguro para Aplicaciones permite a los usuarios crear un escritorio seguro para utilizar aplicaciones que no son de confianza o que están en periodo de prueba, usando el menú contextual.

En estas nuevas versiones se incluye una nueva característica: GeoFilter, la cual permite bloquear dominios relacionados con determinados países. Cuando se activa GeoFilter, no se permite el acceso a los recursos que cuentan con nombres de dominio previamente determinados. Hay que decir que el 65% de todas las vulnerabilidades de internet proceden de sitios de confianza que redirigen a los usuarios a sitios inseguros sin su conocimiento. GeoFilter evita las redirecciones a este tipo de dominios si estos se ubican en países que el usuario prefiere bloquear.

Kaspersky Internet Security 2011 y Kaspersky Anti-Virus 2011 están a la venta a un precio de 69,95 euros (licencia válida para 3 PC durante 1 año) y 39,95 euros (licencia válida para 3 PC durante 1 año) respectivamente.

Por desgracia, Kaspersky Internet Security 2011 11.0.2.556 y Kaspersky Anti-Virus 2011 11.0.2.556 aún no están disponibles en idioma español, estando solamente en inglés, ruso, francés, alemán y japonés. Esperamos que el gigante ruso lance pronto una versión disponible en español.

Podemos descargar Kaspersky Internet Security 2011 o descargar Kaspersky Anti-Virus 2011 en versión de prueba desde los siguientes enlaces oficiales:

–> Descarga Kaspersky Internet Security 2011

–> Descarga Kaspersky Anti-Virus 2011

FUENTE :http://www.softzone.es/2010/10/17/kaspersky-internet-security-y-kaspersky-anti-virus-2011-11-0-2-556-ya-disponibles-para-su-descarga/
#44436
Noticias / Agujero de seguridad en Winamp
17 Octubre 2010, 13:28 PM
Se han anunciado múltiples vulnerabilidades en Winamp (versiones 5.581 y anteriores). Un atacante remoto podría emplear estos problemas para comprometer los sistemas vulnerables.

Winamp es seguramente el reproductor de archivos multimedia más famoso para plataformas Windows. Entre sus cualidades está el soportar múltiples formatos, ser ligero, aceptar infinidad de plugins y la posibilidad de descarga de versiones gratuitas.

Los problemas residen en desbordamientos de búfer y enteros al procesar archivos MKV, hmp y MTM mal construidos. Los problemas corregidos residen en 'in_mkv', 'in_mod', 'in_nsv' y 'in_midi'. Un atacante podría provocar la ejecución de código arbitrario si un usuario abre un archivo especialmente manipulado.

Actualmente no hay corrección para este problema, por lo que se recomienda evitar reproducir cualquiera de los archivos afectados.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/agujero-de-seguridad-en-winamp
#44437
artículo de Laura Fernández publicado el 17 de octubre de 2010

El calendario de MobileMe ya tiene nueva interfaz y se encuentra ya disponible para todos los usuarios. Hasta ahora, sólo unos pocos han podido disfrutar de la beta, lanzada en julio. Entre sus novedades encontramos las notificaciones push, además de mejoras en la sincronización en los dispositivos iOS. También se puede enviar invitaciones que requieran respuesta y permite compartir y publicar el calendario que nosotros hayamos creado.

En cuanto a la interfaz, ésta ha cambiado algunas de sus funciones como la vista de listado, un control deslizante para pasar de meses a años o la opción de acceder a los sumarios. Apple ha informado de que, para poder disfrutar de estas mejoras, lo más recomedable es que se usen navegadores como Safari 5, Internet Explorer 8 o Firefox 3.6. Para los dispositivos móviles, en cambio, será necesario el iOS 4.1 en iPhone 4 e iPod; y el iOS 3.2 en el iPad.

 


FUENTE :http://www.ethek.com/apple-renueva-la-interfaz-del-calendario-de-mobileme/
#44438
Los programas que restringen el uso de Internet, bajo sospecha de arbitrariedad - Ordenadores públicos están del todo abiertos, otros muy limitados - La ley obliga a proteger al menor, no al adulto

MARÍA R. SAHUQUILLO / JAVIER MARTÍN 16/10/2010

Pocas voces se oponen a que un menor tenga limitado o restringido el acceso a contenidos violentos o pornográficos en la Red. La ley de Internet, la normativa nacional en materia de protección de menores y varias directivas europeoas instan a proteger de la Red a la infancia. Por eso, existen decenas de filtros de control para impedir el acceso a las webs consideradas peligrosas. Programas de cribado que se activan en el hogar por parte de los padres, pero también desde las Administraciones en centros públicos, como bibliotecas o colegios, y que indican que el acceso a ciertas páginas está restringido.


Pero la implantación de estos sistemas informáticos se convierte en instrumento de censura e imposición moral cuando, como en Valencia, se impide el acceso a páginas relacionadas con la homosexualidad. La palabra gay, por ejemplo. En las bibliotecas municipales valencianas, hasta ayer, su filtro impedía el acceso a las páginas en las que aparecía. Su programa de cribado aplicaba un tamiz tan estricto que la consideraba asociada a la pornografía. Una acción intolerable y censora para los colectivos homosexuales, que han acusado al Gobierno valenciano de escudarse en el funcionamiento de una máquina para esconder una carga moral contra la diversidad sexual.

Este periódico comprobó ayer que los criterios más restrictivos conviven con la libertad absoluta en ordenadores de uso público. En la mayoría de ordenadores de bibliotecas no se puede acceder a la pornografía, pero algunos están totalmente abiertos.

En ocasiones el criterio de qué se permite y qué no roza lo arbitrario. ¿Es malo entrar en YouTube? En la Comunidad de Madrid, por ejemplo, es imposible acceder a este canal desde las bibliotecas públicas. En otras regiones los filtros se limitan a contenidos pornográficos o de juego.

En el caso de los menores quedan pocas dudas. Los mecanismos de protección a la infancia son útiles. Pero ¿y con los adultos? Aunque los expertos sostienen que deberían perfeccionarse y personalizarse para evitar que páginas amigables se vean también capadas. Otro cantar es la limitación que algunas Administraciones imponen a los contenidos que sus trabajadores pueden consultar en Internet. Una decisión que, para algunos, roza peligrosamente la censura, pero que tiene otros elementos claros. Aquí no está en juego la protección de la sensibilidad del empleado hacia ciertos contenidos, sino más bien una cuestión de seguridad de la empresa. También de productividad.

En un panorama en el que la casi totalidad de las empresas españolas tiene acceso a Internet, el control del uso que hace de la Red el trabajador se ha convertido en un reto. Los estudios indican que muchos empleados usan Internet para asuntos ajenos a su trabajo: desde consultar su correo personal a ver vídeos o planificar las vacaciones familiares. "Para evitar esto, las empresas -y en mayor medida las Administraciones públicas- imponen filtros para limitar la entrada a determinadas páginas", explica el abogado experto en nuevas tecnologías Alonso Hurtado.

Así, en casi el 100% de las empresas públicas es imposible acceder a páginas de descargas o intercambio de archivos, consideradas inseguras, que ocupan mucho ancho de banda y hacen que la navegación vaya más despacio y que, además, plantean problemas de legalidad. En otros muchos centros de trabajo existen también sistemas que impiden la entrada a páginas de vídeos o redes sociales. En algunas se va más allá y los funcionarios tienen vetado el acceso a su correo personal y no pueden leer prensa por Internet.

No hay una regla común por la que se rijan las Administraciones. Cada maestrillo tiene su librillo. "Se funciona a través de recomendaciones de carácter interno", explica Hurtado. En el caso de los Consistorios de Bilbao, San Sebastián y Vitoria, los ordenadores tienen sistemas que vetan en acceso a determinadas web. Allí, los funcionarios están divididos en varias categorías que les permiten el acceso más o menos restringido. El departamento de comunicación, por ejemplo, puede consultar todo tipo de prensa. Los funcionarios de Hacienda, sin embargo, no pueden leer la de tipo rosa o deportiva. El acceso a la descarga de vídeos, música y pornografía está vetado para todos.

Esos filtros, gestionados por la empresa externa Optenet, se pueden, además, personalizar al gusto de cada Ayuntamiento. Por ejemplo, en el San Sebastián, los funcionarios del Consistorio no pueden entrar en páginas de sorteos y apuestas.

Y como este, hay decenas de casos. Como el que narra un funcionario de prisiones catalán, que asegura que el potente filtro que impide a los reclusos acceder a determinadas páginas y a las redes sociales sí permite, por contra, el acceso a páginas de vídeos como Youtube. Además, se controlan al milímetro las páginas en las que los presos han intentado entrar. Y más allá, estos listados de control reflejan también las búsquedas realizadas por los funcionarios que, teóricamente, tienen acceso libre a la Red.

¿Hasta qué punto puede y debe un empresario o una Administración limitar el acceso de sus empleados a la Red? "No hay ninguna ley que diga qué se permite limitar, ni hasta qué grado", explica Hurtado. Todos los expertos se mueven con la misma referencia: la sentencia del Tribunal Supremo de 2007 que anuló el despido de un trabajador por ver porno desde un ordenador de la empresa. En ese caso, el juez -que obligó a la compañía a readmitir al empleado porque nunca le avisó de que hacer ese uso del material de trabajo estuviera prohibido y que tampoco le alertó de que podía inspeccionar lo que veía en internet- hablaba del "hábito social generalizado de tolerancia" con ciertos usos personales "moderados" de Internet en la empresa.

"Algo moderado puede ser consultar el correo electrónico, pero no dedicar tres horas a ver vídeos o a leer la prensa deportiva por internet", considera Miguel Martínez, consultor experto en nuevas tecnologías, que ayuda a empresas a decidir qué contenidos filtrar. Este es, dice, además, un sistema para no tener que reglamentar qué se considera moderado y evitar hacer una regulación de uso interna. Otros ven estos filtros directamente como una censura. El sociólogo Artemio Baigorri, especializado en nuevas tecnologías, considera que aún está por definir si esos sistemas de filtrado se pueden considerar censores. "Es evidente que hay algunas cosas que se deben limitar, como las descargas. Pero, en otros casos, más que el bloqueo lo que debería funcionar es la autorregulación. Tendría que clarificarse todo ello, además, de manera legal", sostiene Baigorri, que echa en falta una norma específica sobre este asunto.

Martínez ve múltiples razones para instalar estos filtros. "Muchos no se imponen por cuestiones de productividad o para impedir que el trabajador navegue, la mayor parte de las veces se hace por cuestiones de seguridad. Para proteger la red de la empresa".

Luis Corrons, de la empresa de antivirus Panda Labs también habla de esa aplicación de los cribados. "Cada día se crean 55.000 nuevos códigos maliciosos, en su mayoría realizados por cibercriminales. ¿Se pueden poner puertas al campo? No podemos poner puertas como las de una caja fuerte de un banco, pero podemos poner vallas electrificadas que ahuyenten a la mayoría de indeseables. Aunque debemos tener una cosa clara: no existe la seguridad absoluta", sigue.

Como tampoco la hay completa de que los niños puedan evitar contenidos que resulten peligrosos. El ejemplo del filtro de Valencia es claro: cribaba la palabra gay pero permitía entrar en manuales de explosivos. Y más aún, en la red de bibliotecas públicas de Barcelona el acceso a Internet no tiene ninguna restricción. Se sea menor o no se pueden ver páginas de contenido sexual. Algo que se repite en otros centros de Galicia o Canarias.

"Lo que hay que poner en práctica es el uso responsable de las nuevas tecnologías, concienciar a los padres de que eduquen a sus hijos en esa responsabilidad, también a los trabajadores para evitar abusos", dice Martínez. La ONG Protégeles, especializada en menores y nuevas tecnologías recomienda instalar en casa filtros de control parental. Sin embargo, consideran que lo mejor es el control directo de los padres, y que el ordenador esté en un lugar de paso que impida que el menor navegue a solas y sin control.

Sin embargo, pocos hacen uso de estas recomendaciones. Y eso a pesar de que recursos no faltan. Y son gratuitos. Los sistemas operativos del ordenador incluyen controles para decidir si se deja Internet absolutamente abierto, se cierra un poco o bastante. Lo mismo ocurre con los principales buscadores como Google o Yahoo. Todos tienen decálogos de buenas prácticas de navegación y de consejos para actuar con precaución en chats y redes sociales. "La realidad es que la gente lo ignora", explica Corrons.

Uno de los más completos es el del sistema operativo Windows, pues no filtra sólo la Red sino también los programas que hay en el ordenador y hasta el horario y días de su funcionamiento. Hay otro tipo de filtros, como el SafeSearch de Google, que excluye de los resultados de búsqueda los sitios con contenido sexual explícito.

Jorge Flores es el fundador y director de Pantallas Amigas, una fundación dedicada a enseñar el consumo responsable de las nuevas tecnologías. Lleva seis años en ello y cree que la protección y la prevención son una asignatura pendiente. "Los padres se preocupan, pero no se ocupan. Les gustaría tener una varita mágica que les dé la solución, más psicológica que real, al problema; pero el configurar un programa, activar unas opciones, les da pereza", dice. Pantallas Amigas lleva seis años evangelizando en colegios y asociaciones de padres, y han visto cómo ha variado el panorama. "Antes el acceso a Internet era en el ordenador de casa, y había cierto control, ahora el acceso es desde los móviles, y ahí la privacidad es mucho mayor. Los riesgos han aumentado".

Pero el control orwelliano, si se quiere, puede llegar a todas partes. Apple acaba de patentar un sistema para controlar el contenido de los SMS. La compañía cree que los sistemas actuales se basan en controlar e impedir el acceso a determinados sitios web o la comunicación con determinadas personas. Apple propone un sistema de control en el que el administrador introduce los criterios (por ejemplo, palabras que considere obscenas) en un documento que trabaja como filtro. Esta aplicación controla los mensajes que envía o recibe quien está usando el teléfono y bloquea aquellos cuyo contenido figura como inconveniente. La aplicación puede alertar al usuario, al administrador o a quien éste designe sobre el contenido del citado documento. En este caso, el remitente debe modificar el mensaje si no quiere que se borre automáticamente.

Categorías que dan el sí o el no
Todo contenido de una web se puede clasificar, por criterios automáticos, dentro de las siguientes categorías, que el organismo elige como aceptable o no. Un ejemplo son estas reglas del Ayuntamiento de Madrid para sus trabajadores mediante el modelo que gestiona Sistemas Informáticos Abiertos.

- Bloqueado. Pornografía, desnudos. Fraudes informáticos, programas espía, robo de contraseñas, publicidad indeseada. Odio o discriminación. Intercambio de archivos P2P, descargas, programas para el anonimato, sistemas de acceso remoto a ordenadores o para compartir recursos. Juegos en línea. Radio por Internet, visionado de vídeos en línea o streaming.

- Permitido. Redes sociales, chat, mensajería, correo electrónico, teléfono por Internet. Información sobre drogas, alcohol, tabaco. Servicios de información técnica, traductores de textos. Información sobre ocio, viajes o deportes. Banca, Bolsa, negocios. Compras en línea, anuncios clasificados. Salud y belleza. Política, religión, historia o solidaridad.

Con información de Aurelio Martín, José Ángel Montañés, Amaia Arrarás, Andreu Manresa, Pedro Murillo y Sonsoles Zubeldia.

FUENTE :http://www.elpais.com/articulo/sociedad/filtra/nada/filtra/demasiado/elpepusoc/20101016elpepisoc_1/Tes
#44439
Noticias / En espera del cargador único
17 Octubre 2010, 02:19 AM
La clavija USB universal debería estar en todos los móviles este año, pero tarda

LAIA REVENTÓS - Barcelona - 16/10/2010


El ordenador será portátil, pero de un par de cables no se libra. Su teléfono será móvil, pero qué me dice del cargador, que nunca es igual que el antiguo. En la era del wifi y bluetooth, de la conectividad inalámbrica, seguimos rodeados de cables. Móvil, consola, portátil, cámara de fotos, ciberlector... con sus respectivos cables y cargadores, la mayoría incompatibles entre sí. Un molesto engorro que, además, daña el medio ambiente.

En España se desechan más de 20 millones de móviles al año, y se recogieron 900 toneladas de teléfonos y accesorios en 2009, equivalente a 7,2 millones de unidades, "que se convierten en residuo o se almacenan en cajones", explica Julio Lema, director comercial de Tragamóvil.

La asociación europea de consumidores ANEC ya exigía en 2004 estándares comunes para crear un único cargador y clavija, que sirviera en todos los países de la UE y para todos los aparatos de telefonía móvil. Sus peticiones cayeron en saco roto hasta 2009, cuando los principales fabricantes, el 90% del mercado europeo, pactaron con la Comisión que el enchufe micro USB sería la clavija universal de todos los terminales comercializados en el continente a partir de 2010.

Nokia, LG, Sony Ericsson, RIM (fabricante de BlackBerry) y Motorola ya cumplen su compromiso. Samsung tiene tres, incluido el estándar, y Apple sigue con el conector estándar de iPod, extensible para iPhone y la tableta iPad. Tienen de tiempo hasta 2012 para adaptarse a una tendencia a la simplificación de conectores y fuentes de alimentación.

¿Qué ocurre con el resto de aparatos? La consultora IDC estima que se venderán 47,5 millones de portátiles este año, que traduce en 130.000 kilómetros de cables. También hay que sumar otra retahíla de aparatos que llevamos a mano. ¿Sirve el mismo cargador universal del móvil? "Si la tensión de alimentación de la batería es igual, sí. Incluso si fuera diferente, la solución sería habilitar otros tipos de tensión en el mismo cargador, que se intercambiarían con un interruptor. El problema no es técnico sino económico", explica Carles Jaén, profesor de electrónica de la Universitat Politècnica de Catalunya (UPC).

El Instituto de ingenieros eléctricos y electrónicos de Estados Unidos (IEEE) trabaja para desarrollar un cargador universal (clavija y fuente de alimentación) de portátiles. Los principales fabricantes taiwaneses, como Acer y Asus, lo apoyan. También hay propuestas para convertir el USB en el estándar universal de los cables de datos.

El mercado ha ideado múltiples soluciones para cargar varios aparatos móviles a la vez. Messless, Idapt, Powermart, Starmovil... y el más reciente, de Duracell. No sirve para todos los modelos de teléfonos del mercado, pero casi. MyGrid carga de forma inalámbrica hasta cuatro móviles, que se colocan sobre una plancha. Previamente se les ha puesto una funda. La plancha cuesta 40 euros y cada accesorio, 30 euros más.

MyGrid no libera del cable, porque se necesita conectar la plancha a la red eléctrica para cargar la batería. Un escollo que solventa modelos solares como iPower SX o Power Monkey Explorer, pero que no suelen funcionar con portátiles.

Las cosas podrían cambiar en cuatro o cinco años. Laboratorios de todo el mundo investigan métodos "que evitarían conectar nuestros gadgets a la toma de corriente al cargarse por movimiento o inducción electromagnética", dice Martín Pérez, presidente de la patronal Asimelec. Recientemente, Fujitsu presentó en Japón un prototipo de batería de móvil que se recarga a distancia en cualquier posición, incluso a varios metros de distancia del aparato emisor, capaz de recargar hasta tres teléfonos a la vez con una eficiencia del 85%.

FUENTE :http://www.elpais.com/articulo/Pantallas/espera/cargador/unico/elpepurtv/20101016elpepirtv_3/Tes
#44440
 Similarity es un programa gratuito que busca archivos musicales duplicados y una vez encontrados te da la posibilidad de eliminarlos ganando así espacio en el disco duro y permitiendo tener tu música mejor organizada. Si tienes una gran colección de música en tu PC, no desaproveches la oportunidad de descargar Similarity 1.5.1 su nueva versión ya disponible.

Similarity permite buscar y eliminar archivos musicales de varios formatos (MP3, WMA, OGG, WAV, FLAC, APE, WV, MPC) y ajustar el criterio de búsqueda para filtrar como ejemplo por el contenido de sonido o por la información sobre el artista, disco, título de la etiqueta (ID3, WMF, Vorbis).

Similarity es compatible con Windows XP, 2003, Vista y Windows 7 y está disponible en español.

En Similarity 1.5.1 se corrige un error con el cálculo del bitrate VBR e incorpora nuevos tipo de análisis en la versión premium como podéis ver en su listado de cambios.

Se puede descargar Similarity 1.5.1 desde el siguiente enlace:

Descarga Similarity

FUENTE :http://www.softzone.es/2010/10/16/similarity-1-5-1-evita-tener-archivos-de-musica-duplicados-con-similarity/


#44441
El miércoles se recordará en la red el suicidio de seis homosexuales tras sufrir ciberacoso

JAVIER MARTÍN - Barcelona - 16/10/2010


Todo el mundo tiene derecho a opinar, pero no a ofender. Facebook, la red social mundial, ha tenido que intervenir y romper su política de libertad de expresión ante los comentarios y las imágenes de odio contra la comunidad gay. Con la ayuda de GLAAD, un grupo defensor de los derechos de gays y lesbianas, la red social está retirando el material ofensivo hacia estas personas.

Todo comenzó con el suicidio de Tyler Clementi, estudiante de 19 años, que sufrió un ciberacoso. Era el sexto en pocos meses y la comunidad decidió celebrar un día de recuerdo en Facebook, para ello se abrió la página Spirit Day. Será el próximo miércoles y a los asistentes virtuales se les pide que vistan de color lila.

A la iniciativa se han ido adhiriendo cientos, primero, luego miles y ya cientos de miles de personas, pero junto a los mensajes de solidaridad también aparecían muchos mensajes de odio hacia las personas homosexuales, con comentarios e imágenes desagradables. Las quejas del GLAAD han tenido su efecto y Facebook ha roto su política de neutralidad y ha retirado ese material. A su vez, el GLAAD pide a todos los internautas que colaboren en la búsqueda de material homófobo y que, bien secomunique a Facebook, con las herramientas que hay en la red social o bien se envíen los avisos a la organización.

FUENTE :http://www.elpais.com/articulo/tecnologia/Facebook/retira/comentarios/comunidad/gay/elpeputec/20101016elpeputec_1/Tes
#44442
Una encuesta llevada a cabo por la propia compañía ha desvelado los usos más habituales de Nokia Ovi Maps, el navegador GPS hecho a medida para los dispositivos móviles de la marca. Como era de esperar, la mayor parte de los usuarios lo utilizan para guiarse con el coche, pero le sigue de cerca las personas que lo usan caminando.

Hace años, los navegadores GPS tan solo los veíamos pegados a las lunas delanteras de los coches o en usos más específicos como el montañismo o en equipos de medida especializados. La miniaturización de los chips y abaratamiento del precio de fabricación nos ha acercado esta interesante herramienta de posicionamiento a los teléfonos móviles, abriendo un abanico de posibilidades inimaginable. Desde la más habitual de convertir el teléfono en un completo navegador GPS para coche hasta la integración en aplicaciones que miden la actividad física realizada con todo detalle.

Ovi Maps, la apuesta de Nokia

El mercado de los navegadores GPS de bolsillo, de mano de nuestro preciados smartphone, está que arde. Nokia y Google pujan por acercar este tipo de tecnología a todo el público y parece que lo han conseguido porque ya forma parte de nuestras vidas a diario. Es muy común sacar el teléfono móvil para comprobar una dirección o encontrar esa dichosa tienda que se nos resiste. Son situaciones cada vez más habituales, es innegable. Pues Nokia se ha puesto manos a la obra para analizar cuáles son los usos más comunes de su servicio de mapas.

Las estadísticas

Según los votos de los usuarios que utilizan habitualmente Ovi Maps, el navegador GPS desde el coche es la actividad más corriente con un 36% de los votos. Esta posición número uno no nos sorprende y era de esperar. Por debajo, seleccionado con un 25% del total de los votos se encuentra la navegación a pie, algo que demuestra que también es útil para los viandantes. Con un 11% de los votos encontramos a las personas que usan Ovi Maps para comprobar el tiempo a través de la utilidad Weather. Una minoría representada por el 7% hace uso de las búsquedas por categorías (restaurantes, servicios públicos, etc....) Para terminar, otro 5% utiliza una función integrada en la última actualización de Ovi Maps, denominada check in que sirve para comunicar en las redes sociales la posición. Dado que la geoposición en redes sociales desde Ovi Maps es relativamente nueva, será interesante comprobar el progreso en próximos análisis. Y tú, ¿para qué usas Ovi Maps de Nokia? Esperamos tus comentarios.


Fuente


LEIDO EN :http://www.movilzona.es/2010/10/16/nokia-ovi-maps-conoce-los-usos-mas-habituales-de-este-navegador-gps/
#44443
La página web se encuentra desconectada desde finales de septiembre y no ha indicado cuándo podría publicar los nuevos documentos

Washington. (EFE).- El Pentágono se prepara para una inminente filtración de la página de internet Wikileaks de unos 400.000 documentos secretos del Ejército estadounidense sobre la guerra en Iraq.

El Departamento de Defensa ha constituido un grupo de trabajo de 120 personas para revisar las bases de datos sobre Iraq en el Pentágono y determinar "cuál podría ser el impacto" de la publicación, informó el portavoz militar, coronel David Lapan. "Hay cosas que podrían estar incluidas en los documentos y que podrían ser perjudiciales para las operaciones, para las fuentes y para los métodos", agregó Lapan.

El Pentágono considera que los documentos son informes de campo sobre la guerra en Iraq, conocidos como Significant Activities o SIGACTs, en jerga militar. De hacerse realidad, la filtración sería mucho mayor que la que ya protagonizó Wikileaks en julio, cuando publicó 92.000 informes secretos de las Fuerzas Armadas de EE.UU. sobre Afganistán.

Aunque Wikileaks, cuya página de internet se encuentra desconectada desde finales de septiembre, no ha indicado cuándo podría publicar los nuevos documentos, los medios estadounidenses conjeturan con que podría ocurrir a partir del domingo.

La filtración, de suceder, tendría lugar en un momento delicado para Iraq, donde los partidos políticos tratan de acordar la formación de un Gobierno de coalición y las fuerzas de combate estadounidenses completaron su retirada el pasado agosto. EE.UU. mantiene aún en Iraq cerca de 50.000 soldados, que terminarán de abandonar el país árabe a finales de 2011.

Si la filtración llega en un momento complicado en Iraq, también lo es para la propia Wikileaks, que ha recibido numerosas críticas no sólo del Pentágono y distintos gobiernos, sino también de organizaciones de derechos humanos, que consideraron "temerario" el modo en que la página filtró indiscriminadamente los documentos sobre Afganistán.

Además, Wikileaks ha visto cómo las autoridades suecas han abierto una investigación por acoso sexual contra el fundador de la página, el australiano Julian Assange. Bajo el título Diario de la Guerra Afgana, el pasado 25 de julio Wikileaks publicó unos 92.000 documentos que abarcan desde enero de 2004 hasta 2010, en los que se revelan desde muertes de civiles no divulgadas hasta la posible colaboración de los servicios secretos de Pakistán a los talibanes. En agosto, filtró un memorando de la CIA sobre la implicación de EE.UU. en actos terroristas.

Antes, en abril, la página difundió un vídeo en el que se veía cómo en julio de 2007 un helicóptero estadounidense masacraba en Bagdad a un equipo de colaboradores de la agencia de noticias británica Reuters.

FUENTE :http://www.lavanguardia.es/internacional/noticias/20101016/54024527598/el-pentagono-se-prepara-para-una-nueva-filtracion-de-wikileaks-sobre-la-guerra-en-iraq.html
#44444
 Similarity es un programa gratuito que busca archivos musicales duplicados y una vez encontrados te da la posibilidad de eliminarlos ganando así espacio en el disco duro y permitiendo tener tu música mejor organizada. Si tienes una gran colección de música en tu PC, no desaproveches la oportunidad de descargar Similarity 1.5.1 su nueva versión ya disponible.

Similarity permite buscar y eliminar archivos musicales de varios formatos (MP3, WMA, OGG, WAV, FLAC, APE, WV, MPC) y ajustar el criterio de búsqueda para filtrar como ejemplo por el contenido de sonido o por la información sobre el artista, disco, título de la etiqueta (ID3, WMF, Vorbis).

Similarity es compatible con Windows XP, 2003, Vista y Windows 7 y está disponible en español.

En Similarity 1.5.1 se corrige un error con el cálculo del bitrate VBR e incorpora nuevos tipo de análisis en la versión premium como podéis ver en su listado de cambios.

Se puede descargar Similarity 1.5.1 desde el siguiente enlace:

Descarga Similarity

FUENTE :http://www.softzone.es/2010/10/16/similarity-1-5-1-evita-tener-archivos-de-musica-duplicados-con-similarity/


#44445
artículo de Laura Fernández publicado el 16 de octubre de 2010

Chrome ha anunciado en su blog oficial que, debido a la gran cantidad de extensiones que van apareciendo cada día, han decidido lanzar un destacado en su galería donde recomiendan a los usuarios cuáles son las mejores aplicaciones para que las prueben. Estos destacados se irán cambiando periódicamente, por lo que el usuario tendrá nuevas aplicaciones recomendadas. Algunas de las extensiones que aparecen como destacados son: las capas, que permiten visualizar información superpuesta, imágenes, vídeos, e incluso mensajes de Twitter. El cliente podrá arrastrar y colocar el contenido en cualquier lugar de la Web, además de poder compartir o discutirlo con los amigos en las redes sociales.



Otra extensión de Chrome es el PostRank, que ayuda a mantenerse al día sobre noticias y mensajes de un mismo tema. Aquí pueden aparecer tweets, comentarios y votos de diferentes redes sociales. Ozono, en cambio, puede sugerir las fuentes como Google, Amazon, los marcadores, Gmail, YouTube y más. Además, según vas escribiendo las palabras, el usuario puede ver las sugerencias en tiempo real.

Por último, otra de las extensiones resaltadas de Chrome es Postrank, que permite buscar palabras claves al marcarlas con el puntero del ratón. Para ello aparecerá un icono de lupa debajo de la palabra resaltada y, al pulsar, la busca automáticamente. Desde luego, no pintan nada mal para agilizar las búsquedas.

 


FUENTE
:http://www.ethek.com/chrome-incorpora-destacados-en-las-extensiones/
#44446
 Podría ser una buena broma para el día de los Santos Inocentes, pero no lo es. Microsoft ofrece para descargar Windows XP SP3 gratis y Windows Vista SP1 gratis como imágenes en formato VHD. Estas versiones, que son funcionales hasta el 11 de enero de 2011, están disponibles de forma gratuita en el centro de descargas de Microsoft. Conoce todos los detalles y enlaces de descarga a continuación.

El gigante de Redmond ofrece estas versiones gratuitas y funcionales durante un periodo de tiempo para dar soporte a los desarrolladores web, de forma que se pueden descargar Windows XP SP3 con Internet Explorer 6, Internet Explorer 7 o Internet Explorer 8 instalado. En el caso de Windows Vista SP1, se ofrecen versiones con Internet Explorer 7 e Internet Explorer 8.

Cabe decir que estas imágenes VHD se han diseñado para funcionar en Microsoft Virtual PC, el cual podemos descargar aquí. Según Microsoft, puede que las imágenes no funcionen en otros entornos de virtualización. De hecho, usando otros programas de virtualización, puede que se requiera activar el sistema operativo puesto que la clave se ha desactivado. Por tanto, estas imágenes no pasarán la validación de software genuino.

Para iniciar sesión en cualquiera de estas imágenes necesitaremos un usuario y contraseña que están disponibles en el fichero readme.txt.

Por último, os dejamos los enlaces de descarga:

- Descarga Windows XP SP3 con IE6

- Descarga Windows XP SP3 con IE7

- Descarga Windows XP SP3 con IE8

- Descarga Windows Vista SP1 con IE 7 (parte 1)

- Descarga Windows Vista SP1 con IE 7 (parte 2)

- Descarga Windows Vista SP1 con IE 7 (parte 3)

- Descarga Windows Vista SP1 con IE 8 (parte 1)

- Descarga Windows Vista SP1 con IE 8 (parte 2)

- Descarga Windows Vista SP1 con IE 8 (parte 3)

- Descarga Windows Vista SP1 con IE 8 (parte 4)

Tenéis disponibles instrucciones de descarga y aclaraciones adicionales en este enlace.

Vía | Softpedia

FUENTE :http://www.softzone.es/2010/10/16/descarga-windows-xp-sp3-gratis-y-windows-vista-sp1-gratis-cortesia-de-microsoft/
#44447
 Tuitear o escribir en el muro de Facebook de alguien en horas laborales es más peligroso de lo que parece. Y hacerlo en nuestra propia casa podría serlo también.

Los departamentos de recursos humanos de las empresas se frotan las manos con la tecnología de otras como la estadounidense Social Intelligence, que ofrecen un polémico servicio de monitorización para rastrear la actividad de sus empleados, incluso fuera del trabajo, además del de posibles candidatos a un puesto en la compañía.

Los parámetros o categorías por los que guía su búsqueda son algunos como "Bandas", "Drogas" o "Comportamiento potencialmente violento", que se rastrean en Facebook, Twitter, Flickr, YouTube, LinkedIn o blogs y con los que la compañía elabora un informa sobre el tú real en un par de días. Los datos en los que basa sus perfiles son, en cualquier caso, los que ha hecho públicos su autor.

FUENTE :http://www.20minutos.es/noticia/844333/0/espiar/redes/sociales/

#44448
Redtel exige que las denuncias sean tramitadas por instancias mercantiles

RAMÓN MUÑOZ - Madrid - 15/10/2010


A las compañías de acceso a Internet sigue sin gustarles la ley que tramita el Congreso para cerrar páginas webs a través de una disposición en la Ley de Economía Sostenible (LES). Y van a apurar hasta el último momento para intentar cambiarla. Para ello, han remitido un documento tanto a los grupos parlamentarios como al Gobierno en el que, entre otras propuestas, piden que se cambie el procedimiento procesal previsto en la LES para el bloqueo de webs, al que consideran "complejo, enmarañado e ineficaz", y que las denuncias sean tramitadas exclusivamente por la jurisdicción civil y no por la Audiencia Nacional, como contempla el proyecto de ley.El documento de Redtel, la asociación que agrupa a los principales operadores (Telefónica, Ono, Orange y Vodafone), advierte que si sale adelante la actual redacción de la ley se incrementará "la ya de por sí elevada litigiosidad" de los derechos de propiedad intelectual provocando un atasco en los juzgados.

Según informaron fuentes de los grupos parlamentarios, los servicios jurídicos de Redtel les han alertado de que la tramitación de una denuncia contra una página web de enlaces o descarga de contenidos protegidos por derechos de autor implicará la intervención de hasta cinco órganos competentes (Comisión de Propiedad Intelectual, el juzgado central y la sala de lo Contencioso-administrativo de la Audiencia Nacional, la Audiencia Provincial y el juzgado de lo mercantil) lo que "incrementará exponencialmente el riesgo de pronunciamientos contradictorios". Por ello, propone un procedimiento más sencillo en el que solo intervengan los juzgados de lo mercantil.

Los operadores creen que esta ley está abocada al fracaso porque es precisa una reforma integral y no parcial de la Ley de Propiedad Intelectual, que se adapte al nuevo mercado de contenidos digitales, pero consideran que, de salir adelante, serían "imprescindibles" varias modificaciones. La más relevante es delimitar adecuadamente el ámbito de actuación de la ley porque, pese a que el Gobierno ha asegurado que estas medidas excepcionales solo se dirigirán contra las webs -aproximadamente 200- que se lucran a partir de la explotación de contenidos protegidos sin autorización, la redacción es tan genérica que permitiría "un campo de actuación mucho más amplio y, a priori, imposible de evaluar en su impacto económico y social".

Asimismo, exigen que se garantice la independencia (funcional, como composición, financiera, etc.) de la Comisión de Propiedad Intelectual (CPI), la autoridad encargada de gestionar estas medidas excepcionales coercitivas. Redtel se queja de que actualmente ni siquiera se exige que los miembros de la CPI sean independientes y profesionales experimentados. También piden que en la Comisión estén representados los usuarios.

También puede que se la dote de competencias más amplias -no solo penalizadoras- que incluyan el resto de elementos necesarios para lograr una reducción de la vulneración de derechos de propiedad intelectual (propuesta de medidas de fomento de la creación de una oferta legal atractiva y ejecución de actuaciones de sensibilización de la opinión pública).

La ofensiva de Redtel y su descontento con la ley no concuerdan con la declaración que realizó la pasada semana Aldo Olcese, presidente de la Coalición de Creadores, el lobby que agrupa las sociedades de gestión de derechos y parte de la industria audiovisual, que señaló que estaba casi cerrado un acuerdo con todas las partes -incluyendo los operadores- sobre la aplicación de la ley.

El proyecto de ley está siendo ahora tramitado en el Congreso. El Grupo Popular ha presentado varias enmiendas a la disposición final, mientras que IU-ICV y Esquerra Republicana han pedido su retirada. No obstante, en fuentes de la industria se indicó que tan decisivo como ese trámite puede ser el desarrollo reglamentario que decidirá, entre otras cuestiones, la composición y el funcionamiento de la Comisión. Y tanto, Redtel como la Coalición de Creadores quieren que sus propuestas se plasmen en ese reglamento.

Pero aún queda tiempo para que se sustancien los primeros procesos. Se estima que la LES se aprobará en diciembre y entrará en vigor a comienzos de 2011. Luego habrá que redactar el reglamento y constituir la CPI, por lo que, como mínimo, hasta el verano no habrá ninguna resolución en firme sobre el bloqueo de webs de enlaces, según fuentes del sector.

FUENTE :http://www.elpais.com/articulo/cultura/operadores/advierten/cierre/webs/atascara/juzgados/elpepucul/20101015elpepicul_3/Tes
#44449
El consistorio alega que el filtro lo instala la empresa que suministra el servicio de Internet

El Ayuntamiento de Valencia ha dado marcha atrás al bloqueo de información sobre la homosexualidad en páginas web consultadas por el público desde ordenadores de centros municipales. Tras la denuncia del grupo Compromís y de la protesta del colectivo de gais y lesbianas Lambda, que ha criticado esta mañana que los filtros equiparen la palabra "gay" a la "pornografía" y bloqueen el acceso, el consistorio ha dado órdenes a la empresa suministrado de Internet, Ono, de que levante ese veto.

Hasta ahora, un usuario de un ordenador público municipal no podía entrar en páginas relacionadas con contenidos homosexuales. No obstante, podía comprar y vender armas, "matar moros", o descargarse juegos violentos y sanguinarios. Beatriz Simón, la concejal del PP responsable de Nuevas Tecnologías, afirma que "es la empresa Ono la que se encarga de poner el filtro en los ordenadores de uso público", como las bibliotecas. "En este caso", añade Simón, "Ono eligió el filtro de Optenet, una multinacional de software americana". En todo caso, se ha dado orden de eliminar esa restricción. Por el contrario, la Consejería de Educación, responsable de suministrar Internet a cerca de 2.000 colegios e institutos, no ha levantado el filtro que impide acceder a webs de diversidad sexual pese a las denuncias de los equipos directivos de los centros, que no pueden usar materiales que consideran de uso divulgativo y formativo.

FUENTE :http://www.elpais.com/articulo/sociedad/Ayuntamiento/Valencia/da/marcha/bloqueo/webs/tematica/homosexual/elpeputec/20101015elpepusoc_6/Tes

Relacionado :https://foro.elhacker.net/noticias/denuncian_que_el_consistorio_valenciano_censura_la_palabra_gay_en_sus-t307825.0.html
#44450
por : Helga Yagüe: 15 Oct 2010, 18:30

La compañía Meru Networks es la responsable de traer a nuestro país lo que Gartner considera "el WiFi de Cuarta Generación", una tecnología que permite reducir el número de puntos de acceso a la vez que mejora la cobertura y llega a un número de usuarios casi ilimitado.

El WiFi 4G utiliza una arquitectura "Single-Cell" capaz de "eliminar la necesidad de utilizar microceldas, ya que todas las conexiones se encuentran centralizadas", según explica Javier Gómez, director regional de la multinacional norteamericana Meru Netwoks.

De esta forma, la tecnología WiFi 4G puede convertirse en la mejor alternativa para las redes actuales, que empiezan a ser insuficientes sobre todo en entornos que necesitan gran cantidad de ancho de banda (grandes compañías, administraciones públicas, aeropuertos etc.).

Además, se reducen los costes de infraestructura ya que el WiFi 4G es capaz de multiplicar por seis el ancho de banda de las redes 3G (permite anchos de banda de hasta 300 Mb/s) y por cinco el número de usuarios por cada punto de acceso.

En principio las redes WiFi de cuarta generación se emplearán en sectores como la educación, la sanidad o la industria, pero se espera que en un futuro llegue al consumo masivo. Con este objetivo, Meru Networks se ha unido al distribuidor Tech Data y Sistelec para traer la red WiFi 4G en España.

Además, no es necesario actualizar los dispositivos que se quieran conectar, ya que esta arquitectura cumple con todos los estándares actuales. En cuanto al precio, aún no hay nada fijado pero desde Meru aseguran que está en línea con los del WiFi 3G.

Más información en eWeek

FUENTE :http://www.theinquirer.es/2010/10/15/el-wifi-de-cuarta-generacion-aterriza-en-espana.html
#44451
Noticias / Facebook hace pruebas con el HTML5
15 Octubre 2010, 23:06 PM
artículo de Laura Fernández publicado el 15 de octubre de 2010

Facebook ha publicado en su blog de la red social que ha estado realizando algunas pruebas con el HTML5, pues para ellos significa la evolución de la plataforma web y, por tanto, todas sus especificaciones. Muchas de ellas, además, han sido implementadas en recientes versiones de Chrome, Firefox, Internet Explorer, Safari y Opera. Por ello, durante los últimos meses los ingenieros de Facebook han estado experimentando con este formato. Algunas de las creaciones han sido un reproductor con soporte de vídeos en alta definición como H.254, para los usuarios del iPhone e iPad.

Asimismo, Facebook ha anunciado que la herramienta de Lugares (Places) está disponible para Android, iPhone y otros dispositivos móviles con navegadores modernos similares. Además, el equipo está utilizando la API de geolocalización. Otros de los experimentos ha tenido que ver con la web de almacenamiento, además de adquirir más control sobre el caché de CSS y javascript. Por último, el equipo de chat está trabajando para que las aplicaciones web sean más estables y en tiempo real.

 


FUENTE :http://www.ethek.com/
#44452
El Tribunal de Justicia de la Unión Europea (TUE) dictaminará el próximo jueves 21 de octubre si el canon digital que se aplica en España se ajusta a la legislación comunitaria.

La abogada general, Verica Trstenjak, cuya opinión el Tribunal sigue en el 80% de los casos, concluyó el pasado mayo que este gravamen es ilegal porque se impone indiscriminadamente a todos los equipos y materiales de reproducción y no únicamente a los que presumiblemente se vayan a destinar a la realización de copias privadas.

La sentencia se refiere al litigio que enfrenta a la Sociedad General de Autores (SGAE) con la empresa PADAWAN, que comercializa dispositivos de almacenamiento electrónico, entre otros CD-R, CD-RW, DVD-R y aparatos de MP3. La SGAE reclamó a PADAWAN el pago de una compensación a tanto alzado por copia privada por importe de 16.759,25 euros correspondiente a los dispositivos de almacenamiento comercializados por PADAWAN entre septiembre de 2002 y septiembre de 2004.

La legislación española permite la reproducción para uso privado, sin autorización del autor, de obras ya divulgadas. Y establece una retribución a tanto alzado a favor de los titulares de derechos, a cuyos efectos grava los equipos, aparatos y materiales de reproducción digital indiscriminadamente con un canon por copia privada. Los fabricantes, importadores o distribuidores han de abonar dicho canon a las entidades de gestión de los derechos de propiedad intelectual.

El caso acabó ante la Audiencia Provincial de Barcelona, que preguntó al Tribunal de Justicia de la UE si el sistema de gravamen español es conforme con la normativa. La Audiencia señaló que de la respuesta del TUE depende el derecho de la SGAE a reclamar la compensación que correspondería por todos los dispositivos de almacenamiento comercializados por PADAWAN o sólo sobre aquellos que presumiblemente se hayan destinado a la copia privada.

En su dictamen de este martes, la abogada general del TUE destacó que "ha de existir una relación suficientemente estrecha entre el uso del derecho y la correspondiente compensación económica por copia privada".

Por ello, el canon digital sólo se ajusta a la legislación comunitaria si se aplica únicamente a "equipos, aparatos y materiales" que "vayan a destinarse presumiblemente a la realización de copias privadas".

Pero resulta ilegal si, como en el caso español, se aplica de forma "indiscriminada" a "empresas y profesionales que, según muestra la práctica, adquieren los aparatos y soportes de reproducción digital para fines ajenos a la copia privada".

FUENTE :http://www.iblnews.com/story/58175
#44453
Noticias / Ramoncín se disculpa a su manera ...
15 Octubre 2010, 22:04 PM
Tras su pésima interpretación de la canción de Nirvana Come as you are el cantante Ramoncín se defiende dejando la modestia a un lado: "No es una buena versión". Aunque el artista añade: "En directo, el 99% de las veces rozo la perfección".

Ramoncín se defiende de la versión de la canción Come as you are, de Nirvana, que protagonizó en el programa de TV3, Tarda, Tardà y que ha desatado un aluvión de críticas. En la interpretación, el cantante parece desafinar y se olvida de la letra.

  Ahora, el madrileño ha pedido disculpas por versión su en la página web Rolling Stone diciendo que "no es una buena versión. ¡Coño, muy bien no está!". Sin embargo, el cantante se siente atacado y víctima de sus detractores más que ídolo de sus seguidores: "Mi presencia produce enfermedad a algunos sujetos y ciudadanos. Y eso me molesta porque yo he demostrado a lo largo de los años que soy un cantante serio, que me cuido, que canto afinado y que pego muy pocos petardos".

  "Es verdad que en un determinado momento me olvido de la letra porque no me la sé. Lo normal. Esto ocurre en un concierto en directo", subraya Ramoncín. Y, modestia aparte, remata: "En directo, el 99% de las veces rozo la perfección".

  Sin embargo, su interpretación de Nirvanano ha gustado demasiado a los fans del grupo ni a cientos de internautas. La red social Fcebook cuenta con un grupo llamado Plataforma para que Ramoncín pida perdón por la versión de Nirvana, que tiene ya más de 19.000 seguidores. En esta página está colgado el vídeo de Youtube donde se puede ver la actuación del músico. ¿Tendrá que pagar derechos de autor por cantar canciones que no son suyas?

FUENTE :http://www.libertaddigital.com/internet/ramoncin-se-disculpa-a-su-manera--el-99-de-las-veces-rozo-la-perfeccion-1276404441/

Relacionado : https://foro.elhacker.net/noticias/mas_de_19000_personas_exigen_a_ramoncin_que_pida_perdon_por_una_version_de-t307826.0.html
#44454
 ProgDVB es un programa gratuito con el que podremos grabar y visualizar canales de televisión por TDT, satélite o broadcasting y canales de radio, el cual soporta DVB-S (satélite), DVB-S2, DVB-C (cable), DVB-T (TDT), ATSC, IPTV y subtítulos tiene nueva versión lista para descargar: ProgDVB 6.48.3. Este programa está disponible para los sistemas operativos Windows 2000, Windows XP, Windows Vista y Windows 7, tanto en las versiones de 32 bits como de 64 bits.

Como requisitos previos, ProgDVB necesita tener instalado lo siguiente:

- .NET Framework 2.0 ó superior.
- DirectX 8.0 ó superior.
- Códec MPEG-2 DirectShow.
- Códec H.264/AVC si queremos visualizar DVB-S2 ó canales en HD.

También podremos, gracias al time-shifting, pausar la imagen en tiempo real, para así poder reanudar la visualización posteriormente usando la memoria RAM o el buffer del disco duro.

Además, ProgDVB permite ampliar funcionalidades y añadir otras nuevas mediante plugins, los cuales podemos descargar desde aquí. También podemos cambiar la apariencia del programa mediante skins, disponibles en este enlace.

Si nos surgiera alguna duda sobre su uso, podemos consultar el manual del usuario de ProgDVB.

Por desgracia, no se encuentra disponible ningún listado de cambios oficial de ProgDVB 6.48.3.

Podemos bajar ProgDVB en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descarga ProgDVB

En el enlace superior de descarga también podremos comprobar la lista de tarjetas DVB-S, DVB-S2, DVB-T y DVB-C compatibles con ProgDVB, así como ver una comparativa entre la versión gratuita y la versión shareware de ProgDVB.

FUENTE :http://www.softzone.es/2010/10/15/progdvb-6-48-3-disfruta-de-la-tv-y-la-radio-en-tu-ordenador-con-progdvb/
#44455
La incertidumbre se instaló en la lucrativa industria estadounidense del cine pornográfico tras difundirse la noticia de que un actor es portador del VIH, y ya son cuatro las productoras de California que suspendieron sus rodajes.

Hustler Video y Digital Playground anunciaron el jueves la cancelación de sus filmaciones, un día después de que hicieran lo propio dos gigantes del sector, Vivid Entertainment y Wicked Pictures, compañías con base en el valle de San Fernando, a pocos pasos de los estudios de Hollywood, en la periferia norte de Los Ángeles. La decisión de bajar el telón en los platós estuvo motivada por el resultado seropositivo que dio un control hecho en la Adult Industry Medical Healthcare Foundation (AIM), una clínica de salud dedicada a la atención médica de la industria del cine porno.

"Hemos interrumpido todas las producciones hasta que podamos establecer quiénes pudieron estar en contacto con este actor", dijo Samantha Lewis, presidenta de Digital Playground, a AFP. "Probablemente se nos sumen en esto varias compañías más", agregó.

Según Lewis, el paciente con VIH es hombre, nunca trabajó en producciones de Digital Playground, y quizás se contagió fuera de los platós, donde los controles médicos se realizan de forma regular.

"Dicen que (la infección) fue en cicunstancias completamente ajenas a la industria. Ojalá eso se confirme y que no tengamos nada de qué preocuparnos", añadió.

El caso es el primero detectado en más de un año en el lucrativo negocio de las películas de sexo explícito, pero reactivó las voces de asociaciones que reclaman controles más rigurosos sobre el uso de preservativos en los sets de filmación.

"¿Cuánta gente más deberá contagiarse el VIH para que el Condado de Los Ángeles reaccione y haga su trabajo y proteja la salud de los actores y la salud pública?", deploró Michael Weinstein, presidente de la AIDS Healthcare Foundation (Fundación de Atención Médica del Sida).

De su lado, la clínica AIM indicó que hará todo lo que esté a su alcance para acelerar los controles sanitarios a actores que estuvieron en contacto con el actor infectado.

"Por el momento es imposible saber si el paciente se contagió el VIH en su vida privada o grabando", señaló el centro médico en un comunicado.

"La industria reaccionó de forma prudente y con responsabilidad, como siempre lo hace, suspendiendo las grabaciones de personas que estuvieron en contacto con el enfermo", enfatizó. "Cuando se hayan completado los análisis de todos ellos, en diez días o dos semanas, podremos establecer el alcance del contagio", agregó AIM en su nota.

Lewis afirmó que la industria del cine pornográfico es muy segura, pero reconoció que no se puede obligar a los actores a usar preservativos.

"Muchos actores prefieren prescindir de los condones por comodidad. Más allá de sus motivos, es muy difícil obligarlos a hacerlo", explicó.

En 2004, la detección de muchos casos seropositivos entre quienes trabajaban en producciones de pornografía llevó a las autoridades de Salud de California a proponer medidas de control sanitario en el sector, incluido el uso forzoso de preservativo durante las filmaciones.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/4-productoras-americanas-de-cine-porno-suspenden-sus-rodajes-ante-la-aparicion-de-un-actor-con-sida

#44456
por : Helga Yagüe: 15 Oct 2010, 17:45

Después de arrasar en los cines de Estados Unidos, hoy llega a las pantallas españolas "The Social Network", la película narra la historia de la mayor red social del mundo desde sus inicios.

Y la pregunta es, ¿merece la pena ir a verla? Hay argumentos para todos los gustos, pero desde luego las cifras de público en Estados Unidos la avalan: sólo durante el primer fin de semana ha recaudado 23 millones de dólares.

La película promete temas controvertidos, sobre todo relacionados con el nacimiento de Facebook y sus primeros pasos hasta convertirse en una red de 500 millones de usuarios.

La cinta está dirigida por David Fincher, director de otras películas como El Club de la Lucha o Seven. El guión corre a cargo de Aaron Sorking.

Del elenco de actores destaca Jesse Eisenberg que da vida a Zuckerberg, Justin Timberlake que interpreta al creador de Napster y Andrew Garfield, que encarna al supuesto cofundador de Facebook traicionado por Zuckerberg.

Al que seguro que no le ha gustado nada la película es al fundador de la red social, que sale bastante mal parado de la cinta. Zuckerberg asegura que "es ficción", pero aún así no ha podido impedir (aunque lo ha intentado) que la película levante una gran expectación.

Fincher presenta a un Zuckerberg apasionado por la informática, que vive aislado del resto del mundo y que decide crear una red social para que los estudiantes de su universidad (Harvard) puedan votar a las chicas más guapas.

Y así nace, según el guión de la película, el embrión de lo que se convertirá en la mayor red social del mundo.

Y vosotros, ¿vais a verla?

vINQulos
Europa Press

FUENTE :http://www.theinquirer.es/2010/10/15/ver-o-no-ver-la-pelicula-sobre-facebook-esa-es-la-cuestion.html
#44457
por : Helga Yagüe: 15 Oct 2010, 11:51

Microsoft ha colgado un video de 3 minutos en su canal de YouTube en el que tiran por tierra a OpenOffice con los argumentos de varios clientes que después de usarlo se pasaron a Office, como no.



El vídeo es, francamente, sorprendente a estas alturas ya que Microsoft pretende convencer a los usuarios que usar OpenOffice (libre y gratis) puede salir caro a la larga, por lo que es mucho mejor usar Office (cerrado y de pago).

Según el vídeo, los clientes que optaron por OpenOffice (LibreOffice) para abaratar costes, se dieron cuenta a la larga de que optar por esta suite les salía más caro y reducía su productividad.

Uno de los clientes se pregunta, ¿si un programa gratuito de código abierto "se rompe" quién va a solucionarlo? Y añade "necesito algo en lo que pueda confiar".

Otro asegura que usando OpenOffice tenía una "incertidumbre total sobre el formato de los documentos". Además explican que OpenOffice tiene una menor interoperabilidad y una reducción de la eficiencia, en comparación con Microsoft Office.

Evidentemente es un vídeo promocional y no está del todo claro quien es su autor, pero desde luego está colgado en el canal oficial de los de Redmond en YouTube.

¿Qué opináis?


vINQulos
Genbeta

FUENTE :http://www.theinquirer.es/2010/10/15/microsoft-ataca-abiertamente-a-openoffice-%c2%bfque-quieren-conseguir.html
#44458
El Gobierno ya prepara el que supondrá el segundo "apagón" televisivo en un plazo de sólo cinco años. Los operadores de TDT tendrán que desplazarse a otra banda del espectro radioeléctrico y esto supondrá la readaptación de miles de antenas en todo el país, aunque en muchos hogares bastará con la resintonización de sus decodificadores.

Quien pensase que ya se habían acabado los quebraderos de cabeza por el paso de la televisión analógica a la digital y los consecuentes gastos y molestias que esto ha supuesto para los usuarios estaba equivocado. Aunque no se ha insistido a los ciudadanos desde las instituciones, un segundo apagón tendrá lugar en los próximos años -concretamente antes de 2015- y obligará a muchos hogares a readaptarse a las nuevas emisiones para poder sintonizar todos los canales, ya sean públicos, privados, estatales, autonómicos o privados.

Esto se debe al paso forzado por el Gobierno que a su vez se ve obligado por la Comisión Europea en el que los operadores de televisión digital terreste tendrán que trasladarse a una nueva banda del espectro radioeléctrico con el fin de liberar las frecuencias que serán utilizadas para la banda ancha móvil.

El Ministerio de Industria se ha apresurado a anunciar que será el Estado quien corra con todos los gastos de este nuevo traslado. Por un lado se hará cargo del gasto que supone para las televisiones emitir en dos frecuencias distintas durante el periodo de transición a la definitiva TDT y, por otro, asumirá en teoría el coste que para los usuarios supondrá adaptar sus antenas. En algunos hogares no será necesario pero "probablemente sí" en aquellos edificios dotados con un amplificador por canal.

Desde la Administración no se han dado cifras exactas de cuánto supondrá este gasto, pero la Asociación de Instaladores de Telecomunicaciones (Fenitel) ha calculado que la adaptación de cada antena costará entre 125 y 650 euros por edificio en función de cómo estuviesen adaptadas previamente. Con toda probabilidad, parte del dinero recaudado por la asignación de las nuevas licencias a los operadores móviles se invierta en cubrir estos gastos.

Hay que señalar que los usuarios no se verán obligados a adquirir nuevos decodificadores en este nuevo apagón. Las nuevas emisiones serán sintonizadas desde los actuales terminales, incluyendo los cada vez más frecuentes decodificadores preparados para las emisiones en Alta Definición. La venta de estos dispositivos ha crecido de forma espectacular en los últimos meses ante la llegada de contenidos en HD. De momento sólo algunos canales como TVE HD emiten en este formato de alta calidad, pero progresivamente los privados como La Sexta o Telecinco irán sumándose a este tipo de oferta.

FUENTE :http://www.adslzone.net/article4741-un-nuevo-apagon-en-la-tdt-provocara-la-readaptacion-de-miles-de-antenas.html
#44459
 Cuando mandamos un email, muchas veces tenemos la duda y sin obtener respuesta, de si ésa persona recibió nuestro correo electrónico. Lo único que podemos hacer en éste caso, es volver a reenviarlo o simplemente mandar otro correo preguntando si ha recibido el primero. Si tu correo es Gmail, te podrás ahorrar todo éste trabajo de reenviar correos y preguntar si los han recibido gracias a un plugin creado por la empresa EmailOracle y que podemos añadir a Gmail.

EmailOracle es un plugin para Gmail que funciona de la siguiente manera. Una vez instalado el plugin, veremos en la parte superior derecha de Gmail el logo de EmailOracle.



Para habilitar la función, debemos pulsar encima del mismo y acceder a Tracker Emails, donde nos aparecerá un cuadro de texto que nos permitirá habilitar la función haciendo click en el link. Más tarde daremos permisos en permitir.



Una vez que lo hayamos activado, ya podremos comprobar al mandar nuestro correo si el email llega a su destino, y podremos incluso ser notificados el dia que elijamos si ese correo llegó a su destino.

Además es muy útil, cuando por ejemplo hemos enviado un correo y al cabo de los dias nos hemos olvidado de que lo hemos enviado.

El plugin tiene una limitación de 20 correos al mes con rastreo en su versión gratuita. En caso de que queramos más, debemos pagar por las cuentas: Basic, DeLuxe y Pro. Que cuestan 9,95, 19,95 y 99,95 dólares en función del número máximo de correos con seguimiento o rastreo que queramos utilizar.

EmailOracle lo podemos descargar desde aqui

FUENTE :http://www.softzone.es/2010/10/15/descubre-si-han-leido-tus-email-de-gmail-con-emailoracle/
#44460
El 40% de las organizaciones de tamaño mediano sufrieron intrusiones o intentos de intrusión durante el año pasado y un 75% considera que un incidente grave que involucre sus datos puede dejarles fuera del negocio.

Diario Ti: McAfee ha publicado los resultados de un estudio que descubrió que las organizaciones de tamaño mediano han visto un aumento en los ataques a sus redes y sistemas desde el año pasado, de acuerdo con el informe de McAfee The Security Paradox.

El estudio descubrió que más de la mitad de las medianas empresas encuestadas a escala global vieron un aumento de incidentes el año pasado, un 40% ha tenido brechas de datos y un 75% cree que una brecha de datos grave puede dejarlos fuera del negocio.

En su tercer año, el informe Security Paradox cuantifica el costo de la seguridad proactiva en comparación con la seguridad reactiva, examina las actitudes de las medianas empresas con respecto a la seguridad y las contrasta con problemas reales de seguridad. Más del 83% de estas empresas admitió estar preocupada o muy preocupada de que su negocio sea el objetivo de ataques intencionales y maliciosos, un 51% había sido víctima de ataques y un 16% de las empresas que sufrieron ataques demoraron más de una semana en recuperarse. La pérdida de datos fue la consecuencia principal del ataque.

Hallazgos de la investigación:

- Un 30% de las organizaciones de tamaño mediano tuvo que controlar varios incidentes de seguridad en sus redes, y a un 55% de ellas les tomó hasta cinco horas la investigación y la solución.

- Un 58% de los encuestados a nivel mundial pasan menos de tres horas a la semana en trabajos de evaluación e investigación de la seguridad en TI. El año pasado fue un 65%.

- Un 5% de las organizaciones de tamaño mediano informaron que sufrieron pérdida de datos que les han costado más de 25.500 dólares. De ellas, un 25% son de China, un 14% de Francia y un 11% de India.

- Un 47% de todas las pérdidas de propiedad intelectual informadas corresponden a organizaciones de tamaño mediano con sede en Europa, Oriente Medio y África.

- Un 88% por ciento de las organizaciones de tamaño mediano dijeron estar preocupadas o muy preocupadas de los incidentes de seguridad accidentales o no maliciosos.

- 60% de las organizaciones de tamaño mediano a nivel mundial admitieron no conocer más de un 75% de los requisitos de cumplimiento y reglamentos pertinentes a su organización.

Fuente: McAfee.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27883