Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44461
Noticias / Contraseñas de usar y tirar
15 Octubre 2010, 01:35 AM
Facebook ofrece claves que están operativas 20 minutos para acceder a la red social desde ordenadores de lugares públicos.- La red social integra Skype y Bing ofrece búsquedas a sus miembros basadas en sus preferencias

La contraseña es un problema. Las demasiado simples son fáciles de adivinar y las complejas, de recordar. Por otra parte, si el internauta quiere acceder desde una máquina ajena, en un cibercafé o en un hotel, emplear su contraseña puede ser un peligro para su seguridad en la Red. Facebook, pensando en ello, ha introducido, de momento en Estados Unidos, la contraseña de usar y tirar. Quienes quieran acceder a la red social desde una máquina pública pueden solicitar, vía SMS a un número especial de EE UU, una contraseña de un único uso. La condición es que el teléfono móvil desde el que soliciten la contraseña esté registrado en su perfil de Facebook. Como respuesta a su petición recibirán una contraseña de acceso que está operativa durante 20 minutos. Este servicio será accesible progresivamente al resto de países. Facebook ya ofrece la posibilidad de desconexión a distancia de una cuenta.

Bing

Por otra parte, Microsoft permitirá a los miembros de Facebook priorizar sus búsquedas en Bing en función de las coincidencias con el nombre o los gustos de sus amigos en Facebook. Bing utilizará la aplicación "Me gusta" de

Facebook para mostrar al usuario, de forma prioritaria, las páginas o enlaces relacionadas con el término de búsqueda que a sus amigos le han resultado interesantes.

"Cuestiones como '¿Debería ver esta película?' o '¿Cuál es el lugar más interesante de Nueva York?' se responden mejor si preguntas a alguien que sepa algo sobre tí", señala un portavoz de la compañía. El buscador también jerarquizará los resultados cuando se busque un nombre en función de la nómina de amigos del internauta. Si cuando busca un nombre, éste coincide con el de un amigo suyo en la Red se mostrará por delante de otras coincidencias, lo que permitirá distinguir entre el nombre de un amigo del colegio y el de un popular deportista o artista.

Para asegurar la privacidad, esta función podrá desactivarse y no mostrará datos de menores de 18 años.

Skype

La otra novedad introducida por Facebook es el empleo de la telefonía por Internet de Skype. Quien tenga la versión 5.0 de Skype podrá mandar mensajes y llamar a sus contactos desde Facebook.

FUENTE :http://www.elpais.com/articulo/tecnologia/Contrasenas/usar/tirar/elpeputec/20101014elpeputec_1/Tes
#44462
La Gerencia de Informática de la Seguridad Social advirtió hoy de un fraude tipo phishing, en el que, a través de correos electrónicos, se suplanta la identidad del organismo y se insta a los ciudadanos a proporcionar datos personales.

Según informó la Seguridad Social en un comunicado, los correos fraudulentos informan al receptor, entre otras cosas, de que debe saldar urgentemente una multa que no existe a través de un enlace falso desde el cual se instala en el ordenador del usuario un troyano (programa espía).

La dirección de correo electrónico que utilizan los delincuentes es muy similar a la de la Seguridad Social y el fraude fue detectado gracias a las denuncias de los propios ciudadanos a los que intentaban engañar.

Por eso, el organismo pide a los ciudadanos que permanezcan alerta frente a este tipo de ataques y que ante el más leve indicio de fraude se pongan en contacto con la entidad. Además, la Seguridad Social ya ha puesto en conocimiento de la policía los hechos.

FUENTE :http://www.libertaddigital.com/internet/envian-correos-que-simular-ser-de-la-seguridad-social-para-robar-datos-personales-1276404364/
#44463
La red social Facebook ha adelantado a Google en el ranking de Glassdoor, que mide la satisfacción de los trabajadores y puntúa a los directivos de compañías de diferentes sectores.

La popular red social, que ya cuenta con 500 millones de usuarios únicos, por lo visto también es un gran entorno de trabajo. Ha ascendido hasta la sexta posición de la lista con una puntuación de 4,5 sobre 5, basada en 52 votos de empleados. Glassdoor califica como "muy satisfechos" a los empleados de Facebook. El CEO de la compañía, Mark Zuckerberg, también goza de una gran popularidad entre sus empleados, con un porcentaje del 95% de aprobados.

Por su parte, Google, que siempre ha sido un ejemplo de buen ambiente de trabajo, está algunos puestos por detrás con una puntuación de 3,9, basada eso sí en muchos más votos de empleados: 485.

En el caso de Google la impresión de los trabajadores baja hasta "satisfechos". Eso sí, el CEO de Google, Eric Schmidt gana en puntuación a Zuckerberg, con un 96% de aprobados.

En la base de datos de Glassdoor figuran otros grandes gigantes tecnológicos que no llegan al nivel de satisfacción de Facebook y Google. Microsoft anda cerca del buscador con una puntuación de 3,5, si bien el nivel de aprobados de Steve Ballmer cae hasta el 50%.

Por su parte, IBM tiene una puntuación de 3,0 y su director, presidente y consejero delegado, Samuel J. Palmisano, es aprobado por el 52% de los empleados. Suspende por ejemplo la CEO de HP, Cathie Lesjak, con un 49%, así como la propia compañía, que tiene una puntuación de 2,4 sobre 5.

Las compañías que lideran el ranking son: VAMortgageCenter.com (5,0), Underground Elephant (5,0), iolo technologies, LLC (4,9), Box.net (4,8) y oint b (4,6).

FUENTE :http://www.20minutos.es/noticia/842204/0/facebook/google/ranking/

#44464
Cuentan con una licencia no comercial y el apoyo de Gearbox

Duke Nukem: Next-Gen se trata de un ambicioso proyecto realizado por aficionados al Duke Nukem original con el motor Unreal Engine 3 de manera desinteresada. Sus creadores han confirmado que tras ponerse en contacto con Gearbox Studios, que actualmente cuentan con los derechos del personaje -y desarrollan Duke Nukem Forever para sistemas de alta definición- han dado visto bueno al proyecto.

Gearbox ha garantizado una "licencia personal de uso no comercial" a Duke Nukem: Next-Gen, por lo que el estudio no emprenderá acciones legales por el uso del nombre y la marca. Frederik "Fresch" Schreiber, lider de este proyecto, ha comunicado también que recibirán apoyo oficial de Gearbox.

Por el momento Next-Gen no tiene fecha de lanzamiento.

FUENTE :http://www.vandal.net/noticia/50651/duke-nukem-nextgen-creado-por-fans-recibe-el-visto-bueno-de-gearbox/
#44465
Mientras algunos seguían paso a paso el histórico rescate de los 33 mineros atrapados en Chile, otros optaban por participar activamente a través de Internet en un juego que desafía a sacarlos del fondo de la tierra lo más rápido posible.

Otros se distrajeron creando parodias que en segundos volaron por el ciberespacio y desataron risas que acompañaron al emotivo operativo que ha devuelto a la vida a los mineros que sobrevivieron más de dos meses bajo toneladas de rocas de pleno desierto de Atacama, en el norte del país.

Medios de comunicación de todo el mundo seguían de cerca la noticia, un "trending topic" en distintos idiomas en la red social Twitter.

El juego de "Los 33" www.root33.cl/los33 consiste en una sencilla imagen en la que el movimiento del ratón hace girar una polea que baja una cápsula a la mina y luego permite subir a cada uno de los mineros, emulando la estructura real usada para el rescate.

Al lado derecho de la pantalla aparece una breve ficha con el nombre de cada operario, su edad y su cargo.

Además se han creado parodias con imágenes trucadas que incluyen al personaje de videojuegos "Súper Mario", haciendo alusión al minero Mario Sepúlveda, segundo en ser rescatado; a un niño que se hizo célebre durante el terremoto que afectó al país en febrero y al fallecido ex dictador chileno Augusto Pinochet.

La edición local del periódico Publimetro recopiló en su página de Internet (www.publimetro.cl) algunas de las imágenes que parodian la maratoniana operación de rescate.

Los 33 mineros estuvieron 69 días atrapados en la mina San José, en el desierto de Atacama, y fueron rescatados en una cápsula izada por un túnel de 622 metros.

FUENTE :http://www.iblnews.com/story/58142
#44466
Ramoncín, nada querido por los internautas por el papel que desempeñó durante años en la SGAE, tampoco es apreciado por los seguidores y fans de la mítica banda de rock Nirvana. En Facebook ya hay un grupo llamado Plataforma para que Ramoncín pida perdón por la versión de Nirvana.

Y es que, tal y como recuerda 20minutos.es, Ramoncín sorprendió en un concierto en Barcelona versionando a la mítica Come as you are, de Nirvana. Esta interpretación no ha gustado demasiado a los fans de Nirvana ni a cientos de internautas.

La red social Fcebook cuenta con un grupo llamado Plataforma para que Ramoncín pida perdón por la versión de Nirvana, que tiene ya más de 19.000 seguidores. En esta página está colgado el vídeo de Youtube donde se puede ver la actuación del músico. ¿Tendrá que pagar derechos de autor por cantar canciones que no son suyas?

FUENTE :http://www.libertaddigital.com/internet/mas-de-19000-personas-piden-a-ramoncin-que-pida-perdon-por-la-version-de-nirvana-1276404363/
#44467
El candidato a la alcaldía de Valencia por Compromís, Joan Ribó, ha denunciado este jueves que los ordenadores municipales de acceso público a Internet "censuran la palabra gay", al bloquear las entradas a páginas de temática homosexual que contengan ese término.

Ribó considera "ridículo y reaccionario" que los filtros consideren esta palabra como "pornográfica", ya que en el bloqueo se dice que los accesos a Internet están filtrados por un software y la página no puede ser visualizada. "Que a estas horas la homosexualidad continúe teniendo para la derecha esta carga y estas connotaciones de relación con la pornografía dice muy poco de nuestros dirigentes y de la derecha cavernícola y poco evolucionada que gobierna Valencia", ha asegurado.

Según Ribó, no se trata de un caso aislado porque la Conselleria de Educación también impide a los institutos acceder a información de Internet de temática homosexual, por lo que ha exigido la corrección "inmediata" de los sistemas de filtrado para que cualquier persona pueda acceder a las informaciones sobre homosexualidad "con total libertad". Ha recordado que la homofobia está "estrechamente relacionada y vinculada a la incultura, el fundamentalismo religioso y el autoritarismo de los regímenes totalitarios".

"Filtros habituales"


Por su parte, el Ayuntamiento de Valencia ha asegurado que los ordenadores tienen establecidos unos filtros informáticos, "que son habituales en la Administración pública", para evitar que los usuarios, particularmente los menores, accedan a determinadas páginas. Según han informado fuentes del Ayuntamiento, los ordenadores del sistema 'Valencia Ya' tienen establecidos filtros para las páginas de contenido xenófobo, pornográfico o violento.

Este sistema de acceso gratuito a internet cuenta con más de 120 puntos de acceso instalados en diferentes centros de titularidad municipal como alcaldías de barrio, bibliotecas, juntas de distrito, centros de servicios sociales, de juventud, complejos deportivos o de atención a personas mayores. Las mismas fuentes han indicado que estos filtros informáticos son utilizados por todas las administraciones y por un gran número de empresas privadas.

FUENTE :http://www.20minutos.es/noticia/843120/0/ordenadores/valencia/gay/
#44468
 Skype 5.0.0.152 es la última versión lista para descargar del popular programa gratuito para hacer videollamadas y videoconferencias. Para poder disfrutar de todas las características que nos ofrece este programa necesitaremos una webcam, unos altavoces y un micrófono. Está disponible para los sistemas operativos Windows 2000, Windows XP, Windows Vista, Windows 7 y también para Mac OS X y Linux. Los usuarios de Windows 2000 necesitarán tener instalado DirectX 9.0 para poder utilizar videoconferencias.

Skype proporciona cifrado de datos, por lo que no se necesita abrir ningún puerto ni configurar reglas en nuestro firewall. Eso le convierte en un programa fácilmente utilizable para todo el mundo.

Por el momento, no se ha publicado un listado oficial de cambios de Skype 5.0.0.15.

Podemos bajar Skype en su última versión desde el siguiente enlace a su página web oficial:

–> Descarga Skype

FUENTE :http://www.softzone.es/2010/10/14/skype-5-0-0-152-nueva-version-del-programa-gratuito-de-videoconferencias/
#44469
Un nuevo estudio revela un peligroso panorama en nuestro país. España se sitúa como el tercer país del mundo donde más existen ordenadores zombis, es decir, aquellos que son controlados por un tercer usuario para operar desde él en el envío de spam o virus. Microsoft ha admitido que ha detectado un ingente número de amenazas sobre los ordenadores españoles.

Mala lista aquella en la que España ocupa uno de los primeros puestos en cuanto a informática se refiere. Según un estudio de Microsoft recogido por Público en el que se han analizado equipos con Windows como sistema operativo, más de 380.000 ordenadores de nuestro país han formado parte durante el segundo trimestre de 2010 de redes de ordenadores zombis, controlados por un usuario ajeno al dueño del equipo.

Nuestro país se encuentra por detrás de Estados Unidos, líder con más de 2 millones de ordenadores zombis y Brasil, que alcanza más de medio millón de equipos. El informe incluso señala que España ocupa la segunda posición de este poco honorable ránking cuando se contabiliza el número de infecciones por cada mil operaciones de limpieza solicitadas en lugar del número total de ordenadores infectados, siendo Corea del Sur el primer país en este sentido.

Las conclusiones del estudio realizado por la compañía estadounidense van enfocadas a alertar a los usuarios de que su ordenador puede formar parte de una red de forma ajena a ellos y totalmente involuntaria y ser utilizado para atacar a páginas web, enviar el molesto spam o ser utilizado para cometer diversas estafas a través de Internet.

El número de este tipo de ordenadores va en aumento y Microsoft ha señalado que entre abril y junio de 2010 ha eliminado más de 6,5 millones de infecciones de este estilo, siendo el doble que las registradas tan sólo un año antes. Por ello resulta fundamental que los usuarios instalen las diversas actualizaciones de seguridad que recomienda la compañía. En este mismo mes de octubre ya van 16 actualizaciones que resuelven 49 fallos de sus sistemas operativos Windows.

También conviene señalar los riesgos que se sufren al utilizar el navegador de Internet de Microsoft, Internet Explorer, especialmente en sus versiones más antiguas. En un evento organizado por la empresa de seguridad informática Panda Security ya se recomendó a los usuarios que "el primer paso para estar seguro en Internet es no usar Internet Explorer" dada la propensión de este programa a los fallos de seguridad y a ser puerta de acceso de malware indeseado.

FUENTE :http://www.adslzone.net/article4737-los-usuarios-espanoles-de-windows-entre-los-mas-propensos-del-mundo-a-tener-ordenadores-zombis.html
#44470
El dispositivo PS Jailbreak, que permite la carga de copias de juegos en la PlayStation 3, podría actualizarse en los próximos días para poder ser utilizado en las PS3 con los firmwares 3.42 y 3.50, en las que a día de hoy se encuentra bloqueado. Muchos ven en esta promesa realizada desde la web oficial de PS Jailbreak una estrategia comercial.

No son pocos los que dudan del anuncio realizado desde la tienda de PS Jailbreak. En él se asegura que sus usuarios podrán seguir utilizando el USB que abrió la puerta para la carga de copias de juegos en la "impenetrable" PlayStation 3 hace ya dos meses. Sony bloqueó en las últimas semanas no sólo el uso del dispositivo en sus consolas con su actualización de seguridad 3.42, sino que con la 3.50 posterior cerró la posibilidad de usar a través del USB cualquier dispositivo no autorizado.

Desde la web de PS Jailbreak se ha afirmado que en menos de una semana -en concreto el próximo 20 de octubre- lanzarán una actualización oficial para su dispositivo que permita su funcionamiento en las videoconsolas actualizadas. También se asegura que días más tarde llegará la versión 1.1 del Backup Loader, software que permite la ejecución de copias de juegos en la consola doméstica.

Sin embargo, desde diversas webs se duda de la fiabilidad del anuncio lanzado desde PS Jailbreak. La scene continúa trabajando en la elaboración de sus propias actualizaciones que permitan el funcionamiento de este tipo de dispositivos como PSGroove, la alternativa casera al PS Jailbreak. Desde la web del vendedor se insiste en que cualquier clon de su producto es de baja calidad y por ello mantienen los precios tan elevados.

Sony se muestra confiada

Mientras, Sony parece bastante confiada en la seguridad de su consola gracias a sus últimos firmwares -necesarios para seguir disfrutando de las funciones online de la máquina-. El vicepresidente de la compañía japonesa, James Armstrong, se mostró muy seguro. "PlayStation 3 es muy difícil de piratear, el fenómeno lo hemos atajado rápidamente con una actualización de firmware y a estas alturas está totalmente controlado", afirmó en declaraciones recogidas por Meristation.

Llegue o no la prometida actualización de PS Jailbreak o el paralelo trabajo de la scene, afirmar con rotundidad desde Sony que tienen bajo control este tipo de dispositivos suena excesivamente optimista ya que el resto de las videoconsolas en el mercado no han podido resistir el desarrollo de la scene. En unos días, y con la campaña navideña como telón de fondo, se verá quién tiene la razón.

FUENTE :http://www.adslzone.net/article4732-ps-jailbreak--promete-actualizarse-en-unos-dias-a-los-ultimos-firmwares-de-playstation-3.html
#44471
Noticias / Opera anuncia novedades
14 Octubre 2010, 18:11 PM
artículo de Laura Fernández publicado el 14 de octubre de 2010

El equipo de Opera ha anunciado las próximas novedades que incorporarán al navegador en el Up North Web, un evento que ha celebrado en Oslo. La mayoría de las características nuevas se las ha llevado su versión móvil, aunque la de escritorio por fin verá a la luz su compatibilidad con las extensiones, una funcionalidad de la que ya disponen el resto de navegadores de la competencia. Opera 11 será compatible con las extensiones en formato HTML5, CSS, javascript y con las Windows APIs. Éstas serán muy similares a las que estamos acostumbrados de ver en Firefox o Chrome, por ejemplo. En la versión móvil, en cambio, se pueden percibir más novedades, aunque la mayoría están dirigidas al sistema Android.

A partir de ahora los usuarios pasarán de Opera Mini, la versión creada para los dispositivos móviles, a la versión completa del navegador, con aceleración de hardware y la posibilidad de aumentar las páginas con los dedos en los smartphones táctiles. Se trata del nuevo Opera Mobile. El resto de sistemas operativos parece que deben de esperar algo más, ya que de momento la compañía se ha centrado en el sistema de Google. El equipo de Opera no quiso adelantar más datos sobre las nuevas características de sus navegadores, por lo que habrá que esperar hasta que Opera 11 salga a la luz.

 


FUENTE :http://www.ethek.com/opera-anuncia-novedades/
#44472
Corría el año 2008 cuando un gran número de usuarios de Internet y asociaciones denunciaron la estafa a través del correo electrónico de delincuentes que se hacían pasar por ciudadanos africanos y solicitaban por email cantidades económicas a cambio de compensaciones ficticias. Años más tarde la estafa evoluciona de una curiosa forma: de las bandejas de entrada virtuales a los buzones reales de los ciudadanos.

En la era del desarrollo de Internet como herramienta casi vital para un buen número de usuarios, los intentos de estafar aprovechando la expansión de la Red han ido en aumento progresivo en los últimos tiempos. El correo electrónico de muchos internautas es bombardeado habitualmente con estafas escondidas bajo prometedores mensajes con falsos remitentes como aquel en el que un banco ha "olvidado" números de cuenta y datos confidenciales de los usuarios (phising).

Los timos también se extienden también a redes sociales como Tuenti o Facebook así como a inmobiliarias online, y en algunos casos su éxito ha sido denunciado por varios usuarios, aunque las autoridades tienen verdaderos problemas para localizar a los delincuentes autores de estas estafas.

Hace unos años saltaba a multitud de bandejas de entrada de correos electrónicos una estafa camuflada en un mensaje que encerraba el clásico timo de la estampita. Lejos de utilizar sellos como en el manido timo, el estafador se ponía en contacto con los usuarios haciéndose pasar por un ciudadano de algún país africano como Nigeria o Tanzania y les solicitaba unas cantidades económicas o sus números de cuenta en el banco para "desbloquear" un goloso y multimillonario botín.

Después de años circulando por la Red, los estafadores han decidido recurrir al correo de toda la vida para captar nuevas víctimas de sus delictivas prácticas. Así lo hemos podido conocer de primera mano gracias a la información de un usuario de ADSLzone, que nos ha reportado las imágenes en las que un ciudadano de Liberia, en concreto el supuesto hijo del ex presidente del país, le solicitaba su "colaboración" para percibir el 30% de la fortuna de su supuesto padre, nada menos que 177 millones de dólares (125 millones de euros).



Como se puede comprobar en la carta escaneada que nos ha reportado el usuario, hay varios datos que evidencian el claro intento de estafa. Desde la historia, totalmente inverosímil, el ingente número de errores ortográficos hasta la descabellada cantidad aludida para captar víctimas muy codiciosas, queda claro que se trata de un intento de timo similar al que circulaba por Internet años atrás. Eso sí, los delincuentes se molestaron incluso en poner el sello del lugar desde donde supuestamente se enviaba la misiva, Tanzania. Todo un detalle para dar mayor credibilidad. Desde ADSLzone agradecemos al usuario el envío de estas pruebas y pedimos a los usuarios que no bajen la guardia ante estos delincuentes.



FUENTE :http://www.adslzone.net/article4734-el-timo-del-africano-millonario-salta-de-la-red-al-correo-postal.html


#44473
PE_LICAT.A muestra comportamientos muy similares al mundialmente conocido y dañino DOWNAD/Conficker, que tantos estragos ha causado a empresas y a usuarios finales.

Diario Ti: El equipo de investigación de Trend Micro ha detectado un nuevo archivo que contagia virus conocido como Licat.a y cuya expansión, tanto numérica como geográficamente, parece que se está generalizando.

Trend Micro cuenta con informes sobre este nuevo y peligroso archivo envenenado y ya se encuentra investigando el código malicioso. La amenaza, PE_LICAT.A, utiliza un domino de generación de algoritmo, técnica que ya ha sido utilizada en las variantes de WORM_DOWNAD/Conficker.

El archivo envenenado es malware que podría ser considerado como la forma más "clásica" de virus, es decir, aquel que utiliza la técnica de buscar otros tipos de ficheros e inyectar su propio código en estos archivos víctima. Cuando uno de los archivos infectados se abre permite que el código malicioso se ejecute.

Licat busca archivos .EXE, .DLL y .HTML en el sistema infectado y los modifica, añadiendo estas rutinas maliciosas. Cuando un fichero infectado se abre, Licat generará una secuencia de 800 direcciones de Internet en el formato que se muestra más abajo. Los caracteres pseudoaleatorios son generados utilizando una función basada en la fecha y hora del ordenador infectado.

http://{pseudorandom alpha characters}.biz/forum/
http://{pseudorandom alpha characters}.org/forum/
http://{pseudorandom alpha characters}.info/forum/
http://{pseudorandom alpha characters}.net/forum/
http://{pseudorandom alpha characters}.com/forum/

Acto seguido, intentará conectarse a cada uno de estos destinos para descargar y ejecutar nuevos componentes y otras cargas útiles. La última vez que se detectó un comportamiento similar a este fue con el dañino botnet Conficker.

Fuente: Trend Micro.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27877
#44474
 Un grupo de comunidades de la web ha lanzado una campaña en Alemania llamada 'Redes Sociales contra los Nazis' en un intento por luchar contra el radicalismo de la extrema derecha en Internet. La lista de 20 redes participantes incluye a MySpace y la plataforma de videos YouTube.

Los organizadores de la campaña dijeron que los radicales de extrema derecha han utilizado sitios de redes sociales para difundir sus posturas racistas y antisemitas, llamar a la violencia y alcanzar a audiencias que no conocen las ideas neonazis, probando sus umbrales de aceptación.

La campaña contó con el apoyo en su acto de lanzamiento de la ministra de Protección al Consumidor, Ilse Aigner.

Esta iniciativa llama a los usuarios a participar en una persecución contra tales actividades. Botones y avisos en los sitios asociados alientan a los usuarios a denunciar comentarios, videos y perfiles racistas, para que puedan ser borrados, dando a los neonazis una clara señal.

"Hay demasiados datos que se cargan a estas redes cada día como para supervisarlo todo, pero los sitios pueden reaccionar con rapidez con avisos de otros usuarios", explica el sitio de la campaña en Internet.

Los usuarios también son instados a apoyar a las víctimas en grupos de discusión y contradecir cualquier punto de vista racista y antisemita. Ellos también pueden unirse a grupos relacionados con la campaña.

1.812 webs neonazis
La iniciativa se dio a conocer después de que este verano se supiera que la actividad neonazi en Internet en Alemania ha alcanzado un máximo histórico. Había 1.872 sitios neonazis conocidos en Alemania el año pasado, según informes de la prensa del país.

Aigner alentó a las redes sociales a ejercer su "autoridad local" para censurar a los nazis. El radicalismo de extrema derecha se ha propagado por Alemania, donde hay cerca de 26.000 extremistas derechistas, según el portal de Internet Netz-gegen-nazis.

Un grupo de supuestos neonazis intentó eliminar la señal de una vía llamada 'Calle de los Judíos' en la ciudad alemana de Aachen, en el noroeste del país, según la policía local, mientras que neonazis del pueblo de Kleinmachnow cerca de Berlín pintaron esvásticas y otros símbolos de la era nazi en un monumento soviético.

FUENTE :http://www.elmundo.es/elmundo/2010/10/13/navegante/1286961195.html

#44475
Noticias / El cupón triunfa en Internet
14 Octubre 2010, 01:54 AM
La emisión de vales de descuento crece un 345% en la Red en solo un año

JAVIER MARTÍN - Barcelona - 13/10/2010


Será la crisis, será Internet, pero los cupones de descuento online han crecido un 50% en la primera mitad del año en Estados Unidos. Nunca este viejo método de ofertas había logrado tanto éxito. Y en España, donde jamás tuvo aquel arraigo, comienza a florecer. El pasado año, la emisión de cupones creció un 345% y fue el sector más visitado, según ComScore, después del empleo.

"El cupón online alcanza una efectividad 18 veces mayor que el de papel; la redención real de este es del 4%, en el caso de Telepizza un 2%. En Cuponeo, el canje alcanza el 70% de efectividad". Quien habla con los números en la cabeza es María Trullàs, empresaria a los 25.

"Trabajé un año como analista de mercado en la Oficina Comercial de España en Nueva York. Allí conocí de primera mano la web de 8coupons.com y, al ver que no había nada en España, empecé a pensar en Cuponeo. La preparé de octubre de 2008 a julio de 2009 mientras estudiaba un Máster de Gestión de Empresas de Moda y un posgrado en Gestión Empresarial".

El sistema del cupón online es siempre el mismo. Basta registrarse en la página -hay otras muchas en España, como Oportunista o Qporama- para acceder a los cupones descuento de tu ciudad. Para el consumidor el servicio es gratuito. Se cobra al anunciante, entre 0,15 y 0,25 céntimos por persona que imprime o se envía por SMS el cupón.

La fuerza laboral de Cuponeo es Trullàs -que no es poco-; su oficina está en la mano, su iPhone: "Lo único que me queda tras el robo de mi casa". Ella, por su puesto, es también la agente comercial. "Por las mañanas estudio Periodismo y por las tardes, contacto con las empresas a través de LinkedIn".

Trullàs tiene 300 clientes -entre ellos, Pans&Company, Custo, Toys'R'Us, Telepizza o Esports Base-, para más de 500 puntos de venta por toda España, y más de 15.000 consumidores registrados: "El 80% de mi clientela tiene entre 22 y 32 años, y un 55% son hombres". Lo hace todo menos el diseño y la programación de la página, del estudio Grafficants, que acaba de incorporar la aplicación para iPhone, los primeros del sector. "No tengo inversores ni subvenciones de ningún tipo", explica este torbellino metido a empresaria. "Compito en este sector con empresas que disponen de cientos de miles de euros, incluso millones de euros de inversión... Yo solo me gasté 10.000 euros, y aún me copian".

Trullàs sacó su Cuponeo en España medio año después de que saliera Groupon en Estados Unidos, que ahora quiere comprar Yahoo!. Groupon genera unos ingresos anuales de 300 millones de euros. Si Yahoo! quiere tener éxito deberá desembolsar más de 2.000 millones de euros.

No es el caso de Cuponeo, ni España es Estados Unidos, reino del vale descuento. Gracias a ellos, 80 millones de norteamericanos ahorraron 57,4 millones de dólares, según RetailMeNot, en la primera mitad del año, una media por consumidor de 29 dólares con cupones online y cinco dólares en vales de papel.

Este clásico sistema de descuento se ha incorporado con éxito al mundo online, gracias a las descargas en el teléfono móvil y a Internet. Con el sistema también ha variado su público -más joven-, su sexo -preferentemente masculino-, y también su temática. Ya no son descuentos para botes de mantequilla de cacahuetes. Las marcas de prestigio no hacen ascos a las ofertas online, y el público responde. En EE UU los cupones de más éxito son los de Victoria's Secret, seguidos por los de Amazon, la cosmética de Kohl's o la ropa de JC Penney, Macy's y Old Navy.

Cada estadounidense emplea una media de 11 vales descuento al año, frente a los seis de los franceses y menos de uno de los españoles. Pero esto no ha hecho más que empezar.

FUENTE :http://www.elpais.com/articulo/Pantallas/cupon/triunfa/Internet/elpepurtv/20101013elpepirtv_1/Tes
#44476
Perfil del rescatador chileno realizado a través de informaciones tomadas de la red social Twitter. - Los usuarios de la red envían mensajes y ánimos al primer hombre en bajar para sacar a los 33 mineros

MANUEL CUÉLLAR - Madrid - 13/10/2010


Un usuario de la red social Twitter ha sido el que ha dado el título a este perfil. Eduardo Berlín, un estudiante de diseño que realiza un máster en la universidad de Harvard, lanzó este mensaje al ciberespacio: "El nombre artístico de Julio Verne es Manuel González". Se refería al primer hombre que bajó en la cápsula Fénix II a rescatar a los 33 mineros atrapados en el desierto de Atacama desde el pasado 5 de agosto. Un viaje al centro de la Tierra.

La proeza de González ha conmocionado tanto al mundo que los usuarios de Twitter han compartido cientos de mensajes informando sobre quién es este héroe. También dan ánimos al rescatador de 46 años que, en la década de los ochenta, fue delantero del equipo de fútbol O'Higgins de Chile. Experto en fortificación minera y perforación vertical, ha trabajado 20 años en la empresa propietaria del pozo de oro y cobre San José y cuenta con 12 años de experiencia como rescatador de mineros. Caprichos del destino, vino a encontrarse allí abajo con un minero, Franklin Lobos, contra el que se había enfrentado en el terreno de juego siendo futbolista 25 años atrás.

El nombre del rescatador, en algunos mensajes, va unido al de los otros: Roberto Ríos, Patricio Robledo, Patricio Sepúlveda y Jorge Bustamante Muñoz, que, por turnos, han bajado o irán bajando hasta la zona en la que quedaron atrapados los mineros durante casi dos meses y medio.

Cuando se metió en la cápsula, los compañeros de Manuel González le aconsejaron que durante el descenso "pensara en la playa". El presidente del Gobierno de su país, Sebastián Piñera, le dijo: "Llegó la hora de la verdad, usted esté tranquilo. Mucha suerte, que Dios le acompañe y que traiga a los mineros de vuelta". Y antes de despedirse con un "chao" de todos sus compañeros le dijo a Piñera: "Así lo vamos a hacer, presidente".

Mientras cumplía el casi cuarto de hora de la primera bajada tripulada al refugio situado a más de 600 metros bajo tierra, la red se llenó de mensajes de no más de 140 caractéres como estos: "Mi ídolo es Manuel González. Se metió en la cápsula primero, con toda la incertidumbre y riesgo. Nuestro Armstrong"; "Si tuviera un hijo varón le pondría de nombre Manuel González"; "Manuel González, el primer rescatador, debe tener nervios de acero. Comería raticida antes de hacer lo que él ha hecho"; "Quedar atrapado fue accidental...pero bajar de voluntario es de Cuatriboleadoos! Manuel González es Chuck Norris latinoamericano! Rambo 12"...

16 minutos más tarde, las pantallas de Twitter se llenaban con el texto de las primeras palabras de Manuel transmitidas por radio y que cientos de usuarios se ocuparon de esparcir por la red: "Estoy feliz de la vida, pero cagao de calor". Alguno de los espectadores enganchados a la red social se preguntaban lo siguiente: "Bueno, cada viaje toma entre 32 y 35 minutos en ir y volver. ¿Alguien puede calcular cuándo saldrá Manuel González?". Y es que, según lo que otros mensajes que se hacían eco de las noticias que la prensa o las televisiones iban desvelando, Manuel González será el último en abandonar el refugio tras los 33 mineros y sus otros compañeros rescatadores.

Para terminar, un usuario con el seudónimo Fealproducer lanza un consejo en la red a los jóvenes chilenos: "Estudiantes, ¿preocupados por pagar tasas? Yo de vosotros empezaría a imprimir camisetas con la imagen de Manuel González.

FUENTE :http://www.elpais.com/articulo/internacional/nombre/artistico/Julio/Verne/Manuel/Gonzalez/elpepuint/20101013elpepuint_9/Tes
#44477
por : Helga Yagüe: 13 Oct 2010, 19:22

El director de la agencia británica de espionaje de comunicaciones está convencido de que los países ya están desarrollando ciberataques para "producir presiones diplomáticas o económicas".

La aparición del gusano Stuxnet, presuntamente desarrollado con el apoyo de un Estado para atacar plantas nucleares de Irán, ha marcado un antes y un después en el mundo de la seguridad, hasta el punto de que la guerra cibernética ha saltado de las pantallas del cine al escenario de las relaciones internacionales.

Sin ir más lejos, Ian Lobban, dirigente del Centro de Comunicaciones del Gobierno (GCHQ) ha asegurado que los sistemas del gobierno británico ya reciben unas 1.000 amenazas al mes y que la red es "impugnada cada día, cada hora, cada minuto, cada segundo".

Y no se trata de simples virus, sino de ataques masivos capaces de boicotear infraestructuras físicas como estaciones eléctricas o servicios financieros. "La amenaza es real y creíble", según ha afirmado Lobban.

Además, ha asegurado que desde la GCHQ ya han detectado "el uso de técnicas cibernéticas de una nación sobre otra para producir presiones diplomáticas o económicas".

Según un informe reciente del parlamento británico, China y Rusia suponen las dos mayores amenazas potenciales para la ciberseguridad de Gran Bretaña.

En este sentido, Lobban ha reclamado un acuerdo internacional para frenar este tipo de ataques cibernéticos, que ya han llegado a un nivel preocupante y que podrían ir a más.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2010/10/13/%e2%80%9cla-guerra-cibernetica-ha-llegado%e2%80%9d.html
#44478
En lo que constituye un récord, Microsoft solucionó el martes 12 de octubre 49 vulnerabilidades de sus productos. Sin embargo, los agujeros que permiten el accionar Stuxnet continúan abiertos.

Diario Ti: Según informábamos la semana pasada, Microsoft publicó un número récord de parches en su actualización mensual de seguridad. El día de ayer, el gigante informático publicó 16 actualizaciones que solucionan 49 vulnerabilidades en software de Microsoft.

Entre las vulnerabilidades se cuentan varias que afectan al navegador Internet Explorer, Media Player y el compilador JIT de .NET 4.0. Todos estos agujeros pueden ser utilizados por intrusos para instalar código maligno mediante un sitio web manipulado.

La actualización también incluye parches para Word, Excel, Sharepoint, Windows Shell y WordPad.

A pesar del gran número de actualizaciones, Microsoft no logró solucionar los dos agujeros utilizados por el peligroso gusano Stuxnet para propagarse.

Anteriormente, Microsoft ha parcheado dos de cuatro vulnerabilidades aprovechadas por Stuxnet, y en esta oportunidad ha solucionado lo que sería la penúltima. Con ello, queda una vulnerabilidad activa, que la empresa solucionará posteriormente.

Microsoft escribe el 12 de octubre en su blog que la actualización de Malicious Software Removal Tool (MSRT) permite a la herramienta reconocer y eliminar el bot Zeus, uno de los más propagados de Internet.

FUENTE :http://www.diarioti.com/gate/n.php?id=27872
#44479
Un estudio revela las razones por las que se pierden amigos

Facebook es una red social para estar en contacto con los amigos o para hacer nuevos. Pero también lo es para perderlos. Un investigador ha analizado las causas por las que los usuarios borran de su lista de contactos a alguien. Las principales razones son decir cosas que no interesan, discutir de religión o política y los comentarios ofensivos.

El investigador de la Escuela de Negocios de la Universidad de Colorado en Denver (EEUU), Christopher Sibona, estudió de cerca a 1.500 usuarios de Facebook, intercambiando opiniones y cuestiones por correo y Twitter para conocer las razones por la que se borra a alguien y cómo se sienten los amigos rechazados.

"Tus cien post sobre tu grupo preferido no interesan a nadie," dice Sibona. Decir tonterías o contar historias muy personales es la primera causa para ser borrado. Como explica el investigador, la razón es aparecer como irrelevante para los demás. Una segunda causa para perder amigos en Facebook es el extremismo. Los que escriben sobre asuntos religiosos o políticos muy polarizados, o manteniendo sus posiciones de forma acalorada, provocan el rechazo de los demás y se caen de la lista. Como recuerda Sibona, "si no se habla de religión o política en una fiesta, tampoco debe hacerse online". Por último, el trabajo, que será presentado en enero en una conferencia internacional en EEUU, señala los comentarios racistas u ofensivos como la tercera causa más habitual para dejar de ser amigo.

El trabajo se detiene en analizar también si las causas eran offline u online. Como era de prever, en el 57% de los casos, los que borraron explican que fue por hechos o comentarios realizados en internet y un 26,9% lo achacó a conductas fuera de la red.

Jerarquía entre amigos
Más difícil le ha sido medir el sentimiento de los rechazados. Según cuenta el estudio, hay quienes se han sentido profundamente heridos, mientras que a otros les ha divertido más que traumatizado. "Hay una amplia variedad de reacciones dependiendo de quién les ha borrado y por qué", comenta. Un hecho que ha comprobado el experto es que algunos de los más jóvenes rechazan ser amigos de sus padres o les limitan el acceso a su perfil.

Sibona explica el motivo para este inusual estudio: "Los investigadores han dedicado mucho tiempo a examinar cómo la gente establece relaciones de amistad on-line, pero poco se sabe sobre cómo acaban estas relaciones", explica. El autor cree haber detectado un patrón de jerarquía entre amigos. Así, los que más peticiones de amistad envían son los más rechazados. Al contrario, los que más tienen, borran con más frecuencia.

FUENTE :http://www.publico.es/ciencias/341227/un-comentario-irrelevante-se-paga-caro-en-facebook

#44480
FACUA-Consumidores en Acción ha alertado de que algunos teléfonos móviles comercializados por Vodafone se conectan a Internet sin que los usuarios lo sepan, ya que su configuración provoca que con sólo pulsar un botón se acceda a la Red, algo que puede ocurrir de forma involuntaria.

En respuesta a una reclamación planteada por FACUA, Vodafone ha reconocido que "la mayoría" de los modelos específicamente diseñados para navegar "incluyen en sus pantallas principales iconos que al ser pulsados generan conexiones a Internet sin que el cliente apenas se dé cuenta".

"En muchos casos", advierte el departamento de Atención al Cliente de Vodafone, "el cliente desconoce el tráfico generado por estas aplicaciones al acceder a ellas, pudiendo provocar altos cargos indeseados en la factura". Vodafone ha dado esta respuesta a FACUA a raíz de la reclamación que le planteó en nombre de un socio de la organización al que ha devuelto cantidades facturadas durante varios meses por una tarifa de acceso a Internet que no había solicitado.

En la contestación a la queja, la compañía reintegra al afectado 44 euros por las cuotas de una supuesta "tarifa plana" , que en realidad no lo es puesto que no aparecía en su contrato.

En la carta de respuesta a FACUA, Vodafone indica que devuelve el importe de las cuotas y desactiva la "tarifa plana" pero recomienda al usuario "que tenga especial cuidado con el uso de aplicaciones que impliquen acceso a Internet y que están muy accesibles desde su terminal".

La asociación de consumidores advierte que son muchas las reclamaciones de usuarios que han sido víctimas de accesos a Internet no intencionados, por lo que los fabricantes y las compañías que comercializan los terminales deberían modificar sus configuraciones.

Así, la asociación demanda que los móviles requieran la pulsación de más de una tecla o icono para entrar en Internet, de manera que se eviten accesos involuntarios y, con ello, la facturación de este servicio a los usuarios que no cuenten con tarifas fijas mensuales para navegar por la Red o hayan superado sus límites de descargas y se les cobre por ellos.

FUENTE :http://www.20minutos.es/noticia/841453/0/moviles/vodafone/internet/

#44481
por : Helga Yagüe: 13 Oct 2010, 14:38

La Fundación Linux ha llevado a cabo un estudio que revela que en los próximos 5 años, el 80% de las compañías encuestadas se decantará por implementar plataformas Linux antes que Windows o Unix.

Según el informe, elaborado por esta fundación y en el que han participado 1.948 empresas, Linux va a crecer de manera notable en los próximos años, sobre todo en el entorno empresarial, ya que cada vez más compañías apuestan por Linux para desplegar sus soluciones en la nube.

Y es que según el estudio, Linux va a protagonizar los servicios en la nube, ya que el 70,3% de las empresas afirma utilizarán esta plataforma para desplegar sus servicios cloud.

Además, el 76,4% de las empresas encuestadas planea agregar más servidores Linux en los próximos doce meses, mientras que sólo el 41,2% de los encuestados piensa agregar servidores de Windows en el próximo año.

De cara a los próximos 5 años, casi el 80% de las empresas planea agregar más plataformas de Linux, mientras que sólo el 21,3% tiene pensado implantar más servidores de Microsoft.

Además, las migraciones a Linux desde Windows están sobrepasando a las de Unix, y un 60,2% de las compañías que participan en la encuesta, aseguran que en el próximo año utilizarán Linux para sus cargas de trabajo de misión crítica.



vINQulos
Linux Foundation, eWeek

FUENTE :http://www.theinquirer.es/2010/10/13/buenas-previsiones-sobre-el-crecimiento-de-linux-en-los-proximos-anos.html
#44482
artículo de Laura Fernández publicado el 13 de octubre de 2010

Con la intención de no quedarse atrás, Microsoft continúa trabajando en su buscador Bing. Su integración con Facebook no le está yendo nada mal, ya que le permite tener acceso a resultados de los que carecen sus competidores. Por ello, y como Microsoft sabe que ese sería su punto fuerte, quiere reforzar esta alianza y hacer su buscador mucho más social. Su primer paso ha sido invitar al equipo de Facebook a su próxima conferencia en donde anunciarán más avances sobre su integración.

Sin embargo, según Microsoft la idea no es sólo que Bing salga ganando de unas búsquedas más sociales, sino que Facebook también podrá disfrutar de su motor y aumentar así los resultados de sus búsquedas, aunque respetando siempre la privacidad y clasificando los resultados dependiendo del número de veces que un usuario ha hecho clic en el botón de Me gusta, aunque parece que esta herramienta no es del todo exacta. De momento, poco más se sabe de esta integración, habrá que esperar a mañana para saber a qué acuerdos llegarán hoy.


FUENTE
:http://www.ethek.com/bing-integrara-mas-funciones-de-facebook/
#44483
Symantec ha presentado Ubiquity, una nueva tecnología de seguridad basada en la reputación e inteligencia colectiva, que ofrece alta protección, mejora el rendimiento y reduce los falsos positivos.

Diario Ti: Ubiquity, resultado de más de cuatro años de desarrollo, permite a Symantec utilizar patrones de uso anónimo de software en más de 100 millones de ordenadores clientes de Symantec para ofrecer protección contra las amenazas mutantes y micro distribuidas que, en caso contrario, evadirían las soluciones tradicionales de seguridad.

La protección tradicional señala que los proveedores de seguridad capturen y analicen cepas específicas de malware antes de ofrecer protección contra ellos. Sólo en 2009, Symantec descubrió 240 millones de muestras de amenazas, que se encontraron en una media de menos de 20 computadoras cada una, aunque muchas de ellas se detectaron en tan sólo un único equipo en todo el mundo. Este cambio ha hecho casi imposible localizar, analizar y proteger contra todas las amenazas, además de poner una carga significativa sobre los mecanismos tradicionales para detección de malware.

Ubiquity adopta un enfoque diferente para asegurar que la infraestructura y la información de los clientes de Symantec se encuentren protegidos de las amenazas actuales más recientes y dirigidas a grupos específicos.

"No existe ninguna otra tecnología de protección contra el malware en el mundo que tenga la capacidad de Ubiquity de Symantec", aseguró Stephen Trilling, Vicepresidente Senior de Security Technology and Response en Symantec. "Utilizando los patrones de uso anónimos de software de más de cien millones de clientes, Ubiquity permite a Symantec calcular un único índice de seguridad para prácticamente cualquier aplicación de software en Internet. Esto nos permite proteger a nuestros clientes contra malware mutante y dirigido a grupos específicos, que, de otra forma, evadiría los caminos habituales de los virus tradicionales".

Fuente: Symantec.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27859
#44484
 GOM Player es un reproducto multimedia gratuito y muy ligero, que además incorpora funciones interesantes como reproducir archivos AVI problemáticos (corruptos, incompletos). GOM Player soporta subtítulos SMI, SRT, RT, SUB (con IDX) y no necesita instalar ningún codec en el sistema, ya que reproduce XviD, DivX, FLV1, AC3, OGG, MP4, H263, etc. Ahora ya podemos descargar GOM Player 2.1.27.5031 su nueva versión.

GOM Player es compatible con todas las versione de Windows (incluyendo como no Windows 7) y en su última versión: GOM Player 2.1.27.5031 se producen estas correcciones y novedades:

- Se corrige un problema con la reproducción rápida de algunos archivos MP3

- Se arregla un error con los caracteres ¡®%¡¯ de subtítulos SRT que no aparecen normalmente.

- Se corrige un error en los subtítulos SRT en Unicode que no aparecen.

- Se ha modificado la función de ajuste del volumen en un 1% a menos del 5%.

Se puede descargar GOM Player 2.1.27.5031 desde el siguiente enlace:

Descarga GOM Player

FUENTE :http://www.softzone.es/2010/10/13/gom-player-2-1-27-5031-reproduce-tus-videos-con-este-reproductor-ligero-sin-necesidad-de-instalar-codecs/
#44485
La tecnología utilizada para gestionar la red eléctrica, de décadas de antigüedad, es vulnerable y puede ser manipulada o saboteada, según reveló un estudio reciente.

Los atacantes podrían manipular los datos de la red eléctrica irrumpiendo en las subestaciones e interceptando las comunicaciones entre dichas subestaciones, los operadores de red y los proveedores de electricidad. Estos datos son utilizados por los operadores de la red para fijar los precios de la electricidad y para equilibrar la oferta y la demanda, afirman los investigadores. Los piratas informáticos de la red podrían ganar millones de dólares a expensas de los consumidores ejerciendo su influencia sobre los mercados de la electricidad. También podrían hacer que la red fuera inestable, causando apagones.

Los ataques serían difíciles de rastrear, según advierte Le Xie, profesor asistente de ingeniería eléctrica y computación en la Universidad Texas A&M, que participa en la conferencia IEEE SmartGridComm2010 celebrada en Gaithersburg, Maryland. Las vulnerabilidades han existido en algunos sistemas de red desde hace décadas. Sin embargo la amenaza es cada vez peor a medida que más y más subestaciones se automatizan y acaban sin control humano, por lo que es más fácil para un atacante acceder a los datos de la red. A medida que las compañías eléctricas se pasan a los estándares abiertos de comunicación, como parte de la migración a la "red inteligente", podría ser incluso más fácil interceptar las comunicaciones o introducirse en los sistemas de forma remota.

Los operadores de la red eléctrica hacen previsiones del abastecimiento y la demanda con un día de antelación, y fijan los precios para los clientes en diferentes lugares. Esto ayuda a mantener la constancia del suministro y la estabilidad de la red. Después, los generadores de energía asignan sus recursos en función de esta demanda y los precios previstos. Después de haber suministrado la electricidad, los operadores ajustan las cuentas analizando exactamente cuánta energía se generó y quién la generó, y cómo fue sido distribuida.

Xie y sus colegas afirman que estos datos son vulnerables a la manipulación. Los atacantes podrían infiltrarse en las líneas de comunicación entre las subestaciones y los operadores de la red, e inyectar información falsa. Si lo hacen con cuidado, los nuevos datos parecerían fluctuaciones normales en la red.

Xie dio un ejemplo de cómo los atacantes podrían manipular los datos de la red para ganar dinero. Mediante la manipulación de estos datos, un atacante podría hacer que parezca que una línea de transmisión entre dos ciudades simplemente se ha congestionado. Esto obligaría a los operadores de red a tomar energía de los generadores más caros, aumentando los precios en ese nodo dentro de la red. Armado con esta información, el atacante podría realizar apuestas a través de un mercado de energía por internet para obtener un beneficio. "El agente de bolsa virtual, básicamente, apuesta en base a la diferencia de precio entre el mercado real y el mercado con un día de antelación", afirma Xie.

Si alguien quisiera provocar un apagón, se podrían introducir datos falsos acerca de la cantidad de energía que fluye para así engañar a los operadores de red y que crean que se ha producido una sobrecarga en ciertas partes de la red, poniendo en marcha los generadores y produciendo fallos en cadena. Una vez más, si los atacantes lo hicieran con cuidado, los datos erróneos pasarían desapercibidos. Podría darse un apagón antes de que los operadores de la red tuvieran la oportunidad de corregir el problema.

Arreglar esta vulnerabilidad no será fácil. Las compañías eléctricas podrían tardar 20 años en reemplazar la infraestructura antigua por equipos con medidas de seguridad tales como el cifrado. Exigir que las compañías realicen los cambios antes podría ser caro, afirma György Dán, profesor de ingeniería eléctrica en el Real Instituto de Tecnología de Suecia. Dán presentó una investigación independiente a la de Xie sobre cómo podrían realizarse este tipo de ataques, y lo que se necesita para protegerse contra ellos. Una reciente decisión de añadir más sensores a la red, como parte de un proyecto de "red inteligente" que recibió 4,5 mil millones dólares de la Ley de Recuperación, podría servir de ayuda. Los investigadores presentes en la conferencia demostraron que el atacante tendría que corromper más sensores para crear un problema sin ser descubierto.

Por otro lado, la adición de estos sensores, y las redes de comunicación necesarias para acceder a sus datos, puede agregar nuevas vulnerabilidades puesto que crea nuevos puntos de entrada. Deepa Saban, profesor de ingeniería eléctrica e informática en la Universidad de Texas A&M, está desarrollando simulaciones para ayudar a determinar los riesgos implicados. "Todavía no está claro si los riesgos harán que la red inteligente valga la pena", señala.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-red-electrica-es-vulnerable-y-puede-ser-manipulada-o-saboteada
#44486
Mucho se ha hablado de los problemas de privacidad de la red social Facebook en los últimos meses. Y mucho se seguirá hablando si la compañía no pone más énfasis en mejorarla. Uno de los medios online más destacados de la Red ha descubierto cómo muchas de las fotos eliminadas por los usuarios permanecen aún en los servidores de la red social.

En concreto hablamos de Arstechnica.com, medio de referencia sobre tecnología. En una de sus últimas entradas, se asegura que a pesar de los avances en torno a la privacidad de los usuarios en Facebook, la empresa de Mark Zuckerberg todavía tiene grandes problemas en este sentido. El último de ellos ha sido que muchas fotos que habían sido eliminadas por aquellos que las habían subido aún continúan en la web.

Tras varios avisos de lectores de la publicación en los que alertaban de que algunas de sus fotos no habían sido borradas por completo, el medio pudo comprobar cómo una foto eliminada el 21 de mayo de 2009 aún seguía en Facebook, a pesar de haber avisado a la red social de este asunto. La compañía aseguró entonces que estaba "trabajando en ello" pero después de muchos meses se podía seguir accediendo a este contenido.

"Es posible que alguien que tuviese acceso a la dirección de la foto de forma previa a la eliminación pudiese acceder a ella a través del caché del servidor (CDN) durante un tiempo limitado. Estamos trabajando con CDN para reducir el tiempo de permanencia de la foto en el caché", se afirmó desde la red social hace 16 meses, por lo que parece que Facebook se está tomando este tema con mucha paciencia.

Tras desvelar esta información, Facebook procedió rápidamente a la eliminación de cualquier rastro de la foto denunciada por Arstechnica, pero varios usuarios informaron de casos similares con fotos eliminadas dos años y medio atrás. La última explicación dada por el portavoz de la red social, Simon Axten, sigue los pasos de la que se dio hace ya año y medio como si de un bucle se tratase: "Estamos trabajando con CDN para reducir el tiempo de permanencia en el caché del servidor e implementaremos la solución en las próximas semanas". Habrá que ver cuánto duran estas semanas para Facebook.

FUENTE :http://www.adslzone.net/article4724-facebook--las-fotos-siguen-visibles-incluso-despues-de-borrarlas.html
#44487
 Este verano comentabamos que el esperado sistema operativo Google Chrome OS sería lanzado en otoño, pues bien, parece que ya hay una fecha concreta para el lanzamiento de Google Chrome OS, según apuntan las publicaciones Techcrunch y DownloadSquad. El día señalado para el lanzamiento oficial del sistema operativo de Google, Chrome OS, es el 11 de Noviembre.

Parece que los ingenieros de Google están trabajando duramente para pulir errores y añadir alguna nueva característica a Google Chrome y esto junto a que un empleado hace referencia varias veces a la fecha del 11 de Noviembre, hace pensar a estas publicaciones que esta puede ser la fecha de lanzamiento oficial de Google Chrome OS 1.0.

Otra fecha que se baraja es la del 19 Noviembre, fecha en la que el año anterior Google presentó Chrome OS en un evento.

Personalmente apuesto por esta última fecha, pero al tratarse de rumores y sin haber comunicado oficial quién sabe.

Recordemos que Google Chrome OS pretende hacer frente a Windows 7 y que supuestamente será inmune a virus y malware. Y que aunque Steve Ballmer se mofó de Google Chrome OS este sistema operativo gratuito puede hacer mella en el monopolio de Microsoft.

¿ Creéis que lo logrará? Esperamos vuestros comentarios.

Fuente: DownloadSquad

LEIDO EN :http://www.softzone.es/2010/10/12/google-chrome-os-puede-ser-lanzado-el-11-de-noviembre/
#44488
por : Helga Yagüe: 12 Oct 2010, 17:55

SonyInsider había anunciado los distintos modelos de la televisión de Google con un precio máximo de 1.899 dólares, que ahora se ha quedado en 1.399 dólares.

Sony ha tenido que rectificar el precio inicial que se había dado a conocer a través de SonyInisider, una página semi-oficial de la compañía. Y es que la cifra había asustado bastante a los usuarios, que tendrían que pagar 1.899 dólares (unos 1.370 euros) si querían hacerse con el modelo de 46 pulgadas.

Finalmente la página ha modificado este precio asegurando que se trataba de "un error de las fuentes", pero no han podido evitar que la noticia corriera como "un reguero de pólvora por la red", con las consiguientes quejas de quienes han considerado abusivo el precio inicial.

Además, desde la página han declarado alegremente que están "felices de informar que costará menos de lo esperado", algo que suena bastante raro cuando el supuesto error no es de unos pocos dólares, sino de 500.

En total habrá cuatro modelos de Sony para la Google TV: NSX-24GT1 (24′), NSX-32GT1 (32′), NSX-40GT1 (40′) y la NSX-46GT1de 46 pulgadas, que costará 1.399 dólares (algo más de 1.000 euros).

Y la pregunta es, ¿merecerá la pena pagar este dinero por la televisión de Google?

vINQulos

SonyInsider

FUENTE :http://www.theinquirer.es/2010/10/12/sony-infla-%e2%80%9cpor-error%e2%80%9d-el-precio-de-su-google-tv.html
#44489
Los márgenes de ganancia de los fabricantes de hardware son ocasionalmente tan reducidos que muchos de ellos optan por preinstalar en sus productos software de calidad variable; incluyendo aplicaciones totalmente irrelevantes o incluso dañinas para el sistema. A juicio de Microsoft, esta práctica perjudica a la industria en general.

Diario Ti: Al igual que los acuerdos suscritos con buscadores, con el fin de distribuir soporte pre-instalado para sus servicios, sitios favoritos y extensiones como barra de herramientas, los fabricantes de equipo original cobran por incorporar tales programas en los equipos. El proceso es denominado "bunting" en inglés.

El bunting de software en computadoras nuevas causa molestias entre un gran número de usuarios. Naturalmente, los usuarios experimentados pueden desinstalar por cuenta propia gran parte de tales aplicaciones y servicios, mientras que otros muchos lo desconocen y tampoco saben que éstas afectan negativamente el desempeño de los equipos.

"Para ganar algunos dólares extra, éstas ideas cortoplacistas perjudican a toda la industria", declaró el director de ecosistemas de PC, Michael Angiulo, en una entrevista con TechRadar.

Angiulo critica la instalación del denominado crapware (programas inservibles; crap= basura) en el PC, aunque reconoce que el problema ha disminuido en alguna medida. En tal sentido, se refirió a los tiempos en que los fabricantes vendían computadoras con dos soluciones antivirus preinstaladas, que se detectaban recíprocamente como malware.

El ejecutivo se refirió además a aplicaciones directamente perjudiciales, como un programa que automáticamente defragmentaba el disco SSD con intervalos regulares. El gran inconveniente, precisó Angiulo, es que los discos SSD no deben ser defragmentados ya que reduce la vida útil de la unidad. Además, el programa acaparaba toda la capacidad de la CPU, ralentizando todo el sistema, explicó.

El hecho que algunos PC son comercializados con abundantes software innecesario preinstalado queda ilustrado de manera excepcionalmente clara mediante la oferta de Sony de "fresh start" donde ofrece al usuario un PC libre de software de terceros a cambio del pago de 50 dólares.

Fuente: TechRadar

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27844
#44490
IBM anunció el 11 de octubre la disponibilidad de CityOne, la primera simulación interactiva Smarter Planet del mundo, diseñada para ayudar a los líderes empresarios y cívicos a descubrir cómo hacer que sus ciudades e industrias sean más inteligentes, resolviendo problemas empresariales, ambientales y logísticos del mundo real.

Diario Ti: CityOne presenta una oportunidad exclusiva para los líderes de negocio, planeadores urbanos y agencias de gobierno para desarrollar y presupuestar mejoras que abordan los desafíos exclusivos que hoy enfrentan las ciudades. A modo de juego de simulación, CityOne da a los jugadores la oportunidad de explorar más de 100 situaciones del mundo real para transformar las ciudades a través de tecnologías que reducen la congestión del tráfico, ahorran agua, optimizan las cadenas de suministro y aprovechan fuentes de energía alternativa a través de una serie de escenarios de crisis.

En todas las misiones, los jugadores deben determinar la mejor forma de equilibrar los intereses financieros, ambientales y sociológicos de la ciudad. Tienen el desafío de mejorar la ciudad alcanzando objetivos de ingresos y ganancias, aumentando la satisfacción de los usuarios y haciendo que el medioambiente sea más verde con un presupuesto limitado. En paralelo, los jugadores aprenden cómo adoptar tecnologías como administración de procesos de negocio, reutilización de servicios, computación en nube y tecnologías colaborativas para ayudar a hacer las organizaciones en los sistemas de las ciudades más inteligentes.

Conforme las poblaciones urbanas crecen, los líderes cívicos y empresarios enfrentan un conjunto de problemas sin precedentes. Se estima que se mudarán a las ciudades un millón de personas por semana en el mundo. Los expertos predicen que la población de las ciudades del mundo se duplicará en 2050. Hoy, las ciudades consumen 75% de la energía del mundo, emiten más de 80% de los gases del efecto invernadero y pierden hasta 20% de su suministro de agua por filtraciones en la infraestructura. Dentro de las ciudades, las cadenas de suministro globales de los minoristas se engrosarán con US$ 1,2 billones en mercaderías excedentes y los sistemas de operaciones de los bancos se someterán a presiones extremas, al manejar más de 25 mil millones de mensajes de datos de mercado por día.

Las infraestructuras de las ciudades que dan servicios vitales como transporte, energía y agua deben confiar en una gran cantidad de nueva información y nuevas tecnologías que les permitirán detectar y responder con inteligencia a las necesidades de sus poblaciones crecientes, y las empresas dentro de las ciudades deben aprender a integrarse con estas nuevas tecnologías.

Por ese motivo, la misión de IBM es ayudar a las ciudades a ser más inteligentes. CityOne ofrece un ambiente virtual que ayudará a los líderes de mañana a aprender cómo aplicar los avances en tecnología y entender mejor cómo funcionan estos sistemas.

Ejemplos de situaciones hipotéticas planteadas en el juego:
- Administración de la crisis de agua: Una ciudad enfrenta aumentos en el uso del agua que duplican los aumentos de la población. Hay cada vez más demanda y más contaminación. La municipalidad pierde casi la mitad del agua por filtraciones en las cañerías. Para colmo, los costos de la energía siguen en aumento. Para completar la misión, los jugadores deben idear una forma de ofrecer la mayor calidad de agua al menor costo, en tiempo real
- Comercio minorista más inteligente: El jugador representa al dueño de una tienda de productos electrónicos que requiere un rediseño y ampliación. Para aumentar las ventas, los jugadores deben optimizar y aumentar la visibilidad de su proceso de cadena de suministro para rastrear mejor los artículos y reaccionar a los problemas y demoras.

IBM también vinculó contenido de CityOne con capacidades de administración de procesos de negocio entregadas por la nube que permiten la comunicación en tiempo real con otros jugadores y con expertos de industria de IBM. Como resultado, un jugador puede tener conversaciones sobre cómo los modelos de proceso del juego se relacionan con implementaciones del mundo real.

Desde que se anunciaron los planes del juego en mayo, más de 8000 personas se pre-inscribieron para jugar a CityOne. Además, organizaciones clave trabajaron con IBM para mejorar el diseño del juego. La Agencia de Protección Ambiental (EPA) de EEUU aportó contenido y recursos a CityOne.

"Crear mayor conciencia y educar al público sobre la protección de la salud humana y el medioambiente es una prioridad de EPA, y los juegos serios pueden ser herramientas útiles para que los usuarios aprendan sobre procesos y sistemas que reflejan el mundo real," comentó Andy Miller, PE, Chief, Atmospheric Protection Branch, EPA Research and Development. "Al cooperar con los desarrolladores de IBM CityOne, EPA ayuda a los usuarios permitiéndoles investigar en forma más completa cuestiones ambientales y entender mejor complejas interacciones de energía y agua presentadas en el juego. La colaboración de EPA en este proyecto ayudará a aumentar la conciencia y comprensión de cómo las distintas elecciones que se hacen en los diversos escenarios del juego afectan los resultados ambientales".

IBM no es nueva en el tema de los juegos serios. Durante años, IBM creó una serie de juegos, tales como INNOV8, RoboCode y PowerUp, que son utilizados por escuelas, empresas, museos y conferencias. De hecho, la serie INNOV8 ahora está siendo utilizada por 1000 universidades y organizaciones del mundo y se ofrece gratuitamente a las escuelas a través de la Iniciativa Académica de IBM.

Históricamente, los juegos de simulación han sido muy utilizados por militares, atletas y científicos para descubrir nuevas estrategias y técnicas efectivas y para desarrollar las destrezas necesarias para ponerlas en práctica. Las empresas han advertido el valor de estas actividades y están implementando sus propios juegos para crear simulaciones de mercados reales, clientes y situaciones de negocio como las que se encuentran en la vida, las que se enfrentan todos los días.

Una de las empresas que realizó un piloto de INNOV8 es Farmer's Insurance Group. El centro de entrenamiento nacional de la compañía, The University of Farmers, ofrece capacitación a decenas de miles de empleados de Farmer's y utilizó INNOV8 con sus agentes de call center.

"Creemos que los juegos serios son un sistema de entrega ideal para una serie de oportunidades de aprendizaje," comentó Mike Cuffe, VP de Educación en University of Farmers. "Desde que mi equipo rediseñó la currícula de Siniestros de Farmers para darle un foco de 'aprender haciendo', nuestros empleados ahora adquieren competencia más rápidamente, atienden a los clientes en forma más eficaz y compasiva, y están mejor preparados para las oportunidades de promoción".

Para bajar CityOne, o para ver más información sobre los juegos serios de IBM y detalles de cómo IBM está ayudando a los clientes y asociados de negocio a tomar decisiones con más rapidez e inteligencia, visite: www.ibm.com

FUENTE :http://www.diarioti.com/gate/n.php?id=27854
#44491
por : Helga Yagüe: 12 Oct 2010, 11:56

Google no tiene bastante con dominar el mercado de los buscadores y ya trabaja en una medición diaria de la inflación basada en la ingente base de datos con información sobre comprar online que posee.

Increíble pero cierto, el buscador es consciente de que arrasa con todos los productos que presenta, ya sea el coche sin conductor del que hablábamos ayer o del "Google Price Index" de hoy.

Se trata de una medición diaria basada en los datos que el buscador almacena sobre las compras online y que, quien sabe, algún día podría ser una alternativa a las estadísticas oficiales del IPC.

El proyecto está liderado por el economista, Hal Varian, que esta convencido de su éxito ya que los datos económicos se reúnen mucho más rápido a través de la web, mientras que los índices de precios tradicionales tardan semanas en publicarse.

El Google Price Index ya ha dado sus primeras valoraciones, según las cuales existe una "tendencia deflacionaria muy clara" para los artículos que se comercializan a través de la web en Estados Unidos desde la Navidad.

Aunque Varian ha reconocido que el Google Price Index no puede sustituir totalmente a un índice de precios minoristas porque los artículos que se venden en la web no son los mismos que los de la economía en general, sí hay ciertos productos como cámaras fotográficas y relojes para los que puede valer.

¿Os imagináis a los ministros de Economía, algún día, hablando del "Google Price Index" en lugar del IPC?

vINQulos

Financial Times


FUENTE :http://www.theinquirer.es/2010/10/12/google-se-atreve-con-todo-lo-proximo-el-%e2%80%9cindice-de-precios-google%e2%80%9d.html
#44492
Noticias / Herramienta gratuita elimina a Stuxnet
12 Octubre 2010, 12:33 PM
Este gusano fue el causante de la infección de miles de ordenadores en Irán. Destaca por su alta sofisticación y por su predilección por atacar infraestructuras estratégicas.

Diario Ti: BitDefender ha lanzado una herramienta gratuita que permite a los usuarios infectados con Win32.Worm.Stuxnet eliminar esta amenaza.

Stuxnet es un gusano que ha saltado a la fama por infectar miles de ordenadores en Irán. Se trata de un ejemplar muy "especial" puesto que no parece diseñado para robar datos o dinero, sino simplemente para infectar ordenadores dirigidos, fundamentalmente, por un programa de Siemens. El objetivo final parece ser el de detener la maquinaria que maneja centrales y oleoductos.

Este ejemplar no tiene muchos precedentes y su alta sofisticación habla de un trabajo artesanal y elaborado, de meses de duración y de trabajo en equipo. Todo lo contrario al malware actual, elaborado mediante programas automatizados que sirven para generar troyanos, gusanos, etc.

La herramienta lanzada por BitDefender es capaz de eliminar todas las variantes conocidas de este ejemplar de malware así como los rootkits que están siendo utilizados para ocultar este gusano.

Win32.Worm.Stuxnet infecta por igual a todos los sistemas basados en Windows, si bien, ataca prioritariamente los sistemas SCADA (supervisory control and data acquisition) que tengan funcionando el software WinCC de Siemens.

El gusano se propaga aprovechando un gran número de vulnerabilidades de las versiones actuales de Windows. Además, puede ejecutarse a sí mismo desde un dispositivo extraíble tan pronto como el archivo .Ink haya sido leído por el sistema operativo.

Un aprovechamiento exitoso de esta vulnerabilidad supone la apertura de una puerta trasera en el equipo, así como la instalación de dos rootkits que ocultan tanto los archivos. lnk y como los .tmp que conforman el gusano.

Fuente: BitDefender.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27842
#44493
El Juzgado de Menores nº 1 de Granada ha condenado a dos menores por su participaron en una agresión a otro que fue grabada con un teléfono móvil y colgada en el portal YouTube, propiedad de Google, empresa absuelta de sus posibles responsabilidades al retirarse la acusación que se le hacía.

En la sentencia se condena a los dos menores a prestar 200 horas en beneficio de la comunidad y a que indemnicen a la víctima, que tenía 14 años, por delitos contra la integridad moral, contra la intimidad y por una falta de maltrato.

El fallo, que absuelve a Google Inc, resuelve además que el menor humillado sea indemnizado con un total de 1.600 euros.

Los hechos tuvieron lugar en Armilla (Granada) a mediados del mes de marzo de 2007, sobre las ocho de la tarde, cuando un niño de 14 años caminaba con otro amigo cerca de las canchas de baloncesto de su urbanización.

En ese momento, otro menor lo llamó "para solventar unas diferencias existentes entre ambos por hechos anteriores" y, al acercarse, le dio una bofetada, al tiempo que empezaba a grabar los hechos con un teléfono móvil.

Entonces, "con la finalidad de humillarlo" ambos le dijeron "que le besara los pies" y que, hasta que no lo hiciera, continuarían la agresión y la grabación, que quedó momentáneamente interrumpida al acercarse el vigilante de una obra cercana.

Minutos después, en un descampado próximo que aseguraba a los menores no ser descubiertos y mientras la víctima "suplicaba con desesperación y al borde del llanto" que le dejasen de grabar, los dos menores, lejos de acceder a sus ruegos, "repetían incesantemente que le besara los pies".

A la vez, indica la sentencia, uno de ellos lo empujaba y acorralaba contra una valla, mientras le decía que si no le besaba los pies "iba a ser peor, que le iban a dar una paliza de quinientos y que la iban a grabar igual".

Finalmente el menor se arrodilló y besó el pie a uno de ellos, que aprovechó la postura "vejatoria" en la que se encontraba para darle un empujón y una patada, tras cogerlo por la camiseta, mientras el otro menor agresor, atento a la grabación, se reía.

Posteriormente, y ya sin el consentimiento de uno de los menores, uno de los agresores, de común acuerdo con otro individuo, y "con la finalidad de difundir de forma indiscriminada las imágenes ilícitamente obtenidas", las colgó en internet a través de la página YouTube.

Según el fallo, lo ocurrido y su posterior difusión no consentida supuso "un grave menoscabo" de la dignidad tanto del menor agredido como de uno de los que participó en los hechos.

La Fiscalía advierte además en la sentencia sobre la "situación de desprotección" que tienen los menores con la actual regulación de la Ley de servicios de la sociedad de la información y comercio electrónico.

Por su parte, el juez Emilio Calatayud, conforme a la tesis del Ministerio Público, se refiere también "a la situación de impunidad" de empresas que actúan en el medio informático y aboga por que se valore la posibilidad de modificar la legislación actual que regula internet, ante una ausencia de responsabilidad de los operadores que vulnera derechos de los menores.

FUENTE :http://www.libertaddigital.com/internet/condenados-dos-menores-por-colgar-en-youtube-la-agresion-a-un-nino-de-14-anos-1276404117/
#44494
Noticias / ¿Para qué quiero más?
12 Octubre 2010, 12:24 PM
Leo en el diario "El Mundo" que a partir del próximo 1 de diciembre Telefónica de España a migrar a sus clientes de ADSL de 1 Mb a 6 Mb sin modificar el precio que se les cobra actualmente (29,95 €/mes); como dicen en los sorteos de la Lotería: "Enhorabuena a los premiados".

12-10-2010 - Hace ya siete años que soy cliente del ADSL de Telefónica (hoy Movistar). Empecé con 1 Mb y en estos años he vivido 3 migraciones en las que se ha ido ampliando el ancho de banda (3, 6 y 10 Mb) sin modificarse sustancialmente el precio, ya que sólo en un caso se incrementó mi factura en 1 euro al mes y ahora pago 40,90 €/mes. La última de esas migraciones terminó en un fracaso estrepitoso ya que dada la distancia a la que resido de la centralita es técnicamente inviable, a pesar de que los "técnicos" que te atienden telefónicamente juraban y perjuraban que si me lo podían dar; tuvo que venir uno in-situ para verificar que no podían.

En esa misma noticia el presidente de Telefónica de España, D. Guillermo Ansaldo, anunció que "la compañía migrará a todos los clientes que tengan contratado ADSL con velocidades de 6 megas hasta los 10 megas de forma gratuita antes de que finalice 2011". Una vez más ¡enhorabuena a los premiados!

Sin embargo, estas migraciones suponen una modificación en las condiciones contractuales de los contratos y por lo tanto están obligados, o así creo que debería ser, a pedir la conformidad para efectuar dicho proceso. Pero Telefónica está actuando, como muchas otras empresas, con la política de hechos consumados: Varían el ancho de banda y, como no varían el precio, el 99,99% de los clientes ni se enteran de que ha pasado.

Hoy mismo he recibido un mensaje de mi operador de telefonía móvil en que me informa que el 1 de diciembre próximo entra en vigor una nueva clausula en las condiciones generales del contrato y que acceda a su página web para informarme y ejercer el derecho de oposición (por cierto: No os esforcéis en buscar que en ningún sitio de la web de Vodafone, quien ha enviado el mensaje, está esa nueva clausula).

Creo que esto es lo correcto; acaso no me interese ampliar mi ancho de banda hasta esos 10 Mb, que ya veremos si de verdad se alcanzan, porque no me haga falta o simplemente porque no quiera pagar más. Pero le pediría a Telefónica de España que ANTES de aplicar ninguna modificación en mi contrato me pregunte si estoy interesado en la misma.

Voy más allá: Ahora pago 40,90 euros por el servicio ADSL. Supuesto que me interesara ese cambio a 10 Mb, hasta que tenga lugar estaré disfrutando de las mismas condiciones técnicas que los clientes que pasen de 1 a 6 Mb, pero estaré pagando casi un 37% más que ellos por nada. ¿No tengo derecho a reclamar la devolución esa diferencia? ¿Por qué tenemos que ser castigados pagando mucho más por lo mismo?
En los últimos meses a las operadoras se les ha llenado la boca de cobrar más a quien más gaste; hay empresas que lo han apoyado (Microsoft
apoya a Telefónica para cobrar a los proveedores de contenidos por el uso
de sus redes
). No vamos a entrar a discutir si es lógica esta postura porque no es el sitio, pero si la idea es cobrar más al que más consume, ¿Por qué he de pagar yo lo mismo que el que ya disfruta de de un 67% más de ancho de banda? ¿Por qué he de pagar ese 37% más que el que tiene lo mismo que yo?

Y añado: ¿alguien dispone de una copia física de esas condiciones contractuales? Yo no, y hace 15 años que soy cliente suyo de telefonía convencional.

Personalmente al menos de momento no me hace falta que me den más ancho de banda; con los 6 Mb que tengo contratados me basta y me sobra. Con estas actitudes lo único que hacen es engordar su cuenta de resultados a costa del desconocimiento o la ignorancia de los clientes.

Eso sí: Retrásate dos días en abonar la correspondiente factura y te cortan el servicio ipso-facto. ¡Vergonzoso!


Ángel Matilla Candás , es tesorero de la Asociación de Internautas. Autor de la COMPARATIVA DEL COSTE DEL ADSL EN LA UNIÓN EUROPEA

FUENTE :http://www.internautas.org/html/6343.html

Relacionado : https://foro.elhacker.net/noticias/movistar_aumentara_gratis_de_1_a_6_megas_la_velocidad_del_adsl-t307221.0.html;msg1525549;topicseen#msg1525549
#44495
 Wireshark 1.4.1 es la nueva versión ya disponible para descargar del programa anteriormente conocido como Ethereal. Wireshark es un programa gratuito analizador de protocolos, con el que podremos ver e inspeccionar información detallada de todos los paquetes enviados y recibidos. Es un programa multiplataforma, pues está disponible para los sistemas operativos Windows (32 bits y 64 bits), Linux, Mac OS X, Solaris, FreeBSD, NetBSD, etc.

Una funcionalidad muy interesante de Wireshark es que, de todos los paquetes capturados, permite filtrar por el protocolo que estemos interesados analizar, haciendo más fácil y refinada la búsqueda.

Además, permite descifrar protocolos como IPsec, ISAKMP, Kerberos, SNMP v3, SSL/TLS, WEP, WPA/WPA2. Asimismo, permite exportar la captura de datos a ficheros XML, PostScript, CSV, o ficheros de texto plano.

Wireshark 1.4.1, tal y como podemos ver en sus notas de la versión, corrige una vulnerabilidad de seguridad crítica, actualiza el soporte a los protocolos ASN.1 BER, ASN.1 PER, EIGRP, GSM A RR, GSM Management, GSM MAP, GTP, GTPv2, ICMPv6, Interlink, IPv4, IPv6, IPX, LDAP, LLC, MySQL, NAS EPS, NTLMSSP, PN-IO, PPP, RPC, SDP, SLL, SSL, TCP y corrige numerosos errores encontrados en versiones anteriores.

Por todo lo anterior, es recomendable actualizar Wireshark a esta nueva versión cuanto antes.

Podemos bajar Wireshark desde su web, donde podremos elegir nuestro sistema operativo e incluso descargar Wireshark portable (sin instalación):

–> Descarga Wireshark

Además, si tenemos alguna duda acerca de cómo utilizar Wireshark, podemos visitar la página de ayuda de Wireshark, donde podremos encontrar guías de uso en varios formatos e incluso videotutoriales:

+ Página de ayuda de Wireshark

FUENTE :http://www.softzone.es/2010/10/12/wireshark-1-4-1-analizador-de-paquetes-tcpip-y-protocolos-de-red/
#44496
El castellano representa el 8% del total de los internautas, por detrás del inglés con un 38% y del chino con 22%

Nueva York. (EFE).- El español es la tercera lengua más usada en la red con 136 millones de usuarios, lo que representa el 8% del total de internautas en el mundo, por detrás del inglés con un 38% y del chino con 22%, según un informe publicado hoy por la Fundación Telefónica en Nueva York.

El documento, titulado "El español en la red", es resultado de una investigación dirigida por José Luis García Delgado, director del programa de Fundación Telefónica "El valor económico del español" y profesor de Economía Aplicada de la Universidad Complutense de Madrid, junto a Guillermo Rojo y Mercedes Sánchez.

García Delgado subrayó hoy en declaraciones a Efe que "el español ocupa la segunda posición como lengua de comunicación internacional por número de hablantes", ya que son casi 500 millones las personas que hablan el idioma en 21 países.

"El español es la segunda lengua multinacional, después del inglés", dijo el profesor García Delgado, que destacó el creciente interés en diferentes países, como los nórdicos o los de Europa del Este de aprender el español como segunda lengua, después del inglés.

Agregó también que el español empieza a ser "un producto cultural muy apreciado en las segundas y tercereas generaciones de hispanos bien formados y que tienen a gala conservar el idioma". Según ese informe, los internautas latinos en Estados Unidos son una de las poblaciones "online" más activas, y según esos datos, el 47% de sus usuarios consume más de una hora de navegación al día, frente al 44% que dedica una hora o más a ver la televisión.

"Esa situación está relacionada posiblemente con que buena parte de los hispanos de EEUU tiene ya un nivel de educacion mas aceptable, además de la tendencia a conservar el idioma", destacó el experto. El informe fue elaborado en octubre de 2009 por la Fundación Telefónica, y en el se afirma que "el español ocupa en internet la tercera posición mundial tanto en número de usuarios (136 millones) como de páginas (675 millones)".

Además de cuantificar su presencia, "El español en la red" aborda también las consecuencias que internet tiene sobre la vida de las lenguas, las características y estadísticas más importantes de la red en los países de lengua hispana y la situación de la prensa electrónica en español.

"El acceso a la red en la comunidad hispana se sitúa en el 30,5%, un poco por encima de la media mundial, con un crecimiento próximo al 900% entre los años 2000 y 2009", explicó el profesor García Delgado. El inglés es la lengua con más presencia en la red, con cerca de 1.000 millones de páginas, seguido por el chino, con más de 800 millones de páginas.

Argentina, Chile y España son los países de habla hispana que presentan porcentajes de conexión superiores al 50% de la población,y Mexico con el 27,4% de la población conectada, tiene un peso cuantitativo bastante alto, con más de 27 millones de usuarios. Colombia, Costa Rica, la población hispana de Estados Unidos, República Dominicana y Uruguay mantienen tasas de conexión superiores al 30%.

En la actualidad existen 339 millones de servidores en los dominios nacionales en los países que se habla español, así como 78 millones de direcciones IP (el 2,58% del volumen mundial) y 6,2 millones de dominios, según se desprende del documento. Asimismo señala que la presencia de la prensa digital en español se ha duplicado en diez años hasta registrar 850 diarios en 2009, siendo México, España y Argentina los países donde se ha producido un mayor incremento de cabeceras digitales.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20101011/54022353098/el-espanol-tercera-lengua-mas-usada-en-internet.html

#44497
Todo el mundo conoce el difícil carácter que luce con sus empleados Steve Jobs. Lo que no estaba tan claro era que su exigencia sería similar para sus propios clientes, aunque, viendo el desarrollo de iAd, el nuevo negocio publicitario de Apple, parece para éstos tampoco es fácil trabajar con Jobs.

Adidas se ha convertido en la segunda firma que abandona el proyecto iAd y, entre sus razones, argumenta el "insólito control" al que ha sometido Steve Jobs a la campaña de la marca alemana, aplazando por cuatro veces el proyecto publicitario.

La cifra estimada para esta campaña era de 10 millones de dólares (7,2 millones de euros), según recoge Portaltic de The Wall Street Journal. A diferencia de otros modelos publicitarios, la compañía de Cupertino participa activamente en el concepto creativo de las presentaciones.

Apple lanzó su red de publicidad móvil para iPod e iPhones el pasado 1 de julio, estableciendo un compromiso mínimo de 1 millón de dólares (715.000 euros) para los anunciantes, que en un principio, eran 17.

Con esta decisión, Adidas sigue los pasos de Chanel, que abandonó la plataforma el pasado mes de agosto. Por el contrario, otras compaías como Nissan ya han avanzado "resultados excepcionales" para su campaña en móviles, con coches que cambian de color cada vez que el usuario agita el dispositivo.

iAd también ha recibido críticas de la competencia, entre ellas, la CEO de Yahoo! Carol Bartz, quien ya alertó de un posible fracaso de la propuesta por el excesivo control de Apple en los anuncios. "Los clientes no quieren eso", afirmó.

FUENTE :http://www.libertaddigital.com/internet/adidas-se-harta-de-steve-jobs-1276404082/
#44498
El perfil personal da más cercanía pero la página de seguidores no tiene límites | Las elecciones no se ganan en las redes sociales, pero hay que estar en ellas

En las elecciones colombianas, el ecologista Mockus tenía unos 800.000 seguidores en Facebook, por 450.000 de su rival Santos, quien sin embargo casi le triplicó en número de votos. Pero en las primarias del PSOE de Madrid, en un universo pequeño, Tomás Gómez ganó en la realidad y en Facebook a Trinidad Jiménez, quien reconoció su derrota en Twitter, antes de hacerlo ante las cámaras. Las redes sociales son el nuevo escenario de las campañas, como ya se está viendo en Catalunya. Las elecciones no se ganan con un perfil en Facebook, pero ningún candidato se puede permitir el lujo de no tenerlo.

"Esta es la primera campaña catalana en la que los partidos apuestan por estar presentes en las redes sociales", afirma Edgar Rovira, consultor de comunicación política. La carrera a la Casa Blanca de Obama, en el 2008, supuso el gran salto de lo que se conoce como la política 2.0, la basada en la interactividad de internet. Ahora, como apunta Antoni Gutiérrez-Rubí, asesor de comunicación, los políticos catalanes "saben que tienen que estar y competir en las redes sociales, pero lo más relevante es que comprendan que hay una ventana para hacer la política de otra manera, para comunicarla de otra forma". Y ese cambio todavía está pendiente, como se observa en los acartonados mensajes que a menudo dan los candidatos en Facebook o en el uso de esta herramienta como un almacén (poco innovador) de fotos, vídeos y declaraciones.

"No se trata de acumular números, sino de relacionar personas". Esta es la máxima que según Gutiérrez-Rubí debería guiar la comunicación política en las redes sociales. Sin embargo, parece primar la obsesión por la métrica, por el tamaño. Es una carrera condicionada por las normas de Facebook, que establecen un tope de 5.000 amigos para los perfiles personales, los que puede crear cualquier particular. Artur Mas (CiU), Joan Puigcercós (ERC), Alicia Sánchez-Camacho (PP) y Joan Herrera (ICV) han alcanzado el máximo, o está muy cerca, mientras Albert Rivera (Ciutadans) no llega a 4.000.

José Montilla (PSC) escogió un camino distinto, el de la página de seguidores, que los otros candidatos también han creado, para lo que instan a sus amigos a inscribirse en ella. Entre los políticos que intentan entrar en el Parlament destaca Joan Laporta con sus 15.480 seguidores.

La diferencia entre la página y el perfil estriba en que éste permite una relación más directa, pero bajo la limitación de los 5.000 amigos. Esa barrera genera una paradoja en el universo de internet, pues, frente a la horizontalidad, a la igualdad que se le supone a la comunicación on line surge un grupo privilegiado.

"Cuando llegas a 5.000 amigos no puedes proponer amistad a más gente, pero sigues recibiendo las solicitudes que te envían. Como hay bajas y tienes la posibilidad de eliminar a alguien, puedes aceptar alguna petición que te interese especialmente", cuenta José Manuel Baltar, presidente del PP de Ourense, hijo del incombustible barón orensano y pionero en la ciberpolítica. Hace ya tiempo que alcanzó el límite de amigos. Sobre las posibilidades de ganar votos en las redes sociales, considera que "es posible, si das buena imagen, pero también puede ocurrir lo contrario. El candidato se enfrenta desnudo a la ciudadanía".

Quizá esta última sea una opinión un poco exagerada o tal vez por ello los candidatos tratan de prevenir. La utilidad de los amigos y los seguidores en Facebook consiste, como indica Xavier Peytibi, asesor de comunicación, en "hacer llegar el mensaje, difundir actividades y comunicarse con los amigos y seguidores. La interacción permite al político acercarse a los simpatizantes. La mejor presentación de una página de Facebook es que se mueva".

Los especialistas en política en internet hacen distintos vaticinios sobre lo que va a suceder en la campaña catalana, si el principal teatro de operaciones estará en Facebook o si tendrá más importancia otra red social de tirón, como Twitter, el sistema de difusión de los mensajes cortos.

Los expertos en elecciones en general son más escépticos sobre la importancia de las redes sociales, si bien reconocen su creciente protagonismo entre las capas más jóvenes del electorado. "Son una herramienta potente, cómoda y fácil para llegar a la gente, pero no el talismán que lo resuelve", opina Julián Santamaría, presidente de Noxa Consulting. Cree que hay una cierta exageración sobre sus efectos, a partir del ejemplo de Barack Obama, y que en España son más limitados, centrados en un público concreto.

Joan Botella, catedrático de Ciencia Política de la Autònoma, sostiene que la principal función de las redes sociales en la campaña será "mantener la llama encendida" y que su crecimiento de los últimos tiempos se traduce en que nadie puede quedarse fuera. Pero advierte que "en la política electoral los mensajes son necesariamente verticales".

Los usos oscuros


En la campaña gallega del año pasado, personas ligadas a la derecha de Ourense difundieron en la red un correo electrónico con fotos en el que acusaban a uno de los candidatos rivales de ser un maltratador. Es un ejemplo de los usos de la red, para campañas negativas. En los años cuarenta en California, el equipo de Nixon lo hacía por teléfono. Con internet es más fácil.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20101010/54021952901/los-candidatos-lanzan-la-campana-en-facebook-pero-no-asumen-la-interactividad-gutierrez-rubi-pp-juli.html
#44499
 VirtualBox 3.2.10 es la nueva versión ya disponible para descargar de este programa gratuito gestor de máquinas virtuales y en español, con el que podremos instalar sistemas operativos como máquinas virtuales dentro de nuestro propio sistema operativo, evitando de esa manera gestores de arranque y problemas con particiones o sectores de arranque, sin necesidad de crear nuevas particiones en el disco duro ni modificar el sector de arranque de nuestro disco duro. VirtualBox es un programa multiplataforma, pues está disponible para los principales sistemas operativos Windows, Mac OS X, Linux, Solaris y OpenSolaris.

Oracle VM VirtualBox 3.2.10 es una versión de mantenimiento que se centra en corregir errores encontrados en versiones anteriores, tal y como podemos ver en su listado de cambios (changelog).

Podemos bajar VirtualBox desde el siguiente enlace a su web:

–> Descarga VirtualBox

Si no habéis utilizado nunca este programa, os recordamos que en SoftZone disponéis de un completo manual de instalación y uso de VirtualBox:

+ Tutorial de VirtualBox: cómo instalar sistemas operativos sin modificar tu sistema

FUENTE :http://www.softzone.es/2010/10/11/virtualbox-3-2-10-nueva-version-mejorada-del-popular-gestor-de-maquinas-virtuales/
#44500
La agencia policial Interpol ha presentado una iniciativa internacional que implica a proveedores de Internet para bloquear el acceso a los que naveguen e intenten conectarse con sitios en línea considerados pederastas.

Los internautas en ese caso serán redirigidos hacia la web de Interpol o hacia una página de error, explicó en un comunicado la organización, que destacó que la lista se irá actualizando con las contribuciones de las policías de sus 188 países miembros.

Fuentes de la agencia internacional de policía precisaron que por el momento tienen registrados 265 sitios catalogados por sus contenidos de abusos sexuales a niños.

Las fuentes añadieron que esa lista es "un complemento a los medios" que ya se utilizan en cada país, y puntualizaron que se trata de una iniciativa "preventiva", y que, por lo tanto, su objetivo no es "investigar a los internautas".

"Esta iniciativa es una herramienta clave de la política preventiva contra la explotación en línea de víctimas de abusos sexuales a niños", destacó el subdirector de tráfico de seres humanos de Interpol, Jon Eyers.

Se busca tanto contribuir a los esfuerzos para identificar a las personas que participan en esas prácticas como desmantelar las redes y organizaciones que producen, detienen y distribuyen materiales pederastas y proteger los derechos de los niños víctimas de abusos, añadió Eyers.

El pasado año, durante la asamblea general de Interpol celebrada en Singapur, sus países miembros adoptaron por unanimidad una resolución para limitar la distribución en la red de imágenes de abusos sexuales a menores.

En esa resolución se incitaba a promover los dispositivos conocidos para ese fin, incluido el bloqueo de las páginas web.

FUENTE :http://www.20minutos.es/noticia/840212/0/interpol/internet/pederasta/
#44501
por : Helga Yagüe: 11 Oct 2010, 18:12

El Consejo Nacional Consultivo de CyberSeguridad pide que se desarrolle un marco normativo para responder a ciberataques como los ocurridos la semana pasada.

Se siguen sucediendo las respuestas a los ataques que el grupo Anonymous dirigió la semana pasada con las páginas web de la SGAE, el Ministerio de Cultura y Promusicae.

En esta ocasión, es el Consejo Nacional Consultivo de Cyberseguridad (CNCCS), quien muestra su apoyo a las Administraciones Públicas para sacar adelante una legislación sobre ciberdelincuencia "coherente con los tiempos".

Según explican desde el Consejo, se han incluido dos párrafos sobre este tipo de actividades ilegales en la reforma del código penal (Art. 264) que entrará en vigor el próximo 22 de diciembre.

En uno de los artículos se establece una pena de prisión de 6 meses a 2 años a quien "borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave".

En el otro, se fija una pena de prisión de 6 meses a 3 años para quien "obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave".

Precisamente las últimas noticias que se han tenido de Anonymous es que no piensan darse por vencidos y que podrían repetir sus ataques tal y como se desprendía de sus último mensaje:

"Debemos demostrar una vez más nuestro poder. Debemos liberar el mundo de la opresión".


(El CNCCS es una organización privada fundada por Amper, Deusto, Hispasec, Indra, Optenet, Panda Security, S2grupo, TB security y S21sec entre otros, con el objetivo de difundir el conocimiento sobre asuntos relacionados con la seguridad en la red.)

vINQulos

CNCCS, Silicon News

FUENTE :http://www.theinquirer.es/2010/10/11/exigen-una-legislacion-%e2%80%9ccoherente%e2%80%9d-contra-la-ciberdelincuencia-tras-el-ataque-a-la-sgae.html
#44502
por : Helga Yagüe: 11 Oct 2010, 18:53

Cuatro, propiedad de Sogecable, podría dar el salto de la televisión a la telefonía a partir del próximo 14 de octubre con un Operador Móvil Virtual propio.


Aunque desde la compañía aseguran que aún se trata de un proyecto en fase preliminar, lo cierto es que cada vez cobran más fuerza los rumores de que Sogecable se va a introducir en el mercado de la telefonía móvil lanzando su propio operador móvil virtual a través de Cuatro

En la página de la compañía se puede leer la frase "muy pronto la tele se hace móvil" y al parecer la nueva OMV ya tendría nombre "Cuatro Móvil".

El nuevo operador vendría de la mano del KPN y ofertaría tres tarifas diferentes según informan en ADSLzone:

- `Fuera de serie´: para clientes de contrato, con Internet móvil ilimitado y 500 minutos de llamadas gratuitas, por un precio final de 35,28 euros/mes
- `Express´: también con contrato e Internet móvil ilimitado y 300 minutos en llamadas, con un precio final de 23,48 euros/mes
- `Revolución´: a 8 céntimos por minuto para clientes de tarjeta prepago.

¿Qué os parece la incursión de Cuatro en el mercado la telefonía?, ¿conseguirán hacerse un hueco?

vINQulos

Europa Press, ADSLzone

FUENTE :http://www.theinquirer.es/2010/10/11/la-cadena-de-television-cuatro-podria-lanzar-su-propia-operadora-de-telefonia.html
#44503
El software proporciona más de 30 herramientas de optimización y funciones, incluyendo el Optimizador en tiempo real y el Mantenimiento con 1 click de TuneUp.

Diario Ti: TuneUp ha anunciado el lanzamiento de la última versión de su serie de software de optimización: TuneUp Utilities – Versión 2011.

El software permite a los usuarios de netbooks, notebooks y PC's con Windows 7, mantener sus ordenadores en forma: proporciona un gran número de nuevas funcionalidades de optimización, incluyendo TuneUp Program Deactivator, y mejoras de sus herramientas de optimización de confianza. Con todo esto, el software proporciona más de 30 herramientas de optimización y funciones, incluyendo el Optimizador en tiempo real y el Mantenimiento con 1 click de TuneUp.

Las novedades de esta versión de TuneUp Utilities son: TuneUp Program Deactivator, que permite a los usuarios apagar completamente algunos programas y reducir drásticamente la carga en sus PCs. Con TuneUp Programs-on-Demand Technology, los usuarios pueden estar seguros de que todos los servicios, entradas de inicio, procesos en segundo plano y tareas programadas de los programas deshabilitados permanecen inactivos hasta que vuelvan a ser necesarios. Utilizando esta función, evitan las pérdidas de rendimiento, que suelen aparecer después de que muchos programas han sido instalados.

El mejorado Modo Turbo permite a los usuarios aumentar el rendimiento de sus PCs mientras trabajan con aplicaciones y juegos que consumen muchos recursos. Con un simple click, los usuarios pueden apagar más de 70 procesos de fondo que ralentizan Windows 7, XP y Vista.

Fuente: Tunep Utilities.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27824
#44504
 AVG Antivirus Free Edition, el popular antivirus gratuito, dispone de una nueva versión lista para descargar: AVG Antivirus Free Editon 2011 1136a3181. El antivirus está disponible en el idioma español, y lo podemos utilizar en los sistemas operativos Windows 2000, XP, Vista y Windows 7, en sus versiones de 32 y 64 bits.

AVG Anti-Virus Free Edition 2011 1136a3181 es la nueva versión de este antivirus gratuito que ofrece protección antivirus y antispware, además de protección en la navegación y redes sociales.

Podemos descargar la última versión del antivirus desde el siguiente enlace a su web principal:

-> Descargar AVG Anti-Virus Free Edition

También existe una versión de pago: AVG Anti-Virus Pro, además de una suite de seguridad de pago (con firewall y filtro antispam incluidos), las diferencias entre las versiones las podemos observar en este enlace

FUENTE :http://www.softzone.es/2010/10/11/avg-anti-virus-free-edition-2011-1136a3181-protege-tu-sistema-con-avg/
#44505
Un nuevo problema para Facebook: el proceso para inscribirse en la red social se puede manipular tan fácilmente que un famoso 'bloguero' se hizo pasar por el presidente de Google, Eric Schmidt.

Una de las direcciones de mail de Schmidt fue suficiente para darle credibilidad al perfil, según explicó el creador del blog tecnológico TechCrunch, Michael Arrington. Así, le fue posible en su experimento hacerse amigo enseguida, por ejemplo, del fundador de YouTube Chad Hurley y del jefe de relaciones públicas de Facebook, Elliot Schrage.

El auténtico Eric Schmidt se lo tomó con humor y dijo en su - auténtica- cuenta de Twitter que le parecía bien que Arrington se haga pasar por él en Facebook. "A ver cómo hace para lidiar con todos".

Arrington se aprovechó del hecho de que Schmidt no tiene un perfil en Facebook, así que creó uno y puso una foto del jefe de Google. Usó para ello una dirección de mail conocida por él de Schmidt. Ello hizo que Facebook le propusiera de inmediato otros amigos, probablemente auténticos conocidos del directivo, que tenían esa dirección en su lista de contactos, escribe Arrington.

Facebook envía cuando se produce una inscripción un mail a la dirección proporcionada y pide una confirmación antes de que el perfil se instale de forma definitiva. No obstante, sin este paso ya es posible contactar amigos y enviarles mensajes, según explica Arrington.

FUENTE :http://www.iblnews.com/story/58071