Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#45766
Etiquetar fotos indiscriminadamente, mandar regalos tontos, quejarse todo el tiempo o agregar amigos que no son amigos

Las personas molestas existen en todos los lugares, incluso o especialmente en Facebook. A veces nosotros mismos sin querer nos convertimos en uno de estos. Bombardeamos con tontas invitaciones a nuestros amigos. Les mandamos 'regalos' que no quieren. Hasta que se enfadan y nos borran de su 'lista de amigos'.

¿Cómo evitar que esto ocurra? Siguiendo unos pequeños consejos que harán de nuestro perfil algo más 'habitable'. Laptoplogic.com describe diez normas que hay que hacer en 10 Things Not to Do on Facebook:

  • Mandar regalos tontos: no mandes regalos de juegos o aplicaciones. Su valor es cero y solo molestan.
  • Hablar sobre tu mascota todo el tiempo: si hablas sobre tu perro durante algunos días la gente pensará que eres simpático, si no paras de hacerlo durante semanas o meses no te extrañe que más de un 'amigo' te abandone.
  • Etiquetar de forma indiscriminada: la opción de etiquetar las fotos es sólo si alguien sale en ella o le interesa mucho ver esa imagen. No etiquetes a lo loco.
  • Quejarse de cualquier cosa: decir constantemente que te duele la cabeza cabrea a la gente.
  • Autorizar todas las aplicaciones para que publiquen en tu muro: estas actualizaciones cada vez que juegas en Facebook les aparecen a los demás y molestan.
  • Agregar compañeros del trabajo o tus empleados: no comprometas tu carrera profesional ni la mezcles con tu vida privada.
  • Agregar amigos que no son amigos: al igual que no saludas a todas las personas que ves por la calles no agregues a todos los que veas por la Red. Molesta mucho y resta credibilidad.
  • Despotricar y delirar: Facebook es un lugar en el que todos tus amigos y familia pueden ver lo que escribes. Cualquier cosa que digas puede tener sus consecuencias.
  • Pedir cosas: al igual que los regalos tontos, pedir cosas enviadas desde algún juego no agrada a todo el mundo.
  • Escribir en mayúsculas: es por un aspecto visual. Simplemente molesta.
¿Qué otras cosas crees que pueden molestar en Facebook y que no hay que hacer?

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/05/14/diez-cosas-que-no-hay-que-hacer-en-facebook.shtml
#45767
La suspensión temporal al juez ha entrado en la lista de los diez temas de moda en la red de microblogging

Madrid.(Portaltic/EP).- El juez Baltasar Garzón ha entrado en la lista de los diez temas de moda (conocido como Trending Topics) en Twitter a raíz de la decisión del Consejo General del Poder Judicial para la suspensión temporal del magistrado.


Los Trending Topics es una lista que incluye las palabras o frases más empleadas en la red de microblogging por los usuarios. Generalmente, suele coincidir con los temas más relevantes que han ocurrido a lo largo del día.

En esta ocasión, la palabra 'Garzón' ha alcanzado el 'top ten' de Twitter acompañado, por ejemplo, por otros términos que demuestran el empuje de los usuarios asiáticos, como Bonanamana, que es una de las canciones de moda en Corea del Sur.

Entre los resultados que ofrece la página de búsqueda de Twitter se incluyen opiniones muy diferentes respecto a la decisión del CGPJ, si bien en los tweets enviados a raíz de la suspensión, hay una mayoría de partidarios del juez Garzón.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100514/53927472577/garzon-es-el-tema-de-moda-en-twitter-en-todo-el-mundo.html
#45768
por : Juan Ranchal: 14 May 2010, 21:06

La experiencia de venta exclusiva del Nexus One (el smartphone propio de Google) en Internet ha sido un fiasco. Andy Rubin, vicepresidente de ingeniería de Google lo expresó más suavemente: "el Nexus One no había cumplido las expectativas". Ahora, en un cambio de estrategia notable, su paso a la venta en retail a nivel mundial -confirmado en el blog oficial- a través de minoristas y principalmente subsidiado por operadoras, elevará sus ventas exponencialmente. Cuando esté extendido en el canal, la venta on-line se suspenderá.



"Si bien la adopción global de la plataforma Android ha superado nuestras expectativas, la tienda en línea no lo ha hecho. Sigue siendo un canal para primeros compradores, pero está claro que muchos clientes les gusta la experiencia de tenerlo en sus manos antes de comprar un teléfono y quieren también una amplia gama de planes de servicio para elegir" indicó Rubin.

Y es que aunque el Nexus One no esté destinado a ser el superventas de Android sino a un modelo de referencia de cómo ve Google la plataforma, no era normal que el Motorola Droid, aunque sea un magnífico terminal multiplique por diez las ventas del Nexus One. Una cifra: en los primeros 74 días de ventas, Google sólo logró vender 135.000 unidades, mientras que los iPhone de Apple o el Droid de Motorola vendieron entre 1 y 1,5 millones. Estaba claro que fallaba la distribución.

La venta en el canal minorista a nivel mundial (siguiendo la estrategia iniciada en Europa) y suponemos la entrada en escena de más operadoras interesadas en el terminal (subvencionándolo) aumentará las ventas notablemente. Eso sí, esperemos que no cabree a sus socios (HTC, Motorola) ante la competencia que supone, y no ponga en riesgo el desarrollo del sistema operativo abierto y software que está destinado a liderar el segmento móvil.

Quizá no, porque Google aprovechará la tienda en línea para mostrar todos los teléfonos Android que estén disponibles a nivel mundial y según nuestro punto de vista (con el software como lo más importante del segmento) al gigante le interesa tanto o más extender Android que vender Nexus One.

FUENTE :http://www.theinquirer.es/2010/05/14/google-suspendera-la-venta-on-line-del-nexus-one-apostando-por-el-canal-minorista.html
#45769
artículo de Laura Fernández publicado el 14 de Mayo de 2010

YouTube ha anunciado una nueva opción de privacidad para subir vídeos al canal. Con esta nueva función, el usuario podrá colgar vídeos sin que aparezcan en las listas, por lo que no se podrá acceder al contenido si no se tiene el enlace directo. Así, cada uno podrá darle la URL a aquellos que quieran que lo vean, sin dar esta oportunidad al resto de la comunidad de YouTube.

Hasta ahora, el portal de vídeos online permitía opciones de privacidad como la visibilidad pública o privada. Sin embargo, para que alguien que nosotros quisiesemos lo viese, había que andar agregando a los usuarios uno por uno y era requisito indispensable que éstos tuviesen una cuenta en YouTube, por lo que si nuestra familia o amigos no estaban registrados, no había forma de que pudiesen verlos.

La nueva opción de privacidad de YouTube no necesita un registro previo, sino que bastará con mandarle la URL del video a nuestros amigos para que éstos puedan entrar a verlo sin problemas. Esta nueva opción aparecerá en el momento de subir el vídeo a la plataforma. Sin duda, una herramienta muy útil, ya que hasta ahora, lo que echaba para atrás a muchos usuarios era el compartir sus vídeos con el gran público, por lo que a este modo privado le auguramos un enorme éxito.

 


FUENTE :http://www.ethek.com/youtube-nueva-opcion-de-privacidad/
#45770
Noticias / La Wikipedia renueva su diseño
14 Mayo 2010, 19:12 PM
artículo de Laura Fernández publicado el 14 de Mayo de 2010

Simple y funcional, así es el nuevo rediseño de la encliclopedia online Wikipedia. El principal cambio lo notaremos en lo relacionado a su navegación, pues las páginas resultan más claras y limpias, sobre todo, si decidimos editar una entrada. El panel de edición incluye algunas características como una barra con botones mucho más sencilla que permite trabajar fácilmente, ya que es mucho más intuitiva que la anterior. Asimismo, Wikipedia también ha incorporado una lista de caracteres extra o una opción de ayuda en donde podremos encontrar los códigos que necesitemos para editar.

En la nueva barra también podremos encontrarnos con las herrramientas necesarias para insertar enlaces, mucho más sencillo para enlazar con sitios externos; imágenes o tablas. Otros aspectos que también han sido mejorados tienen que ver con la búsqueda y el nuevo diseño del logo. la Wikipedia ha incorporado un nuevo diálogo de búsqueda y a tridimensionado su logo. Aunque lo más sorprendente de todo es que con el Pediapress Book Creator puedes coger varios de los artículos y crear un libro en PDF.

Por desgracia, de momento, estas novedades sólo están disponibles en la versión inglesa de la enciclopedia, aunque irán modificando el resto de versiones sucesivamente.

 


FUENTE :http://www.ethek.com/la-wikipedia-renueva-su-diseno/
#45771
El operador británico Virgin Media ha bloqueado, al menos temporalmente, el acceso a los servidores de descarga directa Rapidshare y Megaupload, según comenzaron a reportar diversos usuarios en el foro de Virgin desde ayer jueves. La compañía asegura que todo se ha debido a un gran error debido a la instalación de un software para monitorizar las conexiones y que poco a poco lo solucionarán.

Error, casualidad o no, el operador filtró la conexión de sus usuarios. En Reino Unido casi todas las compañías limitan el tráfico de sus clientes como ya vimos en nuestro análisis de la banda ancha en el país británico.

En el caso de Virgin, sólo en su oferta de gama más alta -conocida como XXL y que permite una conexión de hasta 50 Mbps / 1,5 Mbps por 45,42 euros al mes- se permite el tráfico "ilimitado". Sin embargo, la propia compañía aseguró a ADSLzone que podría proceder al "throttling" (descenso de la velocidad de conexión) en caso de que los usuarios "abusasen" de la Red.

No obstante, en este caso Virgin optó (quizá sin intención y debido al citado error) por impedir el acceso a estos servidores de descargas directas. Rapidshare y Megaupload, entre otros, permiten el almacenamiento y la posibilidad de compartir archivos con otros internautas sin la necesidad de utilizar protocolos P2P.

La mayoría de los usuarios que se vieron afectados mostraron su indignación en incluso se especuló con que podría ser el primer guiño que la compañía hace a la aprobada ley antidescargas británica, la Digital Economy Act, que pretende acabar con todo lo que suponga descargar archivos con contenidos protegidos por derechos de autor. "La ley da poder al Gobierno para bloquear este tipo de sitios, tiene sentido lo que ha pasado", asegura uno de los usuarios afectados.

FUENTE :http://www.adslzone.net/article3999-reino-unido-bloquea-el-acceso-a-rapidshare-y-megaupload.html
#45772
Determinadas situaciones y comportamientos indican que el equipo puede estar siendo controlado de forma remota por un usuario no autorizado.

Diario Ti: Un informe elaborado por el equipo de investigación de amenazas informáticas de ESET, recoge los diez indicadores clave para que los usuarios de equipos informáticos puedan detectar de forma sencilla si su ordenador es parte de una botnet, o red de ordenadores zombies.

Las botnets o redes de ordenadores zombies son creadas por ciberdelincuentes para controlar de forma remota miles de ordenadores, y utilizarlos para llevar a cabo diversas acciones maliciosas. Normalmente, los creadores de las redes bot no buscan información relevante en el equipo atacado, sino su capacidad de procesamiento, su cantidad de memoria en disco duro o su conexión a Internet, de forma que pueden combinarlas para lanzar sus ataques.

Aunque muchos tipos de malware pueden causar comportamientos similares a los que causa un bot, hay algunos síntomas que no deberían ser ignorados. A continuación puede encontrar algunos indicadores frecuentes de que el ordenador está siendo controlado por un tercero no autorizado:

1 - Los programas se ejecutan muy despacio. Puede ser síntoma de que existen programas utilizando una gran cantidad de recursos en segundo plano.

2 - Su ordenador tarda mucho tiempo en apagarse, o no lo hace adecuadamente. A menudo, el malware tiene fallos que provocan distintos síntomas, como que el ordenador tarde mucho tiempo en apagarse o no lo haga correctamente. Sin embargo, los fallos del sistema operativo y los conflictos con programas legítimos pueden causar el mismo problema.

3 - El acceso a Internet se ralentiza. Si un bot está usando su ordenador para enviar spams de forma masiva, participa en un ataque contra otros ordenadores o sube y descarga una gran cantidad de datos, esto puede hacer que su acceso a Internet sea anormalmente lento.

4 - El ventilador del ordenador se satura cuando el sistema se encuentra en reposo. Aunque puede deberse a otras causas como la instalación en segundo plano de un paquete de actualizaciones, suciedad excesiva en el equipo o un fallo en la CPU, este es uno de los indicadores de que un programa se está ejecutando sin el conocimiento del usuario y utilizando una considerable cantidad de recursos de su equipo.

5 - El administrado de tareas de Windows muestra programas con nombres o descripciones complejos. Utilizar el administrador de tareas requiere algunas habilidades y conocimientos. Algunas veces, programas legítimos utilizan también nombres complejos. Una entrada en el administrador de tareas, generalmente, no es un identificador suficiente para calificar un programa como malicioso. Esto puede ayudar a encontrar programas dañinos, pero tienen que seguirse muchos otros pasos para verificar los archivos sospechosos encontrados. Eliminar procesos y archivos o entradas del registro porque usted "piensa" que provienen de un bot o de otro malware, puede causar la incapacidad de arrancar de nuevo su ordenador. Tenga mucho cuidado con las suposiciones antes de actuar.

6 - No puede descargar actualizaciones del sistema operativo. Esto es un síntoma que no puede ignorar. Incluso si no es un bot u otro tipo de malware, si usted no mantiene su sistema actualizado el ordenador corre el riesgo de verse afectado antes o después.

7 - No puede descargar actualizaciones de un producto antivirus o visitar la web del fabricante. Para evitar ser detectados, los códigos maliciosos suelen evitar la instalación o ejecución de programas antivirus, así como deshabilitar las actualizaciones y el acceso a las páginas de los fabricantes.

8 - Recibe pop-up de Windows y advertencias incluso cuando no usa el navegador. Aunque este es un síntoma clásico de adware, los bots pueden mostrar este comportamiento o incluso instalar adware en su equipo.

9 - Sus amigos y familiares han recibido un correo desde su dirección que usted no ha enviado. Esto puede ser un signo de un bot, de otro software malicioso o de que su cuenta de correo ha sido usada sin su permiso.

10 - Se encuentra una lista de posts que no ha enviado publicados en su muro de Facebook o twits que no ha enviado. Hay pocas razones, aparte de estar infectado por un software malicioso o que hayan violado su cuenta, que puedan causar este problema. Si le ocurre esto, es recomendable asegurarse de que su equipo no está infectado ejecutando un análisis antivirus y luego cambiar la contraseña de Facebook. También es bueno no utilizar la contraseña de Facebook en otros sitios.

Fuente: ESET.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=26472
#45773
En su ciclo, ya habitual, de boletines de seguridad Adobe ha publicado dos actualizaciones; una corrige 18 vulnerabilidades en Shockwave Player, y otra para evitar 3 fallos en ColdFusion.

El boletín APSB10-12 resuelve 18 vulnerabilidades, muchas de ellas críticas, en Adobe Shockwave Player 11.5.6.606 y versiones anteriores en sistemas Windows y Macintosh. Las vulnerabilidades podrían permitir a un atacante lograr la ejecución de código arbitrario en los sistemas afectados.

Adobe recomienda actualizar a la versión 11.5.7.609 de Shockwave Player, disponible desde: http://get.adobe.com/shockwave/.

El boletín APSB10-11, resuelve tres problemas de carácter importante, en ColdFusion 8.0, 8.0.1, 9.0 y versiones anteriores para Windows, Macintosh y UNIX. Los problemas podrían permitir la realización de ataques de cross-site scripting y de obtención de información sensible.

Se recomienda a los usuarios de ColdFusion actualicen las instalaciones mediante las instrucciones ofrecidas en: http://kb2.adobe.com/cps/841/cpsid_84102.html

Antonio Ropero
  antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4218
#45774
El fútbol es un gran imán para atraer a miles de fanáticos del deporte en todo el mundo, y eso lo saben aprovechar muy bien los creadores de malware. En esta ocasión, han intentado infectar a usuarios de Uruguay, aprovechando la pasión que genera cada encuentro entre rivales clásicos.

La República Oriental del Uruguay, pequeño país de América del Sur sobre el océano Atlántico, no escapa a la pasión por este deporte, que divide a la población básicamente entre dos equipos "grandes", Peñarol y Nacional.

Una nueva amenaza que se propaga por medio de un correo electrónico, intenta mediante tácticas de ingeniería social, que la víctima abra los enlaces contenidos en un mensaje, para descargar un software que permitiría votar por el ganador entre los dos contendientes al disputarse uno de los recientes partidos clásicos entre ambos equipos.

El texto del mensaje es el siguiente:

Asunto: Peñarol va ganando 54% a 46% vota ahora!!

Texto del mensaje:

QUIEN GANA EL CLASICO EL MANYA QUE SE CREE CAMPEON o EL BOLSO QUE NO ESTA MUERTO vota por tu cuadro ahora! descarga el progama y votaya!!


por el manya: hxxp://[removido]/334186/manya.exe
por el bolso: hxxp://[removido]/334184/bolso.exe

Ambos enlaces llevan a la descarga del mismo archivo malicioso pero con diferente nombre, sin importar cual sea el equipo favorito de la víctima.

ESET detecta esta amenaza como el troyano Win32/Bifrose.NEL, y al momento de escribir esta noticia, ambos enlaces continúan activos. En un año en donde el fútbol se convierte sin duda en protagonista, ante la proximidad del próximo mundial a disputarse en Sudáfrica, es de esperar que el tema de este deporte sea utilizado en múltiples formas de ataques.

Además de mantener el software de seguridad, y las actualizaciones de nuestro sistema operativo y programas más utilizados al día, es importante recordar que hacer clic en enlaces no solicitados, puede meternos un gol... en nuestra propia portería.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/alerta-por-troyano-disfrazado-de-correo-sobre-futbol
#45775
 Facebook, la popular red social, ha identificado al hacker que hace unas semanas fue capaz de adquirir las credenciales de 1,5 millones de cuentas y que intentó venderlas en foros de hacking a bajo precio. El hacker, que habría vendido cerca de 700.000 cuentas, hace llamarse Kirllos y ha sido identificado en Rusia. Conoce más detalles a continuación.

¿Cómo fue capaz Kirllos de haber hackeado tal número de cuentas? Lo más probable es que haya sido a través de un ataque de phishing o mediante software malicioso instalado en los ordenadores de las víctimas.

El hacker con base en Rusia fue localizado por primera vez por investigadores de VeriSign después de que éste reivindicara tener un número desproporcionado de cuentas de Facebook a la venta por precios muy bajos. De hecho, Kirllos pedía entre 25 y 45 dólares por cada mil cuentas.

Un portavoz de Facebook afirma que el equipo de informática forense ha determinado la identidad de Kirllos a través de las direcciones IP, cuentas online y otras informaciones. Además, este portavoz relata que creen que se trata de un actor de bajo nivel y que probablemente sólo fue capaz de obtener algunas miles de credenciales.

Analizando un ejemplo de cuenta hackeada que Kirllos había dejado disponible para probar que esas cuentas eran legítimas, los investigadores de Facebook vieron qué había hecho:

CitarÉl tenía varias credenciales de Facebook en su poder cuando pudimos detectar inicios de sesión sospechosos en ciertas cuentas" Axten said. Sin embargo, el número de cuentas encontrado era varios órdenes de magnitud menor que el que se anunció. Reiniciamos la contraseña en todas las cuentas afectadas y lo notificamos a los propietarios de las cuentas afectadas.

Ni qué decir que éste es un ejemplo más que muestra que jamás se debe proporcionar las credenciales (usuario y contraseña) de ninguna cuenta que poseamos cuando nos las soliciten por correo, pues en caso de hacerlo pueden ser utilizadas con fines maliciosos.

Asimismo, debemos ser precavidos a la hora de visitar páginas web o descargar contenidos de internet, pues éstos pueden venir infectados o provocar que nuestro ordenador se infecte con software malicioso.

Por desgracia, hoy en día toda precaución es poca a la hora de utilizar internet. Recordad que tener el mejor antivirus, firewall o sistema operativo no nos garantiza estar seguros frente a las amenazas que circulan en la red, sino que la mejor protección es nuestra precaución.

Vía | Computerworld

FUENTE :http://www.softzone.es/2010/05/14/facebook-identifica-al-hacker-que-hackeo-15-millones-de-cuentas/
#45776
Los budistas tendrán que "liberar las almas del purgatorio" después de que varios empleados hayan intentado suicidarse

Pekín (EFE).- El gigante tecnológico taiwanés Foxconn, que fabrica en sus factorías chinas el iPhone de Apple y otros aparatos tecnológicos de amplio uso en Occidente va a contratar a monjes budistas para que ahuyenten la mala suerte que supuestamente sufre la empresa.

Según informó hoy el diario "China Daily", los responsables de la empresa en la ciudad china de Shenzhen (sur) han invitado a eminentes monjes para que "liberen las almas del purgatorio", a raíz de que varios empleados de la empresa hayan intentado suicidarse en esa localidad, centro de la industria tecnológica del país. Seis de ellos se quitaron la vida, la mayoría arrojándose al vacío desde su casa, y al menos otros dos fallaron en el intento.

Algunos expertos han quitado hierro a estos sucesos, asegurando que la tasa de suicidios en la empresa no es excesivamente alta teniendo en cuenta su gran tamaño (la firma tiene 700.000 empleados en todo el mundo).

Muchos de los productos tecnológicos estrella en el planeta son fabricados por Foxconn para otras multinacionales, desde el mencionado iPhone hasta las consolas PlayStation, Wii y XBox (para Sony, Nintendo y Microsoft, respectivamente) o el lector electrónico Kindle, para Amazon.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100513/53927101862/el-fabricante-del-iphone-contrata-a-monjes-para-acabar-con-su-mala-suerte.html
#45777
NOAH se basa en una aplicación gratuita para el iPhone y pronto se podrá descargar en otros móviles - El internauta registra cualquier forma de vida, integrándose automáticamente en un mapa interactivo de la Tierra

En la era de la Web 2.0 el paradigma es la participación. Cada vez más conectados a través de nuevas interfaces tecnológicas móviles, vivimos rodeados de identidades virtuales que twittean compulsiva e indiscriminadamente sus pensamientos, fotos o mensajes. Para encontrar una salida constructiva a toda esta necesidad de compartir información, Yasser Ansari, Martin Ceperley, Bruno Kruse y Peter Horvath, cuatro estudiantes de la Universidad de Nueva York han creado NOAH (Networked Organisms and Habitats), una aplicación para que todos contribuyan de forma activa a la salvaguarda de la naturaleza y la diversidad medioambiental.El proyecto NOAH (acrónimo en inglés de Red de Organismos y Hábitat) pretende crear una base de datos mundial compartida, que reúna la información sobre todos los organismos vivientes, ya sea flora, fauna u otras formas de vida. La participación empieza descargando la aplicación gratuita para el iPhone desde la tienda App Store. "La aplicación ya ha sido descargada desde 40 países. Ahora estamos desarrollando una aplicación para Android y, más adelante, la trasladaremos a otras plataformas, incluida toda clase de teléfonos móviles", indica Ansari en nombre de los cuatro jóvenes desarrolladores. Mientras tanto, aquellos que no posean un iPhone y quieran contribuir, pueden hacerlo a través de una simple cuenta de correo Gmail y la web del proyecto.

El objetivo es que los internautas de todo el mundo dejen constancia a través sus fotografías de la variedad biológica del entorno en el que viven, para que esta información sirva de estímulo para conocer mejor y proteger el medio ambiente.

Toda forma de vida, sean plantas comunes o desconocidas, bichos raros o animales domésticos, insectos o especímenes varios, se sube a la web del proyecto, integrándose automáticamente en un mapa interactivo de la Tierra, de modo que todos los datos resulten rápida y fácilmente visualizables.

El proyecto se probó a finales de febrero y se lanzó públicamente durante la semana de la tierra (Earth Week), que se celebró del 22 al 29 de abril. "NOAH es nuestro proyecto de graduación del Interactive Telecommunication Program, un curso de posgrado cuya misión es explorar el uso imaginativo de las tecnologías de la comunicación y cómo pueden incrementar, mejorar y enriquecer la calidad de la vida. Sin embargo, después de la graduación, pensamos dedicarnos a su implementación al 100%", asegura Ansari.

En la primera semana la iniciativa ha recogido alrededor de 2.000 contribuciones. Además de la ubicación y breve descripción del animal o vegetal recopilado, el internauta está invitado a añadir toda la información posible.

"En general, queremos contribuir a que la gente preste más atención a las formas de vida natural que le rodean y aprenda compartiendo sus hallazgos e involucrándose en los debates del foro. Por lo que se refiere a la comunidad científica, esperamos que nuestros datos sean útiles y contribuyan a proteger organismos y ecosistemas amenazados en cualquier parte del mundo", afirman.

Monitorear las mariquitas
Los autores del proyecto, ya están trabajando con varias instituciones naturalistas norteamericanas para la protección y el estudio de mamíferos, insectos, setas y plantas.

Entre otras han colaborado con el Project Squirrel, para ayudarles a recopilar los avistamientos de ardillas y cartografiar sus comunidades; y el Lost Ladybug Project, para que la gente fotografíe e informe sobre la población de mariquitas en Estados Unidos. Ya llevan más de 5.000.

FUENTE :http://www.elpais.com/articulo/portada/estudiantes/lanzan/base/datos/salvaguardar/naturaleza/elpeputec/20100513elpcibpor_6/Tes
#45778
Así es. El navegador de Google será el que encontraremos por defecto, tras la instalación de la próxima versión de Ubuntu 10.10 Netbook Edition, al menos hasta la versión Alpha 3. ¿Por qué? Leemos que la decisión se ha tomado hoy, en la sesión de selección de aplicaciones de esa distro, en base a varias variables como la buena programación del navegador, su mantenimiento, la velocidad de funcionamiento, la gran cantidad de plugins disponibles y la flexibilidad del webkit, entre otras. Los defectos conocidos de este navegador serán los que determinen si va a ser o no el definitivo navegador por defecto de Ubuntu 10.10 NE. Tras la v. alpha 3 decidirán.

FUENTE :http://www.linuxzone.es/2010/05/13/chromium-navegador-por-defecto-en-ubuntu-10-10-netbook-e/
#45779
Golpe al P2P desde Estados Unidos. El juez estadounidense de distrito Kimba Wood ha fallado contra el popular software de descargas a través de redes P2P LimeWire y dando la razón a 13 compañías de música pertenecientes a la Asociación de la Industria de la Grabación de América (RIAA). El juez basó su resolución en que "la distribución gratuita de las grabaciones a través de LimeWire compite con las ventas de los demandantes".

El juez aseguró que Lime Group (la compañía creadora del software) "optimizó el programa para asegurarse que los usuarios puedan descargar discos, los cuales en su gran mayoría están protegidos con copyright". De este modo, LimeWire "participó de forma activa fomentando la violación de la propiedad intelectual llevada a cabo por sus usuarios", según el magistrado.

El factor de "competencia desleal con las discográficas" ha sido fundamental en la resolución judicial, que fue recibida con los brazos abiertos por la RIAA. "Es un éxito en la lucha de la cominidad creativa que reclama una plataforma de comercio legítimo en Internet", aseguró Mitch Bainwol, presidente de la asociación que agrupa a la industria musical estadounidense.

A pesar de la existencia de la resolución del juez Wood, aún no existe una sentencia definitiva condenatoria. La siguiente vista por esta causa se realizará el próximo 1 de junio y podría sentar un peligroso precedente contra los progamas P2P.

En España aún no ha habido sentencia en un caso similar, el que se acusa a Pablo Soto, creador de programas P2P como Blubster, MP2P o Piolet de fomentar la violación de los derechos de autor con su software. ¿Hasta qué punto el creador de una tecnología es el responsable del uso que dan a ella sus usuarios?

FUENTE :http://www.adslzone.net/article3995-el-programa-p2p-limewire-culpable-por-infringir-derechos-de-autor.html
#45780
Juegos y Consolas / ¡Portal es gratis!
14 Mayo 2010, 01:35 AM
Cualquiera que la haya utilizado alguna vez Steam, la plataforma online desarrollada por Valve para ofrecer todo tipo de material relacionado con juegos de PC, sabe que el servicio tiene una calidad impecable. Steam permite buscar información, descargar demos, chatear con otros jugadores, acceder a logros y ofertas especiales, comprar videojuegos vía Internet...

LEER MAS : http://blogs.20minutos.es/videojuegos/post/2010/05/13/descargar-portal-gratis
#45781
Noticias / Un router a toda potencia
13 Mayo 2010, 21:24 PM
por : Javier Pastor: 13 May 2010, 18:17

El Linksys WRT54GL es probablemente uno de los dispositivos más hackeados y modificados de toda la historia: es posible instalar firmware de terceras partes o aumentar la potencia de su señal de forma interna, pero aún hay más.

Lo demuestran en Instructables, donde han elaborado una guía que permite convertir al router en un verdadero router a gran escala con el uso de unas antenas extendidas, el overclocking de sus componentes y la interfaz DD-WRT.

El propio autor avisa de que hay ciertos riesgos a la hora de poner en marcha un proceso que terminará haciendo que nuestro Linksys tenga un aspecto algo amenazador y claramente distinto al que tenía cuando nos lo compramos, pero aún así las prestaciones que ofrecerá son de lo más interesante.

vINQulos

Lifehacker

FUENTE :http://www.theinquirer.es/2010/05/13/un-router-a-toda-potencia.html
#45782
artículo de Laura Fernández publicado el 13 de Mayo de 2010

Aunque no puedes evitar que alguien entre en tu cuenta y que husmee en tu correo o información personal, Facebook ha lanzado un nuevo sistema con el que podrás saber si alguien inicia sesión en tu cuenta desde otro dispositivo. Se trata de un nuevo apartado llamado Seguridad de la cuenta, que envía notificaciones cada vez que alguien realice un acceso no autorizado.

Para poder configurar este nuevo servicio de Facebook, habrá que ir hasta Cuenta en la parte superior derecha y hacer clic en la opción Configuración de la cuenta. Una vez se hayan desplegado las opciones, la encontraremos en el último lugar, llamada Seguridad en la cuenta.

Para que se active correctamente, pulsa sí y, posteriormente, sal y vuelve a entrar en tu cuenta para que quede registrado el equipo en el que lo haces, conviene hacerlo desde el que más uses. Así, cada vez que tu mismo o cualquier otra persona inicie sesió recibirás una notificación por correo electrónico.

Por supuesto, este sistema no evita que nadie acceda a tu perfil, aunque para ello, lo mejor es que te asegures de que tus claves de acceso son los más fuerte posible.

 


FUENTE :http://www.ethek.com/facebook-quien-entra-en-tu-cuenta/
#45783
por : Javier Pastor: 13 May 2010, 11:59

Un nuevo servicio de Mozilla llamado Plugin Check permite realizar un análisis rápido de los complementos que tenemos instalados en nuestro navegador, tanto si se trata del propio Firefox de Mozilla como de otras alternativas.

El servicio funciona de forma excepcional y gracias a él podemos comprobar si contamos con las últimas versiones de los distintos plugins que normalmente tenemos instalados en el navegador, tales como los que permiten reproducir contenidos en Flash o componentes Java.

En la página oficial se soporta tanto a Firefox como a otros navegadores, y para cada uno de ellos se muestra una lista con los plugins instalados, la versión de los mismos y una etiqueta que muestra si están actualizados y, en caso contrario, la posibilidad de investigar por si se encontraran nuevas versiones para instalar.

vINQulos

Mozilla

FUENTE :http://www.theinquirer.es/2010/05/13/mozilla-chequea-los-plugins-incluso-si-no-usas-firefox.html
#45784
Tal como adelantamos en ADSLzone, el precio de la banda ancha universal de un mega costará alrededor de 20 o 25 euros al mes. El Ministerio de Industria ha publicado las características que deben cumplir los operadores para acceder a las ayudas públicas. (Noticia actualizada)

Industria ha publicado en su página web algunas de las peculiaridades de este servicio universal que entrará en vigor a partir del próximo mes de enero y que llevará Internet a zonas rurales donde los operadores no llegan con sus redes fijas o móviles.

Características del servicio según el Ministerio:

- Velocidad de bajada: 1 Mbps (preferiblemente 2 Mbps)

- Velocidad de subida: 256 Kbps

- Tasa de disponibilidad superior al 99%

- Cuota de alta: inferior a 39 euros.

- Cuota mensual: inferior a 25 euros con una limitación, en su caso, del volumen de descargas no inferior a 2 Gbytes.

Según han confirmado fuentes de la Secretaría de Estado de las Telecomunicaciones (SETSI) a este portal, las características publicadas en la página web deben ser cumplidas por los operadores para acceder a las subvenciones públicas. No significa que el servicio universal vaya a tener estas prestaciones concretas, aunque con toda posibilidad serán similares. En cuanto al precio, el Gobierno no lo fijará y serán los propios operadores quien decidan el coste final.

Decepción con las características de la oferta

Aunque el ADSL de 1 mega está considerado como banda ancha, este portal criticó las características del servicio porque cuenta con una velocidad insuficiente para disfrutar de todos los servicios que ofrece la Red hoy en día. Además, el aspecto más negativo es la limitación de tráfico que limita el número de descargas y el uso del propio servicio.

En otros países países europeos la banda ancha universal será más rápida. Por ejemplo, en Reino Unido tendrá al menos 2 megabits y en Finlandia esperan que en 2015 tendrá al menos 100 megas.

Un precio inferior a 20 euros hubiera perjudicado a los operadores

Fuentes del sector consideran que este precio no perjudica a los intereses de las compañías. Los operadores de banda ancha temían que la implantación del servicio universal pudiera canibalizar su base de clientes, provocando una migración masiva de usuarios al nuevo servicio desde las ofertas de mayor velocidad, provocando una catástrofe en sus ingresos.


FUENTE :http://www.adslzone.net/article3996-el-adsl-universal-de-1-mega-costara-menos-de-25-euros-y-tendra-limite-de-descarga.html
#45785
Varios foros y grupos de redes sociales exigen la dimisión del presentador de Deportes Cuatro

Barcelona. (Redacción).- Numerosos foros de Internet así como grupos en varias redes sociales muestran indignación y vergüenza por las polémicas imágenes emitidas este miércoles en Deportes Cuatro, en las que Manolo Lama y un grupo de aficionados del Atlético de Madrid convierte en protagonista de una conexión a una persona que pide dinero en las calles de Hamburgo. El presentador ha tratado de disculparse en directo "con los que pudieran haberse sentido ofendidos", les ha mandado un beso y ha afirmado que solo quería "sacarle una sonrisa" al indigente.

El grupo creado en Facebook "Que despidan a Manolo Lama y a sus compañeros por humillar a un mendigo" ha conseguido el apoyo de 5.500 personas en tan sólo 14 horas, y la cifra va en aumento. Ádemás, los fans del grupo han publicado en el muro el mail y el teléfono de la jefa de prensa de Sogecable para trasladarle sus quejas.

Según se ha anunciado en diferentes plataformas com Facebook y Twitter, el periodista deportivo se disculparía durante la emisión de Deportes Cuatro de hoy. Además, la cadena ha emitido un comunicado en el que trata de dar explicaciones y se excusan aludiendo a que "Manolo Lama estaba en directo hablando con dos niños del Atlético de Madrid. Durante la emisión del siguiente vídeo, uno de los niños le dice a su padre que le den algo de dinero a un indigente que está al lado de ellos. Es en ese momento cuando Manolo Lama sobre la marcha piensa que puede terminar su conexión desde Hamburgo haciendo que los aficionados ayuden a ese señor y le den una alegría en una jornada festiva para ellos. Y así lo hace. Manolo Lama confiesa que se da cuenta de que se ha equivocado cuando ve que los aficionados además de dinero empiezan a colocar otros objetos. Nada más lejos de su intención que menospreciar al mendigo"

En las imágenes, se puede observar cómo el comentarista de la Ser anima a los aficionados colchoneros a dar dinero al mendigo para "demostrarle a España que la gente es generosa". El presentador animaba a los seguidores rojiblancos al grito de "¡A ver, los atléticos! Vamos, vamos ¡A ver la pasta, la pasta, una bufanda para el colega!".

A continuación, los aficionados reunidos en torno al indigente comienzan a llenar el recipiente donde reúne el dinero con todo tipo de objetos, desde móviles hasta tarjetas de crédito, pasando por bufandas, entre las mofas de los allí presentes y de los compañeros que hay en el plató.

FUENTE :http://www.lavanguardia.es/gente-y-tv/noticias/20100513/53927109461/indignacion-en-internet-por-un-video-en-el-que-manolo-lama-humilla-a-un-mendigo.html
#45786
Nokia cambiará su estructura empresarial para "aumentar la competitividad y ofrecer una experiencia al consumidor más fuerte y más diferenciada". Esta "simplificación del mayor fabricante de teléfonos móviles a nivel mundial dejará a la empresa dividida en tres unidades: 'Soluciones móviles', 'Teléfonos móviles' y 'Mercados'.

 

El cambio será efectivo a partir del 1 de julio de 2010 y tiene como objetivo "acelerar la innovación de productos y 'software'" en consonancia con las metas de la compañía de integrar contenidos, aplicaciones y servicios en sus ordenadores portátiles, 'smartphones' y su cartera de teléfonos móviles.

La nueva unidad de 'Soluciones móviles' se concentrará en los ordenadores portátiles y teléfonos inteligentes de gama alta, basados tanto en la pltaforma Meego como en Symbian. Estos dispositivos se integrarán "estrechamente" con los servicios de Internet de Nokia para "aumentar el valor combinado" ofrecido a los consumidores.

Por su parte, la renovada unidad de 'Teléfonos móviles' se centrará en "mantener el liderazgo de Nokia" en el mercado de la telefonía además de tener la responsabilidad de gestionar los móviles Series 40, el sistema operativo móvil "más extendido en el globo".

Ambas unidades, 'Soluciones móviles' y 'Teléfonos móviles', tendrán una cartera de productos diferenciados y gestionarán íntegramente la planificación de producto, I+D y activos 'software' de cada terminal.

La unidad de 'Mercados' se encargará de las actividades de compra-venta que realice Nokia, incluyendo ventas y marketing, gestión de la cadena de suministro global de Nokia y las operaciones de abastecimiento.

"Además de ampliar nuestro liderazgo en teléfonos móviles, estamos decididos a responder con mayor rapidez a las oportunidades de crecimiento que esperamos en el sector de los teléfonos inteligentes y los ordenadores portátiles", explicó el CEO de Nokia, Olli-Pekka Kallasvuo.

Según el máximo responsable de la compañía, la nueva estructura organizativa de Nokia está diseñada para "acelerar la ejecución y la innovación", tanto a corto como a largo plazo, lo que, según Kallasvuo, permitirá "consolidar sus soluciones móviles".

Para conseguir "un equilibrio adecuado" entre la continuidad del negocio, las competencias profesionales y una ejecución más rápida, esta reestructuración orgánica incluye también cambios entre los altos ejecutivos de Nokia.

La unidad de 'Soluciones móviles' estará a cargo de Anssi Vanjoki y se compone de varios equipos entre ellos Meego, dirigida por Alberto Torres; y 'smartphones' Symbian, dirigido por Jo Harlow.

Como parte de la unidad de 'Soluciones Móviles' estará el equipo de 'Servicios', dirigido por Tero Ojanpera, que continuará desarrollando Ovi como un servicio integrado en los teléfonos inteligentes y ordenadores portátiles y conducirá el desarrollo y despliegue de nuevos servicios en los teléfonos móviles de Nokia.

Nokia también ha nombrado a Rich Green como director de tecnología, asumiendo la responsabilidad de conducir la arquitectura tecnológica común de Nokia. Green "aportará una gran experiencia", según la empresa, tras su paso por Silicon Valley, donde trabajo varios años en en Sun Microsystems. Ramírez tendrá como superior inmediato a Anssi Vanjoki.

Dirigida por Mary McDowell, la unidad de 'Teléfonos móviles' trabajará "en estrecha colaboración" con 'Servicios' para agregar valor a los dispositivos de gama baja por medio de ofertas tales como Ovi Life Tools, Ovi Mail, Ovi Store y Nokia Money.


 

La unidad de 'Mercados' seguirá centrándose en las ventas globales de Nokia y en tareas de marketing, venta de soluciones, la transformación hacia el marketing digital y la consolidación y globalización de la cadena de suministro y el aprovisionamiento de Nokia. 'Mercados' estará a cargo de Niklas Savander.

Kai Oistamo será el encargado de asumir el papel de director general de desarrollo y director de desarrollo corporativo.

En contraposición a los nuevos nombramientos, el pasado martes, Rick Simonson, quien dirige actualmente la unidad de 'Teléfonos móviles', decidió abandonar la empresa alegando "razones familiares". Simonson sólo cumplirá siete meses en el cargo desde que dejase su puesto de director financiero de la multinacional para ocuparse de la unidad de 'Teléfonos móviles'.

Simonson dejará el consejo ejecutivo del Grupo Nokia con fecha de 30 de junio 2010. Sin embargo, continuará como asesor de Nokia, trabajando como miembro del consejo de administración de Nokia Siemens Networks tras su salida de Nokia.

"Rick ha aportado una contribución sustancial y deja tras de sí un legado de liderazgo operativo y financiero. Me gustaría darle las gracias por su inestimable contribución", dijo Kallasvuo. "Sin duda echaremos de menos a Rick, pero estamos muy contentos con su continuación como asesor y un miembro de la junta de Nokia Siemens Networks", añadió.

A partir del 1 de julio 2010 de el Consejo Ejecutivo del Grupo Nokia estará compuesto por los siguientes miembros: Olli-Pekka Kallasvuo, Aho Esko, Akras Juha, Ihamuotila Timo, McDowell María, Oistamo Kai, Ojanpera Tero, Savander Niklas, Alberto Torres, y Vanjoki Anssi.

FUENTE :http://www.noticiasdot.com/wp2/2010/05/13/nokia-se-reestructura-en-tres-unidades-para-aumentar-la-competitividad/
#45787
Mientras millones de personas de todo el mundo utilizan Twitter diariamente con distintos propósitos que van desde promocionar sus productos y empresas hasta denunciar situaciones o comunicarse con otros en momentos de tragedia, aún hay muchos otros millones que no conocen de qué se trata esta red social o que han intentado acercarse a ella sin comprender muy bien su utilidad. Teniendo en cuenta esta situación, el periodista digital y consultor de medios sociales Vadim Lavrusic creó una lista de los diez mandamientos básicos para usar correctamente una de las redes sociales más extendidas del planeta.


Por Catalina Franco R de Tendencias Científicas.

Twitter ha dado bastante de qué hablar desde el año pasado; no solo se ha convertido en el medio preferido de muchos periodistas e importantes medios de comunicación para actualizar noticias, artículos y entradas de blogs, sino que también es visto como una excelente herramienta de comunicación y denuncia que es utilizada por millones de personas en el mundo en momentos de tragedia como terremotos y tsunamis, así como en situaciones en las que no existe libertad de prensa para dar a conocer al mundo algo que está sucediendo, como se evidenció durante las pasadas elecciones en Irán, tras las cuales se hizo famosa la llamada "Twitter Revolution" o Revolución de Twitter.

Asimismo, existe otro tipo de usuarios que ve la red social como un espacio más simple en el que puede compartir sus pensamientos, contar lo que se está haciendo o entablar conversaciones con amigos a través de mensajes cortos.

Pero, por otro lado, también hay millones de personas que oyen hablar de Twitter sin tener idea de qué se trata o que han intentado empezar a utilizarla pero no han logrado encontrar su utilidad. Pensando en esto, el periodista digital y consultor de medios sociales Vadim Lavrusic desarrolló una lista de diez mandamientos que pueden ser útiles para aprender a usar correctamente esta red social, teniendo en cuenta los comportamientos que hasta ahora se conocen por parte de usuarios experimentados y exitosos.

Lavrusic parte del hecho de la importancia que ha demostrado tener Twitter para millones de profesionales como los periodistas y explica que ya esta red dejó de ser un juego para convertirse en un espacio dominante e influyente en nuestra cultura.

Cómo usar Twitter correctamente

1. Se debe dar crédito. Él explica que dar crédito a los autores de aquello que se comparte en Twitter es una parte esencial de la comunidad de esta red, ya que no solo se respetan los derechos de autor y a los demás usuarios, sino que también les permite a todos encontrar el rastro de aquellos a quienes siguen los otros, topándose así con opciones interesantes para seguir. Tres opciones que menciona para dar crédito son: a través del Retweet, de Via @xxx o de HT xxx (heard through - oído a través de).

2. No promoverse a sí mismo en exceso. Lavrusic aconseja medirse en la auto promoción; dice que la comunidad puede cansarse de ver que alguien solo publica tweets sobre sus productos o servicios y empezar a verlo como spam ya que la gente espera encontrar información novedosa e interesante, aunque aclara que todo depende del tipo de persona que sea: si se es un medio de comunicación, un periodista o un bloguero, es muy posible que los seguidores lo que quieran es estar actualizados con los nuevos artículos y entradas, por lo que la situación sería diferente.

3. Utilizar los enlaces apropiadamente. El autor explica que se deben compartir los enlaces que correspondan a la fuente de algo que se publica o que puedan proporcionar más información acerca de eso que se dijo, convirtiéndose de esta manera en algo útil para la comunidad de Twitter. Además, aconseja acortar los enlaces, sobre todo para facilitar la labor de quienes hagan retweet. Un buen sitio para acortar enlaces es bit.ly.

4. Se debe responder a los seguidores. En este punto Lavrusic afirma que es importante mostrar interés por la comunidad respondiendo a aquellos que envían mensajes directos o respuestas, así se cuente con demasiados seguidores o no se tenga mucho tiempo.

5. Analizar bien a la hora de responder vs. enviar mensajes directos. Se refiere a la prudencia que se debe tener con una información de interés público o privado; es decir, tener en cuenta las consecuencias y el impacto que puede tener una respuesta o un mensaje público (enviado como un reply @xxx), y pensar bien si es mejor enviar un mensaje directo (privado) o contactar a la persona por otro medio.

6. Diferenciar la propia opinión de los titulares. Él recomienda, además de publicar el enlace, entrecomillar la información tomada de alguna fuente para aclarar que eso no lo dice quien lo publica y, aparte, utilizar algún método para diferenciar cuál es el comentario propio. Una opción que ofrece él es escribir así: "me (yo):xxxx".

7. Seguir a aquellos que representan algún valor. Este punto es importante. Lavrusic explica que la diferencia entre Facebook y Twitter es que el primero es para los amigos y el segundo para personas con las que se comparten intereses comunes e información (aclara que por eso en Facebook hay amigos y en Twitter seguidores). La recomendación es no seguir a todo aquel que lo sigue a uno, sino saber seleccionar a aquellos contactos que ofrecen algún valor para que exista un buen filtro.

8. No usar incorrectamente el recurso de enviar información sobre los propios productos o servicios a la comunidad de Twitter. Es algo similar al punto de promocionarse demasiado, pero tiene que ver más con un tipo de spam que se dio mucho antes de que esta red lo controlara un poco y que consiste en promocionar el negocio propio enviando la información a otras personas en forma de reply. El experto aclara que hay excepciones en las que esto puede ser bien utilizado, por ejemplo cuando se conoce la necesidad de alguien de encontrar algo específico y se comparte con esa persona la información que necesita.

9. No utilizar "hashtags" en cada palabra. Los hashtags son las palabras que van precedidas de un signo # y que sirven para agrupar tweets alrededor de temas en común de manera que las personas puedan buscar por temas y encontrar información que otros han publicado sobre estos. Lavrusic recomienda no excederse en el uso de esta herramienta pensando que a través de ella los tweets serán leídos por más gente y aclara que eso lo único que hace es dificultar la lectura de los mensajes (cuando se usa demasiado y no porque puede ser realmente útil).

10. No hacer retweet de los propios tweets. Él explica que no se debe publicar varias veces lo mismo para obtener más clics y que si se va a hacer dos veces, se debe esperar un tiempo considerable.

Twitter para todos

Finalmente, es importante aclarar que Twitter es una red social que puede utilizar quien lo desee y para lo que desee; estas recomendaciones son útiles sobre todo para aquellos que quieren hacer de esta red una herramienta profesional y un espacio para contactarse con otras personas y empresas con intereses comunes que pueden llegar a constituirse en relaciones con mayor relevancia en el futuro.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/los-10-mandamientos-para-el-correcto-uso-de-twitter
#45788
El último estudio anual de la Fundación Simon Wiesenthal estima que unas 10.000 webs promulgan el odio

Si busca una página web sobre dietas y hábitos saludables, vigile si cae en Bamboo Delight, una página web aparentemente inofensiva y con recursos que pueden interesar a un internauta preocupado por su salud, pero que también contiene apartados como Swindling the Goyim (algo así como "estafando a los no judíos") en la que una animación presenta como un cerdo al banquero Eddie Rothschild. Se trata sólo de una ínfima muestra de cómo el odio se refleja en la red. La expansión de las redes sociales y de YouTube ha convertido a la red 2.0 en un refugio de los violentos.

El vídeo de Bamboo Delight se encuentra en YouTube, el popular portal de vídeos propiedad de Google, en el que resulta prácticamente imposible colgar un vídeo porno o erótico, pero en el que se pueden encontrar tutoriales sobre cómo construir detonadores a distancia a partir de un teléfono móvil.

El último estudio anual de la Fundación Simon Wiesenthal estima que unas 10.000 webs promulgan el odio. Lo que corre por Facebook es incontable: en determinados grupos se pueden leer mensajes que atentan contra los derechos y la dignidad de las personas, ya sea por motivos raciales, religiosos, de sexo, nacionalidad o de pertenencia a un determinado colectivo.

El terrorismo islamista tiene en la red su gran herramienta de comunicación
Es un hecho incuestionable, ya explicado en las páginas de La Vanguardia, que el terrorismo islamista ha encontrado en la red la gran herramienta para transmitir globalmente su mensaje. Sin embargo, el estudio sistematizado de internet permite descubrir que no están solos en su odio. A su alrededor han crecido webs y redes sociales que ayudan a matar más y mejor o qué armas comprar.

"¿Cuándo empezamos a actuar?", se preguntan unos jóvenes armados en un foro yihadista extremadamente violento del que no se ha podido establecer su ubicación. Imágenes de jóvenes musulmanes armados ilustran sus conversaciones. En cambio apenas tiene ilustraciones The Terrorist' Handbook, un manual del terrorista localizado libremente en Estados Unidos y que se descarga en menos de lo que se tarda en leer esta línea. Son una sesentena de páginas de instrucciones y fórmulas, que permiten fabricar una bomba en casa y que pueden complementar otra web, esta palestina y con servidor y propietario localizado en aquella zona, que habla del derecho a las armas y explica todo lo que hay que saber de ellas con amplia despliegue de fotos y datos.

Otro bloque enorme de sitios soportan los discursos, muchos en vídeo, de líderes extremistas que forman parte del Global Islamic Media Front, o lo que es lo mismo un frente islámico de propaganda. El problema es que su mensaje no es sólo religioso, sino que el suicidio terrorista o la exaltación de los atentados forman parte de su mensaje, en este caso tanto en francés, como inglés como, obviamente, en árabe.

Confesiones de una bomba humana de Palestina aparecen en otro foro social que dice representar Arabia Libre. Es uno más de los centenares de foros en los que aparece Bin Laden y Al Qaeda pregonando sus mensajes de guerra y los comentarios de sus seguidores desde todo el mundo. También grupos como Hamas, tienen desde Facebook hasta web que se autoproclaman centros de información palestinos pero con la particularidad de que tienen su sede Rusia y un mensaje es muy beligerante para todo lo judío.

No se puede terminar este brevísimo repaso al terrorismo en la red sin pasar por las webs sobre delirantes conspiraciones que, por ejemplo, acusan a los judíos de los atentados islamistas de Bombay.

Cristianos, judíos y musulmanes acaparan los ataques contra la religión
Cristianos, judíos y musulmanes se llevan la peor parte de los ataques y descalificaciones llenas de odio que aparecen en la red. Otras religiones reciben críticas pero, en principio, sin la carga emocional y hasta criminal que reciben las tres mencionadas.

"Jodidos cristianos" y otras blasfemias similares y peores aparecen en un Facebook, de ubicación desconocida, en el que se incluye un signo de prohibido aparcar pero con una cruz cristiana de fondo. Sus creadores invitan, en inglés, a sumarse al creciente grupo que no duda, en su mayoría, en ofrecer su rostro al resto de los integrantes del foro. Lo curioso es que en medio de los ataques al cristianismo, también se incluyen comentarios de mal tono contra el islam y acto seguido de nuevo contra Jesucristo. Un galimatías.

Así como el judaísmo es atacado con saña desde decenas de webs y foros sociales mientras los sitios de específicos de religión judaica suelen dirigirse sólo a sus fieles sin mencionar otras religiones, las musulmanas forman un complejo y confuso conglomerado. Por ejemplo, la Sociedad Islámica Pensadores, en teoría pacífica, cuestiona el holocausto al tiempo que se hace proselitismo invitando a abrazar el islam. Este es un caso, como muchos otros observados por este diario, fronterizo entre el racismo, la religión o la exaltación de valores que luego pueden ser usados por extremistas.

Otro ejemplo Irán es la sede de un foro denominado Combatant Clergy Society que a las pocas horas de crearse ya sumaba 1.100 entusiastas seguidores. Como en otras ocasiones el mensaje religioso se confunde con rapidez al transformarse en ataques a otras confesiones.

Caso aparte es Frank Weltner, un tipo que en YouTube cuelga sus discursos antijudíos y que también mezcla cuestiones religiosas con odio racial. Este antisemita tiene su base en Misuri y, obviamente, su servidor es americano.

El terrorismo de inspiración islámica y los foros islamistas radicales tienen su contestación en internet. Nuevamente es YouTube el principal sostén de un mensaje antiislam en el que no se distingue a los terroristas de los fieles, pacíficos seguidores de los preceptos del Profeta. Todos en el mismo saco y para humillarles Queman el Corán (burning Koran), lo que constituye un acto sacrílego para los musulmanes.

Homosexualesy minorías étnicas en el punto de mira
Odio a los maricones, las putas y los policías es el nombre de un grupo neonazi en Facebook. Otro grupo croata en la misma red social proclama "muerte a los gais". De la misma forma, las lesbianas también son el blanco de mensajes discriminatorios en las redes sociales. Hay grupos que sirven a propósitos como la homofobia, la xenofobia, el racismo y otras formas de odio contra determinados colectivos, generalmente minorías.

Abundan en la red los que quieren fuera de su país a unos inmigrantes señalados por su origen étnico. Por ejemplo, un grupo de Facebook creado por italianos se titula Fuera todos los rumanos de Italia. No contentos con tan poco edificante mensaje, han ilustrado su página con un símbolo de prohibición sobre la caricatura de un supuesto inmigrante rumano. La adhesión a este tipo de páginas de la red social se suele hacer sin complejos y a cara descubierta.

En Polonia, una red de organizaciones ultranacionalistas, la European National Front, se declara, en general, en contra de la inmigración y los gais. La Falange Española es uno de sus miembros.

El movimiento Mexica, que dice representar a los pueblos indígenas de Norteamérica y reclama en su web la repatriación de todos los no indígenas a Europa. No quieren anglosajones ni hispanos.

Tampoco resultan disimulados juegos como Border Patrol, un programa en lenguaje flash –se juega desde el navegador, sin descargar en el ordenador– en el que el objetivo es impedir que los mexicanos crucen la frontera y pasen a Estados Unidos a través del Río Grande. El juego, cruel y sangriento, establece tres tipos de personajes a los que hay que disparar para obtener puntos: el nacionalista mexicano armado, el camello de droga y la madre mexicana con niños a los que, por supuesto, hay que disparar y matar.

Los juegos pueden ser otra arma de ideología violenta en la red. Basta con pasearse por cualquier establecimiento que venda videojuegos para ver que la violencia es una forma de juego. Pero algunos van más allá. El Partido Nazi Alemán (NSDAP) editó el juego Nazi Moorhuhnjagd, en el que el objetivo es disparar a judíos –que aparecen como urogallos– y negros. Las paredes que aparecen en varias partes del juego están decoradas con carteles históricos de los nazis y, por supuesto, Adolf Hitler.

El grupo radical libanés Hizbulah también lanzó en internet un juego contra Israel llamado SpecialForce. Con unos gráficos bastante malos, no tuvo éxito.

Según los neonazis, los campos de exterminio eran para convivir
El odio racial es uno de los platos fuertes de internet. Hay centenares de sitios, foros, redes sociales que tienen como motivación el odio racial y, para ser más precisos, una supuesta supremacía blanca. A partir de ahí, es decir, que los blancos son los buenos, las demás razas son menospreciadas con una saña sólo explicable por el colapso de la neurona de los racistas. Unos personajes que hacen de Barack Obama y su familia objetivo preferente ya que no soportan que un negro haya llegado a la Casa Blanca.

La aproximación al mundo neonazi es tan alarmante como sus mensajes en los que los judíos siguen siendo una comunidad a la que quieren exterminar y el resto de las razas o minorías seres destinados a esclavos o tareas inferiores. Neonazis los han encontrado en todos los países occidentales y en varios asiáticos, incluido Japón o Corea. Y, Rusia se perfila como un gran productor de nuevos nazis que, en todos los casos, recuperan la simbología del III Reich, pero adaptándola al presente. Por ejemplo, hay un partido nazi en Canadá que mantiene la esvástica, pero con fondo verde ya que se consideran verdes.

Otra constante neonacional socialista es el negacionismo del holocausto y la perversa conexión entre islamistas radicales y nazis, una alianza que tuvo su expresión bélica durante la Segunda Guerra Mundial y que todavía se mantiene con vigor. El odio a los judíos les une hasta para justificar el terrorismo.

Algunas ideas resultarían cómicas si no fuera porque van en serio. YouTube es el terreno escogido por unos negacionistas para afirmar que los campos de exterminio eran un modelo de convivencia donde los nazis alimentaban y atendían a los internados. Lo extraordinario del caso es que los vídeos se presentan como la verdad del holocausto.

Que Adolf Hitler fue un salvador de Alemania es otra constante que se suma al mensaje, en este caso en árabe, de unos foros que cuestionan a Hitler y su capacidad como líder del III Reich por no haber podido matar a todos los judíos. Pero quizás lo más sorprendente de este asunto es que el servidor que soporta estas estupideces está en Estados Unidos aunque hay que decir que el país desde el que reside el propietario del Facebook no sido localizado.

Como se señala en otro apartado de este reportaje, también en el caso del racismo y el holocausto la frontera con la religión, es muy difusa. Los mensajes se mezclan.

Nuevas formas de extender las actitudes violentas de los aficionados radicales
Los aficionados radicales de los clubs de fútbol también están en la red. En muchos casos con mensajes violentos o de desprecio hacia los seguidores rivales.

Uno de los primeros precedentes del uso de internet por estos grupos fueron los incidentes entre los seguidores ultras del Feyenoord y del Ajax, que en 1997 se citaron en un área de servicio en la autopista entre Rotterdam y Amsterdam para enfrentarse en una lucha que se convirtió en una delirante batalla campal en la que falleció uno de los seguidores ajaccied.

Además de los mensajes, en muchos casos insultantes y despectivos, que se cruzan miembros de diferentes aficiones por internet, los radicales han descubierto que las redes sociales les sirven como instrumento para organizarse y captar nuevos adeptos.

Algunos de los principales grupos españoles, como Ultras Sur (Real Madrid), Boixos Nois (Barcelona) o Brigadas Blanquiazules (Espanyol), se encuentran en Facebook, y los mensajes y proclamas que se pueden leer en esta red social son, en muchos casos amenazantes y de profundo desprecio hacia los que siguen a un club rival.

En la portada de la página web de Ultras Sur aparece un dibujo de un enmascarado junto al lema en inglés Todos los policías son unos bastardos. Les ampara la neutralidad de la red, en la que existe un escaso intervencionismo de las autoridades.

No obstante, aunque Facebook puede servir para que estos grupos que han protagonizado casos violentos se organicen mejor, su presencia en la red social permite que la policía controle mejor sus movimientos y se anticipe a sus acciones si considera que pueden entrañar algún riesgo.

La excusa del apoyo a un equipo de fútbol suele servir en muchos casos para hacer apología de actitudes discriminatorias. Hellas Skinheads es un grupo que promueve en la web Photobucket, una red social especializada en fotos, la subida de fotografías con motivos racistas para que puedan ser compartidas por sus miembros. El saludo fascista, las botas negras, los vaqueros ajustados y las chaquetas minúsculas les identifican de sobras.

FUENTE :http://www.lavanguardia.es/ciudadanos/noticias/20100513/53926085001/la-rapida-expansion-de-las-redes-sociales-proporciona-refugio-en-la-red-a-los-violentos-estados-unid.html

#45789
Quien crea en las proclamas de neutralidad de la red que constantemente lanzan va apañado.

En respuesta a un lector, BuzzFeed, comprobó que los buscadores censuran resultados. El sitio pregunto a Google y Bing el porqué Office es tan caro (Why is Microsoft Word so expensive?) y los resultados fueron del todo interesantes.

Google fue directo al grano mientras Bing se ando por las ramas encontrando resultados que nada tenían que ver con lo que se había introducido en la caja de búsquedas.


 

Tras publicarse el artículo y hacerse eco la blogosfera, Bing ya nos ofrece el resultado correcto.




FUENTE :http://www.noticiasdot.com/wp2/2010/05/12/%c2%bfsabes-que-los-buscadores-censuran-resultados-y-no-de-sexo-precisamente/
#45790
Panda Antivirus Pro 2010 se sitúa entre las tres mejores soluciones en detección y velocidad de análisis.

Diario Ti: Panda Security anuncia su participación en las principales comparativas realizados por la organización de testeo antivirus AV-Comparatives.org. Estas pruebas incluyen los tests On-Demand (Bajo Demanda), Retrospective (Retrospectivo), y Whole Product (Producto Completo), diseñados para evaluar características clave de los productos antivirus.

En el primer test On-Demand realizado bajo las condiciones del acuerdo, Panda Antivirus Pro 2010 se clasificó entre los tres mejores productos en múltiples categorías. Panda Antivirus Pro 2010 detectó el 99,2% del malware utilizado en las pruebas. Panda Antivirus Pro 2010 también apareció en los tres primeros lugares por su velocidad de análisis bajo demanda.

Los tests On-Demand están diseñados para evaluar el rendimiento de un producto a la hora de detectar millones de muestras de malware reciente, medir el índice de falsos positivos y determinar su velocidad de análisis. Los tests Retrospective evalúan la capacidad heurística del producto empleando archivos antiguos de identificadores para detectar malware nuevo y desconocido. Los tests Whole-Product, que emplean una metodología de testeo más avanzada, evalúan la capacidad del producto para proteger contra ataques de la vida real como descargas producidas durante la navegación Web y otras técnicas similares. Panda Security también tomará parte en las próximas pruebas Performance (Rendimiento) y Malware.Removal (Eliminación de Malware).

"Los resultados de AV-Comparatives.org confirman que Panda es una de las mejores opciones para los usuarios que requieren de la mejor seguridad informática", comenta Pedro Bustamante, Senior Research Advisor de Panda Security.

Fuente: Panda Security.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=26462
#45791
artículo de Laura Fernández publicado el 13 de Mayo de 2010

Una empresa holandesa, Secunia, ha detectado un fallo crítico en el navegador Safari que permite ejecutar código malicioso. Éste fue detectado en la versión 4.5 del navegador, y corriendo en Windows 7, aunque no se descarta que pueda ocurrir en otras versiones y en Mac.

Al parecer, el problema puede provenir de la apertura de las nuevas ventanas, pues en el momento de cerrar el pop up, si éste viene de páginas o correos en HTML malicioso, se abre inequívocamente la puerta a la instalación y ejecución de malware.

De momento, Apple no ha confirmado nada, por lo que no se ha lanzado ningún parche de seguridad. Sin embargo, los expertos recomiendan tener cuidado con los mensajes que se abren vía webmail e inhabilitar el javascript de aquellas páginas que no nos creen mucha confianza.

FUENTE :http://www.ethek.com/safari-se-detecta-un-fallo-critico/



#45792
 Un delito "es tan grave" como el otro. Microsoft Colombia aseguró recientemente en Bogotá, arropada por el embajador de EEUU en el país y autoridades locales, que "la piratería del 'software' opera como una organización parecida a la de los narcotraficantes o secuestradores".

En una nota, la compañía explica que "hay una cabeza que no es visible ni fácil de detectar", que a su vez tiene contactos "que le ayudan a filtrarse en el 'mercado negro' del 'software'.

El texto menciona la existencia de 'clanes familiares' que falsifican el producto (con "sofisticados equipos") y, por último, "están los vendedores del producto que hacen contacto directo con los compradores, en cualquier esquina de las ciudades".

"De este tipo de organización", prosigue la nota de Microsoft, "surgen otro tipo de delitos; lavado de dinero, tráfico de armas y homicidios". También resalta el carácter 'territorial' de la venta 'software' ilegal, con zonas con sus 'dueños' respectivos.

Todo ello fue el tema principal de discusiónurante un evento denominado 'Jornada de Formación en Propiedad Intelectual', con la presencia del direntor mundial de antipiratería de Microsoft, Keith Beeman, y el responsable de la Dirección Nacional de Derechos de Autor colombiana, Juan Carlos Monroy.

Por su parte, el embajador de EEUU, William R. Brownfield, destacó que puede existir un vínculo directo entre la venta de 'software' ilegal y las organizaciones criminales, e incluso sugirió que las víctimas del robo de propiedad intelectual podrían incluso terminar siendo víctimas mortales de esas organizaciones. "Todo está vinculado", insistió.

Desde Microsoft en España aclararon que esta información se entiende en el contexto del país, al referirse a un evento de carácter local. Chema Arnedo, director de desarrollo de propiedad intelectual en Microsoft Ibérica, recordó que "el problema de la 'piratería' en Colombia es diferente al que hay en España".

"Allí predomina el 'top manta', que suele estar en manos de mafias o relacionadas con ellas, mientras que aquí el 'top manta' de 'software' es prácticamente inexistente", comentó Arnedo.

"Aquí, por contra, los problemas son las descargas no autorizadas de la Red, la distribución de copias 'piratas' preinstaladas en ordenadores y la inslación de productos sin licencia en empresas", concluyó.

FUENTE :http://www.elmundo.es/elmundo/2010/05/12/navegante/1273679513.html

#45793
 ¿Qué demonios se les ha pasado por la cabeza a los chicos de Zombie Cow Studios para crear semejante locura? Este mismo verano nos pondremos al cargo de un grupo de fornidos marines con condones en la cabeza que disparan a todo tipo de extrañas criaturas (en las imágenes se ven malvados óvulos y espermetozoides) que viven dentro de vaginas y anos. La pregunta clave aquí es, ¿qué tipo de documentación manejan los creadores de Time Gentlemen, Please! para recrear semejantes escenarios? o ¿a quién corresponden las hoquedades que recorreremos?

"Privates es un concepto totalmente descabellado", ha dicho Dan Marshall, fundador de Zombie Cow Studios y no hace falta que lo jure. "Nos hemos atrevido con algunos escenarios y temáticas completamente novedosos en los videojuegos... Te soy sincero al decirte que no puedo imaginarme que ya hayas jugado a algo parecido". Este mismo verano lo tendremos en descarga para PC en Channel 4 (gratis) y en Xbox Live.

FUENTE :http://www.elmundo.es/blogs/elmundo/mundoplayer/2010/05/12/un-shooter-indie-de-ambientacion-vaginal.html


#45794
La multinacional ha sacado al mercado para clientes empresariales su última versión del conjunto de programas de ofimática

Nueva York. (EFE).- Microsoft sacó hoy al mercado para clientes empresariales su última versión del conjunto de programas de ofimática Office, que diariamente utilizan más de 500 millones de personas y que se renueva para ahondar en la colaboración online, la movilidad y la integración en redes sociales virtuales.

"Queremos ayudar a la gente a trabajar de forma más inteligente y rápida, con independencia de dónde se encuentre y a través de casi todos los dispositivos", anunció hoy el presidente de la división empresarial de Microsoft, Stephen Elop, en un acto organizado en los estudios neoyorquinos de NBC donde se graba el popular programa "Saturday Night Live".

Concretamente, lo que hoy se saca al mercado para empresas es Office 2010, SharePoint 2010, Visio 2010 y Project 2010, todos ellos programas de ofimática con los que hasta ahora Microsoft ha generado cerca de un tercio de sus ingresos (unos 19.000 millones de dólares el año pasado) y que ya han sido probados por 8,6 millones de personas a través de su versión beta. Microsoft, que cuenta con una cuota mundial de mercado en el software de ofimática del 94% según analistas independientes, asegura que la beta de Office 2010 ha sido la más utilizada hasta la fecha, con el triple de participantes que en versiones previas.

El presidente de Microsoft en América Latina, Hernán Rincón, dijo hoy a Efe que sólo en esa región más de 500.000 usuarios se bajaron la versión beta, lo que a su juicio es garantía de éxito de un producto que se venderá a particulares a mediados de junio en todo el mundo, y en casi todos los países se podrá comprar online.

En su opinión, uno de los aspectos nuevos más importantes es que Office 2010 apuesta por la computación en lo que llaman "la nube", que consiste en almacenar los datos en un servidor externo, en lugar de en la computadora, lo que los hace accesibles desde cualquier dispositivo y ubicación.

En ese ámbito, Google, con su aplicación online para edición de textos, es un nuevo competidor que puede ser peligroso para Microsoft, ya que la mayor parte de los usuarios de Google Docs usan versiones gratuitas, por lo que Microsoft se ha visto obligado a facilitar determinadas aplicaciones sin coste.

Rincón apuntó que hasta tres millones de clientes podrían descargar en los próximos meses esta nueva versión del que es uno de los software más usados del mundo, aunque se calcula que cerca de la mitad es pirata. Según el directivo, en algunos países ese porcentaje es mucho mayor, como Paraguay o Venezuela, donde se cree que el 80% del software instalado es ilegal.

En general, y según explicó a Efe Diego Silberman, responsable de Information Worker Business de Microsoft en Latinoamérica, Office 2010 "está diseñado para trabajar de acuerdo a las nuevas tendencias de las empresas y aumentar la productividad, tanto desde PC como desde teléfonos".

El gerente de Microsoft Office en Latinoamérica, Andrés García, destacó a Efe que la 'interface' de usuario que se creó con Office 2007 se ha integrado en esta ocasión en todas las aplicaciones, al tiempo que se ha mejorado el acceso a los datos de Excel para facilitar su análisis.

Además, se ha apostado por lo que Microsoft llama co-autoría, que, según García, permite por ejemplo que todos los implicados en un proyecto "editen a la vez un mismo documento, sin tener que andar enviándolo de uno a otro y pudiendo ver los cambios de los demás, algo muy útil en un mundo cada vez más globalizado".

Esa posibilidad estará disponible tanto en su procesador de textos Word, como en el programa de presentaciones PowerPoint (que incluye una nueva aplicación de vídeo) y de toma de notas OneNote, al tiempo que a través de la aplicación Office Mobile 2010 se tendrá acceso de desde ciertos teléfonos móviles a versiones simplificadas de los principales programas de Office.

Silberman añadió como uno de los puntos fuertes de la nueva versión de Outlook (el servicio de correo electrónico que forma parte de Office y que es usado en cerca del 90% de las grandes empresas) es la integración con redes sociales. "Las nuevas generaciones de trabajadores, que casi nacieron utilizando internet, está muy familiarizadas con el uso de redes sociales y con ellas pueden aumenta enormemente la productividad de una empresa", explicó.

Por ello, "desde Outlook, la aplicación en la que muchos pasamos la mayor parte de la jornada laboral procesando emails, se puede ahora acceder directamente a los contactos de Facebook, LinkedIn u otras redes para utilizarlas sin tener que cambiar de plataforma".

Así, con Office 2010 "se podrá actualizar el perfil de Facebook sin salir de Outlook, lo que a su vez permitirá a las empresas establecer los controles sobre el acceso a esas redes que consideren necesarios", añadió Silberman.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100512/53926845627/microsoft-lanza-el-office-2010-con-la-mente-puesta-en-la-red-y-la-movilidad.html


#45795
El ofertante está acusado de un delito contra los trabajadores pero fomentaba que los desempleados de Huelva se apuntasen para ir a trabajar como albañiles al emirato

Huelva. (EFECOM).- La Policía Nacional ha detenido al empresario onubense J.M.G.G., de 46 años, que desde el pasado domingo ha promovido que desempleados de la provincia de Huelva se apunten para ir a trabajar como albañiles a Dubái por un sueldo de 600 euros diarios.

Al empresario, según fuentes de la investigación, se le imputa, inicialmente, un supuesto delito contra el derecho de los trabajadores. Según la Subdelegación, el detenido llegó a ofrecer trabajo en Dubái para unas 2.000 personas con unas condiciones extremadamente ventajosas, lo que condujo a la Policía a abrir una amplia investigación.

Fuentes relacionados con el caso han indicado que varias personas se han puesto en contacto con la Policía durante la jornada de hoy alertando de este asunto, e incluso algunas habrían aportado documentos sobre las cantidades reales que se cobran en Dubai por trabajos relacionados con la construcción, que difieren mucho de la oferta que el detenido había planteado.

El detenido, cuya residencia está en la ciudad de Huelva, tiene en su haber numerosos antecedentes policiales por distintos delitos, tales como falsedad, estafa o blanqueo de capitales.

Ante la información que manejaba la Policía, la Subdelegación del Gobierno ha indicado que el grupo especializado en este tipo de delitos, dependiente de la Brigada de Policía Judicial de la Comisaría de Huelva está realizando una amplia investigación para el esclarecimiento total de los hechos. Sin embargo, uno de los jóvenes que ha confiado en esta oferta, David, vecino de Punta Umbría, ha asegurado que mantiene su idea de irse a trabajar a Dubai, aunque matizando que esperará "a la próxima reunión que se celebre para conocer realmente qué ha pasado", porque a ellos les han dicho que el empresario "sólo había ido a la Policía a informar de los detalles de la oferta".

Durante toda la jornada, el trasiego ha sido constante en la empresa Electrofruit de Punta Umbría, el punto elegido para que los solicitantes de esta oferta laboral entreguen sus solicitudes.

Esta mañana han sido unas cien las personas que han llevado sus peticiones, cantidad que ha ido descendiendo según se ha conocido que el empresario declaraba ante la Policía Nacional. Algunos de los jóvenes que han acudido a Punta Umbría se han desplazado posteriormente a la Comisaría en Huelva para conocer detalles sobre la situación, caso de dos chicos procedentes de Jaén que salieron de sus casas esta mañana a primera hora para entregar las solicitudes.

Además, un autobús procedente de Madrid ha salido a primera hora de la tarde dirección a Punta Umbría para entregar también solicitudes, ya que una de las condiciones para conseguir el hipotético trabajo es pesar menos de 90 kilos y medir más de 1,75, lo que se comprueba en vivo.

Ante la expectación creada, el secretario general de la Federación del Metal, Construcción y Afines (MCA) de UGT Huelva, Sebastián Donaire, alertó hoy a los solicitantes del empleo de que estén atentos a las condiciones y que no den ningún dinero a cuenta para acceder al empleo.

La oferta incluía un sueldo medio de unos seiscientos euros al día, ya que la hora en Dubai por este trabajo se paga a unos cincuenta euros, y una jornada laboral de unas doce horas, con un día libre por semana.

Sebastián Donaire entendió que "ese tipo de ofertas hoy en día son astronómicas, pero nadie da duros a pesetas, y no queremos que ningún trabajador se sienta engañado por parte de nadie".

La Subdelegación no ha aclarado si el empresario será puesto en libertad con cargos, o bien permanecerá retenido hasta que pase a disposición judicial.

FUENTE :http://www.lavanguardia.es/economia/noticias/20100512/53926877752/detenido-un-empresario-que-ofrecia-600-euros-diarios-por-trabajar-en-dubai.html

#45796
 Data Protection es un nuevo antivirus falso (programa rogue, fake antivirus) que se propaga rápidamente y que como siempre intenta engañar al usuario mostrando alertas de seguridad falsas, que solo se pueden solventar comprando una licencia del producto. Data Protection pertenece a la familia del viejo conocido Paladin Antivirus y como siempre hacemos en SOFTzone os mostramos una captura de pantalla del mismo así como consejos para eliminar Data Protection.

La mejor manera de eliminar Data Protection es siguiendo este manual para eliminar virus y pasando Remove Fake Antivirus, en caso de no lograrlo recomendamos seguir este otro método para eliminar fake antivirus. En caso de que Data Protection o cualquier otro programa de seguridad falso no os deje correr o instalar ningún programa de seguridad, os recomendamos cambiar la extensión del ejecutable del programa (por ejemplo malwarebytes) por .com.

Además os dejamos una captura de pantalla de Data Protection por cortesía de Lavasoft:




FUENTE :http://www.softzone.es/2010/05/12/data-protection-un-nuevo-clon-de-paladinantivirus-se-propaga-rapidamente/
#45797
Noticias / Aparece otro iPhone 4G en Vietnam
12 Mayo 2010, 21:16 PM
Gizmodo ya no es la única; una web vietnamita llamada Tinhte –no es broma– ha demostrado tener también uno de los nuevos iPhone, un prototipo que parece más reciente y que tiene un microprocesador de Apple.

Daniel Rodríguez Herrera

La historia de cómo obtuvieron el nuevo iPhone no es tan rocambolesca ni incluye, por ahora, la ingesta masiva de cerveza. Al parecer, un cliente compró un iPad y un iPhone en un viaje a Estados Unidos y se encontró con que este último era un prototipo del nuevo modelo, que una web vietnamita se ha encargado de destripar como está mandado. ¿Será esta vez una filtración de Apple, y no un error?

El aparato no tenía sistema operativo propiamente dicho y no había sido bloqueado, de modo que pudieron acceder al sistema de prueba que tenía instalado. Parece más moderno que el anterior teléfono, pues carece de los dos tornillos que afeaban la cara inferior del móvil de Apple. El chip de Apple que puede verse en las fotos tiene la marca APL0398, que es la misma del microprocesador Apple A4 incluido en el iPad, según informa Apple Insider.

Según las revelaciones de Gizmodo que ya conocíamos, la pantalla es un poco más pequeña que la del iPhone 3GS pero tiene una mayor resolución. Utilizará una tarjeta Micro-SIM, y no SIM. Tiene una cámara frontal para hacer videoconferencia y la encargada de hacer fotos tiene una lente mayor, además de flash. En lugar del botón único para regular el volumen tiene dos, y tiene un micrófono extra en la parte de arriba, seguramente para eliminar el ruido de fondo al hablar. El peso es similar al de siempre, sólo 3 gramos más pesado, y dispone de una batería un 16% más grande.

FUENTE :http://www.libertaddigital.com/internet/aparece-otro-iphone-4g-en-vietnam-1276392503/
#45798
Todas las predicciones apuntan a que en abril de 2012 se agotarán las direcciones IP ya que, según los expertos en la red, el 9 de septiembre de 2011 se entregará el último bloque de direcciones (unos 300 millones) a las empresas de Internet para su uso y distribución.

Todo dispositivo necesita de una dirección IP para conectarse a Internet y asegurarse de que los datos llegarán al destino adecuado, por eso, de estas direcciones depende la expansión de la red.

Según recoge Portaltic de la BBC, la red se ha desarrollado en torno a la versión cuatro del esquema de direccionamiento del Protocolo de Internet (IPv4, que tiene espacio para unos 4.000 millones de direcciones IP).

Si bien esta cantidad fue suficiente cuando la red comenzó a establecerse, con el rápido crecimiento de la World Wide Web (www), las reservas se han ido agotando y ha sido necesario adoptar un nuevo esquema de direccionamiento (el IPv6) que dispone de billones de direcciones disponibles; sin embargo, muchas empresas y países aún no lo han adoptado.

Según el director de tecnología de la empresa de servicios de Internet (ISP) Timico, Trefor Davies, aunque las direcciones IPv4 e IPv6 pueden existir al mismo tiempo, "no se trata de una unión libre de problemas", ya que la traducción de una dirección al formato de la otra produce un retraso "significativo".

FUENTE :http://www.20minutos.es/noticia/704868/0/internet/direcciones/ip/

       

#45799
 Nueva versión del navegador Opera para sistemas Windows disponible para descargar. Opera 10.54 Beta Build 3390 es la nueva versión del rápido navegador que presentamos hoy descargado más de 100 millones de veces y con todas las funciones y opciones que lo caracterizan, como bloqueo de ventanas emergentes, navegación por pestañas, búsquedas integradas y un innovador programa de correo electrónico, además de noticias RSS y chat IRC. Opera 10.54 Beta Build 3390 se puede personalizar con unos pocos clicks de ratón, todas estas funciones le hacen ser uno de los navegadores más competitivos del momento y está disponible para los sistemas operativos Windows 2000, 2003, 2008, XP, Vista y Windows 7.

Apenas cinco días han pasado desde la última versión del rápido navegador, que por cierto desde Softzone nosotros publicamos, para como siempre manteneros a todos informados, y ya tenemos una nueva versión disponible para descargar: Opera 10.54 Beta Build 3390 para sistemas Windows.

Las novedades que nos trae esta nueva versión de Opera son entre otras:

- Marcación rápida: Acceder a las páginas web favoritas a tan solo unos clicks de ratón



- Atajos de búsquedas: Búsqueda más rápida en general. Tipos de búsqueda directamente desde la barra de dirección del navegador

- Papelera: Esta opción es para reabrir pestañas cerradas recientemente al instante

- Speed Dial: Obtener la página web favorita a un solo click de ratón

- Gestos de ratón: Para navegar por la web con el ratón

- Opera Link: Sincronización de datos en linea a elección del usuario. También disponible entre diferentes equipos y dispositivos

- Función rápida: Aparte de recordar los títulos y direcciones que visitamos, el navegador nos recuerda el contenido de los sitios web

- Feed Preview: Esta función hace vista previa de Feed haciendo click sobre el icono. El usuario lo verá en disposición de várias columnas

- Búsqueda web personalizable: Para obtener acceso rápido y directo a sitios web como ebay, Amazon, Google, etc. en el campo de búsqueda de la esquina superior derecha

Podemos descargar Opera 10.54 Beta Build 3390 desde el siguiente enlace:

-> Descargar Opera 10.54 Beta Build 3390

FUENTE :http://www.softzone.es/2010/05/12/opera-10-54-beta-build-3390-nueva-version-disponible-para-sistemas-windows/
#45800
El Tribunal Supremo alemán ha culpado de un delito a una internauta que no protegió debidamente su red inalámbrica y permitió que desconocidos utilizaran su WiFi para descargar contenidos protegidos en redes de intercambio P2P. Esta decisión coincide con el plan que pretende adoptar Francia para responsabilizar a los usuarios que no protejan adecuadamente sus conexiones frente a intrusiones ajenas.

Según informa El País, la descarga de archivos protegidos, castigada en Alemania, se produjo mientras la propietaria de la conexión de banda ancha se encontraba de vacaciones. Según el tribunal germano, la usuaria no protegió adecuadamente su conexión con una clave personalizada. En este caso concreto su router WiFi tenía el password por defecto que facilitan los operadores y permitió que desde el exterior accedieran al mismo.

Tendrá que abonar las costas legales

Según la sentencia, el dueño de la red no debe pagar daños y perjuicios al demandante pero sí abonar las costas legales. La sentencia no determina si esa responsabilidad, ante el uso de terceros de una red sin seguridad, se aplica también a líneas colectivas de Internet como las de hoteles y cibercafés.

Francia castigará al usuario que no vigile su conexión

El ejecutivo galo prevé castigar a aquellos que no tengan correctamente protegida su conexión inalámbrica y permitan que desde el exterior se pueda conectar y descargar contenidos protegidos por derechos de autor. Además, lo que pretenden las autoridades es evitar que el usuario argumente que él no fue quien realizó la descarga del contenido sino que alguien utilizó su conexión para ello.

¿Crees acertadas estas medidas? ¿Consideras que el usuario es responsable de la seguridad de su conexión? ¿Proteges tu conexión ADSL?. Precisamente en Reino también la polémica está servida. Los pubs, cafeterías y zonas con WiFis abiertas podrían ser desconectadas si permiten descargar contenidos con copyright.

FUENTE :http://www.adslzone.net/article3991-alemania-condena-a-una-internauta-por-no-proteger-su-wifi-y-permitir-descargas-.html
#45801
 Nueva versión del navegador que está en constante desarrollo: Lunascape 6.1.3.21383. Lunascape ha sido descargado hasta la fecha más de quince millones de veces por usuarios de todo el mundo, además de estar disponible en once idiomas para elegir, incluyendo el idioma español. Trae consigo tres motores de renderizado, una de las características de este sorprendente navegador es que es compatible con la creciente y extensa gama de complementos de Mozilla Firefox, además de los subvencionados add-ons de Internet Explorer, logrando de esta manera una mayor extensibilidad y flexibilidad entre los grandes navegadores web de este momento. Además la transferencia de los complementos de Mozilla Firefox es muy rápida y sencilla.

Este sorprendente navegador incorpora tres motores de renderizado, Gecko (Firefox), Trident (Internet Explorer) y Webkit (Chrome y Safari). Con estos tres motores podemos visualizar las páginas en cualquiera de ellos y incluso dividir la pantalla para ver la página con los tres motores a la vez. A modo de interfaz nueva ORION se añade a la versión seis por defecto (esta misma versión). Este gran navegador está disponible para todos los sistemas operativos Windows.

Podemos descargar Lunascape 6.1.3.21383 desde el siguiente enlace a su web oficial:

-> Descargar Lunascape 6.1.3.21383

Toda la información relativa a este navegador está disponible en su web oficial

FUENTE :http://www.softzone.es/2010/05/12/lunascape-6-1-3-21383-navega-con-rapidez-y-tres-motores-de-distintos-navegadores/
#45802
La ministra de Igualdad quiere frenar el movimiento existente en la Red, a través concretamente de un site que localiza en un mapa similar a la herramienta Google Maps. Bibiana Aído ha anunciado que ha pedido el cierre de este buscador webque permite al usuario seleccionarlos por raza o edad.

La localización de prostitutas a través de un localizador similar a Google Maps se abre camino en la Red con una web que las localiza y ofrece al usuario la posibiblidad de clasifcarlas por raza o edad. La ministra de Igualdad, Bibiana Aído, no ha tardado en responder pidiendo su cierre.

Esta página web, de la que se han hecho eco algunos medios, "atenta contra la dignidad de las mujeres y desde luego contra el principio de igualdad garantizado en nuestro ordenamiento jurídico", ha afirmado Aído tras presidir el Consejo de Juventud de la UE celebrado hoy en Bruselas.

"Por ello, hemos dado instrucciones a los servicios jurídicos del Estado para que inicien las acciones de cara a cerrar esta web y esperemos que se proceda a ello", ha añadido la ministra en rueda de prensa.

La página, que emplea un motor de búsqueda semejante al de Google Maps, permite a los internautas localizar servicios sexuales por áreas geográficas precisas y a partir de criterios como la edad, la raza o el precio, y además permite introducir valoraciones y comentarios sobre los mismos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/piden-el-cierre-de-un-buscador-web-de-prostitutas
#45803
Noticias / Firefox 4, primera beta en camino
12 Mayo 2010, 14:03 PM
por : Juan Ranchal: 12 May 2010, 8:28

Responsables de Mozilla han informado de la actual etapa de desarrollo de la nueva versión mayor del navegador web Firefox y del calendario de lanzamiento que prevé la primera versión beta en el mes de junio, la Release Candidate en octubre y una versión final en el mes de noviembre. Firefox 4.0 promete un rediseño completo de la interfaz de usuario, aumento de la velocidad, estabilidad y seguridad, o mayor soporte para HTML 5.

View more presentations from Mike Beltzner.

El responsable de producto de Mozilla, Mike Beltzner, ha avanzado las mejoras y cambios en los que están trabajando para Firefox 4.0. Entre ellas: la nueva interfaz de usuario, la mejora en la estabilidad al ejecutar los complementos como procesos separados, la mejora en la velocidad de ejecución, la ampliación del soporte para funciones del estándar HTML 5, la versión de 64 bits, la aceleración por hardware o la mejora de las herramientas para desarrolladores.

Una completa revisión para Firefox 4.0, el segundo navegador mundial en cuota de mercado y uno de los software estrella entre los de código abierto.

FUENTE :http://www.theinquirer.es/2010/05/12/firefox-4-primera-beta-en-camino.html

Relacionado : https://foro.elhacker.net/noticias/la_proxima_version_de_mozilla_firefox_sera_la_40-t293252.0.html
#45804
No se deje engañar por este mensaje de correo electrónico. Contiene un troyano y no ha sido enviado por Microsoft.

Diario Ti: Un falso mensaje de supuesta ayuda invita a los usuarios a comprobar si su PC es compatible con Windows 7, pero descarga y ejecuta una versión modificada de Windows 7 Upgrade Advisor con un troyano oculto.

BitDefender advierte a los usuarios de PC sobre la distribución de un nuevo troyano que se oculta tras una versión modificada de Windows 7 Upgrade Advisor.

Este troyano llega a los equipos en un email que invita a los usuarios a descargar Windows 7 Upgrade Advisor, una herramienta destinada a analizar un equipo para comprobar si en él se puede instalar Windows 7, el último sistema operativo de Microsoft. Para usar esta herramienta, los usuarios sólo deben abrir el archivo .Zip adjunto al email y ejecutar el archivo que contiene.

En lugar de la herramienta prometida, el archivo .Zip contiene un troyano detectado por BitDefender como Trojan.Generic.3783603. Este ejemplar de malware contiene software malicioso o no deseado. Además, es capaz de abrir una puerta trasera en el equipo que permite el control remoto del mismo por parte del ciberdelincuente. Esta puerta trasera podría ser utilizada para cargar e instalar, por ejemplo, más código malicioso en el equipo.

Fuente: BitDefender

LEIDO EN :http://www.diarioti.com/gate/n.php?id=26455
#45805
 Al menos 62 trabajadores chinos de una planta que fabrica el iPhone para Apple fueron hospitalizados tras sufrir una intoxicación a causa de una sustancia química utilizada para la producción de estos aparatos.

Según publicó la prensa oficial china, el accidente ocurrió en la provincia oriental de Jiangsu, en la factoría Wintek, de propiedad taiwanesa, que se encarga de producir el iPhone 4G, el modelo que próximamente lanzará la compañía de Steve Jobs.

Las investigaciones médicas señalan como culpable a la sustancia química N-hexano, un hidrocarburo tóxico utilizado para limpiar las pantallas del dispositivo electrónico.

Debido a la pobre ventilación de la planta, los trabajadores de Wintek empezaron a notar síntomas como mareos, parálisis parciales en las extremidades y desequilibrios en el andar.

De hecho, estudios clínicos indican que a largo plazo el contacto humano con el N-hexano perjudica el sistema nervioso periférico, se extiende a la médula espinal y puede causar daños como parálisis y atrofia muscular.

Todos los empleados están en el hospital en observación sin que se tema por su vida, aunque algunos de ellos que se encuentran en situación más grave deberán permanecer durante semanas en los centros sanitarios.

Según el relato oficial, el gerente de Wintek, que ya fue despedido, aprobó el uso de la sustancia tóxica por una cuestión de productividad, ya que el N-hexano seca más rápido que el alcohol, usado habitualmente para limpiar las pantallas planas.

Un total de 44 afectados se han unido para reclamar compensaciones por el suceso a Wintek, un suministrador habitual de Apple.

FUENTE :http://www.elmundo.es/elmundo/2010/05/11/navegante/1273577262.html

#45806
La asociación PETA había organizado una campaña contra el juego

En el juego Mafia Wars no se podrán adquirir perros pitbulls como una temible arma animal. La campaña de la asociaón PETA ha conseguido que el editor, Zynga, del citado juego en Facebook renuncie a este propósito. Zynga proponía utilizar leones y pitbulls como armas agresoras. Pero la PETA se opuso al proyecto. No criticaba que se emplearan perros como armas virtuales pero consideraba que escoger esta raza aumentaba la terrible imagen social que hay de ellos. "Está claro que únicamente se trata de un juego, pero la imagen de pitbulls asociada a máquinas de combate es irresponsable y falsa", según la asociación. PETA considera que esta raza de perros esta perseguida. La campaña de protesta consistía en abandonar otros juegos de la misma compañía, como FarmVille.

PETA había favorecido una ley en Estados Unidos para prohibir mostrar combates de perros o escenas de crueldad contra ellos, pero el Tribunal Supremo la frenó por considerar que limitaba la libertad de expresión.

Recientemente, Apple rechazó una aplicación para su tienda por las mismas razones. Se trataba de un juego de cazar focas, tal y como se practica en algunos países, donde los cazadores armados con palos golpean la cabeza del animal hasta su muerte. El juego, iSealClub, no mostraba sangre, los dibujos no eran realistas y sólo permitiía cazar ejemplares adultos, pero Apple lo rechazó.

FUENTE :http://www.elpais.com/articulo/tecnologia/Mafia/Wars/renuncia/usar/pitbulls/arma/combate/elpeputec/20100511elpeputec_2/Tes
#45807
Foro Libre / Envía una vela virtual
11 Mayo 2010, 21:35 PM
Para todos aquellos que no se puedan desplazar al templo por algún motivo o simplemente quieren dejar su huella, Xasta Networks a través de su portal www.novena2010.es pone a su disposición, la oportunidad de encender una vela virtual a la Virgen de Fátima para que vele por sus oraciones y plegarias.


Cada vela tendrá una duración de 24 horas tras las cuales, automáticamente, se apagará la llama que siempre podrá volver a encender si el usuario lo desea.

"Nada más entrar en la web novena2010.es podremos ver en la sección derecha el apartado "enciende una vela", al pinchar solo tendremos que cubrir los datos que nos piden, una vez encendida nuestra vela, se visualizará en las pantallas ubicadas en el templo de O Couto Ourense. La persona que encienda una vela recibirá en su correo un código con el que podrá acceder al estado de su vela en la web en todo momento", explica Javier Novoa, Gerente de Xastá Networks.

Además se tendrá la posibilidad de enviar tu propia vela virtual a un amigo/a para desearle suerte. Todo esto de forma completamente gratuita.

Todas las oraciones que se introduzcan conjuntamente con la vela serán vistas de forma intermitente y aleatoria durante todo el día por las pantallas distribuidas en la iglesia. El servicio estará operativo hasta el próximo viernes 14 de Mayo.

El portal está desarrollado por la empresa Xastá Networks. Se trata de un servicio que realiza la compañía ourensana sin ánimo de lucro con el fin de difundir y acercar a todos los públicos, a nivel nacional e internacional, la celebración religiosa.

Una de las novedades de este año será la traducción de las liturgias a lengua de signos. Para favorecer el seguimiento de la Novena el portal contará con una intérprete profesional que se encargará de la interpretación simultánea a lengua de signos de la misa diaria de las 19:00 horas, que se podrá seguir mediante la "emisión especial" de la web.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/envia-una-vela-virtual
#45808
Nada nos hace más felices que nuestras familias y seres queridos, según un nuevo estudio que asegura que preferimos relacionarnos cara a cara antes que saber de la gente a través de internet.

El Barómetro de la Felicidad, llevado a cabo en 16 países del planeta, se basó en el Indice de la Felicidad de Coca-Cola, que encuestó a entre 500 y 1.000 personas por país.

Casi dos quintas partes, o un 40 por ciento, de los encuestados dijo que estar con sus seres queridos después del trabajo era el momento más feliz del día, mientras que más del 20 por ciento indicó que su momento más dichoso era cuando comían con sus familiares.

En contraste, sólo el 5 por ciento señaló que eran más felices cuando se contactaban con sus amigos online, e incluso menos, un 2 por ciento, dijo que el primer mensaje de texto del día los hacía sentirse alegres.

Familias y parejas eran, por lejos, la principal fuente de felicidad para casi el 80 por ciento de los encuestados, ocupando los amigos el segundo lugar con un 15 por ciento.

"Pese a nuestra cultura movida por la fama, la fama no es probablemente en sí misma una fuente primaria de felicidad. En cambio, la verdadera felicidad depende de nuestra conexión con la gente, especialmente a través del amor y de la amabilidad", dijo el estudio.

Los abrazos y la comida también hacían a mucha gente feliz, especialmente en Gran Bretaña y Rusia, donde casi un tercio de las personas dijeron que tendían a encontrar consuelo en un abrazo o a buscarlo en la comida.

Los países en los que se realizó la encuesta fueron Francia, Italia, España, Gran Bretaña, Bulgaria, Bélgica, Rumania, Turquía, Rusia, Sudáfrica, China, Filipinas, Argentina, Brasil, México y Estados Unidos.

FUENTE :http://www.iblnews.com/story/55198
#45809
por : Javier Pastor: 11 May 2010, 18:35

Parecía que los discos duros tradicionales no podían dar mucho más de sí en avances tecnológicos, pero nos equivocábamos: el denominado Bit-Patterned Recording (BPR) y Thermally-Assisted Recording (TAR) podrían aumentar la densidad de grabación.

Uno de los últimos avances en este tipo de unidades fue la grabación perpendicular, que aumentó la densidad de información que cabía en estos dispositivos en varios órdenes de magnitud, y mientras que ahora un disco medio puede gestionar un par de cientos de Gbytes por pulgada cuadrada, las nuevas técnicas podrían llegar aún a una mayor integración.

De hecho tanto BPR como TAR están orientadas a ofrecer entre 1 y 10 Tbytes de información por pulgada cuadrada. Las dos técnicas combinadas podrían ofrecer unos discos con sectores de 15 nm de diámetro y con velocidades de escritura que podrían llegar a los 250 Mbits por segundo. Cuidado, megabits, lo que supone que no serán mucho más rápidas que las actuales. Pero al menos, sí más densas.

vINQulos

Engadget

FUENTE :http://www.theinquirer.es/2010/05/11/nuevo-metodo-de-escritura-en-disco-duro.html
#45810
La abogada general del Tribunal de Justicia de la Unión Europea (TUE), Verica Trstenjak, dictaminó este martes que el canon digital que se aplica en España es ilegal porque se impone indiscriminadamente a todos los equipos y materiales de reproducción.

"Un sistema nacional que prevé la aplicación de un canon por copia privada a todos los equipos, aparatos y materiales de reproducción digital de forma indiscriminada (como ocurre en España) no es compatible" con la normativa comunitaria, afirma el dictamen.

La abogada general precisa que, para ajustarse a la normativa comunitaria, este tipo de tasa –recaudada a favor de autores, artistas y productores– sólo debe aplicarse a los equipos y materiales de reproducción digital que presumiblemente se vayan a destinar a la realización de copias privadas. Y en ningún caso puede cobrarse indiscriminadamente a empresas y profesionales que claramente adquieran los aparatos y soportes materiales para otras finalidades ajenas a la copia privada.

Las conclusiones se refieren al litigio que enfrenta a la Sociedad General de Autores (SGAE) con la empresa PADAWAN, que comercializa dispositivos de almacenamiento electrónico, entre otros CD-R, CD-RW, DVD-R y aparatos de MP3, bajo el nombre comercial de Traxtore. La SGAE reclamó a PADAWAN el pago de una compensación a tanto alzado por copia privada por importe de 16.759,25 euros correspondiente a los dispositivos de almacenamiento comercializados por PADAWAN entre septiembre de 2002 y septiembre de 2004.

La legislación española permite la reproducción para uso privado, sin autorización del autor, de obras ya divulgadas. Y establece una retribución a tanto alzado a favor de los titulares de derechos, a cuyos efectos grava los equipos, aparatos y materiales de reproducción digital indiscriminadamente con un canon por copia privada. Los fabricantes, importadores o distribuidores han de abonar dicho canon a las entidades de gestión de los derechos de propiedad intelectual.

El caso acabó ante la Audiencia Provincial de Barcelona, que preguntó al Tribunal de Justicia de la UE si el sistema de gravamen español es conforme con la normativa. La Audiencia señaló que de la respuesta del TUE depende el derecho de la SGAE a reclamar la compensación que correspondería por todos los dispositivos de almacenamiento comercializados por PADAWAN o sólo sobre aquellos que presumiblemente se hayan destinado a la copia privada.

En su dictamen de este martes, la abogada general del TUE destaca que "ha de existir una relación suficientemente estrecha entre el uso del derecho y la correspondiente compensación económica por copia privada".

Por ello, el canon digital sólo se ajusta a la legislación comunitaria si se aplica únicamente a "equipos, aparatos y materiales" que "vayan a destinarse presumiblemente a la realización de copias privadas".

Pero resulta ilegal si, como en el caso español, se aplica de forma "indiscriminada" a "empresas y profesionales que, según muestra la práctica, adquieren los aparatos y soportes de reproducción digital para fines ajenos a la copia privada".

Las conclusiones de la abogada general no vinculan al Tribunal de Justicia, aunque éste las sigue en la mayoría de los casos. Su función consiste en proponer, con absoluta independencia, una solución jurídica al asunto del que se ocupa. Los jueces del TUE comienzan ahora sus deliberaciones sobre este asunto y la sentencia se dictará en un momento posterior.

FUENTE :http://www.libertaddigital.com/internet/el-canon-digital-que-se-aplica-en-espana-es-ilegal-1276392393/