Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#25031
Más del 80% que puede contratar fibra óptica o cable, no lo hace. Al menos es lo que se extrae de la información publicada por la CNMC sobre el despliegue de redes de nueva generación (NGA), que ha crecido enormemente en los últimos tiempos. Pese a ello, muchos que tienen la oportunidad de contratar una de estas líneas no lo hace. ¿Desconocimiento? ¿Precio?

Según el Boletín estadístico trimestral de las telecomunicaciones y del sector audiovisual, publicado por la Comisión Nacional de los Mercados y la Competencia (CNMC), el despliegue de redes de nueva generación va viento en popa, aumentando un 47% con respecto a datos anteriores. En estos momentos ya contamos con más de 20 millones de accesos instalados que hacen uso de la tecnología de fibra óptica hasta el hogar (FTTH) o cable (HFC) compatible con DOCSIS 3.0.

Lo curioso de los datos es que de los más de 20 millones de accesos instalados por todo el país, repartidos entre varias compañías, sólo 3,8 millones están efectivamente contratados. Es decir, que sólo el 20% que tiene posibilidad de tener en su hogar o negocio fibra óptica o cable decide contratarlo. Al conocer este dato nos preguntamos por las razones del 80% que no contrata fibra óptica o cable pese a poder hacerlo.

De los más de 20 millones de accesos instalados por todo el país, sólo 3,8 millones están efectivamente contratados

De ese porcentaje debemos restar, obviamente, a las personas que no tienen contratada otra tecnología y no están dentro del mercado de la banda ancha, pero ¿qué ocurre con el resto? ¿es el precio un problema a la hora de contratar fibra óptica o cable? ¿conocen los usuarios que tienen disponibles estas tecnologías para contratarlas?

El precio no parece ser el problema, al menos en la mayor parte de las comparaciones y con la irrupción de los paquetes convergentes, la fibra es igual o sólo ligeramente más cara que el ADSL, sin entrar a valorar lo que ofrece adicionalmente esta tecnología o las posibilidades que nos brinda. Desconocimiento de la oferta también parece algo complicado, ya que las operadoras cada vez están más interesadas en que sus usuarios contraten o se cambien a una red de nueva generación.

Y vosotros, ¿qué pensáis? ¿por qué el 80% de los que pueden contratar fibra óptica o cable no lo ha hecho?

http://www.adslzone.net/2014/11/05/mas-del-80-que-puede-contratar-fibra-optica-o-cable-lo-hace/
#25032
¿Te ha llegado alguna alerta de virus a través de un correo electrónico? Suena a intento de estafa evidente, ¿no? Pero, ¿qué hay de esto mismo si te llega de parte de Microsoft Outlook? Esta es la estrategia utilizada para hallar éxito con "C93 virus", una falsa alerta de virus ideada para robar contraseñas a los usuarios.

No sólo los virus pueden conseguir acceso a los datos almacenados en nuestros dispositivos móviles y ordenadores y, de hecho, existen cientos de tipos de amenazas de malware. Ahora bien, también existe el "scam", que suele venir en forma de mensajes de correo electrónico con una "historia" inventada para forzarnos a pinchar en un enlace, en el cual sí nos es robada la información que los atacantes pretenden de nosotros.

Esta forma de scam, la que nos ocupa en estas líneas, parte de un supuesto mensaje de Microsoft Outlook en el que se nos indica que una infección del virus C93 ha sido detectada en nuestro ordenador, lo que nos lleva a pinchar sobre un enlace que, según el contenido del propio mensaje, ejecutará en nuestro ordenador un análisis completamente gratuito de Norton, todo ello con la falsa intención de resolver la infección de nuestro ordenador.

Evidentemente, la infección es falsa y también es falso que se trate de un mensaje del equipo de Microsoft, o concretamente el de Outlook. A través de esta forma de phising, lo que se hace es engañar al usuario.

Contra este tipo de amenazas, hay varios métodos con los que contamos para mantenernos protegidos a nosotros mismos y a la información que hay en nuestro ordenador. En primer lugar, como siempre, no pinchar sobre enlaces de mensajes de emisores desconocidos y, por otra parte, comprobar que el remitente es de nuestra confianza. Además, siempre es recomendable tener instalado en nuestro ordenador un antivirus con su base de datos actualizada.

Como consejo adicional, tampoco está de más buscar en Google sobre la infección que supuestamente tiene nuestro ordenador. Y es que, en este caso, buscar en Google nos haría encontrar todo tipo de artículos sobre el falso "virus C93″.

http://www.adslzone.net/2014/11/05/c93-virus-el-scam-en-busca-de-tus-contrasenas/
#25033
Noticias / La nueva Cortina de Hierro
5 Noviembre 2014, 21:44 PM
Una nueva Cortina de Hierro se asoma. El gobierno de Rusia está promoviendo una ley para almacenar en territorio nacional todos los datos personales generados por sus ciudadanos.

Esto es gigantesco. Potencialmente, todos los servicios web de alcance global (Facebook, Twitter, Google) tendrían que acatar la norma. También quiere decir que servicios en la nube como iCloud –bajo reciente polémica por la filtración de fotos de celebridades– no podrán ser utilizados a menos que cuenten con servidores locales dentro del país.

"La ley aplicará a todos los servicios en línea: desde la compra de productos hasta las redes sociales porque todos envían información del usuario a servidores fuera de las fronteras", señaló el ombudsman de Internet del gobierno ruso, Dmitry Marinichev.

"La nueva ley estipula que los operadores deben "asegurarse que la clasificación, acumulación, almacenamiento, actualización y obtención de datos personales de los ciudadanos de la Federación Rusa ocurra en bases de datos localizadas dentro del territorio de la Federación Rusa."

Un escenario similar había sido planteado por Brasil con la propuesta del Marco Civil de Internet, sin embargo, dicha propuesta fue eliminada de la redacción final cuando fue aprobada dicha reforma.

Las consecuencias son grandes. En primera instancia, se habla ya de un bloqueo a la venta de la última generación de iPhone y iPad, ya que traen como predeterminada la función de almacenamiento de iCloud. Segundo, implica una inversión multimillonaria por parte de las empresas tecnológicas para situar servidores en territorio local y, de alguna manera, asegurarse que esos datos no sean transmitidos a otros servidores.

Esta propuesta, a entrar en vigor el 1 de enero de 2015, significaría uno de los pasos más fuertes hacia la balcanización de Internet, una de las consecuencias previstas por los analistas tras las revelaciones de Edward Snowden (asilado, coincidentemente, en suelo ruso).

El argumento del gobierno ruso es, justamente, que esta ley busca proteger a sus ciudadanos del potencial espionaje por parte de otras naciones –en específico, de Estados Unidos y sus aliados, los Cinco Ojos–. Pero, ¿será éste el pretexto que necesitaba Rusia para generar una nueva Cortina de Hierro, ahora de naturaleza informática?

http://www.fayerwayer.com/2014/11/la-nueva-cortina-de-hierro/
#25034
"Tú eres la contraseña", dice Intel con su sistema de reconocimiento facial en tres dimensiones bautizado como "YAP" en su diseño conceptual. Así es como Intel quiere mejorar la seguridad y la privacidad con sus planes para el próximo año 2015.

El sistema de reconocimiento facial en tres dimensiones que nos ocupa en estas líneas, "YAP", fue presentado anteriormente en un concepto de la compañía archiconocida por sus chipsets: Intel. Sin embargo, según detalla The Wall Street Journal, Intel considera que esta tecnología debería llegar a los ordenadores comerciales tan pronto como el próximo año 2015. Y bien, ¿en qué nos influye a los usuarios?

Constantemente recibimos alertas de engaños, fraudes y robos de credenciales de todo tipo de servicios. Evidentemente, Intel y otras grandes compañías del sector no son ajenas a estos importantes problemas de seguridad de Internet. Por ello, el fabricante de chipsets ha diseñado en los últimos meses una nueva tecnología que se basa en una cámara 3D para el reconocimiento facial, y que está directamente orientado a acabar con las contraseñas, así como brindar a los usuarios nuevos métodos de control de los ordenadores.

http://www.adslzone.net/app/uploads/2014/11/Deepface-facebook.jpg

Básicamente, Intel continúa con la tendencia de los gigantes de la industria, que consideran que el futuro está en la "seguridad biométrica". Así, en los dispositivos móviles hemos visto ya cómo los sensores para huellas dactilares comienzan a generalizarse. Pero Intel quiere ir un paso más allá, y se atreven a asegurar que "nosotros somos la contraseña" perfecta. En definitiva, el enfoque de la seguridad es exactamente el mismo. Sin embargo, es evidente que, mientras que en el móvil es realmente cómo utilizar nuestro propio dedo como sistema de autenticación del usuario, en el ordenador no termina de ser igual de cómodo.

Según señalan desde Intel, sus planes de futuro -para el próximo año 2015- pasan por convertirse en el fabricante número uno en el campo de las cámaras de reconocimiento tridimensional. Ahora bien, en este sentido se plantean algunas pegas, y es que hay usuarios que utilizan su ordenador a oscuras, ya sea de sobremesa o portátil. En este sentido, habrá que ver si Intel se conforma con un "flashazo" de la pantalla, o nos muestra próximamente algún avance más interesante.

http://www.adslzone.net/2014/11/05/intel-quiere-sustituir-las-contrasenas-con-el-reconocimiento-facial/
#25035
Intel tiene una rama dedicada a invertir en startups, normalmente en primeras o segundas rondas para ayudar a lanzarlas. Esta rama es Intel Capital y funciona de forma separada a la propia Intel con su propio enfoque en que tipo de proyectos invertir. Ayer anunciaron que han desembolsado USD$62 millones en 16 startups.

Entre todas estas startups invertidas, ha destacado una llamada Braigo Labs. Lo interesante de esta startup es que su fundador es Shubham Banerjee, un joven de 13 años que ha logrado captar la atención del mundo de inversión de riesgo gracias a una impresora en braille de bajo coste.

La primera versión de esta impresora está fabricada a base de piezas de LEGO y una Mindstorm EV3, un controlador que permite conectar tus creaciones de LEGO con un PC para poder crear cualquier cosa que te imagines, como en este caso. Esta impresora cuesta en total, entre piezas de LEGO y añadidos unos USD$355, haciendo posible imprimir en relieve en lenguaje de Braille.

LEER MAS: http://www.fayerwayer.com/2014/11/braigo-labs-intel-capital/
#25036
Cada vez es más común que nos conectemos a Internet desde el smartphone cuando estamos fuera de casa, en lugares públicos como restaurantes, bares, hoteles, aeropuertos o simplemente cuando vamos en transporte público o andando por la calle. Como las tarifas de datos suelen ser escasas y caras, muchos optan por acceder a la Red a través de puntos WiFi gratuitos en lugar de a través de las redes de las operadoras (3G, 4G, etc).

¿El problema? Pues que la seguridad de estas conexiones aparentemente inofensivas no es todo lo buena que desearíamos e incluso puede que la red esté pensada a propósito para robarnos datos personales. A continuación vamos a repasar los problemas que podremos tener por conectarnos a redes WiFi públicas y sus posibles soluciones.

Imaginad la siguiente situación: estamos tranquilamente sentados en la terraza de un bar o esperando a que despegue nuestro avión y decidimos conectarnos a Internet para leer el correo. Como no queremos gastar megas buscamos una red WiFi gratuita y efectivamente la encontramos, con un SSID (Service Set IDentifier o nombre de la red) que parece legal, ya que tiene el mismo nombre del local en el que estamos.

Lo habitual es que nos conectemos sin más a esta red, ya que el SSID parece de confianza, lo cual puede ser un gran error. ¿Por qué? Pues porque no podemos estar seguros de que esa red pertenece realmente a quien creemos. Puede haber sido creada por terceras personas esperando captar incautos a los que sustraerles datos personales tales como contraseñas, cuentas bancarias, credenciales de acceso a redes sociales, etc.

LEER MAS: http://www.xatakamovil.com/seguridad/guia-basica-de-seguridad-para-conectarte-a-una-red-wifi-publica
#25037
Es momento de analizar cómo va el precio de las Bitcoins, las cuales generan su propia economía y que comparan su valor con los dólares norteamericanos para obtener una referencia. Y al respecto, podemos decir que las estadísticas más recientes revelan una caída en el valor de la moneda virtual, continuando con una tendencia que se arrastra hace varios meses pero que muestra un lado positivo: el número de transacciones exitosas va en aumento.

Porque a principios de la semana pasada el precio de las Bitcoins alcanzó los USD$352, cerrando el domingo en USD$325 para concretar una baja del 8% en apenas siete días. Y la semana antepasada se registraron valores de hasta USD$390, por lo que la caída ha sido sostenida durante el último par de semanas, alcanzando el 17% para dicho período.

De hecho, si ponemos las cosas en perspectiva se ve todo muy mal: a principios de este año el valor de las Bitcoins alcanzó los USD$951, llegando a su punto más bajo el día 29 de septiembre cuando se anotaron USD$286.

Pese a esto, existe un motivo para celebrar. Porque el número de transacciones exitosas utilizando Bitcoins ha subido exponencialmente, ya que recientemente se registró el intercambio número 50.000.000 en la historia de la moneda virtual. Y considerando que el año pasado dicha cifra recién alcanzaba los 26.000.000, hay esperanzas en que si bien el valor del a moneda ha bajado, su frecuencia de uso va en constante aumento y para una economía pequeña eso es muy saludable.

http://www.fayerwayer.com/2014/11/el-precio-de-las-bitcoins-sigue-bajando-pero-el-numero-de-transacciones-aumenta/
#25038
WhatsApp, Telegram, Snapchat, Facebook Chat...muchas de estas aplicaciones de mensajería son utilizadas a diario por millones de personas en todo el mundo. La comunicación instantánea y la facilidad de uso de las mismas han provocado el crecimiento de la base de usuarios de las mismas, colocándose como una alternativa tangible a los servicios de telecomunicaciones tradicionales. No obstante, un estudio demuestra que muchas de ellas no son tan seguras como pudiéramos pensar.

Las aplicaciones de mensajería instantánea han cambiado de forma radical la forma que tenemos de comunicarnos. Si hace tan solo unos años los SMS eran la opción favorita para transmitir un mensaje corto y directo a alguno de nuestros contactos, la posibilidad gratuita que ofrecen estas aplicaciones para enviar mensajes de forma gratuita y mantener conversaciones con amigos y familiares han provocado que algunas de ellas como WhatsApp haya superado los 600 millones de usuarios activos al mes en todo el mundo.

Pero tras conocerse algunos problemas de seguridad, muchos de estos usuarios han comenzado a recelar de este tipo de aplicaciones, pensando en mantener a salvo su privacidad y la información personal que se transmite con cada mensaje. En este sentido, un estudio ha clasificado a las aplicaciones de mensajería y comunicación instantánea dependiendo de la seguridad que ofrecen a los usuarios. A algunos puede que les sorprenda comprobar cómo aplicaciones tan conocidas como WhatsApp, Snapchat, Skype, Facebook Chat o BlackBerry Messenger no están entre las más seguras del mercado.

iMessage y FaceTime de Apple, las mejor valoradas

La evaluación ha sido llevada a cabo por The Electronic Frontier Foundation (EFF) y ha tenido en cuenta las conductas de seguridad que llevan a cabo cada una de las aplicaciones  de mensajería, llamadas de voz sobre IP, o correo electrónico para velar por la privacidad de los usuarios. Los campos analizados van desde el cifrado de mensajes tanto en tránsito, como para los propios servidores de la aplicación, la protección que se ofrece con comunicaciones previas en el caso de que se comprometan las credenciales o si el código de la aplicación ha sido auditado entre otras. Según el estudio, las mejores valoraciones se las llevan las aplicaciones de Apple iMessage y FaceTime pero sin ofrecer en cualquier caso una protección total al usuario.



Una de las mayores lacras de la mayoría de aplicaciones es el cifrado punto-a-punto carente en la mayoría de comunicaciones de mensajería de este tipo. De este modo los mensajes aunque se transmitan con protección en tránsito seguirían estando expuestos a los propios servidores de los proveedores del servicio lo que puede significar una desprotección de la información transmitida en el mensaje. En este sentido aplicaciones como WhatsApp o Telegram, deben seguir mejorando e implementando nuevas funciones que subsanen estas carencias.

http://www.adslzone.net/2014/11/05/ni-whatsapp-ni-telegram-entre-las-apps-seguras-de-mensajeria/
#25039
 Publicado el 5 de noviembre de 2014 por Dani Burón   

Microsoft quiere que sus tablets Surface se consideren una alternativa mucho más atractiva a las iPads y los ultraportátiles como el MacBook Air. Para ello está llegando a acuerdos para aumentar su cobertura mediática, como el que tienen con la CNN y la Surface Pro 3, el problema es que los presentadores no parecen estar muy de acuerdo.

Espectadores de la CNN han descubierto como los presentadores, básicamente usan las Surface Pro 3 proporcionadas por Microsoft y que salen siempre en pantalla, como apoyo para sus iPads personales, o como pantalla para que no se vea que en realidad usan una iPad.

Ya hemos visto "malentendidos" similares por ejemplo en los deportes, en los que los jugadores llevan otras marcas de auriculares a pesar de que sus equipos o la liga tienen acuerdos de exclusividad con unas marcas concretas, pero en esos casos normalmente no son conscientes de ello.

El hecho de que los presentadores de la CNN estén mejor preparados, ya que en teoría son comunicadores, y que además sean plenamente conscientes al tratar de ocultar el uso de las iPads, dice más bien poco de su profesionalidad en pantalla y del respeto a sus anunciantes. Aunque si bien es cierto que la imposición de la CNN a usar Surface Pro 3 puede no ser de su agrado al estar acostumbrados a las tablets de Apple.

En cualquier caso, probablemente Microsoft pida explicaciones a la CNN ante esto. Resulta además curioso que prefieran la tablet de Apple, tal como pasa con el público en general, a pesar de ser la Surface Pro 3 mucho más versátil y potente que la iPad. En muchos casos esto se debe al desconocimiento, las modas o simplemente que no requieren un dispositivo tan productivo, pero lo que está claro es que los esfuerzos de marketing de Microsoft no parecen estar dando sus frutos.

vINQulos

PhoneArena

http://www.theinquirer.es/2014/11/05/los-presentadores-de-la-cnn-usan-su-surface-pro-3-para-esconder-su-ipad.html
#25040
La reforma de la Ley de Propiedad Intelectual, aprobada de forma definitiva la semana pasada, ha aparecido hoy en el Boletín Oficial del Estado, donde además se especifica cuándo entrarán en vigor todos sus puntos. Si bien la fecha genérica es el 1 de enero de 2015, hay algunos apartados que todavía se demorarán algo más en ser aplicables. Os hacemos un resumen a continuación:

•Apartados 3 y 4 del artículo 32, 5 de noviembre de 2015: En dichos apartados se establece el canon a las universidades por utilizar como material didáctico fragmentos de obras. De esto os hablamos ya en su día en Xataka.

•Artículo 158 ter y concordantes, 5 de enero de 2015: Aquí se establece el nuevo poder de la Sección Segunda, así como la posibilidad de suspender dominios, bloquear el acceso y acudir a los proveedores (de publicidad o hosting). Es el punto donde se explica que irán en contra de las páginas de enlaces y habrá multas entre 150.001 y 600.000 euros.

•Apartados 7 y 8 del artículo 154, 162 ter y 162 quáter, 5 de mayo e 2015: En los dos primeros se habla de la gestión de pagos de las entidades de gestión por los derechos de autor. En los dos últimos se califican los delitos de que pueden cometer dichas entidades.

•Apartados 3, 4, 5 y 6 del artículo 154, a partir del 1 de enero de 2015: En este caso se aclara que las leyes aplicables a la recaudación de las entidades de gestión de derechos de autor se aplicarán a los importes recaudados a partir del 1 de enero de 2015.

En definitiva, el Canon AEDE llegará el 1 de enero a pesar de la cantidad de incógnitas que le rodean. La persecución de las páginas de enlaces, con la Sección Segunda "vitaminada" y con multitud de nuevos poderes, unos días después: el 5 de enero. Para lo que más habrá que esperar es para el canon a las universidades, que se demorará todavía un año más.

Curiosamente, al final de la publicación del BOE se ha añadido una disposición final cuarta en la que se confirma lo que el Gobierno ya había advertido en su día: habrá una reforma integral de la Ley de Propiedad Intelectual en el plazo de un año, que será todavía más amplia que la actual (que recordemos que era "parcial" a pesar de las numerosas novedades).

http://www.genbeta.com/actualidad/fechas-definitivas-para-la-nueva-lpi-canon-aede-en-enero-y-canon-de-universidades-en-un-ano