Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#28911
El Consejo de Ministros ha anunciado la aprobación de la polémica reforma de la Ley de Propiedad Intelectual. Tal y como se había dado a conocer con anterioridad, la nueva ley buscará perseguir a los usuarios de redes P2P y endurecer la lucha contra la "piratería" con elevadas sanciones a los infractores del copyright.

El ministro de Cultura, José Ignacio Wert, ha dado a conocer la aprobación del proyecto de reforma de la LPI. Se trata del enésimo intento desde las instituciones para intentar poner fin al que consideran el problema de la "piratería" en Internet, en esta ocasión incluyendo fuertes multas para quienes consideren infractores de los derechos de autor, delimitando el derecho a la copia privada y permitiendo la identificación de usuarios.

En su nueva iniciativa ha anunciado sanciones de forma gradual, que irán desde los 30.000 a los 300.000 euros en función de la gravedad de la infracción cometida. En palabras del ministro, esta reforma servirá para "fortalecer la posición de los creadores" en Internet y reforzar así el modelo de negocio de la industria cultural y del entretenimiento.

LEER MAS: http://www.adslzone.net/2014/02/14/el-gobierno-aprueba-la-ley-que-permite-identificar-y-sancionar-los-usuarios-de-p2p/
#28912
Apple ha publicado una actualización de seguridad para Apple Boot Camp 5 destinada a solucionar una vulnerabilidad que podría permitir a usuarios locales elevar sus privilegios en los sistemas afectados.

LEER MAS: http://unaaldia.hispasec.com/2014/02/actualizacion-de-seguridad-para-apple.html
#28913
No hace ni 24 horas que apareció en Internet la primera fotografía presuntamente perteneciente al supuesto iPhone 6 y ya hay alguien que se lo ha tomado tan en serio y tiene tantas ganas de hacerse con ese terminal el día que comience a venderse (podría ser en septiembre u octubre de este año) que no quiere que nadie se le adelante y ni corto ni perezoso se ha instalado ante las puertas de una tienda Apple para ser el primero en conseguir el dispositivo.

Se trata probablemente de el mayor fanboy del mundo. Faltarían aún siete meses para que si el calendario habitual de Apple se cumple en el otoño de este año 2014 apareciera el iPhone 6 pero el día que las tiendas comiencen a servirlo ya hay hay quien tiene reservado su lugar en la cola para ser el primero en hacerse con él. De hecho aún no hay cola, él es el único que la conforma.

LEER MAS: http://www.theinquirer.es/2014/02/14/ya-hay-un-japones-haciendo-cola-para-comprar-el-iphone-6.html
#28914
El primer virus informático se creó hace 40 años y desde entonces la presencia de estos en Internet no ha dejado de crecer. Para tratar de combatir este tipo de problemas, determinadas empresas comenzaron a desarrollar soluciones de seguridad para evitar que estos llegasen al equipo, y en el caso de que consiguieran llegar dar una oportunidad al usuario de eliminarlo. Sin embargo, ¿crees que es útil instalar un antivirus en Windows?.

Dado que hoy en día el tipo de amenazas ha aumentado y hoy en día podemos agrupar bajo el término malware una gran cantidad de tipos como virus, spyware, adware, troyanos, rootkits, .... esta variedad podría permitirnos responder la pregunta que planteamos en la cabecera del artículo sin ningún tipo de problemas... o tal vez no.

En primer lugar hay que hablar que todos los sistemas operativos que existen en la actualidad se pueden ver afectados de igual forma por un malware. Sin embargo, Windows siempre se ha considerado la cuna del malware porque la cuota de mercado de usuarios era muy grande en todo el mundo. Sin embargo, desde hace unos años ya hemos podido comprobar que conforme otros sistemas operativos han ido aumentando su cuota estos han comenzado a sufrir ataques en forma de malware. Esto se puede incluso extrapolar  a las plataformas móviles que existen en la actualidad.

Lo que queremos decir con lo que hemos dicho con anterioridad es que la infección de software malicioso de un equipo no depende del sistema operativo, sino más bien del uso que se hace de este sistema operativo, es decir, de cómo utiliza el usuario el equipo cuando este esa conectado a Internet. Y esto tal y como hemos dicho con anterioridad en otro caso también se puede aplicar a los dispositivos móviles.

Ordenador personal y ordenador compartido: tratando de responder la pregunta

Seguro que con el titular leído con anterioridad más de uno se habrá dado cuenta de por donde queremos orientar la reflexión.

En primer lugar vamos a hablar sobre los ordenadores de uso personal ya que aquí la respuesta depende del tipo de usuario. Si estamos hablando de un usuario que es cuidadoso con la utilización del equipo y con la navegación en sitios web y descargas de contenido la instalación de un software de este tipo podría considerarse como opcional prácticamente descartable, aunque la descarga de contenidos de clientes torrent implica muchas veces descarga de virus, por lo que en ese caso nunca sobra instalar aunque sea uno gratuito.

Sin embargo, si hablamos de un equipo que utiliza un solo usuario pero este usuario no es consciente de que muchos anuncios que existen hoy en día contienen archivos maliciosos y tampoco sabe distinguir si un archivo puede ser una foto o bien el ejecutable de un virus entonces es 100% recomendable la instalación de un antivirus, sobre todo si el sistema operativo es Windows.

Todo lo dicho en anterioridad podría ser aplicable a este otro caso: los ordenadores compartidos por varios usuarios. Corresponden generalmente con ordenadores que se encuentran en sitios públicos y son los que mayores problemas suelen mostrar en estos aspectos, ya que aunque un usuario o varios sean cuidadosos, es probable que otros no lo sean tanto y permitan la entrada de malware gracias a un comportamiento no adecuado a la hora de navegar en Internet.

¿Es necesaria la instalación o no?

A donde queremos llegar es que si el equipo es utilizado por gente responsable y cuidadosa a la hora de navegar por Internet no es necesaria la instalación de un software antivirus, ya que sería un consumo de recursos innecesario, aunque si que es recomendable realizar de vez en cuando un mantenimiento preventivo con herramienta antimalware.

¿Crees que unos buenos hábitos en Internet podrían evitar la instalación de antivirus?

http://www.redeszone.net/2014/02/14/es-necesario-instalar-un-antivirus-en-windows/
#28915
Pronto se desvelará cómo podremos hacernos con él.

Nintendo ha anunciado que Diancie llegará a Pokémon X/Y.

LEER MAS: http://www.vandal.net/noticia/1350647769/diancie-prepara-su-llegada-a-pokemon-xy/
#28916
Noticias / No habrá Halo 5 este año
14 Febrero 2014, 21:19 PM
 Publicado el 14 de febrero de 2014 por Antonio Rentero   

La fuente de la noticia es una de las pocas personas que resultarían insustituibles en una nueva entrega de la exitosa saga de Microsoft, nade menos que el actor que pone la voz al Jefe Maestro. Y su palabra es que habrá que esperar al menos hasta 2015 para la quinta entrega.

Steve Downes es la voz del protagonista de Halo, el Jefe Maestro,y en una reciente entrevista ha manifestado que por lo que a él le concierne no habrá Halo 5 durante 2014 aunque también dejó un resquicio a la esperanza al mencionar que durante el presente año sí podría tener lugar el lanzamiento de un videojuego relacionado con la franquicia.

¿De qué se trataría si no es una quinta entrega de la serie? Pues nada menos que de una edición especial 10 aniversario de Halo 2. Recordemos que el título se inició bajo la guía de Bungie que posteriormente trasladaría la franquicia a Microsoft a fin de recuperar su anterior status de estudio independiente.

Por el momento en Microsoft no han confirmado ni desmentido la información proporcionada por Downes, quien desde luego debe estar al tanto de si sus servicios son requeridos para volver a poner voz al Jefe Maestro.

vINQulo

Gamezone

http://www.theinquirer.es/2014/02/14/no-habra-halo-5-este-ano.html
#28917
Mark Shuttleworth lo ha confirmado mediante una entrada en su blog: Ubuntu contará con SystemD como sistema de inicio, en detrimento de Upstart, creado y mantenido por Canonical. Termina así un debate técnico con matices políticos, que ha dividido a la comunidad GNU/Linux en los últimos meses y que podía haber tenido más consecuencias que la simple elección entre un sistema u otro.

La historia comenzó con la valoración por parte de Debian sobre el candidato ideal para sustituir a SysVinit (sistema de inicio empleado por ésta distribución hasta ahora), en la próxima Debian 8 "Jessie", que se espera para 2015. Dos eran los candidatos: SystemD, apoyado por RedHat y empleado por openSUSE y Mageia, entre otros, y Upstart, empleado en Ubuntu. Hace pocos días el comité técnico de Debian falló a favor de SystemD tras un empate, gracias al voto de calidad del presidente: Bdale Garbee.

Tras el fallo, la pregunta que quedaba en el aire era qué iba a hacer Ubuntu, cuya base es Debian. La opción de seguir adelante con Upstart dejaba a Canonical en una situación comprometida con doble cara: ir en contra de la comunidad, y tener que soportar en solitario los costes de desarrollo. Adoptar SystemD suponía ceder.

No sé si Shuttleworth habrá tenido en mente la frase atribuida a Abraham Lincoln, "Más vale ceder el paso a un perro que dejarse morder por él", pero lo cierto es que, a pesar de sus críticas sobre Systemd, al que tildaba de "sumamente invasivo y difícilmente justificable", al final ha imperado la cordura y Canonical va a cerrar filas acatando la decisión de Debian.

Ubuntu 14.04 LTS vendrá con Upstart, no hay tiempo ya para cambiar, pero futuras versiones de la distribución contarán con SystemD. Parece que queda cerrado así un capítulo que ha rebasado el ámbito puramente técnico y en el que ha habido muy mal ambiente, donde se ha dirimido para algunos quién lidera la comunidad: RedHat o Ubuntu.

Creo que la decisión de Shuttleworth es sabia, con independencia de los factores políticos y económicos que puedan haber pesado sobre ella. Ya tiene problemas bastantes con la adopción de Mir y su carrera por la convergencia entre plataformas, como para añadir más aislamiento de la comunidad. Para los usuarios, que haya paz y todos dirijan esfuerzos en el mismo sentido, nos da tranquilidad.

http://www.genbeta.com/linux/canonical-acata-la-decision-de-debian-y-ubuntu-abrazara-systemd
#28918
Las vulnerabilidades zero-day son unas de las más peligrosas. El nombre viene dado ya que justo se han descubierto en el momento y aún son totalmente desconocidas por los desarrolladores, por lo que los piratas informáticos podrían comenzar a explotarlas antes de haber una solución. En esta ocasión, una nueva vulnerabilidad zero-day ha sido descubierta en Internet Explorer, volviendo vulnerables a todos sus usuarios.

Esta vulnerabilidad, descubierta hace pocas horas por el grupo FireEye, afecta a los navegadores web de Microsoft, en concreto, a Internet Explorer 9 e Internet Explorer 10. La vulnerabilidad podría permitir a un atacante instalar software malicioso en los equipos sin el permiso de los usuarios y de forma totalmente oculta.

Para poder explotar esta vulnerabilidad es necesario que la víctima utilice una de las versiones anteriores de Internet Explorer y que también esté ejecutando el plugin de Adobe Flash Player. Microsoft, de momento, está investigando los hechos para intentar averiguar los motivos de la explotación, ver cuántos usuarios se han visto afectados y desarrollar un parche que lo solucione.

Estos ataques se están llevando a cabo a través de sitios web comprometidos, cuyo código HTML ha sido alterado y modificado para cargar una página web maliciosa en segundo plano, de forma oculta al usuario. Una vez carga dicha página web, se instalará en el sistema cualquier aplicación deseada por el atacante para llegar incluso a tener el control total del sistema.

Es probable que el parche no llegue hasta el segundo martes de marzo, fecha en la que Microsoft publicará los terceros boletines de seguridad de 2014, hasta entonces, es recomendable utilizar otro navegador web como Firefox o Google Chrome, e incluso Internet Explorer 11 para evitar ser víctimas de esta vulnerabilidad.

¿Eres usuario de Internet Explorer? ¿Cómo te vas a proteger de esta vulnerabilidad?

Fuente: FireEye

http://www.softzone.es/2014/02/14/confirmada-una-nueva-vulnerabilidad-zero-day-en-internet-explorer/
#28919
Un nuevo método, de base científica, irrumpe con fuerza desde Estados Unidos para identificar los talentos innatos dominantes de cada persona, sea un niño, un alto ejecutivo o un joven emprendedor. El denominado Clifton StrengthsFinder es el resultado de la investigación realizada por la compañía americana Gallup tras entrevistar a casi dos millones de profesionales en todo el mundo. Este sistema podría comportar un cambio de paradigma en la gestión de los recursos humanos y es aplicable tanto en el mundo profesional como en el educativo, con actividades para identificar los talentos innatos y potenciar su desarrollo.

http://www.youtube.com/watch?v=wFfPNNQs12k&feature=player_embedded

El método aboga por la gestión de las habilidades para dejar así de afrontar sólo las debilidades, como hasta ahora, con la pretensión de que cada persona puede aprender a ser competente en casi todo. "Las mayores oportunidades de crecimiento individual se encuentran en sus áreas de mayor fortaleza, los talentos son únicos y duraderos", dice Joan Ramon Alabart, profesor de la Universitat Rovira i Virgili (URV).

Director desde hace 20 años del MBA (Máster en Dirección y Gestión de Empresas) de la URV, el profesor Alabart es uno de los primeros coach europeos en superar la formación específica en Estados Unidos, concretamente en Seattle, para poder aplicar el nuevo método. Gallup, referente internacional en el sector de las ciencias sociales, se ha marcado el objetivo de preparar a cerca de un millón de personas para divulgar este sistema a escala global.

En algunas escuelas norteamericanas ya se aplican métodos de aprendizaje basados en las aptitudes innatas de cada alumno; centros educativos que se fijan ya en aquello en lo qué son realmente buenos sus alumnos para dirigir su formación. En Estados Unidos ha irrumpido con fuerza en paralelo un movimiento que propone la denominada revolución de las fortalezas, con referentes como la educadora Jennifer Fox, que aboga por dejar de creer que los alumnos pueden ser competentes en cualquier materia o campo que se propongan.

"Las capacidades tienen un fuerte componente innato, entre los 3 y los 16 años se forman los talentos", advierte Alabart. Los talentos afloran a partir de la fractura de millones de conexiones sinápticas, las relaciones de contacto que se establecen entre las terminaciones de las células nerviosas en el cerebro. Se sostiene que la base del talento es fisiológica.

Se trata de una herramienta pensada también para ayudar en la toma de decisiones en una organización o una empresa. "Si detectas las habilidades de tus empleados beneficiarás a la estructura de la empresa, pero queda mucho trabajo por hacer en este sentido. Por desconocimiento puedes perder 15 años de un determinado empleado al que le podrías haber sacado mucho provecho", destaca Alfred Arias, profesor también de la Rovira i Virgili, team coach especializado en la gestión de recursos humanos, con experiencia en grandes compañías.

Este método es, pues, una forma rigurosa de autoconocimiento que permite elaborar, si se aplica de forma correcta, un ranking personalizado con las mejores aptitudes de cada individuo. "Debemos potenciar y explotar los talentos innatos, aquellos determinados por nuestras autopistas neuronales", destaca Arias.

El primer paso es someterse al cuestionario de los 34 talentos, que ha sido respondido ya por diez millones de personas en el mundo, la mayoría en Estados Unidos. Todos los resultados han servido para ir perfeccionando el propio sistema gracias a la experiencia.

Tras contestar a este complejo cuestionario, los datos son procesados y cada persona recibe una suerte de diagnóstico, como un traje a medida. De los 34 talentos perfectamente descritos en un diccionario creado por el propio método, cada individuo posee los denominados diez talentos "dominantes". De mayor a menor grado, en este primer ranking se describen las diez mejores aptitudes de cada persona, sea su capacidad para aprender, para liderar un equipo, para avanzarse al futuro o para percibir obstáculos y amenazas; talentos como la responsabilidad, la disciplina o la capacidad para adaptarse continuamente al cambio. Así hasta una clasificación única de 34 tipos de habilidades. Los talentos situados al final de la clasificación raramente los utilizaremos, según advierten los expertos.

Esta primera fase de identificación de los puntos fuertes de cada persona es para muchos una suerte de redescubrimiento personal. "Los talentos forman una parte muy íntima de la naturaleza de cada individuo, pero no somos conscientes. Quienes nos conocen sí, todo talento tiene también su parte negativa", explica el profesor Alabart, que ayer realizó un primer taller en Tarragona con profesionales de varios sectores.

Con la detección de las aptitudes no se ha acabado ni el trabajo ni tampoco el método; llega entonces el momento de pasar a la acción, para lograr potenciar los mejores talentos. Se realizan entonces sesiones de coaching específicas para diseñar estrategias concretas que permitan utilizar las cualidades dominantes, aquellos aspectos en los que un determinado individuo es muy bueno. Se trabaja también para relacionar estas capacidades con las experiencias profesionales vividas, para discernir si el éxito ha estado conectado con las mejores aptitudes personales. "Podemos replicar de forma deliberada aquello que sin saberlo nos había conducido al éxito. Tiene una potencia brutal porque está basado en la investigación", concluye Alabart.

http://www.lavanguardia.com/vida/20140214/54400255396/metodo-eeuu-identifica-talento-cada-persona.html
#28920
Madrid. (EFE).- La Guardia Civil ha detenido en Barcelona a seis teleoperadores de líneas de videncia y tarot por extorsionar a clientes amenazándoles con dar a conocer información comprometedora que obtenían grabando las conversaciones, ha informado el instituto armado.

Los arrestados grababan conversaciones de usuarios de dichos servicios para obtener información privada de ellos y exigirles dinero bajo amenazas de darlas a conocer, y una de las víctimas llegó a pagar 28.100 euros en cinco pagos por las amenazas continuadas que sufrió durante tres meses.

Las investigaciones se iniciaron el pasado mes de octubre cuando la Guardia Civil detectó un grupo que podría estar extorsionando a sus víctimas de forma sistemática y organizada.

Los agentes contactaron en la provincia de Almería con dos víctimas de este clan a las que les habían extorsionado 28.100 y 5.000 euros, respectivamente, bajo la amenaza de dar a conocer unas grabaciones de audio.

El grupo se valía de grabaciones obtenidas a clientes suyos que llamaban requiriendo servicios relacionados con la videncia, el tarot y en algunos casos con encargos de magia negra.

En las conversaciones con sus clientes intentaban sonsacar información que afectara a otras personas con las que el cliente tuviera mala relación, haciéndoles ver que eran las causantes de todos sus males y proponiéndoles el encargo de algún tipo de trabajo de magia negra contra ellas.

Pasado un tiempo volvían a contactar vía telefónica con sus clientes y futuras víctimas, dándoles a conocer la existencia de las grabaciones, la supuesta ilegalidad de lo que habían hecho y el perjuicio que les podía suponer si salía a la luz y les solicitaban el pago de una determinada cantidad económica para destruirlas.

Los ingresos que obtenían como teleoperadores de líneas del tarot eran mínimos, sobre los 300 euros, por lo que basaban su principal actividad en la extorsión posterior de sus clientes, aprovechándose de la especial vulnerabilidad de sus víctimas por su creencia en todo lo relacionado con el mundo del esoterismo.

El grupo desarticulado, cinco mujeres y un varón,, todos ellos de nacionalidad española, contaba con una estructura sólida en Barcelona, cuyos miembros cumplían unas funciones claramente diferenciadas.

Una de las teleoperadoras atendía a los clientes y seleccionaba a las futuras víctimas, y otra persona contactaba posteriormente con ellas dándoles a conocer la existencia de la grabación y solicitándoles el dinero para proceder a su destrucción.

Los demás integrantes del entramado blanqueaban el dinero obtenido a través de cuentas bancarias a nombre de menores de edad, haciendo posible el disfrute jurídico del dinero pagado por las víctimas sin posibilidad de ser cuestionado.

La Guardia Civil mantiene la investigación abierta y no descarta la imputación de los detenidos en idénticos hechos cometidos en otras partes de España.

La operación ha sido dirigida por el juez de instrucción número 1 de Roquetas de Mar y desarrollada por el Equipo de Delitos contra las Personas de la Comandancia de la Guardia Civil de Almería.

http://www.lavanguardia.com/politica/20140214/54401155760/detenidos-6-teleoperadores-de-tarot-y-videncia-que-extorsionaban-a-clientes.html