Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#30001
Ayer, os he mostrado un nuevo concepto de Windows 9 que viene con varios elementos de escritorio mejorados, incluyendo una nueva barra lateral que tiene un aspecto similar a la pantalla de inicio.

http://news.softpedia.com/images/news-700/How-to-Make-Windows-7-and-Windows-8-1-Look-like-Windows-9.jpg

Si realmente te gustó esa apariencia, claramente tienes que descargar el Windows 9 Skin Pack 1.0, una nueva colección de mejoras visuales que hacen a Windows 7 o Windows 8.1 mucho más atractivos.

El paquete incluye todas las herramientas necesarias para hacer que tu versión de Windows se parezca al diseño presentado en la foto de arriba, incluyendo componentes que generalmente deben ser descargados e instalados por separado. Todas las herramientas están incluidas en un wizard, así que todo lo que tienes que hacer es presionar el botón "Next" varias veces hasta completar la instalación.

Por supuesto, este paquete no traerá mejoras de rendimiento o características nuevas, ya que se centra sólo en la interfaz y el aspecto del escritorio.

Con todo, ésta es una buena manera de personalizar tu sistema operativo, así que descarga Windows 9 Skin Pack 1.0 http://www.softpedia.es/programa-Windows-9-Skin-Pack-244407.html para ver lo que puede traer a tu escritorio.

http://news.softpedia.es/Como-hacer-que-Windows-7-y-Windows-8-1-tengan-un-aspecto-similar-a-Windows-9-406395.html
#30002
Madrid (Portaltic/EP).- El 85% de las empresas españolas permiten a sus empleados utilizar sus propios dispositivos en el trabajo, sin ningún tipo de protección, y el 63% lo seguirá permitiendo en un futuro. Sólo un 9% planean restringir el Bring Your Own Device (BYOD, "trae tu propio dispositivo")  como medida de seguridad y únicamente un 12% de las empresas españolas tienen completamente implementadas políticas de seguridad en dispositivos móviles dentro de sus redes corporativas.

Sin embargo, el número de incidentes de seguridad TI relacionados con smartphones y tablets va en aumento y la mayoría de las empresas no tiene planes de limitar el uso de los dispositivos móviles personales para asuntos relacionados con la empresa. Estos son solo algunas de las conclusiones del estudio de B2B Internationals "Global Corporate IT Security Risks 2013" que se llevó a cabo entre empresas de todo el mundo en colaboración con Kaspersky Lab.

Esta permisividad choca mucho con la preocupación que tienen ante el BYOD las compañías. Las cifras muestran que el 61% de las empresas españolas creen que el BYOD supone un riesgo para la seguridad de su negocio. Un 69% admitió que supone una amenaza mucho más importante que en 2012 y el 62% están preocupados por la seguridad de los dispositivos personales de sus empleados.

En realidad, los smartphones y tablets de los empleados de las empresas españolas están suponiendo un riesgo a la hora de proteger sus datos críticos. El 17% de las pérdidas de información corporativa vienen de dispositivos móviles ajenos a la empresa; el 5 por ciento proviene del robo o pérdida de los teléfonos de los empleados; el 9 por ciento de fugas de información vía SMS, email, etc.; y el 3 por ciento del robo o pérdida del dispositivo móvil por parte de terceros.

Para evitar los riesgos del BYOD, las empresas pueden optar por dos estrategias: crear restricciones de uso de los dispositivos móviles de los empleados o implementar una solución de gestión y seguridad robusta. Las medidas de restricción no protegen a la compañía si éstas se infringen y además crean dificultades adicionales en las comunicaciones de los empleados.

Desde Kaspersky Lab recomiendan el uso de políticas de seguridad TI que cuenten con una suite que permita el uso de los smartphones y tablets de los empleados de forma segura para la empresa. Esta solución debe contener protección antimalware y spyware, cifrado de datos y función remota de eliminación de datos, todo ello con una interfaz sencilla de fácil gestión.

El uso de políticas de seguridad TI para dispositivos móviles podría reducir en gran medida el riesgo asociado a los smartphones y tablets. Sin embargo, las políticas de seguridad en dispositivos completamente implementadas suelen ser una excepción. En España, el 41% de los encuestados aseguraron que sus empresas cuentan con una política, pero no está desarrollada del todo, el 32% planean implementar una política de seguridad para dispositivos móviles en el futuro y el 17% no tienen estas medidas ni planean desarrollarlas.

Una de las razones por las que estas políticas no están implementadas completamente es la falta de recursos económicos y de tiempo. En España el 48% de las empresas que implementaron estas soluciones reconocieron que el presupuesto destinado no fue suficiente para desarrollarlas adecuadamente y el 16% no destinaron fondos a este proyecto.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/20131205/54395214272/trabajar-propio-dispositivo-conlleva-mas-riesgos.html
#30003
Antes de que Jeff Bezos se enamorara de la idea de enviar pequeños paquetes en drones, al israelí Shai Goitein se le ocurrió una genialidad. Simple y al mismo tiempo sofisticado: instalar un motor en el entrañable avión de papel para que, gracias al iPhone, pueda volar a distancias respetables.

"Se trata de un juguete para niños y mayores relacionado con un icono universal, el avión de papel. Cualquier padre enseña a su hijo cómo hacer volar un avión de papel. Nosotros sólo le hemos dotado de la tecnología adecuada para convertirlo en algo mucho más sofisticado", nos dice Goitein antes de revelar: "Tenemos ya el prototipo y esperamos que salga al mercado en junio. En mayo entregaremos el producto a los que nos están apoyando con donaciones en la Red".

LEER MAS: http://www.elmundo.es/tecnologia/2013/12/05/52a05b3b63fd3daa058b4592.html
#30004
En un mundo en el que el acceso a la red se está generalizando, y ya es una realidad cotidiana en muchos países, ¿es la pornografía en internet la última gran adicción?

La asociación Project Now, que trabaja con todo tipo de problemas adictivos, lo tiene claro: rotundamente sí. Según recogen en un informe publicado en su página web, "es fácil entender por qué el porno en internet presenta tanto riesgo de adicción: induce a un estado de hiperestimulación, proporciona novedades continuamente, es fácilmente accesible, no cuesta nada y se puede llegar a él cómodamente desde casa".

Hay dos factores clave que hacen al porno en la red intensamente adictivo: por un lado, su distribución por internet, gratuita en muchas ocasiones, ha hecho desaparecer las barreras económicas, sociales y de edad para acceder a él. Antes había que adquirir estos contenidos en soportes físicos, ya fuesen fotos o vídeos, pagando el precio y exponiéndose a ser pillado en una actividad socialmente reprobable. Además, era más difícil de conseguir para los menores de edad. Ahora cualquiera con un ordenador e internet puede verlo todo. Absolutamente todo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-05/acceso-universal-y-contenidos-infinitos-porno-online-la-ultima-gran-adiccion_62396/
#30005
Durante los últimos meses, varios sitios web han sido atacados y se han filtrado los correos y contraseñas cifradas de millones de cuentas. En estos casos siempre leemos que tenemos que cambiar nuestra contraseña por si acaso, pero no tenemos formas de saber si realmente nuestra cuenta ha sido comprometida.

http://img.genbeta.com/2013/12/HaveIBeenPwned.png

Have I been pwned? es un sitio web muy simple que permite hacer precisamente eso: comprobar si tu dirección de correo ha sido filtrada en uno de esos ataques. Sólo tienes que introducir tu cuenta y verás en qué ataques apareció. De momento sólo tiene los datos de cinco ataques: Adobe en octubre de 2013, Yahoo! en julio de 2012, Sony y Stratfor en 2011 y Gawker en 2010, que agrupan 154 millones de direcciones de correo.

Es muy útil si queréis comprobar la seguridad de vuestra cuenta. Aunque no haría falta decirlo porque todos usamos contraseñas distintas para cada sitio web, si veis que vuestro correo ha sido comprometido cambiad la contraseña que usásteis ahí y evitad usarla en otros sitios.

Sitio oficial | Have I Been pwned http://haveibeenpwned.com/

http://www.genbeta.com/seguridad/have-i-been-pwned-comprueba-si-tu-direccion-de-correo-ha-sido-comprometida
#30006
En un sorprendente comunicado, Microsoft escribe que la confianza en la seguridad informática y las comunicaciones electrónicas está siendo atacada. La amenaza es el propio Estado.

Diario TI 05/12/13 13:55:33
El comunicado está firmado por Brad Smith, Consejero General y Vicepresidente Ejecutivo para Asuntos Legales y Corporativos de Microsoft.

A juicio de Smith, el espionaje gubernamental constituye una posible "amenaza permanente y avanzada", igual de grave que el software maligno y los ciberataques.

Las autoridades estadounidenses han colocado a sus gigantes tecnológicos, como Microsoft, Google, Facebook, Apple y otros, en una situación en extremo complicada, después de conocidas las revelaciones del filtrador Edward Snowden sobre la vigilancia y monitorización electrónica global realizada por la Agencia de Seguridad Nacional, NSA. La información revelada por Snowden lleva a concluir que las autoridades estadounidenses tienen un acceso relativamente expedito a las nubes de los citados actores y, por consiguiente, a la información de sus clientes. La situación se agrava para los gigantes estadounidenses de las TI, impedidos por las leyes antiterroristas de Estados Unidos de comentar abiertamente la información referida por los medios de comunicación.

Los comentarios de  Brad Smith implican que Microsoft ha llegado a la conclusión de que el espionaje gubernamental constituye una amenaza que debe ser neutralizada, a la par con la ciberdelincuencia. La empresa asegura que solucionará todas las filtraciones que de ella dependen.

Las revelaciones de Snowden indican que Estados Unidos opera como una aspiradora, que absorbe de Internet toda la información que no está lo suficientemente bien protegida. Tampoco solicita permisos ni autorizaciones para procesar la información, que es almacenada en sus grandes bases de datos. Es precisamente este tipo de acopio de información que Microsoft aspira a contrarrestar mediante tecnologías de cifrado, por ejemplo. Con ello, la empresa espera dificultar el espionaje de sus sistemas. Claro está, no se opone a entregar información cuando las autoridades presenten una orden emanada de un tribunal de justicia.

Asimismo, Microsoft se propone facilitar el acceso al código fuente de su software, con el fin de permitir a sus clientes asegurarse directamente que éste no contiene puertas traseras que puedan ser explotadas por espías.

Microsoft ha reaccionado enérgicamente además contra lo que califica de intentos de sabotaje, señalando que las autoridades intentan eludir procesos legales, con el fin de hacerse de información personal de sus clientes.

"Todos queremos vivir en un mundo seguro y protegido, pero también queremos vivir en un país que está salvaguardado por la constitución. Queremos asegurarnos de que aspectos importantes, como el acceso estatal a la información, sean decididos por los tribunales de justicia, y no simplemente dictados por la fortaleza tecnológica", concluye Microsoft.

http://diarioti.com/microsoft-ofrece-proteger-a-los-usuarios-del-espionaje-gubernamental-estadounidense/71900
#30007
Los creadores del videojuego Pixel Piracy han tomado la extraña decisión de piratear a propósito su videojuego y ofrecer un link a la descarga de un torrent en su propia página web. Este movimiento, explican, no se debe a que "sean tontos o estén drogados" (en sus propias palabras), sino que tiene sus motivos.

La decisión de Vitali Kirpu, desarrollador del juego, se debe a que "creemos que cualquiera que quiera piratear nuestro juego lo hará de cualquier modo", por lo que ofrecen el juego pirata ellos mismos para así evitar que la gente descargue virus accidentalmente, y también por si a alguno que lo descargue le gusta y decide comprar el juego de manera legal, darlo a conocer entre sus amigos o apoyarlo en su página de Steam Greenlight.

Irónicamente, el título es un simulador de pirata -del Caribe- con una estética 2D para PC. Por el momento esta medida sin precedentes ha tenido ya una contrapartida positiva para el juego: Unas horas después de este movimiento tan poco ortodoxo, el juego ha sido aprobado en Steam Greenlight.

http://www.youtube.com/watch?feature=player_embedded&v=PcegQytPTMw

http://www.vandal.net/noticia/1350645423/piratean-a-proposito-su-propio-videojuego-y-publican-el-enlace-en-su-pagina-oficial/
#30008
ONO ha renovado su oferta convergente con nuevas tarifas y ofreciendo móvil gratis a las modalidades de 50 megas. Por ello, es el momento de renovar la comparativa de ofertas convergentes de ADSL, fibra óptica y móvil para actualizarla con todos los precios de diciembre.

La cablera ha presentado su oferta, que ahora promociona con el IVA incluido, con una velocidad básica de 20 megas ampliable a 50 megas o 100 megas por 4,84 euros o 14,50 euros respectivamente. La velocidad de subida aumenta hasta los 2 megas para la modalidad de 20 megas, otra de las novedades de la oferta convergente. Con esta renovación, pasamos a actualizar las ofertas.

LEER MAS: http://www.adslzone.net/article13395-comparativa-actualizada-de-ofertas-convergentes-de-adsl-fibra-optica-y-movil-diciembre-2013.html
#30009
La revista americana Time ha desvelado, como cada año, su lista de los 10 mejores videojuegos de 2013, liderada por Grand Theft Auto V y en la que destaca la presencia de Gone Home, un juego independiente, en el cuarto lugar.

El año pasado la publicación sorprendió al escoger como mejor juego de 2012 al juego de rol masivo online Guild Wars 2, con Xenoblade y XCOM: Enemy Unknown completando el podio.

Este año la selección es más previsible y está plagada de juegos superventas de consola, con GTA V, Assassin's Creed IV y Pokémon en el podio, y las relativas sorpresas de Gone Home y el descargable Far Cry 3: Blood Dragon.

1. Grand Theft Auto V (Rockstar Games)
2. Assassin's Creed IV: Black Flag (Ubisoft)
3. Pokémon X & Y (Nintendo)
4. Gone Home (The Fullbright Company)
5. Animal Crossing: New Leaf (Nintendo)
6. The Last of Us (Sony)
7. Pikmin 3 (Nintendo)
8. BioShock Infinite (2K)
9. Far Cry 3: Blood Dragon (Ubisoft)
10. Skylanders: Swap Force (Activision)

http://www.vandal.net/noticia/1350645440/la-revista-time-escoge-los-10-mejores-videojuegos-de-este-ano/
#30010
Noticias / Fibra óptica diez veces más veloz
5 Diciembre 2013, 21:30 PM
La principal innovación de esta tecnología es su concepto basado en el tratamiento de la luz y para aplicarla sólo es necesario cambiar la fuente emisora, mientras que otras alternativas ya existentes para aumentar la velocidad de la fibra óptica implican cambiar toda la infraestructura, con el consecuente coste.

La tecnología de la fibra óptica transporta la información a través de impulsos luminosos que hasta ahora viajaban "en fila india", lo que suponía dejar espacios sin usar entre unos y otros para evitar interferencias.

Los científicos de la Escuela Politécnica de la Universidad de Lausana (EPFL, en francés) en Suiza han ideado un método a través del cual es posible superponer parcialmente estos pulsos de luz a modo de "puzzle" y aprovechar así los espacios que antes quedaban sin utilizar para transportar más información, lo que permite explotar la capacidad total de la fibra.

Este método permite producir de forma casi perfecta estos pulsos de luz llamados Nyquist, lo que soluciona el problema de la aparición de interferencias.

"Estos impulsos unidos en forma de "puzzle" tienen la capacidad de unirse los unos con los otros, lo que hace que interfieran entre ellos, pero no en el sitio preciso donde la información va codificada", explicó en un comunicado el miembro del Grupo para la Fibra Óptica (GFO) de la EPFL, Camille Brès.

La idea de utilizar pulsos de luz en "puzzle" para mejorar la capacidad de la fibra óptica no es nueva, pero nadie hasta ahora había conseguido llevarlo a cabo sin utilizar sofisticadas infraestructuras.

Los científicos de la EFDL crearon un láser y un modulador con el que consiguieron unos pulsos de luz perfectos al 99%, un resultado nunca alcanzado mediante otras tecnologías.

"Nuestros resultados son demasiado buenos para ser verdad", señaló el otro miembro del Grupo para la Fibra Óptica (GFO) de la EPFL, Luc Thévenaz, co-creador de esta tecnología junto con Brès.

Este tecnología sólo tiene el inconveniente de que no será posible intensificar el tráfico de información, ya que si los impulsos de luz se emiten con poca separación entre ellos no podrían transmitir la información correctamente.

"Una cierta distancia entre cada uno de los impulsos tiene que ser respetada para evitar interferencias", explicó Thévenaz.

En los sistemas de comunicación modernos, como el intercambio de información entre dos teléfonos móviles, los datos se transportan de una antena a otra a través de fibra óptica mediante pulsos luminosos encendidos que equivalen al número uno y apagados que corresponden al cero.

De este proceso resulta un código binario compuesto por una lista de unos y ceros que permiten al receptor descifrar el mensaje original.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-12-05/fibra-optica-diez-veces-mas-veloz-1276505816/