Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#30811
The New York Times publicó hace unos días un artículo en el que explicaba que los jóvenes no son "tan" nativos digitales como se acostumbra a pensar. Las informaciones recogidas por el diario estadounidense se basan en un estudio realizado por el Instituto de Georgia y la Unión Internacional de Telecomunicaciones (UIT) que se considera la primera mirada global sobre este fenómeno.

Dicho estudio mide el nivel de penetración del uso de Internet en todos los países del mundo. Con la investigación se desmiente que las nuevas generaciones sean mayoritariamente nativas digitales ya que muestra que sólo un 30% de los jóvenes entre 15 y 24 años han pasado al menos cinco años de forma activa utilizando Internet, criterio utilizado para definir el nativismo digital.

El país con más nativos digitales es Corea del Sur, con un 99,6%. Gran parte de los países desarrollados tiene, de hecho, un nivel alto de nativismo digital, que suele superar el 90%. Existen, en cambio, muchos países en desarrollo en los que el uso de Internet es residual. Timor Oriental, una isla del Pacífico, es el país que cierra la lista con sólo el 0.6% de habitantes nativos digitales.

Otro de los datos revelados por el estudio es que, además de la brecha digital entre países ricos y pobres, existe en éstos últimos una importante brecha generacional. Mientras que en los países desarrollados la mayor parte de la población – tanto jóvenes como mayores – utiliza Internet (más del 84% de la población de Corea del Sur, por ejemplo), en los países en desarrollo las personas más ancianas tienen pocas posibilidades de ser usuarios de la red.

Según Michael Best, coordinador del estudio, un dato importante para definir el futuro de un país es el porcentaje de nativos digitales respecto al total de población. "Los países con una proporción alta de jóvenes online tiene las condiciones para definir y liderar la era digital del mañana", explica Best.

En general, es en los países ricos donde este porcentaje es más elevado.  Islandia encabeza la lista con un 13,9%. En España la proporción es baja comparada con la resto de países europeos y se queda en un 8,3%. Parece extraño que Malasia, un país con ingresos medios, se sitúe en la cuarta posición, con un 13,4%. Sin embargo, cabe tener en cuenta que el país asiático cuenta con una larga historia de inversiones en tecnología educativa.

Por el contrario, los países con una proporción más baja de nativismo digital son Timor Oriental, Myanmar y Sierra Leona. No obstante, el informe señala que la penetración de Internet en los países en desarrollo se ha incrementado notablemente en los últimos cinco años y prevé que el número de nativos digitales en estas regiones se haya duplicado para el 2017.

El total de nativos digitales ronda los 363 millones, es decir, un 5,2% de la población mundial. Tal y como declaró Hamadoun Touré, secretario general de la UIT, "los jóvenes están transformando nuestro mundo a través del poder de las tecnologías de la información y la comunicación".

http://www.lavanguardia.com/tecnologia/20131018/54391329025/nativos-digitales-estudio-brecha-digital-generacional-internet-jovenes.html#ixzz2iJIWATHh
#30812
Últimamente, muchos medios se han hecho eco de la información relacionada con la incorporación del sistema de huella digital biométrica en el iPhone 5S. Muchos se han preguntado si esto hará más atractivo el icónico smartphone de Apple a los usuarios de empresa, mientras que otros se han centrado en el hecho de que ha sido exitosamente hackeado.

En muchos sentidos, ambas líneas de investigación están perdiendo de vista algo importante: este lanzamiento debería centrarse en garantizar a la empresa la seguridad de los datos end-to-end en un mundo Bring Your Own Device (BYOD), donde el usuario se está volviendo mucho más exigente.

Los directivos de TI deben ser conscientes de que si no dan a los usuarios los medios para acceder, administrar y enviar los datos corporativos de forma que cumplan con las políticas y normas de empresa, encontrarán mecanismos menos seguros para eludirlos. No lo harán con malicia o despecho; en la mayoría de los casos es porque quieren hacer el trabajo y ser productivos. Sin embargo, conducirá a la utilización de servicios al consumidor como Dropbox, que podrían introducir riesgos no deseados para compartir documentos o prácticas como la descarga de datos sensibles al trabajar desde casa.

http://www.youtube.com/watch?feature=player_embedded&v=onkZESHSTAg

Los jefes deben asegurarse de que sus empleados saben por qué no está permitido hacer esto (mediante programas de capacitación y sensibilización), pero también dar alternativas de nivel empresarial para garantizar que la seguridad no afecte a la productividad. Los términos holísticos y end-to-end han sido tan usados y tan mal utilizados en la industria de la seguridad de la información que es fácil pasarlos por alto como términos de marketing sin sentido.

Sin embargo, cuando se trata de seguridad de datos, realmente sí tienen sentido.

Formas de proteger tus datos

Lo primero es clasificar los tipos de datos, dónde están y quién tiene accesos a ellos. A continuación, se debe tratar de asegurarlos. En una empresa moderna donde el fenómeno BYOD está omnipresente, el hecho de que un fabricante incorpore el análisis biométrico en sus nuevos dispositivos es ciertamente una novedad.

Sin embargo, los directivos de TI no pueden únicamente confiar en esa tecnología. Las herramientas de gestión de dispositivos móviles son aún necesarias para realizar controles adicionales como el borrado remoto y acceso habilitado de PIN. Entonces, deberíamos pensar en (otra vez esa palabra) cifrado end-to-end para proteger los datos mientras viajen a través de la organización.

En definitiva, se necesita un enfoque multifacético para la seguridad de acceso al dispositivo, utilizando una combinación de protección biométrica y contraseña para contener datos corporativos confidenciales. Aún así, las políticas de seguridad de la información y los controles deben extenderse más allá para proteger los datos salvaguardados en servidores mientras fluyen a través de las redes.

Adoptando un enfoque clásico de gestión de riesgo a todo esto: nunca olvide al usuario. Éste se está sofisticando y la tecnología que utiliza fuera de la oficina es cada vez más compleja, así que asegúrese de que sabe cuáles son y por qué existen estos límites. La última pieza en el rompecabezas es dotar a la empresa de herramientas y tecnología que no supongan una excusa al usuario para encontrar una forma más fácil y menos segura de trabajar.

*por Michael Darlington es director técnico en Trend Micro y presidente del Cloud Industry Forum.

http://blogs.elconfidencial.com/tecnologia/tribuna/2013-10-20/la-biometria-es-solo-la-punta-del-iceberg-en-seguridad-de-datos_43327/
#30813
Investigadores chinos del Instituto de Física Técnica de Shanghái, en el Este de China, han logrado transmitir a distancia información de internet a través de la luz, en lugar del tradicional uso de ondas de radio (wifi), según la información de la agencia oficial Xinhua.

Utilizando un diodo emisor de luz (led) de un vatio, el equipo de estudiosos, liderado por el profesor de tecnología de la información Chi Nan, consiguió que cuatro ordenadores se conectaran a internet, ha explicado el propio investigador.

Integrada con microprocesadores, esta pequeña bombilla puede lograr flujos de datos de hasta 150 Mb por segundo, ha señalado Chi al respecto de esta nueva tecnología, que también se investiga en Edimburgo (Reino Unido) desde 2011 y ya se ha empezado a denominar en círculos académicos lifi, en honor al término light.

Abaratará los costes

Varios ordenadores con lifi se mostrarán ya en la próxima Feria Internacional de la Industria de Shanghái, a partir del 5 de noviembre.

Según Chi, también profesor de la universidad shanghainesa de Fudan, este nuevo sistema supera en eficiencia al tan extendido wifi y abaratará costes en la transmisión de internet sin hilos.

http://www.youtube.com/watch?feature=player_embedded&v=Qn_cFz5R6sk

"Con los móviles se han establecido por todo el mundo millones de estaciones para mejorar la señal, pero la mayoría de la energía (un 95 por ciento del total) se consume en sistemas de refrigeración", ha explicado Chi, para exponer la ineficacia de los actuales sistemas wifi.

Frente a ello, "allí donde haya una bombilla habría señal de internet", defiende el profesor de la Universidad de Fudan, quien subrayó que todavía queda mucho para popularizar el lifi, ya que exigiría un rediseño de muchos de los equipos emisores y receptores de telecomunicaciones.

http://www.elconfidencial.com/tecnologia/2013-10-19/investigadores-chinos-logran-transmitir-internet-a-traves-de-la-luz_43459/
#30814
El Centro de Investigación Tecnológica de Finlandia (VTT) presentó esta semana una nueva tecnología que permite, mediante un pequeño dispositivo, la transmisión de datos entre dos terminales táctiles con sólo tocar ambas pantallas.

Gracias a esta revolucionaria tecnología, denominada 'inTouch' y basada en el protocolo NFC (Near Field Communication), es posible compartir de forma sencilla fotos, vídeos y cualquier tipo de archivo electrónico entre teléfonos inteligentes, tabletas y demás terminales equipados con pantalla táctil.

El funcionamiento de 'inTouch' es fácil: al tocar un archivo con dos dedos, aparece en la pantalla un icono que permite copiar ese archivo en un chip instalado previamente en cualquier objeto que el usuario lleve puesto, desde un anillo hasta una pulsera, unas gafas o incluso una uña postiza.

Cuando el usuario toca la pantalla de otro terminal, aparece en ella otro icono con el que se puede copiar de forma automática el archivo desde el chip oculto, que funcionaría a modo de USB inalámbrico.

"Esta nueva solución tecnológica es un primer paso hacia un futuro próximo en el que los objetos y las joyas podrán actuar de forma interactiva y conectarse con la nube", señaló el VTT en un comunicado.

El centro de investigación finlandés ha presentado la solicitud de patente de su tecnología y ha grabado varios vídeos, que pueden verse en Youtube, en el que demuestra su funcionamiento con dos prototipos -un anillo y una pulsera- creados con una impresora 3D.

Los responsables del VTT han empezado a contactar con diversas empresas para buscar socios interesados en su comercialización.

En su opinión, la tecnología 'inTouch' podría ser utilizada en un futuro cercano en sectores como el del automóvil, la electrónica, la logística e incluso la sanidad, además de las telecomunicaciones.

El siguiente vídeo muestra cómo funciona:

https://www.youtube.com/watch?feature=player_embedded&v=ZjjNoQfW6J0

http://www.20minutos.es/noticia/1951180/0/nueva-tecnologia-tactil/intercambio-archivos/tocar-pantalla/
#30815
Ha pasado un mes desde que Apple lanzase iOS 7, la nueva versión del sistema operativo para sus dispositivos móviles, Muchas son las novedades de éste y prácticamente se conocen todas sus funcionalidades a día de hoy.

Sin embargo, y como recogen desde Consumer, existen algunas que han sido menos promocionadas, aunque eso no significa que puedan resultar muy útiles al usuario. Son las siguientes:

LEER MAS: http://www.20minutos.es/noticia/1949995/0/funciones-escondidas/ios7/iphone-ipad/#xtor=AD-15&xts=467263
#30816
Facebook, bendito seas...  esta red social ha cambiado la vida de muchas personas ayudando a recuperar amistades perdidas o encontrar otras nuevas

Distintos estudios han demostrado que el comportamiento de hombres y mujeres en la red social es totalmente distinto y que algunas de las actividades más comunes de un sexo son realmente odiosas para los del sexo contrario.

Un ejemplo claro de esta afirmación es la encuesta que realizó la revista Cosmopolitan sobre que "hábitos" populares entre las mujeres son los más odiados por los hombres.... y estas son las respuestas.

Espionaje al mejor estilo del FBI

Las mujeres son las mejores detectives del mundo, y su arma favorita es el Facebook. En cuestión de "nada" pueden descubrir cientos de secretos sobre el chico que les enamora, o acerca de esa fastidiosa ex. Pero seamos sinceras, a veces también esa obsesión puede acabar rayando en la paranoia.

Según confesaron a Cosmpolitan,  los chicos están verdaderamente cansados de sufrir este acoso y de la injustificada intromisión en sus vidas pasadas.

Caritas tontas

Se han convertido en la última moda en la red social. Gestos extraños, caritas monas o poses extravagantes... todo ello adornado con frases sin sentido que  hagan parecer más modernas a las titulares de la cuenta. Sin embargo, los chicos prefieren una linda sonrisa a poses falsas que ellos califican como ridículas.

Todo al descubierto

Uno de los más grandes errores que suelen cometerse en las redes sociales es "ventilar" todo sobre nuestra vida, a todo el mundo. Los chicos opinan que deberíamos guardarnos un poco más esos detalles que en realidad nadie quiere conocer.

Estados acusadores

A veces da la impresión de que unos de nuestros hobbies favoritos es mencionar, sin el menor reparo, cuán decepcionantes, mentirosos y traicioneros nos parecen los hombres. Y lo peor de todo, lo hacemos por Facebook. No es de extrañar, entonces, que estas actitudes sean de las que más detestan los hombres y más cuando pueden sentirse identificados con alguno de estos comentarios.

Solamente tú

Algo que les resulta verdaderamente vanidoso y patético, y que no pueden comprender, es la chica que sólo tiene fotos de sí misma en esta red social.

Estás en una relación con...

Se dice que las mujeres no le temen a ninguna seña de compromiso, y para probarlo sólo basta chequear el Facebook. Cambios de situaciones sentimentales y fotos de perfil apenas después de un día de relación, pueden ponerle verdaderamente los nervios de punta a cualquier chico. Ellos prefieren que esperemos por un tiempo prudente.

http://www.noticiasdot.com/wp2/2013/10/19/6-cosas-que-las-mujeres-hacen-en-facebook-y-que-los-hombres-ms-odian/
#30817
No parece que Twitter haya dado en el clavo con su apuesta musical. Según varias fuentes de AllThingsD, la compañía está "considerando seriamente" cerrar Twitter #Music. Si termina siendo cierto, el servicio desaparecería con tan sólo seis meses de vida.

Las razones son claras: la aplicación de iOS nació entre las mejores posiciones de los rankings de la App Store pero su uso ha descendido "abismalmente" a medida que han pasado los días. Sencillamente no se usa, y al depender de otras plataformas como iTunes y Spotify (que ya hacen por su cuenta lo que ofrece #Music), muchas personas no se han quedado con él.

Por suerte, Twitter mantiene tratos con grandes compañías como Rdio o Apple integrando sus listas de reproducción y enlaces en la propia web de Twitter. Eso garantiza una mínima presencia en el mercado musical, pero se aleja ya de algo parecido a un servicio que es Twitter #Music. Estaremos atentos para ver si Twitter decide dar el paso o no.

Vía | AllThingsD

http://www.genbeta.com/redes-sociales-y-comunidades/twitter-podria-cerrar-su-servicio-music-debido-a-su-bajo-uso
#30818
Fallos de seguridad en los equipos de red siempre ha existido. Sin embargo, acusar que una compañía ha incorporado de forma intencionada puertas traseras en sus routers resulta ser grave. Esto es lo que sucede con los routers de la compañía Tenda, que permiten a una tercera persona acceder con privilegios de administrador al equipo.

Se trata de una compañía china que fue fundada en 1999 y que se encuentra a día de hoy especializada en soluciones de red destinadas a usuarios domésticos, operando principalmente en el mercado chino, y con muy poca presencia tanto en Europa como en Estados Unidos.

Los investigadores decidieron abrir el último firmware del routery una vez que encontraron la librería httpd, se percataron de que esta había sido modificada. Esto permite que enviando un paquete UDP con una cadena de texto especial, esta persona pueda tener acceso al router y realizar la ejecución de comandos en este con el nivel más elevado de privilegios del equipos.

Además de esto, los investigadores han detecrado que también se pueden realizar escuchas de los comandos y paquetes que recibe el router de forma remota, por lo que todo el tráfico que es gestionado por el router podría ser robado por una tercera persona.

En la siguiente imagen se muestra el comando Telnet que se necesita para poder acceder al router con permisos root.

http://www.redeszone.net/wp-content/uploads/2013/10/Chinese-Tenda-Wireless-Routers-backdoor-allows-remote-command-execution.png

Los modelos que están afectados

Hasta el momento, se sabe que los modelos W302R y W330R se encuentran afectados por esta vulnerabilidad, pero no se descarta que más modelos podrían estar afectados por este fallo de seguridad, que parece ser que ha sido añadido a propósito por la propia compañía, pero hasta el momento, no se conoce el motivo real de añadir esta puerta trasera.

Desde la compañía tampoco se han pronunciado, ni para desmentir que el fallo de seguridad haya sido añadido a propósito, ni para anunciar que el fallo de seguridad será resuelto.

Fuente | The Hackers News

http://www.redeszone.net/2013/10/20/los-routers-tenda-permiten-acceder-hackers-con-permisos-de-root/
#30819
Hay ocasiones en las que la ciencia nos maravilla con algunos inventos increíbles y realmente útiles. Uno de los especialistas en estos productos es el MIT, el Instituto Tecnológico de Massachusetts. que nos ha mostrado un invento en forma de pulsera que engaña a nuestro organismo para no sentir ni frío ni calor, o más concretamente, que haga frío o calor. Con ella se pretende reducir el consumo energético de todos aquellos edificios que gastan millones en calefacción y aire acondicionado.

Imagina que llevando una simple pulsera no sintamos ni frío ni calor. Esto es lo que pretende el MIT (Instituto Tecnológico de Massachusetts) con su último invento. Se trata de un dispositivo termoeléctrico que engaña a nuestro organismo y provoca que no sintamos frío ni calor aunque en el exterior haya una temperatura considerablemente diferente a la que nuestro cuerpo cree. Wristify se basa en el mismo principio que nos ayuda a mantener el confort térmico cunado tenemos frío y nos ponemos una toalla caliente en la frente, por ejemplo. Si aplicamos calor o frío en ciertas partes del cuerpo donde existe una gran afluencia de sangre, como la muñeca, podemos modificar hasta cierto punto la forma en la que el organismo percibe la temperatura ambiental.

http://smartzona.es/wp-content/uploads/2013/10/Wristify-pulsera-MIT.jpg

Esta pulsera monitoriza la temperatura corporal a la vez que controla la exterior y envía variaciones muy rápidas e imperceptibles de calor o frío a un ritmo de 0,4 grados Celsius por segundo. Por ello, el cuerpo no siente las variaciones de temperatura drásticas y se mantiene en una zona de confort. Lo que la alimenta es una batería de ion-litio con una autonomía de 8 horas, por lo que resulta un invento muy interesante para expediciones a lugares con temperaturas extremas y otros muchos lugares.

http://smartzona.es/wp-content/uploads/2013/10/Wristify-pulsera-MIT-2.jpg

Wristify ha ganado el primer premio MADMEC de ciencia y diseño de materiales del MIT con un premio de 10.000 dólares y con el que pretenden crear más dispositivos como este de una forma comercial en un futuro. Su objetivo no es otro que el de la eficiencia energética, el evitar el alto consumo de electricidad de los edificios por culpa de los aires acondicionados y calefacciones. La pulsera podría ayudar a ahorrar millones de dólares manteniendo a todos los inquilinos en una zona de confort térmico sin necesidad de gastar tanto dinero.

Fuente: Gizmodo

http://smartzona.es/2013/10/20/el-mit-crea-una-pulsera-con-la-que-pasaremos-ni-frio-ni-calor/
#30820
La industria cultural y del entretenimiento sigue insistiendo en Europa en su lucha contra las webs de enlaces P2P. El último país donde ha solicitado el bloqueo a los operadores del acceso a sus usuarios a buscadores de torrents ha sido Italia. ¿Seguirá estos pasos la Justicia española?

A pesar de no ofrecer contenidos ilegales y de no albergar archivos que infrinjan los derechos de autor, los buscadores de torrents están en el punto de mira de la industria cultural y de distintos gobiernos en todo el mundo. En su opinión debe ser ilegal el facilitar el acceso a contenidos que circulan en una red donde los usuarios comparten los archivos libremente y sin ánimo de lucro. Por este motivo continúan presionando para que a través de leyes se bloquee su acceso y diversos tribunales empiezan a respaldar estos puntos de vista.

Tras asistir a medidas similares en Reino Unido, Dinamarca, Países Bajos, Irlanda o Grecia, Italia es el siguiente país donde un tribunal ordena a los operadores de banda ancha impedir el acceso a buscadores de archivos de la red BitTorrent. Todo parte del grupo que en 2008 intentó el bloqueo en el país transalpino del buscador P2P de referencia, The Pirate Bay. Hablamos de FIMI, organización que defiende los intereses de la industria discográfica.

Su máximo responsable, Enzo Mazzo, declaró con orgullo que el grupo ha sido el que ha iniciado las acciones contra varios sitios web punteros en la búsqueda de torrentes. ExtraTorrent, situado en el quinto lugar del ranking de buscadores P2P, es el primero de los mismos. FIMI busca que su dominio .com y su IP sea bloqueada por los proveedores de ADSL. Otra de las webs marcadas como objetivo es 1337.org, que en enero de este año era considerado el sexto buscador de archivos torrent en la Red. Igualmente, en la denuncia encontramos a H33T y TorrentHound, que no tienen tanta relevancia como los anteriores pero que indexan miles de torrents.

Por último, el fiscal se encuentra estudiando el caso de The Pirate Bay. Desde el Observatorio de la Censura en el país italiano se señala que este caso es "particularmente inusual". "Creo que la orden contra el nuevo dominio .sx es preocupante porque la petición intenta que toda la red 194.71.107.0/24 sea bloqueada, lo que incluye incluso el servidor de correo de TPB", explicó Marco dItri, de esta organización.

Veremos qué acaba sucediendo con el caso de The Pirate Bay y si el resto de buscadores torrent son bloqueados finalmente por los operadores italianos a petición de los tribunales. En España aún no ha comenzado la guerra contra este tipo de webs, pero conociendo la actitud de la industria y el Gobierno en estos últimos meses parece cuestión de poco tiempo que llegue la polémica sobre este tipo de censura dentro de nuestras fronteras.

Fuente: Torrentfreak

http://www.adslzone.net/article12914-la-industria-cultural-endurece-su-campana-de-censura-de-buscadores-p2p-en-europa.html