Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31591
Un adolescente australiano que consiguió filtrar en internet fotos de productos de Apple antes de su presentación volvió a hacerlo, mostrando el supuesto escáner de huellas dactilares del último iPhone antes de su esperado lanzamiento la próxima semana.

Sonny Dickson, que vive con sus padres en Melbourne, atrajo la atención en agosto después de publicar fotografías y videos de la carcasa de color gris y champán del siguiente iPhone.

El jueves, Dickson filtró lo que dice que son las primeras imágenes detalladas del botón "home" del nuevo modelo, con su supuesto escáner biométrico de huellas dactilares.

"Aunque las diferencias de diseño todavía tienen que ser técnicamente evaluadas, podrían tener mucho que ver con el rumoreado escáner biométrico de huellas dactilares que han previsto numerosos expertos y analistas. De hecho, contaríamos con ello", dijo Dickson en su página web, sonnydickson.com.

Apple, que controla con celo la información sobre sus lanzamientos de productos ante el creciente interés de los consumidores, invitó a los medios a un evento el 10 de septiembre, donde se espera que presente al menos un nuevo modelo de iPhone.

Fuentes de la cadena de suministro dijeron a Reuters en junio que se espera que Apple lance dos nuevos modelos este año, uno con tecnología para huellas y una versión más barata con carcasa de plástico, que se han llamado iPhone 5S y iPhone 5C, respectivamente.

Apple planea presentar el modelo 5C en una serie de cinco o seis colores para diferenciarlo del modelo más caro que tradicionalmente sólo se ha comercializado en negro o blanco, según las fuentes.

Apple declinó hacer comentarios sobre las acciones de Dickson, y dice que nunca se han puesto en contacto con él al respecto.

Dickson dijo a Reuters que tiene entre cinco y 10 fuentes en China que compran partes del prototipo de Apple directamente de los trabajadores del las fábricas de ensamblaje, que luego venden entre 250 y 500 dólares.

Sus fuentes le enviaron fotos y videos de las partes, que cuelga en una web y canal de YouTube a su nombre, generando beneficios por publicidad.

Inicialmente se comunicaban a través de Weibo, un servicio de microblogs chino, pero Dickson dijo que sus proveedores y él se han cambiado a una web secreta para abordar sus negocios.

"Llevo haciendo esto muchos años, así que sé qué parece falso y qué no", dijo Dickson, que terminó la secundaria y al que le encantan los accesorios de lujo como los relojes que aparecen en sus fotos en el sitio online Instagram.

"Confío en lo que me cuentan, pero también compruebo la historia con otras personas para asegurarme que lo que cuelgo es legítimo", agregó.

Pasa 12 horas al día actualizando su web, y afirmó que las visitas a su blog se dispararon a un millón el mes pasado, lo que le permitió ganar 2.000 dólares australianos (unos 1.400 euros) del tráfico web en agosto.

"La mayor parte del tráfico procede de Estados Unidos: he tenido 590 visitas de Apple y unas 53 del Departamento de Seguridad Interior de Estados Unidos en agosto", dijo Dickson, indicando que había rastreado las direcciones IP desde Washington D.C. y la sede de Apple en Cupertino, California.

Aunque Dickson niega que esté rompiendo ninguna ley, los expertos no están tan seguros.

"Puede que no piense o sepa que está haciendo algo mal, pero un tribunal podría decir que Apple es uno de los productores de tecnología más rigurosos y restringidos del mundo, famoso por cerrar sus cosas", dijo David Vaile, director ejecutivo del Centro de Política y Ley en el Ciberespacio en la Universidad de Nueva Gales del Sur en Sídney.

"También es posible que generar ingresos por publicidad le exponga a un mayor rango de delitos", agregó.

Dickson dice que dejaría de hacerlo si se lo pide Apple, donde un día espera trabajar.

"No lo hago para fastidiarlos, sigo comprando sus productos", afirmó.

http://www.iblnews.com/story/79136
#31592
Por Joseph Menn SAN FRANCISCO, 6 sep (Reuters) - La Agencia de Seguridad Nacional (NSA) de Estados Unidos desarrolló en secreto la capacidad de descifrar o sortear la codificación habitual de Internet utilizada para proteger desde correos electrónicos hasta transacciones financieras, según informaciones publicadas por los diarios The Guardian, The New York Times y la web ProPublica, que citan documentos provistos por Edward Snowden.

Según la información publicada ayer por estos medios, la NSA usó una serie de medios, incluyendo la inserción de "puertas traseras" en productos tecnológicos y servicios populares, hasta superordenadores, órdenes secretas de cortes y manipulación de procesos internacionales sobre codificación estándar.

Las informaciones indican que la NSA y homónimo británico, el Cuartel General de Comunicaciones del Gobierno (GCHQ por sus siglas en inglés), informaron de avances contra la tecnología Secure Sockets Layer, que protege a millones de sitios web que comienzan con "https", y redes virtuales privadas, comunes para trabajadores de oficina remotos y personas que buscan ocultar su ubicación.

Defensores de la privacidad han logrado convencer a Google, Facebook y otros proveedores de servicios populares a cambiarse a SSL para todos sus usuarios, pero las nuevas revelaciones sugieren que ese esfuerzo podría ser inútil contra la NSA.

New York Times y ProPublica citaron un archivo de inteligencia que revela que la NSA gasta más de 250 millones de dólares al año en su proyecto "Sigint Enabling Project", que "compromete activamente a las industrias de tecnología estadounidenses y extranjeras a influir de forma encubierta o abiertamente apalancar los diseños de sus productos comerciales" para hacerlos "explotables".

No queda claro en los artículos -muy extensos, complejos y documentados-, hasta qué punto es habitual que estos gigantes de internet permitan el acceso encubierto a sus productos ni cuán a menudo la NSA las obligó a hacerlo mediante órdenes judiciales secretas.

Tanto New York Times como ProPublica -que han trabajado en común en esta investigación- dicen que responsables de inteligencia les solicitaron no publicar sus hallazgos por una cuestión de seguridad nacional, argumentando que sus blancos extranjeros podrían cambiar a nuevas formas de codificación o comunicación si se revelan las tácticas de la NSA. La web ProPublica, la primera publicación digital ganadora de un premio Pulitzer, justifica en su editorial de hoy su decisión de sacar a la luz esta historia.

"Algunos hechos específicos" fueron eliminados, dijo el New York Times. Los artículos tampoco señalan qué sistemas habituales de codificación fueron efectivamente descifrados o violados.

http://www.lavanguardia.com/tecnologia/20130906/54381080405/documentos-snowden-detallan-espionaje-nsa-internet.html#ixzz2e71JeweB
#31593
Sorpresa e indignación ha causado en Suecia un proyecto de ley que obligaría a los administradores de sistema a entregar información a la policía, sin comunicarlo a sus empleadores.

Diario TI 06/09/13 8:07:12
Tal sería una de las propuestas en un proceso de audiencias destinado a armonizar las leyes suecas y europeas en materia informática.

Según ComputerSweden, la propuesta ha creado conmoción e indignación en el ámbito TI de ese país. La finalidad del proyecto de ley sería adaptar la legislación sueca a las nuevas directrices de la Unión Europea para combatir la ciberdelincuencia. En particular, uno de los elementos de la propuesta causa preocupación en el sector TI.

"Es problemático que los administradores de sistemas puedan ser obligados a asumir un papel en el que actúan contra su propio empleador, siendo además obligados a guardar silencio. Una regla de este tipo fomenta la deslealtad, y podría derivar en un país de delatores", declaró a ComputerSweden Jon Karlung, director del proveedor de banda ancha Bahnhof.

El propósito del proyecto de ley es facilitar a la policía y a las fiscalías la obtención de datos que permitan investigar delitos informáticos. Al acudir directamente a la fuente; es decir al administrador de sistemas, es evidente que la policía tendría un acceso directo y simplificado a material de importancia crítica para sus investigaciones.

Anna Graninger,  viceministra  de justicia de Suecia, confirmó ante ComputerSweden que se busca tener la autoridad legal para obligar a los administradores de sistema a cooperar con la policía en caso de un allanamiento, aportando la información que la autoridad requiera.

"No estamos proponiendo dar mayores facultades a la policía para realizar tales allanamientos, ni para  obtener más información de la necesaria. Sin embargo, es preciso tener reglas específicas sobre lo que deberán hacer los administradores de sistema en caso de realizarse tales allanamientos", agregó la funcionaria.

El 20 de septiembre  concluye el período de audienciasde la proyectada ley . Los planes del gobierno sueco son actualizar la legislación del caso antes de 2015.

http://diarioti.com/proponen-obligar-a-los-administradores-de-sistemas-a-delatar-a-sus-empleadores/68284
#31594
Noticias / Fruumo Notifier para Facebook
6 Septiembre 2013, 13:38 PM
Sabemos que hay millones de usuarios que utilizan Facebook diariamente para mantenerse en comunicación con sus amigos o familiares. Esto significa que la mayoría tiene que tener abierta la página de la red social en el navegador para enterarse al instante de todas las actualizaciones. Para quienes deseen una manera más cómoda de acceder a las novedades recientes existe una extensión para Google Chrome que funciona como un notificador avisándole al usuario cada vez que haya actividad en la red social. Se trata de Fruumo Notifier.

Esta extensión para Google Chrome ha sido diseñada para mostrar notificaciones de Facebook en el escritorio justo en el momento que se producen en la red social. Es decir, cada vez que un amigo indique que le gusta una foto o realice algún tipo de comentario con respecto a una actualización de estado o haga una publicación en su linea de tiempo, entonces la aplicación enviará de forma automática un aviso indicando dicha actividad. Lo mejor de todo es que funciona incluso cuando el usuario cierra por completo el navegador.

Otra cosa a destacar es que a pesar de que Fruumo Notifier únicamente funciona para notificaciones de Facebook, el desarrollador ya ha dicho que pronto se podría agregar soporte para otros servicios. Para hacer uso de la extensión simplemente se tiene que navegar hasta Chrome Web Store y a continuación buscar la aplicación por su nombre. Una vez que se encuentre solo basta con hacer clic en el botón azul de Instalar.

Una vez que ya se encuentra instalada, la extensión se encarga de vincular de forma automática la cuenta de Facebook del usuario en caso de que este ya haya iniciado sesión en la red social, de lo contrario solo tendrá que hacerlo para que la aplicación pueda ejecutarse de manera adecuada. Cuando todo esto ya se encuentra listo, se muestra una página con una opción para habilitar o deshabilitar las notificaciones de escritorio en cualquier momento. Para ello solo basta con acceder al menú Herramientas, después hacer clic en Extensiones, Fruumo Notifier y finalmente en Opciones.

La extensión también coloca un icono de notificación en la bandeja del sistema y como mencionábamos anteriormente, cada vez que se produzca una actividad en la red social por parte de algún amigo, Fruumo Notifier mostrará una notificación en el escritorio, la cual incluso incorpora una imagen del usuario en Facebook que ha hecho una publicación o comentario. Desde este mensaje se puede hacer clic para abrir la notificación en el navegador o solo cerrar esta ventana emergente.

http://www.laflecha.net/canales/blackhats/noticias/fruumo-notifier-para-facebook
#31595
El mercado de la memoria RAM está dominado por tres fabricantes Hynix, Samsung y Micron. El primero de ellos ha sufrido un aparatoso incendio en sus instalaciones situadas en la localidad de Wuxi en China. La fábrica que ha sufrido el incendio es responsable de cerca del 15% de la producción mundial por lo que el precio de la memoria podría aumentar en las próximas semanas y meses.

El incidente se produjo el pasado miércoles y a pesar de lo aparatoso que parecía por las imágenes no hay que lamentar víctimas mortales, solamente un herido leve. Hynix es responsable de entorno al 30% de la producción mundial de memorias DRAM y está fábrica en concreto del 40% de la RAM de Hynix.

Teniendo en cuenta lo anterior y recordando lo ocurrido con los discos duros y las inundaciones que sufrió Tailandia en el año 2011, el precio de la memoria RAM y la NAND podría aumentar bastante durante los próximos meses debido a este problema.

Al parecer la gran mayoría de los chips de memoria GDDR5 de Nvidia se producen en esta fábrica, por lo que Nvidia tendrá que buscar nuevos proveedores si este problema no se soluciona pronto.

Como era de esperar el precio de la RAM ha subido desde que se conoció este contratiempo. Pero el fabricante ha comunicado que a pesar de lo que en un principio podía parecer, el incendio no afectó gravemente a sus instalaciones más importantes (la planta de purificación de aire fue la que se incendió) y que espera volver a la normalidad lo antes posible.

Esperemos que Hynix se recupere pronto de este problema y que la repercusión de este problema sea lo menor posible.

http://hardzone.es/2013/09/06/un-incendio-en-una-fabrica-de-hynix-podria-afectar-al-precio-de-la-ram/
#31596
Anonymous ya no es lo que solía ser, o al menos eso es lo que dicen. Actualmente el grupo ya no participa en protestas tan grandes como en el pasado, pero una de las razones podría ser que la mayoría de sus miembros más expertos están ahora en la cárcel, a la espera de juicio o bien han decidido renunciar al grupo.

Lo que está claro es que las agencias gubernamentales siguen preocupadas por Anonymous y por cualquiera que desee permanecer en línea.

Tu privacidad no significa nada para ellos y, de hecho, es algo que temer. Si quieres conservar tu privacidad entonces debes de tener algo que ocultar.

Eso parece haber ocurrido durante una operación del NYPD de 2009, durante una manifestación contra la Cienciología. La policía estuvo presente no sólo para mantener a la gente, sino también para descubrir a la máxima cantidad de miembros de Anonymous.

El hecho de que llevaban máscaras fue suficiente para que la policía sospeche de ellos. Probablemente hubo algunos hackers bastante "peligrosos" entre los manifestantes, pero muchos probablemente han escapado a la policía.

http://news.softpedia.es/La-policia-acuden-a-mitines-de-Anonymous-contra-la-Cienciologia-para-desenmascarar-a-los-manifestantes-380702.html
#31597
Es el creador de una de las empresas de seguridad informática más importantes del mundo, además de consultor de algunos de los más poderosos gobiernos. Y ahora, más que nunca, no le falta trabajo. Hablamos de Eugene Kaspersky, ingeniero y matemático ruso fundador de la compañía que lleva su nombre.

En Teknautas hemos tenido la oportunidad de hablar con él sobre la seguridad en internet, la protección de nuestros datos e incluso de una posible ciberguerra de carácter global.

Su mensaje es claro: internet es un inmenso territorio sin fronteras ni reglas bien definidas, desde el que se puede hacer cada vez más daño al mundo real. Y son muchos quienes intentan hacerlo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-05/olvidaos-de-la-seguridad-de-vuestros-datos-en-internet-eso-nunca-ha-existido_24628/

Relacionado: https://foro.elhacker.net/noticias/la_nsa_puede_centrarse_en_conectarse_a_los_routers_para_espiar-t398195.0.html
#31598
China Labor Watch, la organización que ya denunciase la violación de los derechos laborales de los trabajadores de Pegatron o Foxconn, vuelve a recordarnos que en el país asiático siguen vulnerándose los derechos de los trabajadores. Sin embargo, en esta ocasión los afectados han sido los de la planta de Jabil Circuits, socio de Apple menos conocido con fábricas en China. La lista de infracciones es larga. Os las detallamos a continuación.

Gran parte de los fabricantes de productos electrónicos que operan en China están bajo la lupa por las condiciones laborales a las que someten a sus empleados. Apple es uno de los más "presionados" por la popularidad de su marca y productos. De hecho son conocidos los numerosos problemas que se han dado a conocer en las plantas de Foxconn, instalaciones en las que incluso se han producido numerosos suicidios por las precarias y exigentes condiciones laborales.

Sin embargo, no solo los fabricantes asiáticos incumplen los protocolos establecidos. China Labor Watch ha destapado que Jabil Circuit, otro de los socios menos conocidos de Apple, tampoco respeta los derechos de su plantilla de trabajadores. Lo más destacado es que Jabil Circuits, aunque opera en diferentes zonas geográficas, incluida China, es una empresa estadounidense con sede en San Petersburgo, Florida.

Los hechos habrían sido detectados y motivados por la fabricación en masa del iPhone 5C. El gran volumen de pedidos que se espera del equipo habría motivado que los fabricantes acumulen durante las próximas semanas millones y millones de unidades para hacer frente a la fuerte demanda tras su presentación. Esta situación habría sido el detonante para que Jabil someta a sus trabajadores a largas jornadas laborales, entre otras tantas exigencias inhumanas. Cabe señalar que esta compañía estaría encargada principalmente de suministrar al resto de fabricantes la carcasa del nuevo modelo.

http://www.movilzona.es/wp-content/uploads/2013/09/iPhone-5C-fabricacion.jpg

Entre la lista de vulneraciones se encontraría las interminables jornadas de más de 11 horas diarias, de pie. Los trabajadores tan solo se detendrían media hora para comer. De hecho, en la ficha de los trabajadores figuraría una hora menos todos los días con el fin de encubrir a los organismos reguladores tal cantidad de horas extra. Incluso estas horas, supuestamente voluntarias, se convierten en "obligatorias". Asimismo China Labor Watch denuncia que los asalariados de Jabil acumulan hasta 110 horas extra al mes, tres veces más de lo permitido por la ley, de las cuales gran parte no se les retribuye económicamente y las que sí lo son se hace por menos de lo que debería. El estudio realizado estima que la compañía adeudaría millones de dólares a la plantilla que aún no ha cobrado y no se espera que lo haga.

La violación de los derechos de los empleados de Jabil es más extensa aún ya que se les somete a un proceso de aprendizaje insuficiente hasta el punto que los examinadores proporcionan las respuestas a los test realizados para su selección. A la hora de aplicar los conocimientos en materia de seguridad, muchos de los trabajadores vulneran las medidas de seguridad ante el desconocimiento. Igualmente ha trascendido que la contratación de las personas es sometida a una criba discriminatoria por edad y sexo. Puedes consultar otras tantas "tretas" a través del informe elaborado por China labor Watch desde este enlace http://www.chinalaborwatch.org/news/new-463.html

http://www.movilzona.es/2013/09/05/la-fabricacion-masiva-del-iphone-5c-motiva-otra-denuncia-por-explotacion-laboral/
#31599
La adicción al teléfono, la obsesión por mantener la batería al 100% y actualizar casi a cada minuto las redes sociales, el hábito de ver cada más vídeos en streaming y, en resumen, toda nuestra vida digital está subiendo el consumo de energía eléctrica en el mundo. Y cada vez más.  Al menos eso aventuran algunos expertos que intentan encontrar el modo de determinar cuánto está costando, en términos energéticos globales, la democratización de la vida social, el ocio, y un largo etcétera a través del móvil. Es un asunto que va más allá de su factura mensual.

Recientemente un post publicado en Climate Progress aseguraba que como promedio unsmartphone, concretamente el Iphone, consumía más energía que un refrigerador mediano. La publicación asegura que un refrigerador mediano consume 322 kWh en un año mientras unIphone necesita alrededor de 361 kWh si se suma la conexión wireless, la transmisión de datos y la carga de la batería. Además, este post también cita un trabajo firmado por Mark Mills, CEO delDigital Power Group, que advierte del gigantesco consumo de este tipo de tecnologías.

El informe de Mills llamado The cloud begins with coal: Big data, Big Networks, Big Infraestructure and Big Power (La Nube empieza con carbón: Big Data, Grandes redes, Grandes Infraestructuras y Gran Potencia), y que usted puede consultar completo aquí, detalla cómo el ecosistema de la Tecnología de la Información y la Comunicación (ITC), que incluye a los smartphones, se está comiendo una buena parte del pastel del consumo eléctrico mundial.  Pero el trabajo en cuestión atribuye al uso masivo de teléfonos inteligentes un consumo todavía mayor. Dice Mark Mills, "aunque cargar una tableta o un smartphone consume una cantidad nimia de energía, usarla para ver una hora de vídeo a la semana consume anualmente en las redes remotas más electricidad que dos refrigeradores en un año. Y, según la evolución eléctrica, la tendencia manda que haya un refrigerador por casa y varios teléfonos, tabletas y otros dispositivos por persona en un hogar".

Según este experto, actualmente el ITC ya supone casi el 10% del consumo mundial, unos 1.500 terawatt hora de energía por año, lo que supone toda la energía eléctrica generada en una año por Alemania y Japón juntos, y toda la electricidad empleada para la iluminación global en 1985. La mayor parte de esta energía va a alimentar los grupos gigantes de servidores que ahora llamamos "la nube", así como el funcionamiento de las redes wireless.

Se espera que cada vez la ITC consuma más energía. Esto no ha hecho más que empezar. La razón de que el consumo sea tan alto es que a diferencia de una bombilla o un aire acondicionado, la mayoría de esta tecnología nunca duerme, nunca se desconecta.

Además nuestros dispositivos necesitan mucha más energía que hace cinco años. Todos hemos podido comprobar cómo chupa batería cualquier mínima transmisión de datos wireless, sea mediante 3G o wifi.

Según otro post publicado en The Huffington Post y que cita los de Mills,  consume mucha más energía en términos globales ver en streaming una película HD que fabricarla y transportarla hasta su casa.

Todos no piensan lo mismo del consumo de móviles, y la revista TIME que también se emplea a fondo en el tema en un reportaje muy recomendable ha hablado con Gernot Heiser, un profesor de la Universidad de New South Wales en Sidney (Australia) que aseguró en un trabajo publicado en 2010 que los cálculos de Mills tenían puntos débiles y eran"descaradamente erróneos". El profesor cree que Mills sobreestima el consumo de energía de un teléfono, en este caso el Galaxy S III, casi cuatro veces.

Otro experto consultado por la revista TIME, el profesor Gang Zhou, del College de Williams and Mary es menos directo en sus ataques pero cree que las medidas de Mills sobre el consumo de los smartphones son "al menos una o dos dimensiones más altas de lo que deben ser en la realidad". No obstante, Zhou sí dice que la transmisión de datos es un factor que está impactando en el consumo de electricidad mundial y que debe ser tomado más en cuenta.

Otro estudio realizado en el CEET de Melbourne también adjudica un menor consumo a los teléfonos inteligentes que los calculados por Mills, aunque considera que deben encenderse las alarmas sobre el crecimiento de la demanda eléctrica que suponen los servicios de la nube, así como su potencial impacto en el medio ambiente.

Pues eso, que la nube es etérea y virtual, y el wifi no tiene cables, pero consumir consume lo suyo.

Este asunto promete grandes pasiones y mayores polémicas.

http://blogs.elpais.com/antiguru/2013/09/su-tel%C3%A9fono-gasta-m%C3%A1s-energ%C3%ADa-que-su-refrigerador.html
#31600
Noticias / Los adalides del software libre
6 Septiembre 2013, 02:20 AM
Los adalides del software libre, o de código abierto, no podían faltar en la Campus Party Europa 2013. Mitchell Baker, líder de Mozilla, y Jon 'Maddog' Hall, presidente de Linux, han protagonizado la cuarta jornada de esta 'fiesta' tecnológica que acoge Londres.

La Consejera Delegada de Mozilla ha centrado gran parte de su discurso en las bondades no sólo del software abierto sino también de la Red móvil.

"La web es apasionante pero está aprisionada por las grandes organizaciones", ha indicado. Como 'defensa', dice, hay que apostar por los dispositivos móviles. "El objetivo de Mozilla consiste en combinar lo apasionante de las app con la apertura y la libertad de la web".

Para Baker "lo más importante en la vida online soy yo (el usuario) y que los servicios sean útiles para mí". Bajo esa mentalidad llegó Firefox OS y el primer móvil con un sistema operativo que potencia, según ella, una experiencia de uso "adaptativa" y también el software abierto (se basa en HTML 5).

"Quiero tener una casa en Internet que sea mía, que se centre en mí. [...] Donde pueda guardar mis vídeos y donde, si escribo algo, sea su dueña", ha expresado.

Que el internauta pueda tomar decisiones

Y ha añadido: "Si la tecnología está cerrada no tienes nada que hacer, salvo aceptar lo que te digan. Internet abierto es lo mejor para dar lugar a oportunidades, potenciar capacidades y la posibilidad de elegir".

Pero, ¿es posible esta 'apertura' en Internet? Según reconoce 'Maddog', director ejecutivo de Linux, en una entrevista con ELMUNDO.es, sí que lo es.

"Al principio, todo estaba abierto. Se escribía el código y no se cerraba nada. Así que no se trataría de implementar nada nuevo sino volver a algo que ya existía", defiende.

"Desde su origen, Internet era fantástica porque era gratis y fácil de usar y, además, nunca habiamos manejado nada parecido. Sin embargo, ahora queremos ir más allá", recalca la líder de Mozilla desde 1999. "Las nuevas infraestructuras deberían basarse en un sistema abierto para que luego cada uno pueda tomar sus propias decisiones".

Según Hall, la gente podría adaptarse a los nuevos sistemas abiertos "igual que hacen cuando cambian de teléfono móvil u ordenador y cambian de interfaz".

"La necesidad surge cuando un usuario no puede hacer lo que quiere con el software cerrado de su ordenador [...] O cuando no tiene suficiente dinero para pagarlo", indica y critica la actitud de Microsoft al respecto.

Además, 'Maddog' sostiene que uno de los mayores beneficios del código abierto puede obtenerse en las zonas con menos recursos. "Se crea trabajo, se invierte el dinero en ese país en lugar de en una multinacional estadounidense e impides que los cerebros tengan que emigrar en busca de empleo", concluye.

http://www.elmundo.es/elmundo/2013/09/05/navegante/1378406279.html