Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31781
Noticias / HTTPS: así funciona
26 Agosto 2013, 14:45 PM
Muchos de los sitios que visitamos diariamente están protegidos por HTTPS. Gmail, Twitter, Facebook o Google son sólo unos ejemplos. Nos dicen que es por nuestra seguridad pero, ¿cómo nos protege ese protocolo? ¿Qué ventajas tiene frente a HTTP normal? Y, lo más importante: ¿Cómo funciona?

Vamos a intentar dar respuesta a todas esas preguntas en este artículo, empezando por la más importante: ¿por qué necesitamos HTTPS?

Imagino que todos sabréis qué es HTTP, el protocolo que utilizan los navegadores para comunicarse con los servidores web y que te permite ver páginas web como esta. Funciona bien pero tiene un problema: la seguridad.

LEER MAS: http://www.genbeta.com/web/https-asi-funciona
#31782
Publicado el 26 de agosto de 2013 por Dani Burón   

Ante la inminente oleada de relojes inteligentes que llegaran durante estos meses por partes de las grandes marcas internacionales como Apple, Samsung, etc... algunos han elegido adelantarse con smartphones de startups, pero parece que sólo uno de ellos ofrece lo que realmente queríamos. Omate TrueSmart es un reloj y un teléfono Android en uno, y por tanto no hace falta vincularlo con otro dispositivo para sacarle el máximo provecho.

A diferencia de otros smartwtch, se trata de un dispositivo completo y autónomo. Utiliza Android, modificado en parte para ajustarse a su pequeña pantalla, con su interfaz Omate UI 1.0, pero que es compatible con la mayoría de aplicaciones ya que lleva Android 4.2.2.

De hecho lleva Google Play y el resto de aplicaciones de Google, como si se tratara de un smartphone normal y corriente. Omate TrueSmart tiene toda la funcionalidad de un smartphone pero en formato de reloj deportivo.

Cuenta por tanto con ranura micro SIM y soporte 3G, con una pantalla multitáctil TFT de 1,54″ 240 x 240. Su procesador es dual a 1,3 GHz, lleva 512 MB de RAM, 4 GB de memoria interna, ranura microSD y hasta GPS.

Dispone de WiFi 802.11 b/g/n y Bluetooth 4.0. De hecho incluso cuenta con una cámara de 5 MP y con su batería de 600 mAh promete 100 horas de standby.

Pero además es resistente al agua y al polvo, con certificado IP67, lo que lo hace perfecto para llevarlo siempre contigo vayas a donde vayas.  Su campaña Kickstarter ya ha sido un éxito y ha recaudado tres veces más de lo que necesitan. Su precio es de 199 dólares y se comenzará su envío en noviembre de este año.

vINQulos

Kickstarter

http://www.theinquirer.es/2013/08/26/omate-truesmart-el-smartwatch-que-si-estabamos-esperando.html
#31783
Internet es una poderosa herramienta que acerca a la gente con los responsables de los fenómenos culturales contemporáneos; pero también es un arma de doble filo que se presta como plataforma de movimientos que, sin Internet, jamás hubieran existido.

La plataforma de propuestas Change.org ha servido para que la comunidad exprese su inconformidad en diferentes ámbitos. Una de sus campañas más recientes es la que le exige a Warner Brothers, productora de la próxima cinta de Superman y Batman, la revocación de la decisión de incorporar al actor Ben Affleck como el Caballero de la Noche.

Desde que la comunidad de Internet se enteró que Disney compró los derechos de Star Wars no se había dado una polémica tan grande, y es que el anuncio de que Ben Affleck reemplazaría a Christian Bale como el detective de Ciudad Gótica causó gran indignación entre los internautas más aguerridos.

Firmada por aproximadamente 30,000 personas, esta propuesta publicada en Change.org es una de las menores que se han registradoel sitio; sin embargo, los especialistas creen que, de seguir esta tendencia "anti-Affleck", la petición crecerá a niveles insospechados, demostrando una vez más el poder de los internautas.

No obstante, Zack Snyder, director de la película El Hombre de Acero y también responsable de la secuela en donde aparecerá la esperada aparición conjunta de Affleck como Batman y el actor británico Henry Cavill como Superman, parece no hacer caso a las exigencias pues, según fuentes cercanas, la decisión de no emplear a Bale como Bruno Díaz es definitiva.

Este tipo de polémicas que algunos considerarían frívolas son comunes en Internet pues la gente, al estar más cerca de los directores, desarrolladores y programadores de los productos más populares del mundo, gozan de un mayor acercamiento que les permite exigir de manera "personal" cualquier cosa que consideren "inaceptable".

http://www.noticiasdot.com/wp2/2013/08/24/internet-se-une-para-evitar-que-ben-affleck-sea-batman/
#31784
El agente del departamento de ciberseguridad del FBI en Nueva York, Austin Berglas, ha asegurado haber neutralizado a los líderes más influyentes de Anonymous, tal y como recoge una entrevista en el Huffington Post . Por el contrario, los 'hackers' han querido rebatir la información de los federales con ataques al mismo FBI o a centros de poder como el Nasdaq.

Berglas ha detallado que los arrestos, en 2012, de cinco miembros del grupo de hackers LulzSec ha tenido "un gran efecto disuasorio" en las acciones de Anonymous. El agente federal ha añadido que los miembros detenidos de LulzSec "son actores principales" en Anonymous.

Sin embargo, pese al cerco a los 'hackers', Berglas ha puntualizado que todavía no es el final de Anonymous. "El movimiento sigue ahí y se manifiestan en Twitter. Pero ya no llevan a cabo grandes infracciones. Simplemente no sucede, y eso es debido al desmantelamiento de los miembros más relevantes".

En la misma línea se ha manifestado Gabriella Coleman, profesora de la Universidad McGill y experta en Anonymous. Según recoge el mismo rotativo, Coleman ha señalado que "sin ninguna duda" los arrestos han afectado al "nodo central de la actividad" dentro del grupo. Aún así, "Anonymous sigue estando muy vivo y fácilmente podría surgir de nuevo", ha añadido.

Ataques de Anonymous

Por su parte, el colectivo de ciberactivistas ha rebatido las afirmaciones del FBI mediante nuevos ciberataques. Prueba de ellos son los mensajes en la cuenta de OpLastResort en la que se ha publicado material extraído de servidores de los federales.

Los datos están alojados, a modo irónico, en el dominio The Federal Grill. A su vez, esta misma cuenta se vincula con los problemas técnicos que se dieron en el Nasdaq este jueves.

Por su parte, el activista digital vinculado a Anonymous Gregg Housh ha argumentado que en Anonymous "no hay liderazgo" y "no puede haberlo", en declaraciones al MinnPost. Asimismo, ha sentenciado que "es ridículo decir que Anonymous ha sido desmantelado".

Juicio a 'Sabu'

Hasta aquí la relación entre FBI y Anonymous sería estrictamente de odio. Sin embargo, Berglas ha asegurado también que las detenciones a Lulzsec se pudieron materializar gracias a la colaboración del hacker de Anonymous 'Sabu', que se puso del lado de los federales tras su detención.

Sobre 'Sabu', pesa un juicio por sus acciones como 'hacker' que tenía que celebrarse el pasado viernes pero que finalmente ha sido suspendido -y no es la primera vez- hasta nuevo orden.

No hay un motivo oficial sobre el cambio de fecha tal y como relata el portal Ars Technica. Sin embargo, añade que el pasado febrero también fue cancelado el caso a petición del Gobierno estadounidense que solicitó, en el último minuto, los servicios de 'Sabu' para seis meses.

La colaboración entre 'Sabu' y el FBI se inició en junio del 2011, según el mismo portal, y se describe como el 'hacker' aportó detalles al Gobierno sobre Wikileaks o información para enjuiciar a otros miembros de Anonymous como Jack Hammond, alias 'Anarchaos', actualmente en prisión.

El mismo Hammond va más allá para describir la relación entre federales y 'Sabu'. En un mensaje en su web sostiene que ambos cooperan para "cargar contra varios hackers, incluyéndome a mí (...) pero lo que muchos no saben es que 'Sabu' también ha sido utilizado para obtener información de gobiernos extranjeros. Lo que EEUU no ha podido cumplir legalmente lo ha hecho con 'Sabu', y por extensión, mis cómplices o yo".

NSA pide ayuda a los 'hackers'

Ya va siendo habitual que el Gobierno americano haga uso de 'hackers' para cumplir sus objetivos en materia de seguridad o espionaje.

A principios de mes, en la conferencia de ciberseguridad Black Hat, que tuvo lugar en Las Vegas, el director de la Agencia de Seguridad de los EEUU (NSA), Keith Alexander, pidió públicamente ayuda a los hackers "para defender el país".

http://www.elmundo.es/elmundo/2013/08/26/navegante/1377494915.html
#31785
El chip A7, el cual llevará incorporado el próximo iPhone 5S será un 31 por ciento más rápido que el procesador del actual iPhone 5, el chip A6. Además contará con 64 bits que permitirá incluir efectos gráficos, animaciones y transparencias de forma mucho más suave.

Los rumores sobre el próximo modelo de iPhone, que supuestamente presentará el próximo septiembre Apple, no dejan de surgir. Después de un supuesto modelo 'low cost' con carcasas de colores, ahora nuevas informaciones trae novedades relacionadas con su procesador.

Según han asegurado fuentes familiarizadas con la situación la periodista de Fox News, Clayton Morris, este procesador A7 contaría con 64 bits, lo que permitiría realizar animaciones, transparencias y otros efectos gráficos de forma más suave que en los dispositivos iOS existentes en la actualidad, según recoge 9to5mac.

También es probable que el iPad de nueva generación incorpore el mismo chip aunque de forma mejorada, para soportar mejor los píxeles de pantalla adicionales. En cualquier caso, el analista Ming-Chi Kuo está convencido de que si los procesadores de 64 bits no aparecen este año junto al chip A7, aparecerán con el A8.

Morris también a dicho en su cuenta de Twitter que el iPhone 5S incluirá un chip exclusivamente dedicado al seguimiento de los movimientos del usuario. Se especula que esta función podría estar relacionada con una nueva actualización de la cámara, de la que ya se ha dicho que podría incluir grandes cambios en su software, tales como un nuevo modo de cámara lenta que captura 120 FPS de vídeo.

Además del nuevo procesador y los cambios en la cámara de fotos, el iPhone 5S podría incluir un sensor de huellas dactilares. En principio, esta funcionalidad estaría dedicada al bloqueo y desbloqueo del teléfono, como una medida de mayor seguridad y privacidad. Por otra parte, cada vez se escucha más sobre un sensor de huellas dactilares para autentificar las compras online de manera mucho más segura.

Otra de las novedades sería un iPhone 'low cost' con carcasa de plástico y de varios y llamativos colores. En teoría, sería básicamente como un iPhone 5, con sus mismas características, pero de plástico. En contrapunto a esto, también se ha hablado de un iPhone 5S en color oro y, probablemente, con 128 GB de almacenamiento.

Habrá que esperar aún unas semanas más para conocer todos los detalles y novedades que los de Cupertino han preparado.

http://www.iblnews.com/story/78897
#31786
 Las autoridades de seguridad TI de Alemania niegan haber advertido específicamente contra una puerta trasera resultante de la combinación entre Windows 8 y la próxima generación de Trusted Platform Module. Aún así, las mismas autoridades consideran que esta combinación constituye "un reto de seguridad informática".

Diario TI 26/08/13 7:38:30

La semana pasada, los medios TI internacionales reproducían información de la publicación Zeit, según la cual la autoridad de seguridad TI de Alemania, BSI (Bundesamt für Sicherheit in der Informationstechnik) habría advertido contra una puerta trasera en Windows 8, a la cual tendría acceso la Agencia de Seguridad Nacional estadounidense, NSA. La información original habría estado basada en documentos de la BSI a los que el diario tuvo acceso.

Según se señalaba, la combinación de Windows 8 y una nueva versión del chip de seguridad Trusted Platform Module (TPM), con lanzamiento previsto para 2015, constituiría en sí una puerta trasera que permitiría a Microsoft y -según Zeit- a la NSA, intervenir directamente los PC. Zeit agregó que esta puerta trasera nunca podría ser eliminada, agregando que por tal razón BSI advertía contra el uso de Windows 8 en la administración pública y empresariado alemán.

Después de conocerse la información, BSI público una nota aclaratoria, donde desmiente haber hecho tal advertencia o, al menos, no con el sentido que se le dio en los medios de comunicación. Luego precisa que: "Sin embargo, BSI ha identificado aspectos críticos vinculados a escenarios específicos donde Windows 8 sea utilizado en combinación con hardware que incluya TPM 2.0. Para algunos grupos de usuarios, el uso de Windows 8 en combinación con TPM puede resultar en una mayor seguridad. Esto incluye a los usuarios que, por distintas razones, no tengan la capacidad de gestionar su propia seguridad, o que confíen en que el proveedor del sistema ofrece y actualiza tales componentes", escribe la entidad.

BSI indica que, por cierto, este es un escenario válido para muchos usuarios, pero recalca que, en tal caso, el proveedor debe ofrecer la suficiente transparencia sobre potenciales limitaciones de la arquitectura, y sus consecuencias.

BSI reitera que el uso de Windows 8 en combinación con TMP 2.0 implica una pérdida de control del sistema operativo y del hardware utilizado. Luego presenta su conclusión: "Para los usuarios, y en el caso que nos ocupa especialmente, el gobierno federal y las infraestructuras críticas, esta situación implica un nuevo riesgo".

A juicio de BSI, una condición fundamental para el uso responsable de hardware y sistemas operativos, es que tal transferencia de control de elementos de seguridad debe implicar una activación voluntaria por parte del usuario, y la posibilidad de revocar tal activación posteriormente.

Declaraciones de Microsoft

Microsoft también se pronunció sobre el tema. En una declaración enviada a Redmond Magazine, la empresa escribe que con base en la considerable experiencia adquirida en el período transcurrido desde la instauración de TPM 1.2, hace 10 años, la próxima versión TPM 2.0 ha sido diseñada para estar activada como estándar, o por defecto, sin que se requiera interacción del usuario. "Considerando que la mayoría de los usuarios acepta el sistema pre configurado, entonces, al requerirse que el propio usuario active TPM, se estaría mermando la seguridad TI del usuario, incrementando los riesgos de violación de su privacidad". Luego, ataca los puntos de vista de las autoridades alemanas: "Creemos que las políticas gubernamentales que promuevan este resultado son desafortunadas".

La empresa recalca además que todas las preocupaciones de los usuarios sobre TPM 2.0 "son conversables". Agrega que la preocupación generalmente manifestada como "pérdida de control por parte del usuario" no es correcta, debido a que los fabricante de equipo original tienen la posibilidad de desactivar TPM en sistemas x86. "Por lo tanto, los responsables de adquisiciones pueden comprar PCs en que TPM esté desactivado", escribe Microsoft, insistiendo luego en su planteamiento inicial: "Pero en tal caso, claro está, tampoco se beneficiarán de las funciones de seguridad que esta tecnología hace posible".

El portavoz no comentó si el propio propietario del PC podría, cuando lo estime conveniente, activar o desactivar TPM después de haber comprado y comenzado a utilizar el producto.

Refiriéndose al tema, un portavoz de Trusted Computing Group, responsables de TPM, declaró a Redmond Magazine que las funciones de "opt-in" y "opt-out" (o activación y desactivación), siempre han estado incluidas "en las especificaciones de TPM".

Microsoft recalcó además que "desde la adopción de la iniciativa de computación confiable, adoptada hace 10 años, Microsoft se ha concentrado incansablemente en la seguridad y privacidad de los usuarios de TI".

http://diarioti.com/gobierno-aleman-desmiente-haber-advertido-contra-puerta-trasera-de-windows-8/67578
#31787
Pese a que Windows 8 cuenta con una solución de seguridad instalada por defecto, los usuarios prefieren contar con la protección adicional que les brindan otros antivirus. La solución gratuita de Avast se ha convertido en el antivirus más utilizado por los usuarios de Windows 8, por delante de otros programas comerciales.

Nuestros compañeros de SoftZone se hacen eco del estudio realizado por OPSWAT, donde destaca el hecho de que la mayor parte de los usuarios de Windows 8 desactiva la protección que ofrece Microsoft por defecto y opta por contar con un producto de una tercera compañía. En este panorama es Avast y su solución de antivirus gratuita la opción preferida por los usuarios del último sistema operativo del gigante de Redmond.

La cuota de mercado de Avast! Free Antivirus es del 19,5%, situándose como la opción preferida por los usuarios de Windows 8. El segundo lugar es para Microsoft Security Essentials, con el 18,3% de la cuota de mercado. El tercer puesto también es para un producto de Microsoft, en este caso, Windows Defender, cuya cuota es del 7,7%.

El resto de soluciones de terceras compañías está encabezado por AVG Anti-Virus Free Edition, que cuenta con el 6,1% y Avira Free Antivirus, con el 5,5% de la cuota de mercado. Norton Internet Security es el siguiente de la lista, lejos con su 4,1%. Cierran el top ocho ESET Smart Security y Kaspersky Internet Security con el 4,1% y el 3,2% respectivamente.

http://cdn.adslzone.net/pub/adslzone.net/noticias/msantivirus2.jpg

El estudio revela que una alta proporción de usuarios de Windows 8 ha decidido desactivar la protección por defecto que ofrece Windows Defender y han optado por otros productos. El 65% de los usuarios de Windows 8 cuentan con soluciones adicionales de otras empresas, principalmente por el hecho de contar con protección en tiempo real de sus equipos.

No podemos olvidar que el último estudio realizado por la compañía alemana de seguridad AV-TEST sitúa a Windows Defender como uno de los antivirus menos eficaces para Windows. Su porcentaje de detección de amenazas se sitúa en el último lugar del ranking y consigue un resultado de 10,8 puntos sobre un total de 18 posibles.

¿Qué antivirus utilizáis en Windows 8?

http://www.adslzone.net/article12399-avast-es-el-antivirus-favorito-de-los-usuarios-de-windows-8.html
#31788
El último informe publicado por la prestigiosa firma de seguridad Kaspersky Lab, arroja resultados bastantes preocupantes. Las aplicaciones móviles son el blanco preferido de los ciberdelincuentes y Android el sistema operativo móvil preferido. En junio de 2013, se habían detectado más de 100.000 modificaciones de malware móvil, destacando especialmente la presencia de troyanos Backdoor y troyanos SMS. Android se ha convertido en el equivalente de Windows en el mundo de la telefonía móvil.

Kaspersky Lab ha publicado su informe sobre el malware del segundo trimestre de 2013, donde la categoría móvil se ha convertido en la más significativa. La cantidad y la complejidad del malware es cada vez mayor y a 30 de junio se incluían un total de 100.386 modificaciones de malware móvil en el sistema de esta empresa de seguridad. Esto supone un importante aumento, ya que 2012 cerró con 46.445 modificaciones.

El malware para Android ha evolucionado mucho más que en otras plataformas móviles y Kaspersky Lab llega incluso a afirmar que se ha convertido en el equivalente de Windows en el mundo de los smartphones. Es el blanco favorito de los ciberdelincuentes entre todos los sistemas operativos móviles del mercado. El procedimiento habitual de los ciberdelincuentes consiste en descargar y modificar aplicaciones legítimas, para posteriormente volver a introducirlas en alguna tienda de aplicaciones.

El método más utilizado corresponde con los Backdoors, que acaparan los 32,3% de la cuota de malware, seguidos por los troyanos SMS, con el 27,7%. Los troyanos "normales" cuentan con un 23,2% y los espías con un 4,9%. La tendencia muestra la búsqueda de la convergencia entre las amenazas para PC y teléfonos móviles. Las técnicas más modernas cuentan con medidas para ocultar su presencia a las soluciones de seguridad e intentan hacer la infección más persistente en el sistema.

El ransomware, aplicaciones que secuestran el dispositivo y extorsionan al usuario, han llegado definitivamente a los dispositivos móviles. Se han detectado aplicaciones de este tipo que se hacen pasar por programas para realizar llamadas gratuitas o supuestos antivirus. Suelen impedir su eliminación utilizando soluciones de seguridad.

Fuente: Kaspersky Lab

http://www.adslzone.net/article12408-el-malware-convierte-a-android-en-el-equivalente-de-windows-en-el-mercado-movil.html
#31789
Noticias / Los negocios que Internet se llevó
26 Agosto 2013, 13:44 PM
Hay negocios que parecen una mina de oro inacabable, pero dejan de serlo casi de repente. Especialmente, si están sujetos a los avatares tecnológicos. En el sector de las telecomunicaciones hay tres ejemplos de este declive imparable: los mensajes cortos o SMS, los números de información telefónica y los directorios, del tipo de Páginas Amarillas. Las empresas han intentado revitalizarlos sin mucho éxito aliándose con Internet, su principal enemigo, que les ha barrido del mercado. Pero la alianza no ha funcionado. Y no logran retener a sus usuarios que perciben esos servicios como obsoletos, casi como un ejercicio de nostalgia, y prefieren utilizar la Red, que les ofrece gratis y rápido las mismas utilidades.

En el universo de los teléfonos móviles, los servicios de mensajería instantánea como los que ofrece la aplicación WhatsApp han desplazado definitivamente a los mensajes cortos; las empresas prefieren anunciarse directamente en Internet a través de Google que hacerlo en un directorio destinado en muchos casos a pasar directamente del descansillo de la escalera a la papelera; y pocos están dispuestos a pagar más de un euro por el número de teléfono de un restaurante disponible en Internet.

El caso más dramático de esa desintegración es el de los mensajes cortos, los SMS, el negocio más rentable que ha existido jamás en la telefonía móvil —su coste para las compañías es prácticamente cero, así que el margen de beneficio es descomunal— y su declive les ha costado cientos de millones de euros. En 2007, el año en que tocaron techo, las operadoras ingresaron 1.743 millones de euros, incluyendo MSM, mensajes multimedia (MMS) y mensajes de tarifas elevadas como los de los concursos de televisión (SMS premium), un 11,7% de sus ingresos totales. En 2012, esa cantidad se redujo hasta los 707 millones, aunque aún representan el 7,4% de su facturación.

Los mensajitos que costaban varios céntimos cada uno, han pasado de moda. Según los últimos datos de la Comisión del Mercado de Telecomunicaciones (CMT), el gasto mensual medio en móvil es de 18 euros, de los que solo 60 céntimos se dedican al envío de SMS. La razón: un 23,5% usa aplicaciones de mensajería a diario, que funcionan con la conexión de Internet del teléfono. No es de extrañar que, vencidos por la evidencia, casi todas las operadoras tengan ya planes de tarifas que incluyen de regalo los SMS ilimitados.

En efecto, la competencia de los servicios gratuitos (o casi) de mensajería instantánea ha relegado a los mensajes de pago a un tercer plano. Las compañías han intentado seguir sacándoles jugo, en particular a los SMS premium (con tarificación adicional y que se usan en concursos, encuestas en televisión, etcétera), pero los usuarios prefieren interaccionar a través de las redes sociales como Twitter o Facebook.

En 2007, las compañías facturaron 525 millones por SMS premium; cinco años después han caído hasta los 127 millones. En el caso de los mensajes multimedia no se puede hablar de fracaso porque nunca gozaron del favor popular. Gastarse un euro en enviar una foto no parece una buena idea. Sobre todo si puedes mandar cientos por WhatsApp a coste cero.

No le ha ido mucho mejor a los servicios de información telefónica. Los cada vez menos populares números de cinco cifras y que empezaban por 11, han perdido fuelle. Las empresas que los comercializan han pasado de facturar 117,7 millones en 2007 a 51,3 millones en 2012. El volumen de minutos se ha reducido a una tercera parte en ese periodo. Solo el año pasado el número de llamadas cayó un 32,3%. Un panorama desalentador para las tres empresas que se reparten prácticamente el mercado: Servicio de Atención Telefónica, perteneciente a Páginas Amarillas, que comercializa el 11888; Atento, con su 11822, y Nueva Información Telefónica, bajo la numeración 11811. Desde Atento, apuntan al aumento de los smartphones y de las líneas de banda ancha como causa principal de esta decadencia por la disponibilidad de servicios gratuitos similares en la Red.

Defienden que su arma para enfrentarse a esa competencia es una atención personalizada y accesible, con bases de datos actualizadas que aseguren una información fiable. "Además, podemos facilitar la conexión directa con el teléfono buscado o el envío gratuito de la información a través de mensaje, e-mail o fax, para un usuario que se encuentre en la calle, en un taxi o en un lugar desde el cual le es complicado tomar nota", apunta Mariano Castaños, director general de Atento en EMEA.

Los directorios también han sufrido la competencia de Internet. La caída en picado de los ingresos de Páginas Amarillas, la antigua filial de Telefónica ahora en manos de la multinacional británica Hibu, atestigua ese declive. Los ingresos totales de Hibu en España han descendido un 46% en los últimos tres años hasta los 145,6 millones de euros. Una cifra que aún parece más preocupante si se tiene en cuenta que TPI, entonces de Telefónica, facturaba en 2003 en España 445 millones de euros. Ninguno de los productos se libra de mala evolución. Los tradicionales directorios Páginas Amarillas han reducido su facturación a menos de la mitad desde 2011. Lo mismo le ha sucedido a Páginas Blancas, los directorios para profesionales. Incluso los directorios digitales que lanzó el grupo han mermado sus ingresos un 24%.

http://economia.elpais.com/economia/2013/08/25/actualidad/1377457105_630735.html
#31790
Muchos dirían que la fibra óptica es el único medio a través del cual se pueden establecer conexiones de Internet realmente rápidas hoy en día, pero Alcatel-Lucent no apoya esta hipótesis e incluso tiene una tecnología que demuestra lo contrario.

Prácticamente, la empresa está convencida de que antiguas líneas de teléfono pueden utilizarse para proporcionar conexiones de Internet realmente rápidas en todo el mundo.

Las empresas de telecomunicaciones han proporcionado durante años conexión a internet y las tasas de transferencia son más o menos decentes, aunque no son espectaculares.

Alcatel-Lucent está perfeccionando un nuevo estándar basado en las líneas telefónicas, que permite unas velocidades similares a las que proporciona la fibra.

El estándar se llama G.fast y funciona ampliando las frecuencias disponibles en las línea de cobre y reduciendo las interferencias.

La velocidad máxima de transferencia es de 1,1 Gigabits por segundo y desciende a unos 500 Mbps cuando la distancia supera los 300 metros.

La tecnología funciona mejor en los límites que hay entre el poste telefónico y la casa, según Technology Review.

Asimismo, si la idea de Alcatel-Lucent es apoyada por todo el mundo, la fibra óptica sólo debería instalarse a lo largo de las líneas principales.

Previamente, para proporcionar internet rápido a Estados Unidos, las empresas deberían haber instadado cables de fibra para cada casa, o sea que todo el proceso hubiera tomado de 10 a 20 años.

Ahora que pueden utilizarse cables telefónicos antiguos, nadie tardará más de unos segundos (en vez de horas) en descargar una película.

La tecnología Alcatel-Lucent ya está siendo probada y se espera que obtenga la aprobación de la Unión Internacional de Telecomunicaciones en 2015.

Evidentemente, hay pocas razones para oponerse a esta sugerencia. Alcatel-Lucent gozará de muchos ingresos por licencias, pero esto forma parte del negocio.

http://news.softpedia.es/Internet-ultrarrapido-posible-a-traves-de-lineas-telefonicas-antiguas-372889.html