Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35091
Publicado el 20 de diciembre de 2012 por Jaime Domenech

El portal EE Times ha elaborado una lista en la que expone cuales han sido los 10 principales desastres en materia de tecnología que han tenido lugar a lo largo de este año.

El primer puesto es para el desastre de la aplicación Apple Maps, que ha generado numerosas críticas de los usuarios por sus múltiples fallos.

La medalla de plata es para el plan de sucesión de Intel, un tema que según los periodistas de EE Times no ha quedado claro para los inversores de la compañía de Santa Clara.

El puesto de bronce en la lista es para HP y su operación de compra de la empresa Autonomy, ya que la compañía californiana pago un precio excesivo por la adquisición.

El siguiente en la lista es el smartphone Nexus Q, que nunca ha llegado a estrenarse, seguido por la decisión de Intel y AMD de abandonar la WSTS, la organización mundial de la industria de los semiconductores, que ha tenido efectos negativos sobre los fabricantes de chips.

En sexto lugar se ubica la progresiva muerte del mercado de PCs, que ha retrocedido en 2012 y no tiene visos de recuperarse en el futuro, mientras que la séptima plaza es para RIM y Nokia, que han presentado importantes bajadas en sus cuotas de mercado y han pasado a ser empresas de segunda fila.

Más adelante, el artículo de EE Times menciona la fallida compra de Sharp por parte de la empresa taiwanesa Hon Hai, conocida comercialmente como Foxconn, y el retraso en la implementación de la tecnología litográfica del ultravioleta extremo (EUV).

Por último, aparece la empresa A123, que se dedica a fabricar baterías de iones de litio, que fue comprada por el conglomerado chino Wanxiang Group después de entrar en bancarrota a mediados de año.


vINQulos

EE Times http://www.eetimes.com/electronics-news/4403694/Top-tech-blunders-of-2012?pageNumber=1

FUENTE :http://www.theinquirer.es/2012/12/20/describen-los-principales-fiascos-tecnologicos-del-2012.html
#35092
Publicado el 20 de diciembre de 2012 por Jaime Domenech

La policía de la región alemana de Hamburgo ha emitido un comunicado para alertar a las tiendas locales de acciones fraudulentas que pueden tener consecuencias fatales para su negocio y sus clientes.

Al parecer, se han dado casos de establecimientos que han sufrido el robo de terminales de pago en el punto de venta (TPV), que eran sustituidas por modelos fraudulentos que habían sido manipulados.

Entre los peligros de esas falsas TPV destaca el hecho de que pueden grabar los datos de la banda magnetica de la tarjeta insertada para realizar un pago, así como su número PIN.

Los modelos de TPVs que han sido afectados pertenecen a la serie 3380 de la empresa Ingenico, y la policía de Hamburgo ha mandado una carta a las tiendas que los emplean para que estén atentos ante cualquier comportamiento sospechoso que pueda producirse.

Por desgracia, ese tipo de fraudes son cada vez más habituales y sin ir más lejos, el pasado mes de octubre la cadena de librerías americana Barnes & Noble sufrió el hackeo de más de 60 terminales TPV en algunas de sus tiendas.

vINQulos

h-online http://www.h-online.com/security/news/item/Hamburg-police-warns-of-manipulated-card-payment-terminals-1772621.html

FUENTE :http://www.theinquirer.es/2012/12/20/ataque-informatico-contra-los-comercios-de-hamburgo.html
#35093
En la Fundación Mozilla primero lo consideraron, en otoño ya estaba decidido y ahora, por fin, Firefox ya cuenta con soporte experimental para vídeo H.264, audio AAC y MP3. Aunque no viene habilitado por defecto, Firefox 20 Nightly ya dispone de esas capacidades, que se incorporarán en próximas versiones estables más pronto que tarde.

Mozilla no tenía intención de brindar apoyo a tecnologías propietarias, pero finalmente ha tenido que ceder ante la evidencia de que los navegadores rivales sí lo tienen. Eso sí, los códec no están incluidos y debe ser el sistema operativo anfitrión quien los aporte.

Firefox para Android ya soporta el códec H.264 a través de la biblioteca estándar Stagefright, que permite al navegador acceder a la descodificación por hardware. Ahora ha llegado el turno a Windows, y a medio plazo estará soportado también en Mac y GNU/Linux.

Para habilitar el soporte es necesario acceder a la configuración mediante about:config y cambiar el valor booleano de media.windows-media-foundation.enabled, estableciendo este en "true" (botón derecho del ratón sobre el parámetro y pulsar en "Toggle").

Web | Descarga http://nightly.mozilla.org/

FUENTE :http://www.genbeta.com/navegadores/firefox-20-nightly-ya-cuenta-con-soporte-experimental-para-h-264-aac-y-mp3
#35094
Los niños ansiosos de seguir el recorrido de Papá Noel en su viaje navideño por los hogares de todo el mundo pueden descargar en una nueva aplicación para móviles del Comando de Defensa Aeroespacial de América del Norte (NORAD, por sus siglas en inglés).

La nueva aplicación para Windows 8, llamada NORAD rastrea a Papá Noel (NORAD Tracks Santa), es parte de una tradición navideña de 57 años del organismo, que permite a los niños estar al día con su viaje ahora desde dispositivos móviles y se une a iniciativas similares ya disponibles para iOS, Android y páginas web.

"Cada 24 de diciembre desde 1955 hemos estado diciendo a los niños donde estaba Papá Noel exactamente en todo el mundo para que puedan asegurarse de estar en cama a tiempo y que pueda dejarles sus regalos", explicó Stacey Knott, jefe adjunto del NORAD, una organización militar canadiense y estadounidense con sede en Colorado.

Además de seguir la ubicación de Papá Noel en la víspera de Navidad, la aplicación también muestra cameos durante su viaje alrededor de los lugares más importantes del mundo como la torre Eiffel o la Gran Muralla china. Durante la cuenta atrás para la gran noche, los niños pueden usar el programa para jugar o ver vídeos.

La participación del NORAD se remonta a un anuncio de 1955 en los grandes almacenes Sears, Roebuck & Co pidiendo a los niños que llamasen directamente a Papá Noel. Pero el número de teléfono contenía un error tipográfico.

En lugar de llamar a su teléfono privado, los niños accedían al Comando de Defensa Aérea Continental, predecesor del NORAD.

"Cualquier llamada que llegaba a través de esa línea era normalmente del presidente, el secretario de Defensa o incluso del presidente", dijo Knott.

El coronel Harry Shoup estaba trabajando esa Nochebuena cuando llamó el primer niño.

"La vocecilla de esa niña pequeña dijo: '¿Está Papá Noel?'", explicó Knott. "(El coronel Shoup) miró alrededor porque pensó que alguien le estaba haciendo una broma, pero entonces habló con la madre de la niña y se dio cuenta de lo que estaba pasando".

Shoup mandó a su personal que vigilase el radar para encontrar señales de Papá Noel y dar esa información a los niños e instauró la tradición.

Además de la aplicación gratuita que está disponible en todo el mundo, los niños pueden visitar la página web www.noradsanta.org, llamar al teléfono 1-877-HI-NORAD, o escribir un correo electrónico a noradtrackssanta@outlook.com en Nochebuena para obtener información sobre el paradero de Papá Noel. La web está disponible en ocho idiomas, incluyendo inglés y francés.

El año pasado, el NORAD recibió más de 102.000 llamadas telefónicas y 7.700 correos electrónicos.

Knott dijo que el NORAD se apoya en gran medida en sus socios y voluntarios para llevar a cabo el proyecto.

"Tenemos 1.200 voluntarios que vienen y le dirán a la gente donde está Papá Noel", añadió.

Entonces, ¿cómo hace Papá Noel para repartir todos esos regalos en una noche?

"Lo primero es que vuela más rápido que la luz de las estrellas", dijo Knott. "Pero no estamos completamente seguros de cómo lo hace. Hay un poco de magia".

FUENTE :http://www.noticiasdot.com/wp2/2012/12/18/localiza-en-tu-pc-el-paradero-de-papa-noel/
#35095
La Comisión Nacional de la Competencia (CNC) ha impuesto una multa de 119 millones de euros a Movistar (44,49 millones), Vodafone (43,525 millones) y Orange (29,950 millones) por abuso de posición de dominio al aplicar precios excesivos en el servicio mayorista que dan a los operadores móviles virtuales (OMV), los que nos disponen de red propia, por el envío y recepción de mensajes de texto (SMS) y mensajes multimedia (MMS) en el ámbito nacional.

Se trata de la segunda mayor multa impuesta por la CNC tras la que le impuso en 2009 a un grupo de aseguradoras. (Asefa, Mapfre, Caser, Scor, Munich Re y Swis Re) de 120 millones de euros. Los tres operadores han confirmado que recurrirán la sanción ante la Audiencia Nacional y, si no prospera el recurso, ante el Tribunal Supremo.

La sanción se produce por el expediente abierto los tres operadores en enero de 2011 por una falta muy grave al aplicar precios abusivos en la "originación y terminación de mensajes cortos SMS y MMS" (con contenidos multimedia) de ámbito nacional.

Cada vez que un cliente de un operador sin red (Symio, Pepephone, Lebara, Jazztel Movil, Masmóvil, etcétera) remite un SMS o un MMS, los operadores que le prestan la red (Movistar, Vodafone y Orange) le cobran un precio por originar ese mensaje. Y lo mismo sucede cada vez que uno de estos clientes de los OMV recibe un mensaje en su teléfono.

Los servicios mayoristas de originación de mensajes son servicios de interconexión que los operadores móviles con red propia prestan a los operadores móviles virtuales a los que suministran servicios de operador anfitrión. De esta forma, los OMV reciben los mensajes cortos generados por los terminales de sus clientes en la red de acceso del operador anfitrión. Por su parte, el servicio mayorista de terminación de mensajes cortos es un servicio de interconexión ofrecido los operadores móviles que permite la terminación de mensajes cortos dirigidos hacia sus clientes y originados en las redes de otros operadores.

Según la Dirección de Investigación de la CNC, Movistar, Vodafone y Orange ostentan una situación de monopolio en los servicios de terminación de mensajes cortos en su propia red. Y a diferencia de lo que sucede con los servicios mayoristas de terminación de llamadas de voz,cuyo precio está regulado y ha caído cerca del 70% en diez años, los respectivos mercados mayoristas de terminación de SMS prestado por cada uno de estos operadores con red, tras descender de los 9 a los 6 céntimos se han mantenido estables en ese precio durante todo el periodo objeto de análisis. La evolución es idéntica en el caso de los tres operadores. Los precios medios de terminación de MMS presentan también una fuerte estabilidad habiendo permanecido prácticamente invariados en el entorno de los 30 céntimos por mensaje desde 2005, con un ligero repunte desde 2007. Este patrón es idéntico en los tres operadores.

Estos precios han permitido que el margen promedio sobre los costes de Movistar, Vodafone y Orange se hayan mantenido desde 2004 a 2009 entre un mínimo del 384% y un máximo del 734%. En el caso del MMS se aprecia un fuerte crecimiento de los márgenes hasta alcanzar el 922% en 2009. A nivel individual de cada operador los resultados son similares.

A juicio de la CNC, ello ha permitido a los tres operadores móviles de red fijar libremente los precios de terminación de mensajes cortos en todo el periodo considerado a unos niveles muy elevados.Esos precios mayoristas excesivos han provocado a su vez, que los operadores virtuales no pudieran bajar los precios finales que cobran a sus clientes por los SMS. "Dado que la terminación es un coste que se traslada a los precios minoristas, los precios excesivos en terminación les han permitido sostener unos precios minoristas de los mensajes cortos a pagar por los usuarios más elevados", sostiene el organismo.

A ello se suma que estos tres operadores, a los que la Dirección de Investigación de la CNC atribuye una posición de dominio colectiva, habrían desarrollado una política de precios en los servicios de acceso y originación consistente con la de los mercados de terminación: los elevados precios mayoristas en originación han contribuido a sostener elevados precios minoristas, los que paga el cliente, de los SMS y a generar mayores barreras de entrada y expansión a los operadores móviles virtuales.
Dura reacción de Telefónica

Telefónica ha mostrado su "rotundo desacuerdo" por la sanción que considera "totalmente injusta" ya que entiende que la CNC ha basado su decisión en un análisis poco acertado que contempla los SMS como un negocio independiente.

Añade que ha obviado "la realidad competitiva del mercado español, y sin tener en cuenta la evolución de Yoigo y los operadores móviles virtuales, cuyo crecimiento no parece coherente con una supuesta conducta  abusiva por parte de los operadores de red".

Telefónica afirma que la Comisión del Mercado de las Telecomunicaciones (CMT) ha analizado estos mercados a lo largo de los años, utilizando los mismos datos de contabilidad de costes que ha empleado la CNC sin considerar  necesaria su intervención por precios excesivos.

La decisión de la CNC, concluye "venía a resolver un problema inexistente,una situación en la que ni siquiera los operadores supuestamente perjudicados han planteado ninguna denuncia".También indica que ni la dirección general de competencia de la Comisión Europea y la CMT han mostrado posiciones contrarias a la planteada por  la dirección de investigación de la CNC.

FUENTE :http://economia.elpais.com/economia/2012/12/20/actualidad/1356006939_525857.html
#35096
Publicado el 20 de diciembre de 2012 por Jaime Domenech

Desde la división de Seguridad Nacional del Departamento de Justicia de Estados Unidos están formando a fiscales para que ayuden a dar caza a hackers extranjeros y colaboren con agencias del gobierno.

Para ello han creado una nueva unidad que han bautizado como red de Especialistas en Ciberseguridad Nacional, que se encargará entre otras tareas de recopilar información para la base de datos de hackers e identificar a los sospechosos contra los que se pueda iniciar un proceso judicial.

Entre los investigados estarán los hackers internacionales y las empresas y gobiernos que empleen IPs robadas que pertenezcan a compañías de Estados Unidos.

La unidad de Especialistas en Ciberseguridad Nacional tendrá que probar si una empresa ha cometido el crimen del que se le acusa, de forma que le puedan imponer medidas y sanciones que le impidan llevar a cabo su negocio en Estados Unidos o Europa.

vINQulos

The Register http://www.theregister.co.uk/2012/12/20/us_legal_attack_hackers/

FUENTE :http://www.theinquirer.es/2012/12/20/los-estados-unidos-quieren-cazar-legalmente-a-los-hackers-extranjeros.html
#35097
La comunidad Linux ha experimentado un progreso incomparable en 2012. Lo que comenzó siendo un modelo de desarrollo maduro para afrontar los retos actuales de TI, ha alcanzado su plenitud gracias a su capacidad para gestionar una gran cantidad de tecnologías críticas, tales como el cloud, big data, gestión de bases de datos y supercomputing

SUSE, pionero en software de código abierto, analiza cuáles serán las tres tendencias en el mundo del código abierto en 2013 y cómo afectarán al mundo empresarial.

Tendencia 1: El Open Cloud toma partido

El código abierto ha conseguido grandes mejoras en el Mercado del cloud computing en 2012, sobre todo con OpenStack, el proyecto diseñado para ayudar a los vendedores a desarrollar sus propias soluciones basadas en la nube. Lo que comenzó con unos pocos centenares de desarrolladores a principio de año, cuenta ahora con más de 1.400, y la cumbre de OpenStack celebrada en octubre consiguió un record de participación en cuanto al número de vendedores presentes y sirvió para ver la primera generación de compañías que han elaborado soluciones de soporte basadas en OpenStack, como SUSE Cloud, Inktank, Mirantis y B1 Systems. Ha surgido como una comunidad de colaboradores organizada, potente y con mucha energía.

El próximo año, este despliegue se traducirá en importantes mejoras del negocio para un entorno open cloud. El código abierto ayuda a superar fácilmente las barreras y podremos ver cómo la mayoría de las adopciones cloud pioneras surgen de una solución de código abierto. Asimismo, el código abierto impulsará innovaciones en almacenamiento, configuración y gestión, ya que los entornos cloud necesitarán trabajar en armonía con el resto de la infraestructura TI de la empresa.

Tendencia 2: Big Data, del análisis al conocimiento

Al igual que la nube, el Big Data es un área que está teniendo una gran notoriedad y que, de cara a 2013, pondrá mayor énfasis en los resultados que en su adopción y proyectos en fase inicial.

En el ámbito de código abierto, Linux contribuye al Big Data a través de su estructura. Ésta puede manejar la carga de trabajo de procesadores a gran escala y gestionar de forma eficiente computación a gran escala en proyectos generalizados como SAP HANA o Teradata. Con el soporte de grandes empresas, los proyectos de los próximos años se centrarán en conseguir mayores cantidades de datos con tasas de transmisión aún más rápidas y eficientes.

A medida que mejore el rendimiento, el próximo año el cambio clave será la cantidad de información que una organización puede extraer de estas enormes plataformas de análisis. Estamos en un momento en el que únicamente comenzamos a saber que no sabemos nada, en otras palabras, el nivel de conocimiento que obtenemos de un proyecto Big Data es mínimo en este punto. Pero esto cambiará muy pronto. Con la ayuda del código abierto ofreciendo escalabilidad y flexibilidad, anticipamos que las empresas comenzarán a traducir este análisis en verdadero conocimiento de la empresa.

Tendencia 3: Búsqueda de desarrolladores muy cualificados

Con un número creciente de colaboradores, tecnologías y competencia, el desarrollo en la comunidad de código abierto se está convirtiendo en algo cada más complejo. Por ejemplo, desarrollar para un entorno cloud requiere gente ágil y flexible, sistemas que sean provisionados y gestionados con los recursos existentes, sobre la marcha. Por tanto, se necesita un desarrollador cualificado y con más recursos para afrontar este reto.

Por otro lado, la escalabilidad de los entornos de TI actuales obliga a los desarrolladores a trabajar en algoritmos que puedan soportar una carga de trabajo cada vez más fuerte, y a medida que el entorno actual se vuelve más complejo, el proceso de escalabilidad se hace más complicado. Si no se poseen las habilidades para desarrollar estos complejos algoritmos, un prometedor proyecto de TI puede convertirse en un gran problema.

Además, es importante que los desarrolladores alcancen un nuevo nivel de madurez y aceptación de lo desconocido. En el momento en el que los procesos estén alojados fuera de las instalaciones, deberían ser capaces de reasignar recursos rápidamente en caso de que se produzca un periodo de inactividad del servidor. Por eso, es importante buscar a los mejores desarrolladores dentro de la comunidad, ya que sólo ellos pueden gobernar una infraestructura TI cada vez más compleja

La comunidad Linux fue construida y prospera en torno a este momento. Por tanto, cuando se produce un año como 2012 en el que la participación y la colaboración crecen en numerosos proyectos clave, lógicamente crecen las expectativas en cuanto al consecuente nivel de innovación y adopción.

FUENTE :http://www.laflecha.net/canales/softlibre/noticias/3-tendencias-a-tener-en-cuenta-por-la-comunidad-linux-en-2013

Relacionado : https://foro.elhacker.net/noticias/los_logros_de_linux_en_2012-t378454.0.html;msg1809520;topicseen#msg1809520
#35098
En los últimos tiempos, los fabricantes han puesto de moda unas nomenclaturas a la hora de poner un router o punto de acceso WiFi en una gama de productos u otra. Aunque esto os suene a chino, estamos seguros que ya lo habéis vivido en vuestras carnes y no estáis seguros de qué significa exactamente estos términos.

Hablamos de los conocidos: N150, N300, N450 y un largo etcétera de nomenclaturas para definir la velocidad inalámbrica WiFi que dispone un router en cuestión. En esta entrada os vamos a explicar detalladamente qué significan y por qué nos tenemos que fijar muy bien en ellas.

La nomenclarura Nxxx tan sólo hace referencia a la velocidad y características de la red inalámbrica WiFi, no hace referencia a la velocidad de los puertos Ethernet (Fast-Ethernet o Gigabit Ethernet) ni tampoco a si un router tiene o no USB. Tan sólo características y velocidad inalámbrica.

•N150: Wireless a una velocidad de hasta 150Mbps en la banda de 2.4GHz. Tiene tan sólo una antena interna (one-stream).
•N300: Wireless a una velocidad de hasta 300Mbps en la banda de 2.4GHz (normalmente), en algunas ocasiones hacen referencia a doble banda seleccionable (selección de una banda u otra, de tal forma que máximo hasta 300Mbps). Tiene dos antenas (two-stream) y gracias a ellas conseguimos la velocidad (siempre y cuando usemos los 40MHz de ancho de canal).
•N450: Wireless a una velocidad de hasta 450Mbps en la banda de 2.4GHz (normalmente), en algunas ocasiones hacen referencia a doble banda seleccionable (selección de una banda u otra, de tal forma que máximo hasta 450Mbps). Tiene tres antenas (Three-Stream) y gracias a ellas conseguimos la velocidad prometida teórica (siempre y cuando usemos los 40MHz de ancho de canal).
•N600: Wireless con doble banda simultánea a una velocidad de hasta 300Mbps en cada banda de frecuencias (Two-stream). 300Mbps en 2.4GHz + 300Mbps en 5GHz = 600Mbps de rendimiento máximo inalámbrico. Tiene dos antenas por cada banda de frecuencias, y si las antenas son duales (emiten en ambas bandas simultáneamente), tiene dos amplificadores de señal para cada banda. Conseguiremos la velocidad siempre y cuando usemos los 40MHz de ancho de canal.
•N750: Wireless con doble banda simultánea a una velocidad de hasta 300Mbps en la banda de 2.4GHz (Two-Stream y dos antenas) y hasta 450Mbps en la banda de 5GHz (Three-Stream y tres antenas). Conseguiremos la velocidad siempre y cuando usemos los 40MHz de ancho de canal.
•N900:Wireless con doble banda simultánea a una velocidad de hasta 450Mbps en las dos bandas, es Three-Stream en las dos bandas de frecuencias y necesitaremos 3 antenas por cada banda .Conseguiremos la velocidad siempre y cuando usemos los 40MHz de ancho de canal.
•AC433: Wireless con tecnología AC (sólo) a una velocidad de hasta 433Mbps por el uso de 1 antena y 80MHz de ancho de canal (One-Stream).
•AC867: Wireless con tecnología AC (sólo) a una velocidad de hasta 867Mbps por el uso de 2 antenas y 80MHz de ancho de canal (Two-Stream).
•AC1300: Wireless con tecnología AC (sólo) a una velocidad de hasta 1300Mbps por el uso de 3 antenas y 80MHz de ancho de canal (Three-Stream).
•AC1750: Será el más usado por los fabricantes a partir de ahora. Wireless de clase N en la banda de 2.4GHz a una velocidad de hasta 450Mbps (Three-Stream y 40MHz de ancho de canal) y en la banda de 5GHz tendremos una velocidad de hasta 1300Mbps gracias a la tecnología 802.11ac y Three-Stream. Por tanto tendremos 175′Mbps (450Mbps 2.4GHz + 1300Mbps 5GHz). Si no tenemos adaptadores WiFi AC, el router será como si fuera un N900 (450Mbps + 450Mbps).

Estas nomenclaturas son las utilizadas por los routers y puntos de acceso.

Algunos fabricantes ponen también estas nomenclaturas a sus dispositivos WiFi USB pero no es del todo correcto si seguimos la filosofía anteriormente descrita. Por ejemplo en un adaptador WiFi USB con doble banda a 300Mbps, lo catalogan como N600 para que sepamos que trabaja en ambas bandas, pero en realidad no pueden trabajar en dos redes WiFi simultáneamente, sino que es en una u en otra.

FUENTE :http://www.redeszone.net/2012/12/20/nomenclaturas-que-usan-los-fabricantes-en-sus-dispositivos-wifi-todos-los-detalles/
#35099
Nuevo caso de suspensión de una cuenta en Twitter. La red social de microblogging canceló en el día de ayer una de las cuentas del grupo de ciberactivistas Anonymous argumentando que han difundido información privada y confidencial de terceras personas. Tras el revuelo formado, volvió a activarla.

Según leemos en The Next Web, la cuenta YourAnonNews (YAN), la más seguida del grupo, fue el objetivo de Twitter. La información la dio a conocer otra de las cuentas de Anonymous, Anon_Central, que también difundía los motivos esgrimidos por la red social para proceder a la suspensión de la cuenta. Tal y como detallaban en uno de sus mensajes, los responsables del servicio consideraron que YAN había publicado información personal y confidencial sin permiso, violando así los términos referentes a la privacidad en la red social.

La reacción de los responsables de esta cuenta, que contaba con cerca de 800.000 seguidores en el momento de su cierre, fue volver a Twitter a través de una nueva cuenta, denominada YANBackUp. En apenas unas horas el crecimiento en followers de esta cuenta superó los 20.000 usuarios, lo que evidencia la repercusión que ha tenido el caso. Desde esta nueva cuenta se lanzó un mensaje directo a los responsables de Twitter. "Recordad, YAN no es Anonymous... es solo una parte. Seguimos adelante", señalaban en uno de sus primeros tweets.

Mientras desde Twitter no se publicó un comunicado oficial explicando el caso, en la Red surgieron las primeras hipótesis. El grupo de hacktivistas respondió hace unos días a la reciente masacre en el colegio estadounidense de Newtown en la que fueron asesinadas 26 personas con la publicación de datos personales de miembros de la Iglesia Bautista de Westboro. La organización religiosa pretendía acudir a los funerales de las víctimas para "cantar alabanzas a Dios por la gloria de su obra en la ejecución de su juicio".

Más allá de este caso particular, la suspensión de esta cuenta confirma la vigilancia que parece haberse incrementado en Twitter en los últimos meses. En octubre conocimos el primer bloqueo de forma oficial de una cuenta en la red social, en uno de los primeros intentos de ponerle cerco a grupos de extrema derecha en la plataforma. Aunque desde el grupo de hacktivistas aseguran que "la libertad de expresión está muerta" en Twitter, los responsables de la plataforma de los 140 caracteres han reculado y ya es posible el acceso de nuevo a YAN, algo que no evitó el gran revuelo en la Red por una acción que llegó a equipararse con la censura.

FUENTE :http://www.adslzone.net/article10247-twitter-suspende-temporalmente-la-cuenta-de-anonymous-mas-seguida.html
#35100
Se desconoce si las armas tuvieran algo que ver en la matanza de Newtown, pero parece que los videojuegos sí. Sería la conclusión tras ver las prisas que se ha dado el Senado norteamericano con una iniciativa dirigida a examinar la influencia de los juegos violentos, antes que cualquier movimiento por controlar la venta de armas.

El miércoles el senador demócrata Jay Rockefeller pidió a la Academia Nacional de las Ciencias un examen sobre videojuegos violentos y programas que podrían fomentar la agresividad de los menores. También pide a la Comisión Federal de Comercio (FTC) y a la FCC estudios en el mismo sentido. La iniciativa ha sido aplaudida por la organización Common Sense Media (CSM), dedicada a mejorar la educación infantil.

"Recientes decisiones judiciales demuestran que alguna gente aún no lo ha entendido", ha dicho el senador. "Ellos creen que los videojuegos violentos no son más peligrosos para la mente de los niños que la literatura clásica. Padres, pediatras y psicólogos lo tienen más claro".

Entre los cinco videojuegos más vendidos en Amazon, cuatro son violentos, entre ellos Halo 4, Assasin's Creed y Call of Duty.

"Sabemos que los juegos ultraviolentos y otras formas de violencia de los medios contribuyen en gran parte a la cultura de violencia en la sociedad norteamericana", ha declarado James Seyer, portavoz de CSM, que respaldó en California una iniciativa para limitar juegos de este tipo, pero que después fue eliminada por sentencia de la Corte Suprema de Estados Unidos con el argumento de la primera enmienda de la Constitución sobre protección a la libertad de expresión.

La Asociación del Videojuego, la Entertainment Software Association, tras dar el pésame a las víctimas de Newtown, ha recordado que todos los estudios realizados sobre el juego electrónico han demostrado que no tiene relación con la violencia real.

Según el diario británico The Sun, el autor de la matanza de Newtown, Adam Lanza, se pasaba cuatro horas diarias jugando a Call of Duty y leyendo temas de armamento.

La iniciativa del senador demócrata coincidió con el anuncio del Gobierno federal, en la misma comisión, de actualizar y aumentar la protección a la privacidad de los niños en Internet. Se restringirá la recogida de datos, como la ubicación física del niño, a menos que se dé el consentimiento de los padres.

La restricción llega dos días después de que Instagram cambiara sus Términos de Uso con el fin de poder comercializar todos los contenidos de los usuarios, aunque un día después anunciara que iba a dar marcha atrás pues todo había sido un malentendido de lenguaje jurídico.

Las acciones de la Comisión Federal de Comercio marcan una actualización de las normas que se basan en la Ley de 1998 Protección de la Privacidad de Niños Online (COPPA, en inglés). Esta se desarrolló cuando la conexión a Internet se realizaba mediante ordenadores y no como en la actualidad que principalmente, en los jóvenes, se hace desde sus smartphones.

Bajo el dominio actualizado, las direcciones IP, que son únicas para cada equipo, se añadirán a la lista de información personal que no se pueden recoger de los niños sin consentimiento de los padres, en el caso de que esos datos sean utilizados para la publicidad o de seguimiento. Además de la ubicación, las fotos, los vídeos y los archivos de audio también quedarán protegidos por la norma, aunque solo los de menores de 13 años, los niños, pues a partir de esa edad ya se les considera teens, jóvenes o adolescentes.

La novedad ha soliviantado a los anunciantes, que argumentan que un mismo equipo puede ser usado por varias personas, pero el argumento cayó ante el de más peso de proteger al más débil de ese grupo de usuarios.

A partir de la entrada en vigor, plug-ins, cookies y otras terceras partes conectadas a los sitios web y aplicaciones no podrán recoger información de niños sin el consentimiento de los padres. La cuestión de siempre en Interne: ¿Cómo se autentifica que los padres han dado permiso?

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/12/20/actualidad/1355995254_118275.html