Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35231
GAME, en su división británica, ha anunciado que ofrecerá a partir del próximo mes de enero una suite en la que los más jugones podrán pasar un día (y una noche) poniendo a prueba sus pulgares rodeados de consolas.

Llamada 'The GAME Pad', la suite ubicada en Staybridge Suites en Stratford, Londres, ofrece tres zonas de juego con una televisión de 40 pulgadas en cada una y organizadas por consola: PlayStation 3, Xbox 360 y Wii U, además de tener los últimos juegos de cada una.

También podremos relajarnos viendo la televisión sin necesidad de jugar, mientras nos ponemos finos a base de pizza, cerveza, aperitivos y otras bebidas. La estancia en esta habitación cuesta 199 libras (245 euros), incluyendo desayuno.

Enlaces Relacionados:
Web oficial http://www.game.co.uk/webapp/wcs/stores/servlet/HubArticleView?hubId=196768&articleId=196769&catalogId=10201&langId=44&storeId=10151
Fuente http://www.mcvuk.com/news/read/game-opens-gaming-hotel-suite-no-seriously/

LEIDO EN :http://www.vandal.net/noticia/1350632091/game-uk-crea-una-habitacion-de-hotel-para-jugones/
#35232
Si hace poco comentábamos que ya se encontraba disponible la primera versión preliminar, pero desde el pasado viernes ya esta disponible la primera beta de LibreOffice 4.0 y buscan voluntarios para ponerla a punto. La beta está disponible tanto para sistemas Windows como para Linux o Mac, tanto en versiones de 32 como de 64 bits.

Además para que la versión definitiva esté lo más depurada posible han solicitado la colaboración de usuarios para intentar sacar todos los fallos a la luz entre el 14 y el 19 de diciembre en un maratón de pruebas. De esta forma se tendría tiempo para que la versión definitiva estuviera lista a primeros de febrero de 2013.

Entre las novedades una de las más importantes es el soporte para CMIS (Content Management Interoperability Services), el protocolo utilizado para acceder a documentos almacenados en sistemas de gestión documentales, como serían Alfresco, Nuxeo o el propio SharePoint. Además integran un instalador para añadir nuevas características que falten a una instalación de LibreOffice o integración con Unity en Ubuntu.

Además hay algunas características interesantes como un mejor soporte para los comentarios de documentos con formato *.docx o permitir un encabezado y pie de página distinto para la primera página sin necesidad de tener un estilo de página diferente. Esperemos a la versión definitiva para comprobar todos los cambios que nos ofrecerá esta versión, que ya podríamos decir que será la primera que nace separada de su matriz OpenOffice.

Más información y descarga | LibreOffice 4.0 http://www.libreoffice.org/download/pre-releases/

FUENTE :http://www.genbeta.com/ofimatica/disponible-la-beta-de-libreoffice-4-0-y-buscan-voluntarios-para-ponerla-a-punto
#35233
Maxthon es un navegador web un tanto especial, ya que desde la versión 3 emplea dos motores de renderizado: WebKit (presente en Chrome y Safari, entre otros) y Trident (Internet Explorer). La empresa responsable del navegador ha lanzado Maxthon 4, con una vocación en la nube tal que ha cambiado el nombre del producto, pasando a ser Maxthon Cloud Browser ahora.

Comencé a utilizar Maxthon cuando salió la versión 3, porque me llamó la atención entonces una parte de su eslogan publicitario: el navegador más rápido del mundo. Sobre la certeza o no del eslogan y sus bondades no voy a comentar nada ahora, ya que estoy preparando un especial sobre el producto para publicar en breve. Lo que sí vamos a repasar en este momento son las novedades de la nueva versión.

Novedades de Maxthon Cloud Browser

Las características nuevas que aparecen en la versión 4 son: Cloud Push, Cloud Tabs y Cloud Download. Los nombres no dejan lugar a dudas sobre la apuesta por el paradigma de la nube.

■Cloud Push permite enviar texto, imágenes, enlaces y pestañas abiertas a cualquier dispositivo animado por los sitemas operativos: Android (teléfonos y tabletas), Mac OS X, iOS (iPhone y iPad) y Windows.

■Cloud Tabs permite sincronizar contenidos con los dispositivos móviles comentados, de forma que podemos continuar en estos la navegación iniciada en los sistemas operativos de escritorio soportados.

■Cloud Download permite bajar y subir contenidos a My Cloud, el servicio de copia de seguridad que funciona en cualquier dispositivo soportado.

http://www.youtube.com/watch?feature=player_embedded&v=hmLdb2aQ9IA

Lógicamente hay mejoras en materia de velocidad de carga de las páginas respecto de la versión anterior, así como un gran trabajo en la optimización de memoria consumida.

Esto es sólo un aperitivo para aquellos que ya conozcan el navegador. En el especial abordaremos cada punto de este producto poco conocido por el usuario "normal", y que sin embargo tiene mucho que ofrecer, siendo una alternativa real a navegadores ya consagrados.

Más información | Maxthon  http://www.maxthon.com/

FUENTE :http://www.genbeta.com/navegadores/maxthon-lanza-la-version-4-0-y-se-convierte-en-maxthon-cloud-browser
#35234
Gmail, así como otros servicios de Google como el chat Talk integrado en el servicio, han dejado de funcionar de forma temporal durante la tarde de hoy. Los usuarios afectados han mostrado sus quejas a través de Twitter aunque parece que poco a poco todo se está solucionando.

Acceder a Gmail y navegar con total normalidad por el servicio ha sido imposible durante un periodo cercano a media hora. Así lo han reportado varios usuarios por Twitter (que aseguraban haber recibido un error 502), algo que hemos podido comprobar de primera mano al observar cómo el servicio de correo no tenía un funcionamiento normal con largos tiempos de espera para abrir correos o con la imposibilidad de acceder a Google Talk.

Según leemos en The Verge, esto ha provocado que incluso la navegación a través de Chrome se vea afectada, reportando a los usuarios un error de sincronización. Desde Hacker News señalan que después de deshabilitar Chrome Sync, estos errores con el navegador cesan. Por otro lado, tras comprobar que parte del problema parece haber sido resuelto, el chat en Mozilla Firefox es el que más problemas está experimentando con fallos continuos de conexión, aunque se pueden solucionar cerrando sesión y volviendo a abrirla.

Otros servicios afectados por la caída

No obstante, otro medio de reconocida fama mundial como ZDnet se ha hecho eco de la caída y cómo ésta ha afectado a muchos más servicios en la nube aparte de Gmail. Google Calendar, Google Drive (el disco duro virtual de la compañía) o Google Docs también se han visto comprometidos por este error, aunque al igual que como sucede con la plataforma de correo, el funcionamiento parece normalizado. Por nuestra parte, hemos podido comprobar que Feedburner y Google Analytics también han dado problemas.

El último error de este tipo que se había experimentado a gran escala por el servicio de correo de Google había sido reportado en abril. En dicha ocasión los usuarios comprobaron error genérico 500 en el que la compañía lamentaba la falta de acceso de forma temporal al servicio, reconociendo que estaban investigando la situación y subsanándolo por completo en las siguientes horas.

Aunque por suerte la caída de hoy ha durado apenas unos minutos se ha podido comprobar el gran impacto que tienen los servicios del buscador, puesto que la alarma (ya sofocada) en las redes sociales ha sido inminente.

FUENTE :http://www.adslzone.net/article10158-gmail-experimenta-problemas-de-acceso-al-servicio.html
#35235
Google homenajea a la matemática británica Augusta Ada King, Condesa de Lovelace, este lunes en la página principal de su buscador. Considerada como la primera programadora desde que escribió la manipulación de los símbolos, Lovelace es recordada por el equipo de Moutain View en el 197 aniversario de su nacimiento.

http://www.youtube.com/watch?feature=player_embedded&v=NRK2IHjAcew

Una vez más, el equipo de Google recuerda a los grandes de la Historia a través de uno de sus originales 'doodles'. Escritores, artistas, científicos, así como días señalados en el calendario son escogidos por Google para ser recordados por todos los usuarios. Este lunes, la protagonista es Augusta Ada King, Condesa de Lovelace, más conocida por Ada Lovelace por sus avances en el campo de la programación informática.

Para ello, Google abandona su logotipo habitual para representar una escena en la que Lovelace es la protagonista junto con máquinas de cálculo así como ordenadores. La palabra Google está compuesta por una larguísima hoja de cálculo en la que Lovelace realiza sus operaciones.

Esta matemática británica, hija del conocido poeta Lord Byron, describió la máquina analítica de Charles Babbage y es considerada como la primera programadora, desde que escribió la manipulación de los símbolos, de acuerdo a las normas para una máquina de Charles Babbage que aún no había sido construida. Dedujo la capacidad de los ordenadores para ir más allá de los simples cálculos de números.

Ada fue la primera persona en escribir un programa para un ordenador programable. Escribió un "plan" donde describe los pasos que permitirían calcular los valores de los números de Bernoulli, su primer programa, que utilizaba dos bucles, con lo que demostró la capacidad de bifurcación de la máquina de Babbage. También describió cómo se podían calcular operaciones trigonométricas que contaban con variables utilizando la máquina de Babbage.

Hoy en día se reconoce a Lovelace como la primera persona en describir un lenguaje de programación de carácter general interpretando las ideas de Babbage pero reconociéndosele la plena autoría y originalidad de sus aportes.

FUENTE :http://www.iblnews.com/story/73627
#35236
Los Mapas de Apple vuelven a generar una nueva polémica, al haberse detectado en Australia usuarios que siguieron rutas propuestas por este servicio y que se perdieron en un parque natural donde no se puede encontrar agua y la temperatura ronda los 46 grados.

La mala fama sigue persiguiendo al servicio de cartografía de los de Cupertino. Su intento por rehuir de los mapas del que se ha convertido en su gran rival, Google, ha supuesto un auténtico fiasco como siguen confirmando las noticias que protagoniza. La última de ellas ha tenido lugar en Australia, donde nada menos que la Policía ha desaconsejado la utilización del servicio después de varios incidentes que han puesto en riesgo la vida de algunos usuarios del iPhone 5.

En las últimas semanas el navegador que integra el último móvil de Apple desorientó a varios usuarios que pretendían ir a la ciudad de Mildura. En cambio, los Mapas les mostraron el camino rumbo al Parque Nacional de Murray-Sunset, que se haya a 70 kilómetros de dicho punto. Con una extensión de 6.330 kilómetros cuadrados en un terreno pedregoso en el que se alcanzan temperaturas de 46 grados y sin suministro de agua, la mala orientación podía convertirse en una auténtica trampa.

La Policía no ha dudado en calificar este hecho como una "amenaza potencial a la vida de los usuarios", por lo que ha recomendado no utilizar el servicio en la región. No en vano, las cifras que manejan las autoridades advierten sobre el rescate de 6 personas en esta zona en los últimos dos meses ha consecuencia de este problema en el servicio de navegación lanzado con iOS 6.

La noticia nos ha recordado a un suceso acontecido hace dos años en nuestro país que tuvo consecuencias trágicas. Se trata del accidente que costó la vida a un conductor en Badajoz, que siguiendo las indicaciones de su GPS acabó en un pantano por circular por una carretera cortada pero que no estaba indicada así en el servicio de navegación.

Por suerte, en este caso no hay que lamentar ningún fatal desenlace, pero sí se confirma que Apple tiene mucho que mejorar en su aplicación. Mientras, Google sigue desarrollando su servicio Maps para iOS 6, pero por el momento no está finalizada y no tiene la licencia para ser instalada en los equipos con este sistema operativo. Otra opción es utilizar los mapas de Nokia.

FUENTE :http://www.adslzone.net/article10155-desaconsejan-usar-los-mapas-de-apple-por-poner-en-riesgo-la-vida-de-usuarios-en-australia.html
#35237
Twitter ha reconocido que una de sus prácticas habituales deja en entredicho el respeto absoluto a la privacidad de los usuarios. La red social rastrea la actividad de éstos, al tener constancia de las páginas que visitan mediante a través de su servicio.

Desde hace un tiempo Twitter ofrece a su comunidad la herramienta "A quién seguir". Con ella pretende que los usuarios se hagan seguidores de perfiles con gustos, aficiones o ideas comunes que pueden resultarles interesantes. Sin embargo, ha sorprendido el modo en el que funciona esta opción, algo que la compañía ya informó en mayo en su blog sin resaltarlo demasiado suponemos que para evitar polémicas.

Como leemos en Alt1040, la directora de Confianza y Seguridad de la red social, Del Harvey, informó de una práctica que deja en el aire la privacidad completa de los millones de usuarios con los que cuenta la plataforma. Aunque a priori podríamos imaginar que la base de datos que utiliza "A quién seguir" podría basarse en la descripción que cada uno de los usuarios pone en su perfil sobre sus aficiones o por los enlaces que se comparten de forma pública, Twitter no toma los datos de ahí.

En concreto lo hace a través de las webs a las que el usuario accede cuando pulsa alguno de los botones "Compartir". De este modo, la red social de microblogging registra los intereses de los usuarios de una forma más directa y los interrelaciona con otros perfiles similares, los cuáles aparecen en esta función "A quién seguir". Así, si contamos con una cuenta en Twitter y visitamos determinadas páginas, lo más seguro es que quienes nos sugiera la red social también hayan visitado estas mismas webs.

Sin embargo, el sistema que utiliza la red social no es exclusivo. YouTube, LinkeIn o Facebook también lo emplean para contar con un perfil más completo de sus usuarios, algo a lo que por supuesto tampoco escapa Google, cuyo empleo de la información que obtiene de los usuarios para su servicio de publicidad es de sobra conocido.

¿Qué podemos hacer para evitar el rastreo?

La solución a esta pregunta la encontramos entre otras opciones en la tecnología Do Not Track. Su activación en navegadores como Mozilla Firefox, Internet Explorer o Safari es de lo más sencillo y con ello evitaremos que estas compañías registren nuestra actividad a través de botones como el que emplea Twitter. Para más información sobre esta herramienta, visitad su página oficial http://donottrack.us/ .

FUENTE :http://www.adslzone.net/article10154-twitter-admite-que-rastrea-las-paginas-que-visitan-sus-usuarios.html
#35238
Hace un par de semanas os hablé de una beta de BlackBerry Messenger que incluía llamadas gratuitas entre usuarios, si ambos se conectan al servicio utilizando WiFi. Para descargarla había que registrarse en la Beta Zone de RIM, y eso puede que echara atrás a más de uno. Pues bien, BlackBerry Messenger 7 ya está disponible en el App World.

Esta actualización incluye mejoras de todo tipo, si bien la más notable es el servicio de VoIP. También es importante reseñar que desde ahora es posible sincronizar contactos y grupos a través de la nube de RIM, sin que el usuario deba intervenir en nada. Y, bueno, RIM ha incluido más emoticonos en esta nueva versión de la aplicación.

BlackBerry Messenger 7 está disponible para descargar desde el App World (aunque es probable que no haya aparecido en todas las regiones todavía; si la actualización no ha aparecido todavía, mejor esperar unas horas), y es importante dejar claro que, de momento, funciona únicamente en dispositivos con BlackBerry OS 6 o superior.

No obstante los usuarios de dispositivos con BlackBerry OS 5 (básicamente esa horda de BlackBerry 8520 que hay en el mercado todavía) no quedarán desamparados: a principios de 2013 lanzarán una segunda actualización que les llevará esa característica.

Vídeo | YouTube http://www.youtube.com/watch?feature=player_embedded&v=3Mf1KSELfQg

FUENTE :http://www.genbeta.com/voz-ip/lanzado-oficialmente-blackberry-messenger-7
#35239
Noticias / SMS spoofing en Twitter, un viejo truco
10 Diciembre 2012, 12:26 PM
Hace unos días, Jonathan Rudenberg publicaba una vulnerabilidad en el sistema de publicación a través de SMS de Twitter que podría permitir el envío de tweets en nombre de otra persona con solo conocer su número de teléfono. El efecto de esta vulnerabilidad ya se conoce desde hace varios años.

Twitter dispone de una interfaz SMS con la que, a través de mensajes de texto, un usuario puede publicar actualizaciones y seguir a otros usuarios, entre otras opciones. Para activarla, es necesario enviar un nombre de usuario y contraseña a unos códigos telefónicos que la red social dispone a tal efecto. Una vez hecho esto, el número de teléfono queda asociado a la cuenta de Twitter.

Jonathan Rudenberg en su blog afirma que esa asociación puede ser utilizada para publicar en la cuenta de otra persona solo conociendo su número de teléfono. El fallo reside en que la interfaz de Twitter confía en la legitimidad del origen del SMS sin pedir ninguna autenticación adicional.

El número de origen de un SMS puede ser fácilmente falseado. Algunos proveedores permiten cambiar el origen del mensaje de texto, así que es posible que un tercero envíe un mensaje con el número de teléfono de la víctima como origen y que Twitter lo publique en su cuenta asociada.

El usuario puede entonces ejecutar todos los comandos disponibles a través de SMS sobre la cuenta de la víctima, entre lo que se incluye el envío de mensajes directos, respuesta a otros usuario, o incluso desactivar la cuenta por completo si se es usuario exclusivo a través de SMS.

Sin embargo, Moxie Marlinspike, en un post en el blog de ingeniería de Twitter, ha dado algunos detalles de la situación. Para utilizar el canal SMS, el usuario tiene la opción de enviar sus comandos a dos tipos de códigos telefónicos.

El código "corto" es un número menor a cinco cifras, disponible en algunos países y proveedores de red móvil (España, por ejemplo, no tiene). Este es el método que utilizan muchos usuarios de Twitter SMS. Estos códigos funcionan dentro de la misma red del operador y no permite cambiar el origen del mensaje. Por tanto no hay posibilidad de spoofing en este caso.

Sin embargo, el resto de países deben enviar sus tweets a un código "largo". Este es un número telefónico normal que sí es vulnerable a spoofing. Por ello, Twitter ofrece una autenticación a través de PIN a los usuarios de estos códigos desde hace varios años, aunque es necesario que el usuario lo active.

Además, si en un país existe un código corto, no se permite al usuario publicar a través del código largo. Por tanto, el impacto de la vulnerabilidad es de menor magnitud, quedando reducido a solo los usuarios que solo puedan enviar sus tweets a un código largo y además no tengan activado el PIN.

Efecto conocido

Si Twitter ofrece activación por PIN, es porque ya fue vulnerable al falseamiento del remitente del SMS. Ya a principios de 2007, Nitesh Dhanjani daba detalles de este problema, lo que desemboco en la implementación de esta doble autenticación. Posteriormente, en 2009, Lance James se hacía eco del mismo fallo, esta vez solo afectando a usuarios de Reino Unido y Alemania. También SecurityByDefault aprovechó este fallo hace algunos años para realizar una divertida broma, con la que publicó un mensaje en una cuenta tan popular como la de @edans.

Parece que los reportes de la vulnerabilidad se han ido dando en zonas donde aún no había disponibles códigos cortos. Por tanto, la publicación no muestra nada nuevo, simplemente que siguen existiendo zonas donde la red móvil hace posible el spoofing en Twitter si no se tiene activado el PIN.

Este mismo fallo se podía encontrar en Facebook y Venmo, una plataforma social de pagos. Estos fueron solucionados antes de la publicación de la vulnerabilidad y no han trascendido más detalles.

Más información:

SMS Vulnerability in Twitter, Facebook and Venmo http://titanous.com/posts/twitter-facebook-venmo-sms-spoofing

Twitter and SMS Spoofing http://engineering.twitter.com/2012/12/twitter-and-sms-spoofing.html

Twitter and Jott Vulnerable to SMS and Caller ID Spoofing http://www.oreillynet.com/onlamp/blog/2007/04/twitter_and_jott_vulnerable_to.html

Twitter Spoof (Twoof/Tweef?) You decide http://lancejssc.tumblr.com/post/83499045/twitter-spoof-twoof-tweef-you-decide

Hackeos memorables: El Twitter de Enrique Dans http://www.securitybydefault.com/2009/03/hackeos-memorables-el-twitter-de.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/sms-spoofing-en-twitter-un-viejo-truco
#35240
El pasado viernes el Consejo de Ministros aprobó el reglamento del nuevo Canon Digital, que trata de compensar a los autores por las pérdidas que pueden sufrir por la creación de copias privadas por parte de los usuarios. La nueva remuneración viene vía Presupuestos Generales del Estado. Vamos a aprovechar y tratar de contarte todo lo que necesitas saber sobre el nuevo Canon Digital que ahora pagamos todos.

¿De dónde venimos? Un canon que grababa el soporte físico

Este nuevo Canon Digital viene a sustituir al anterior sistema que gravaba el soporte físico en el que se podían copiar los productos sujetos a derechos de autor. Esto incluía desde un disco duro, un CD/DVD, una memoria USB pero también una fotocopiadora o la memoria de tu cámara de fotos.

Esto independientemente del uso que les demos, sin importar si los dispositivos de almacenamiento eran para uso profesional o lúdico. Por ejemplo, un fotógrafo profesional pagaba las memorias que necesitaba para realizar su trabajo más caras para compensar a los autores por la copia privada de los productos culturales con derecho de autor. Todo esto era gestionado por las sociedades de autores. Otro ejemplo serían los CDs que se usaban para presentar un trabajo en la Universidad o para hacer copias de seguridad en las empresas.

Este sistema fue en primer lugar considerado ilegal por la Unión Europea, tras la lucha llevada a cabo por la empresa Padawan SL (PDF). Posteriormente su reglamento fue derogado por la Audiencia Nacional. Por lo tanto no es una decisión que voluntariamente tome el Gobierno, sino que se ha visto obligado por las sentencias judiciales.

El nuevo modelo, vía Presupuestos Generales del Estado

El pasado viernes se aprobó el nuevo reglamento (PDF) para la compensación por copia privada a los autores. Según consta en el mismo la cantidad a aportar

deja de depender de la recaudación que las entidades de gestión de los derechos de propiedad intelectual obtienen de los intermediarios en el mercado de equipos, aparatos y soportes de reproducción, para pasar a financiarse directamente con cargo a los Presupuestos Generales del Estado

Este nuevo sistema no nace ajeno a la polémica, puesto que no cuenta ni con el visto bueno de las Sociedades de Autores, que lo consideran insuficiente, ni con el de parte de los usuarios como la Asociación de Internautas, que consideran que al final seguimos pagando todos los ciudadanos una compensación por hacer una copia privada de una obra de la cual ya hemos adquirido una copia.

De esta manera pagamos todos, independientemente de que tengas tu música con o sin copia, puesto que hoy en día con los nuevos modelos de negocio ni siquiera tenemos por qué tener una copia local de nuestra música. La copia por la que pagamos será de Spotify, iTunes o Google Music, por citar tres ejemplos, y no necesariamente nuestra.

¿Cómo se calcula el nuevo Canon?

Según el nuevo reglamento, la cuantía de los presupuestos destinada para compensar a los autores se calcula en función de varios factores entre los cuales destacan:

La estimación del número de copias realizadas, excluyendo aquellas reproducciones realizadas mediante equipos, aparatos y soportes de reproducción digital que no se hayan puesto a disposición de usuarios privados y que estén manifiestamente reservados a usos distintos de copias privadas.

Otro aspecto que también se tendrá en cuenta será:

El impacto de la copia privada sobre la venta de copias originales, teniendo en cuenta el grado de sustitución real de éstas por las copias privadas realizadas y el efecto que supone para las mismas que el adquirente de una copia original tenga la posibilidad de realizar copias privadas.

La instrucción de este procedimiento corresponderá a la Dirección General de Política e Industrias Culturales y del Libro, cuya titular es Teresa Lizaranzu, también presidenta de la Comisión Sinde. Para la estimación de la cantidad de compensación, tal y como consta en el reglamento, se dará audiencia a las entidades de gestión de derechos de propiedad intelectual. O dicho de otra manera, se negociará con ellos o como mínimo se les escuchará.

Este año la cantidad que ha ido destinada a este fin ha sido de cinco millones de euros. Las entidades de gestión estimaban que debería ser de 100 millones. Lo cierto es que en todo caso será el próximo año donde veamos por donde van los tiros a la hora de concretar las cifras. Lo cierto es que no creo que tuviera muy buena acogida una gran cantidad en un momento donde los recortes llegan a todos los ámbitos.

Todos pagamos, hasta mi abuela de 85 años

Porque lo injusto de esta compensación es que tengamos que pagar todos por igual. Mi abuela de 85 años, que tiene un radiocasete en su casa donde escucha las pocas cintas que conserva pagará lo mismo que yo, que si tengo una copia de mi colección de CDs guardados en mi ordenador. Y lo que es peor, pagará más que antes, que al no ser consumidora de los dispositivos de almacenamiento no corría con ningún gasto.

Pero además de esto debemos tener en cuenta que el pago por copia es un modelo cuestionable. ¿Qué pasa con los usuarios de Spotify? ¿O los usuarios que compran una película en Google Play? Sin duda es algo que tendrán que resolver, puesto que este sistema no está más que en sus inicios pero el potencial de expansión que tiene es realmente grande y está por explotar.

Realmente no tengo claro cual sería el sistema más justo de compensación. Ni si es justo pagar una y otra vez por la misma canción dependiendo del formato, casete, CD, digital, etc. en la que podríamos haber pagado por la misma obra. Lo que si tengo claro es que no debería efectuarse vía Presupuestos Generales del Estado, por lo menos sin el consenso de toda la sociedad, algo que sin duda no parece tener la nueva compensación.

Más información | La Moncloa  http://www.lamoncloa.gob.es/ConsejodeMinistros/Enlaces/071212EnlaceCopiaPrivada.htm

FUENTE :http://www.genbeta.com/actualidad/todo-lo-que-necesitas-saber-sobre-el-nuevo-canon-digital-que-ahora-pagamos-todos

Relacionado : https://foro.elhacker.net/noticias/el_gobierno_aprueba_el_sistema_que_sustituye_al_canon_digital-t377921.0.html