Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#37451
Eugene Kaspersky no deja de sonreír y hacer bromas. Habla de gusanos informáticos como si fueran patatas fritas. Su risueña actitud no es virtual pero contiene un mensaje apocalíptico. Ciber apocalíptico.

El director y cofundador de la compañía rusa que lleva su nombre aún no se ha recuperado del descubrimiento del superespía Flame, el virus que afectó a ordenadores de muchos países de Oriente Próximo, básicamente de Irán (189). "Créame, tengo mucho miedo y preocupación por lo que puede provocar la ciberguerra. Espero que se actúe antes de que sea demasiado tarde", dice Kaspersky a ELMUNDO.ES en la Universidad de Tel Aviv donde ha sido una de las estrellas de la conferencia sobre seguridad y ciberespacio.

La expectación creada por Kaspersky se debe a un ser de 20 MB. "Parece que esta conferencia ha organizado una buena promoción de publicidad", bromea en alusión a la caza del considerado ciberespía más sofisticado de la historia.

En abril, Kaspersky Lab empezó a investigar las informaciones de un supuesto sabotaje del sector petrolífero iraní. Su empresa investigó, entre otras razones, tras ser acusada por Irán de ejecutar este ciberataque a través de su sistema antivirus.

Flame se instaló hace cinco años. La alargada llama quemó todas las defensas posibles y se mantuvo en silencio mientras documentaba todo lo que le interesaba en torno al ordenador. Recogía información, grababa conversaciones, variaba configuración de datos, obtenía números de teléfono, direcciones, etc... No destruía como el virus Stuxnet (que golpeó la central nuclear iraní de Natanz) sino que espiaba. Por ello, quizá más peligroso y difícil de detectar. Grande y rápido. Como buen espía, invisible.

El malware Flame se convirtió por ejemplo en una maldición para 189 ordenadores de Iran, 30 de Siria, 98 de la Autoridad Nacional Palestina e Israel, 32 de Sudán o 5 de Egipto.

La investigación de Kaspersky se amplió de forma significativa dirigiéndose al UIT (Unión Internacional de Telecomunicaciones). Como a veces pasa cuando el destino te lleva a un lugar lejano en busca de alguien y al final te enamoras de otra persona, la exploración se topó con Flame cuando buscaba otro virus (Wiper).

"No revelaré ningún nombre de los expertos que han llevado esta investigación. Tampoco quién está detrás del virus porque nuestra compañía se ocupa de la información técnica y no de descifrar la identidad de los agresores", especifica Kaspersky.

"Cuando vimos a Flame por primera vez, tuvimos mucho miedo ya que enseguida nos dimos cuenta que era un proyecto muy bueno, complejo y serio. Calculo que para crearlo se necesitó menos de 100 millones de dólares", estima. ¿Para qué? "Pues para pagar a ingenieros, expertos, analistas, técnicos, maquinas de café, etc", contesta.

En su día, Irán denunció a Israel y EEUU de ser los padres del Stuxnet para sabotear su plan nuclear y ahora insinúan que también son los responsables de Flame. Alguien pregunta a Kaspersky en la rueda de prensa: "Estando aquí, ¿Israel es parte de la solución o el problema?". Tras unos segundos de silencio, contesta con una evasiva que provoca la carcajada general: "Gracias". ¿España? Le preguntamos. Dice que tiene "hackers de gran nivel" y recuerda que el español es el segundo idioma más utilizado en ciber crimen por detrás del chino y por delante del ruso.

Está convencido que "Flame es un ejemplo que el ciber arma es muy peligroso y puede hacer mucho daño. Ya no lo llamo ciberguerra sino ciberterrorismo. No sabes dónde y cuándo será el próximo ataque y, si no se actúa rápido, las cosas irán peor. Los países no tienen suficientes defensas".

Kaspersky teme "el fin del mundo que conocemos si no hay cooperación internacional contra este peligro". Y lo compara con la película 'La Jungla de Cristal 4' en la que Bruce Willis y un joven hacker luchan para frenar un sofisticado ataque terrorista que neutraliza infraestructuras civiles básicas provocando muertes y caos.

"Vi 15 minutos de la película. Paré para tomar un whisky y fumar un cigarro. Después 15 minutos más de film y otro whisky. Empecé a insultar a quien hizo la película: ´¿No entendéis que estáis dando ideas a los malos?´", relata Kaspersky insinuando que Flame podría haber avivado la Caja de Pandora cibernética.

En la Conferencia de Tel Aviv, el ministro de Defensa, Ehud Barak, reconoció que Israel desarrolla tanto la defensa como el ataque en el ciberespacio. "A diferencia de la guerra convencional, en este tipo de lucha es más importante invertir en la defensa que atacar al enemigo", comentó sin entrar en detalles sobre la importante unidad del Ejército encargada exclusivamente a este campo en constante evolución.

FUENTE :http://www.elmundo.es/elmundo/2012/06/07/navegante/1339045745.html
#37452
El año 2012 está siendo una pesadilla para HTC. La compañía asiática vive malos momentos que se refuerzan con dos malas noticias. Mientras se ha visto obligada a reducir las expectativas de ventas en el segundo trimestre del año, Apple la ha vuelto a demandar buscando eliminar la venta de sus móviles Android en Estados Unidos.

HTC sigue encadenando malas noticias en los últimos meses. El fabricante taiwanés no consigue remontar el vuelo y ya es consciente de que no lo conseguirá. Sus beneficios en el primer trimestre del año se desplomaron hasta un 70% y ha visto cómo sus rivales han conseguido adelantarle como una de las principales compañías alternativas en el mercado de los smartphones a Apple. Samsung es el ejemplo de ello, una firma que la ha superado en todos los aspectos en cuestión de meses.

Pero las cosas podrían empeorar para HTC. Como leemos en Bloomberg, Apple ha presentado una demanda para prohibir la venta de cualquier smartphone Android de la firma asiática en Estados Unidos. La acción de la compañía de Cupertino sigue a la que conocimos el mes pasado y que permitió a Apple bloquear las ventas en territorio estadounidense del HTC One X y del HTC Evo 4G LTE por infringir sus patentes. Tanto los nuevos como los antiguos dispositivos de HTC podrían ser retirados en caso de que la US International Trade Comission se posicione del lado del gigante de la manzana mordida.

Las ventas, por debajo de los niveles estimados

La salida del mercado estadounidense supondría un revés muy duro a una compañía que empieza está sacando fuerzas de flaqueza para competir ante sus rivales. De hecho, otra de las informaciones que se han dado a conocer en las últimas horas ha sido el recorte del 13% por parte de HTC en las previsiones de ventas para el segundo trimestre del año tras no conseguir las expectativas generadas.

En el último mes de mayo HTC vendió un 26% menos que en el mismo mes de 2011 a pesar de lanzar terminales de gran nivel técnico como la gama One, pero a la que se le han detectado varios fallos. Si a esto le unimos el reciente lanzamiento del Samsung Galaxy S3, que se ha convertido en el actual referente del sector, la compañía asiática ha terminado por admitir que no conseguirá ingresar las cantidades estimadas en los meses de abril, mayo y junio. ¿Qué estrategia seguirá HTC para intentar retomar el camino del éxito?

FUENTE :http://www.adslzone.net/article8765-se-multiplican-los-problemas-para-htc-todos-sus-moviles-android-podrian-prohibirse-en-eeuu.html
#37453
El protocolo IPv6 se estrenó por fin en la Red. Sin embargo, el primer resultado negativo en este pistoletazo de salida no se ha hecho esperar, puesto que un análisis de los sitios web que lo han adoptado confirma que son ostensiblemente más lentos que aquellos IPv4.

El 6 de junio fue el día elegido por algunas de las compañías relacionadas con Internet para poner en marcha la compatibilidad de sus servicios con el protocolo IPv6. Movistar, Facebook, Google, Microsoft o los operadores estadounidenses AT&T y Comcast han sido algunos en dar el primer paso para ofrecer acceso a Internet, sitios web o dispositivos compatibles con el protocolo que sustituirá de forma progresiva a IPv4.

"Nos estamos quedando sin espacio", afirma Google

De sus bondades hemos hablado en varias ocasiones. La evolución de Internet ha hecho necesaria su llegada, puesto que "cuando Internet fue puesto en funcionamiento en 1983, sus creadores ni siquiera soñaban que podría haber miles de millones de dispositivos y usuarios tratando de conectarse". Así lo reconoció Google, uno de los gigantes que ha apostado por IPv6 en el llamado "Día mundial del lanzamiento de IPv6". El agotamiento de direcciones IP con el protocolo IPv4, que aún sigue vigente, parece cuestión de tiempo, por lo que se ve cada vez más necesaria la masificación de este nuevo protocolo.

Los operadores que han participado en el evento, como el caso de Movistar, han facilitado que al menos el 1% de sus usuarios accedan a las webs de las compañías que tomaron parte en el mismo mediante IPv6. Se trata de un primer paso al frente, puesto que la transición no será coser y cantar al ser necesario en muchos casos la actualización tanto a nivel de hardware como de software para poder utilizar el protocolo.

No obstante, la compañía Compuware ha detectado que por ahora no todo son ventajas con el nuevo protocolo. Según su último informe, la velocidad de acceso a las direcciones con IPv6 es nada menos que un 80% más lenta. La firma ha advertido que "esta pérdida de velocidad supone un riesgo para la experiencia del usuario y por lo tanto a los ingresos de las compañías, a su reputación de marca así como provoca cambios a la hora de medir y monitorizar el rendimiento". El "gran cambio" que supone su llegada modifica la arquitectura de Internet modificando la forma de trabajar de navegadores, dispositivos y a la hora de acceder a todo tipo de servicios en la Red. Esperemos que con el paso del tiempo esta lentitud se vaya subsanando.

FUENTE :http://www.adslzone.net/article8766-el-acceso-a-las-paginas-web-ipv6-es-un-80-mas-lento.html

Relacionado : https://foro.elhacker.net/noticias/hoy_se_celebra_el_lanzamiento_mundial_de_ipv6_el_nuevo_protocolo_de_internet-t363686.0.html
#37454
Noticias / Nueva versión de Thunderbird
7 Junio 2012, 01:42 AM
Mozilla tiene una nueva versión del gestor de correo electrónico Thunderbird. El lanzamiento ha sido de manera conjunta con la actualización de su navegador, que ha incorporado un nuevo diseño y navegación por pestañas que permitirán a los usuarios llegar de un modo más rápido a lo que están buscando, entre otras novedades. Ya está disponible para su descarga para Windows, Linux o Mac.

Se trata de la versión 13.0 del servicio de correo electrónico de Mozilla y, además de arreglar errores de las versiones anteriores, incorporará nuevas características entre las que destaca el Asistente de migración, que ayuda a cambiar de la antigua versión y configurar la nueva de forma rápida. Con esta opción también se pueden instalar nuevos complementos, como columnas de carpetas avanzadas y encabezados compactos para la ventana de visualización de mensajes.

La aplicación también incluirá el servicio FileLink, que permite subir archivos a un servicio de almacenamiento en línea y enviar enlaces a los amigos del usuario, para evitar un rebote de regreso, si existe archivos adjuntos de gran tamaño.

Otra funcionalidad que ofrece es el Asistente de configuración de cuentas de correo, que con tan solo escribir el nombre del usuario, dirección de correo y la contraseña busca en la base de datos encontrando la configuración necesaria sin que el usuario tenga que hacer nada por su parte. Además también incorpora una libreta de direcciones a la que se puede acceder en tan sólo un clic.

En cuanto a las pestañas y la búsqueda, Thunderbird incorpora una barra de herramientas que filtra de forma rápida y permite separar el correo electrónico. También permite guardar un filtro para usarlo a través de muchas carpetas, incluso archivar los mensajes para no tener que guardarlos en la bandeja de entrada.

Mozilla también ha querido comprometerse con la seguridad de su aplicación y ha incorporado con Thunderbird herramientas de correo no deseado, memorizando las direcciones que el usuario marca como 'spam' y filtrando cada correo para que este no vuelva a la bandeja de entrada.

En el aspecto de la privacidad, Thunderbird incorporará la función bloquear automáticamente las imágenes remotas en los mensajes de correo. Además protege contra phishing y notifica cuando hay una actualización de seguridad disponible.

Esta aplicación, que facilita la creación de direcciones personalizadas de correo electrónico para particulares y empresas, permite ahora crear una nueva cuenta directamente desde Thunderbird, especificando si se desea el país del dominio en Norteamérica y Europa.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/06/06/actualidad/1338984472_302054.html
#37455
¿Cuál es el destino de la información que a diario dejamos en la Red y cómo tener control sobre nuestros datos?

Diario Ti: El uso de esta información está generalmente descrito en los términos y condiciones de los sitios web. Por esto es necesario informarse, saber cuáles son las políticas de privacidad y qué implicaciones tienen, así como conocer cuáles opciones están disponibles para tener control sobre la información que compartimos y recibimos a través de sitios web.

Por esta razón, en días pasados Google anunció la disponibilidad del sitio Good to Know (Es bueno saberlo) en español, así como en 60 idiomas, una campaña educativa que busca que la web sea un lugar más seguro y amigable. Además, este sitio incluye secciones útiles en donde usted podrá aprender a utilizar Internet de forma segura, donde conocerá la forma en la que Internet y Google maneja y administra sus datos, al igual que la información que se comparte con los sitios web y con Google, logrando conocer mejor a cada usuario y así poderle ser de mayor ayuda.

Por otra parte es importante conocer algunas de las opciones que tiene habilitadas Google para que sea usted mismo quien tome el control sobre la información que está compartiendo en Internet en la actualidad:

● Usar las herramientas de privacidad para editar o desactivar el historial de búsqueda o el historial en YouTube. Para acceder a este sitio es suficiente con buscar "Google políticas y principios" y desde allí hacer clic sobre "herramientas". En esta sección se encuentran disponibles todas las opciones para administrar las preferencias de cada usuario.

● Controlar la recepción de anuncios personalizados: mediante esta herramienta es posible personalizar la publicidad que se despliega en Gmail desde el administrador de preferencias de anuncios.

● Navegar la web en modo "incognito" utilizando Chrome.

Si un usuario no quiere que su historial de navegación y las descargas que realiza se registren en el historial de descargas, es posible navegar en modo incógnito. Además, las cookies que se crean al navegar en modo de incógnito se eliminan una vez que se cierra la ventana de incógnito.

Al navegar en este modo se verá este ícono en la esquina de la página. El modo de incógnito es muy útil, ya que permite navegar fácilmente por la Web de forma privada sin necesidad de modificar la configuración de privacidad cada vez que se inicie una sesión de navegación. Por ejemplo, es posible tener una sesión normal y una sesión en modo de incógnito abiertas en ventanas independientes al mismo tiempo.

En esta sección de los controles de privacidad se encuentra toda la información necesaria para controlar absolutamente toda la información almacenada en el navegador.

● Utilizar servicios como las Búsquedas, Maps y YouTube sin haber iniciado sesión desde una cuenta de Gmail.

● Liberar datos, una opción disponible para que en el momento en que un usuario quiera tomar sus datos y llevarlos a otro lugar, pueda hacerlo. Desde el Data Liberation Front los usuarios encontrarán toda la información necesaria para eliminar toda su información de los servidores de Google en caso de que decidan cancelar sus servicios.

A través de estas acciones cualquier usuario de los servicios de Google podrá dirigir la seguridad y privacidad de sus datos y tener absoluto control sobre ellos.

FUENTE :http://www.diarioti.com/noticia/Seguridad_y_privacidad_en_Internet_en_manos_de_los_usuarios/32134
#37456
La recogida de fondos para interponer una querella contra el expresidente de Bankia Rodrigo Rato por su gestión al frente de la entidad ha llegado al objetivo propuesto de conseguir 15.000 euros.

La querella, impulsada por activistas del 15M, se ha organizado en torno al blog http://15mparato.wordpress.com/a-por-rato/ y a los hashtags #15MpaRato, #QuerellaPaRato y #AporRato. Han conseguido el dinero en 24 horas para lo que denominan como "la primera querella ciudadana sobre la crisis", para reclamar responsabilidades por la gestión que ha llevado a un rescate público que se estima en más de 20.000 millones de euros.

Según los indignados, accionistas de Bankia se han puesto en contacto con ellos para personarse en la causa una vez se haya abierto y antiguos trabajadores de la entidad están dispuestos a testificar en un juicio.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/querella-del-15m-contra-rato-logra-dinero-para-demanda-1884881

Relacionado : https://foro.elhacker.net/noticias/el_15m_busca_fondos_a_traves_del_twitter_para_financiar_una_querella_contra-t363572.0.html;msg1753946;topicseen#msg1753946
#37457


Hace unas horas saltaba la noticia de que 6 millones de contraseñas de LinkedIn habían sido expuestas. Muchos tenéis cuenta en el servicio, así que vamos a tratar de resolveros una duda: ¿Cómo saber si tu contraseña ha sido comprometida?

Antes de nada, algunos detalles técnicos: lo que se ha liberado es una lista de hashes SHA1 de las contraseñas, una especie de huella digital de la contraseña. En la lista que está disponible por Internet hay algunos hashes que comienzan con cinco ceros: esos cinco ceros indica que ya se ha descubierto la contraseña correspondiente a ese hash.

¿Cómo comprobamos entonces si nuestra contraseña está ahí? Primero obtenemos el hash SHA1 de nuestra contraseña. Aunque hay webs que te permiten obtener el hash SHA1 de tu contraseña fácilmente, os recomiendo que os fiéis sólo de lo que esté en vuestro ordenador.

En Linux y Mac obtener el hash SHA1 es sencillo: abrid una consola y ejecutad sha1sum en Linux o shasum en Mac. Escribid vuestra contraseña y pulsad Ctrl – D (en Mac pulsad también Ctrl-D, no Comando). En Windows la cosa se complica un poco. Descargad la utilidad sha1sum del sitio de GNUPG, y escribid en un fichero vuestra contraseña. Abrid una consola (Inicio->Ejecutar, escribe cmd y pulsa enter), arrastra primero el ejecutable a la ventana de comandos y después el archivo que has creado con tu contraseña, asegurándote de que queda un espacio entre el nombre del ejecutable y el del archivo.

De cualquiera de las formas, ya tendréis vuestro hash SHA1. Sólo queda buscarlo en la lista de hashes. Abridla con el Bloc de notas o similar y haced clic en la opción de búsqueda (debería estar en el menú Edición, aunque depende del programa que uséis). Primero buscad el hash que hayáis obtenido. Si no lo encontráis, probad sustituyendo los cinco primeros caracteres por ceros. Si sigue sin aparecer, enhorabuena, vuestra contraseña no ha sido comprometida.

Espero que estos pasos os sean útiles. Aun así, cambiad vuestra contraseña y, como digo arriba, no os fiéis de servicios online que comprueben si vuestra contraseña ha sido comprometida. Podrían tener buenas intenciones, pero es un riesgo que yo no correría.

Descarga | Sha1Sum para Windows | Lista de hashes
Más información | Hacker News

FUENTE :http://www.genbeta.com/seguridad/como-comprobar-si-tu-contrasena-de-linkedin-ha-sido-comprometida

Relacionado
: https://foro.elhacker.net/noticias/mas_de_seis_millones_de_contrasenas_de_usuarios_de_linkedin_expuestas-t363700.0.html
#37458
Google ha sido uno de los grandes en adoptar IPv6 en el día de su lanzamiento y también uno de los mayores defensores del nuevo protocolo. Para explicar la importancia del cambio se ha apoyado en un vídeo protagonizado por Vint Cerf, inventor de TCP/IP del que hablamos en el especial sobre Internet.

Cuando la Red de redes comenzó a funcionar hace casi treinta años, sus creadores no podían soñar con el crecimiento que ha experimentado Internet en este tiempo, donde 2.500 millones de personas y 11.000 millones de dispositivos están conectados. El viejo protocolo IPv4 ya no da más de sí.

Internet ha contado con 2 ^ 32 (4.300 millones en números redondos) de direcciones IP con IPv4, y el IANA (Internet Assigned Numbers Authority) asignó las últimas en Febrero de 2011. El nuevo protocolo cuenta con 2 ^ 128 direcciones IP, IPv6 es la solución para no restringir Internet.

A partir de hoy, los distintos servicios de Google se conectarán a través de IPv6 e IPv4 y ambos protocolos trabajarán en paralelo. El problema de tener una pila doble, es que algún hardware de red puede que no maneje ambos al mismo tiempo, haciendo imposible para algunos usuarios acceder a ciertos sitios.

Un año después de día mundial de IPv6, todavía hay ISPs con problemas. Google mantiene una lista de direcciones IP que no pueden conectarse a los servidores debido a estos problemas de configuración. La transición completa llevará tiempo.

Vía | Google
Vídeo | YouTube

FUENTE :http://www.genbeta.com/web/google-adopta-ipv6-y-vint-cerf-explica-la-importancia-del-cambio
#37459
Publicado el 6 de junio de 2012 por Jaime Domenech

Nokia acaba de anunciar tres nuevos modelos de gama baja de su serie Asha, modelos báscios que están orientados a ususarios que no requieran de altas prestaciones en sus teléfonos móviles.

Los nuevos móviles funcionarán con una nueva interfaz táctil de Nokia bautizada como Asha Touch, con la que la empresa finlandesa quiere que los jóvenes tengan un primer contacto con un entorno similar al de los smartphones.

Para ello la interfaz incluirá una barra para las notificaciones y los usuarios podrán elegir sus aplicaciones entre las más de 25.000 que se ofrecen desde la Nokia Store.

Asimismo, todos los modelos presentados vendrán con Nokia Browser 2.0, una nueva versión del navegador web de Nokia, y se servirán de tecnología en la nube para reducir el consumo de datos en un 90%.

Otras ventajas que aportará el nuevo navegador de Nokia se refieren a la reducción del tiempo de carga de webs y una mejora en el rendimiento de la batería.

En el campo de las aplicaciones, los nuevos miembros de la serie Asha vendrán con clientes para Twitter y Facebook, así como email y mensajería instántanea.

Por otro lado el apartado de juegos es otro punto fuerte, ya que se ofrecerán de forma gratuita 40 juegos de Electronics Arts que los usuarios podrán descargar e incluirá títulos clásicos como Tetris, junto a otros actuales como FIFA 12 o Need for Speed..

Los modelos Asha 305 y Asha 306 ofrecerán pantalla táctil WQBA resistiva, cámara de fotos de 2.0MP, conexión GPRS/EDGE y en algunos países también estarán equipados con Nokia Maps y Nokia Life.

Asimismo, el Nokia Asha 305 tiene la ventaja de que es Dual-SIM y presenta el software Easy Swap Dual SIM, una función muy útil si se desean gestionar dos líneas desde un mismo teléfono con facilidad.

Su hermano mayor, Asha 306, ofrece conexión Wi-Fi y según la compañía escandinava es el más barato del portafolio de Nokia que cuenta con esa función inálambrica.

El tercer modelo presentado ha sido el Asha 311, que cuenta con pantalla capacitiva de 3.0 pulgadas y cristal antirayaduras.

Asimismo, Nokia le ha puesto filtros que permitirán alcanzar una mayor visiblidad si el en situaciones en las que el dispositivo reciba la luz solar de forma directa.

Para completar el teléfono se ha incluido compatibilidad con redes Wi-Fi, conexión 3.5G, cámara de fotos de 3,2MP, procesador de1 GHz y conectividad HSPA.

En cuanto a los precios y disponibilidad, el modelo Asha 305 llegará antes del mes de julio por un precio aproximado de 63 euros, el Asha 306 lo hará en el tercer trimestre del año y se podrá adquirir desde 68 euros, mientras que el Asha 311 llegará en las mismas fechas a un precio de 92 euros.




vINQulos


FUENTE :http://www.theinquirer.es/2012/06/06/nokia-no-se-olvida-del-segmento-de-gama-baja.html
#37460

Las imágenes vectoriales prediseñadas son un excelente recurso del que podemos echar mano ya sea para acompañar cualquier texto, insertarlas en una presentación o, sobre todo, utilizarlas como base para realizar nuevas imágenes, ya sea modificándolas o combinando unas con otras.

A continuación, vamos a ver cinco sitios web donde podemos descargar imágenes vectoriales gratis, pero con una peculiaridad: todas las imágenes están en dominio público o con licencias que permiten su uso y modificación con propósitos comerciales, de manera que no es necesario pagar por utilizarlas en un proyecto de cualquier tipo (aunque no dejéis de revisar las condiciones de uso para tenerlo más claro).

Open Clipart Library: imágenes de todo tipo en formato SVG


Si solo tuviese que elegir un recurso para imágenes vectoriales, sin duda sería la Open Clipart Library. Con una colección de imágenes en formato SVG que no deja de crecer, allí podemos obtener todo tipo de dibujos sobre los más variados temas subidos por los usuarios. En cuanto a la calidad, si bien resulta variable, en promedio yo diría que más bien es tirando a alta.

Si bien todas las imágenes están disponibles en SVG, también podemos bajarlas en formato PNG indicando la resolución con que queremos descargarla. También podemos editarlas online, para lo cual el sitio nos redirige al editor ImageBot, donde nos cargará como bitmap la imagen que vamos a modificar.

Enlace | Open Clipart Library

Clker: otra gran biblioteca de todo tipo de imágenes


Clker es un sitio muy similar en contenido a la Open Clipart Library. Como ésta, las imágenes son subidas por los propios creadores de las mismas, los cuales son tanto profesionales como aficionados. Igualmente, la calidad es variable pero podemos encontrar trabajos de bastante calidad.

Sin embargo, Clker se distingue por contar con herramientas adicionales que nos pueden resultar de utilidad en algún momento. Dispone de un editor vectorial online para crear dibujos que se guardarán dentro del sitio y también cuenta con una aplicación para vectorizar imágenes, aunque reconozco que ésta no la he llegado a probar pues es necesario tener una cuenta para poder usarla.

Las imágenes del sitio estás disponibles en los formatos PNG (en tres resoluciones diferentes) y SVG. En cada una, se nos proporciona también un código por si queremos insertarla en nuestro sitio sin necesidad de subirla.

Enlace | Clker

All Silhouettes: sólo siluetas


Si lo vuestro es el minimalismo y todo lo que necesitáis son siluetas, éste es vuestro sitio. A diferencia de los anteriores, no es posible descargar las imágenes de manera individual, sino en colecciones. Por ejemplo, si necesitamos la silueta de una persona saltando, deberemos bajarnos el archivo de "Jumping people", que contiene 16 imágenes de personas y luego, en nuestro editor, elegir la que vamos a utilizar.

También hay otra diferencia fundamental: el sitio es mantenido por una sola persona y la mayoría de sus contenidos son de su autoría. Sin embargo, es posible que haya material de otras personas, por lo que conviene revisar la licencia de lo que bajemos para ver las limitaciones con que cuenta a la hora de usarlo.

Las imágenes son de alta calidad y, al momento de escribir esto, el sitio cuenta con 11.450 imágenes dentro de 212 colecciones. La inmensa mayoría están en formatos AI (Adobe Illustrator 8) y CSH (Adobe Photoshop custom shapes), aunque las colecciones subidas desde agosto de 2011 también están en EPS 10 y SVG.

Enlace | All Silhouettes

The Noun Project: iconos de todo tipo


Continuamos con el minimalismo y aún más si cabe, pues The Noun Project está enfocado únicamente en los iconos. Con imágenes subidas por los propios usuarios, cuenta con un catálogo bastante amplio organizado en categorías y colecciones, aunque hay que señalar que falla un poco en este punto de la organización y a veces hay que ir revisando a ojo para encontrar lo que se necesita.

A pesar de esto último, el sitio sigue siendo un recurso excelente para encontrar iconos minimalistas de todo tipo. Las imágenes están en formato SVG y se descargan comprimidas en un ZIP.

Enlace | The Noun Project

PICOL: lenguaje de comunicación gráfica


Y terminamos este pequeño recopilatorio con más iconos minimalistas, pero en este caso enfocados en iconos para software de todo tipo. PICOL viene de PIctorial COmmunication Language (lenguaje de comunicación gráfica) y su objetivo era "encontrar una sistema de signos estándar y reducido para la comunicación electrónica".

Y digo "era" porque el sitio no se actualiza desde hace bastante tiempo, lo cual es en verdad una pena. Los iconos se pueden descargar individualmente dentro de un archivo ZIP, donde podremos encontrarlos en formatos SVG y PNG, estos con diferentes tamaños. También podemos bajarnos toda la colección de iconos dentro de un solo archivo, ya sean en PNGs de 16×16 o 32×32, o en formato SVG.

Enlace | PICOL

Y hasta aquí esta pequeña lista. ¿Conocéis más sitios de este tipo, con las imágenes en dominio público? Si es así, dejadlos en los comentarios.

FUENTE :http://www.genbeta.com/imagen-digital/cinco-sitios-para-descargar-imagenes-vectoriales-libres-y-gratis