Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#38431
La velocidad de la conexión a internet en Londres durante los Juegos Olímpicos de este verano se verá afectada por la inmensa demanda de tráfico de datos, informó la cadena británica BBC.

Los responsables de Londres 2012 ya han comunicado a muchas empresas londinenses que deben prepararse para un servicio de internet más lento o incluso con cortes durante los Juegos, del 27 de julio al 12 de agosto, según la cadena pública.

La Asociación de Proveedores de Servicios de Internet (ISPA, en sus siglas en inglés) aseguró hoy que, en los que se conocen como los "Juegos Olímpicos de Twitter", las empresas verán reducida la velocidad de conexión de su banda ancha si permiten a los trabajadores ver la competición en "streaming" en el trabajo.

No se podrá ver desde el trabajo
"La velocidad media de conexión de una pequeña o media empresa no permite a los empleados ver los Juegos Olímpicos en directo por internet desde su mesa de trabajo", aseguró James Blessing, miembro del ISPA.

Un portavoz de la empresa de telefonía móvil británica Vodafone aseguró que "será difícil hacer frente a la gran demanda de datos móviles que habrá durante los Juegos".

Según el portavoz, la saturación de internet durante los 17 días que duran los Juegos "será equivalente a la que habría si Inglaterra ganara la final de la Copa del Mundo en Nochebuena".

BT reacciona
Para evitar esto, la empresa British Telecom (BT) está instalando 25 repetidores alrededor de las 500 hectáreas del Parque Olímpico para dotar de una buena conexión a aquellos que estén presentes en los Juegos.

Otras empresas de telefonía como O2 informaron de que ya han invertido más de 50 millones de libras (alrededor de 60 millones de euros) en proyectos relacionados con los Juegos Olímpicos.

FUENTE :http://www.elmundo.es/elmundo/2012/03/21/navegante/1332348970.html
#38432
Noticias / El lado oscuro de la movilidad
22 Marzo 2012, 02:46 AM
Los dispositivos móviles avanzan a pasos agigantados en dirección a convertirse en las herramientas digitales por excelencia. Ya no hablamos de simples teléfonos con conexión a la red: una tableta o un teléfono inteligente pueden ser utilizados para leer y editar documentos de trabajo, para acceder a redes corporativas o para realizar compras y transacciones online. El móvil pasa a ser, entonces, el centro de información y recursos más importante de una persona.

Con casi uno de cada dos españoles utilizando un smartphone, la migración hacia la movilidad es un fenómeno irreversible que expande las fronteras de la usabilidad y brinda nuevas oportunidades a los usuarios. Pero es necesario recordar que un mercado en expansión es también una atracción para los cibercriminales. Según el último Informe de Amenazas Móviles elaborado por la empresa Juniper Networks, entre 2010 y 2011 el malware orientado a dispositivos móviles se incrementó un 155%, alcanzando el nivel más alto de su historia.

Ante este fenómeno, los usuarios deben tomar conciencia de que el móvil se ha transformado en una herramienta tan vital e importante como un ordenador portátil o una computadora de escritorio. Allí guardan mucho más que una simple libreta de contactos, y la protección de esa información sensible se convierte en una necesidad vital.

Aspectos centrales

"Si miramos el mundo del ordenador, todas las amenazas que tenemos allí pueden llegar a nuestro dispositivo móvil", explica al respecto David Noguer Bau, gerente del servicio de Marketing de Juniper para Europa, Medio Oriente y África. El especialista agrega que "estos dispositivos la gente los lleva encima, los utiliza para conectarse desde un café, desde su trabajo, desde su casa, y los utiliza a veces en situaciones no muy seguras".

De este modo, un teléfono inteligente inseguro puede transformarse en una amenaza no sólo para los usuarios sino, sobre todo, para las redes corporativas. "Puede ser que un amigo le recomiende una aplicación a otra persona, él la instale y que ese teléfono al día siguiente esté en la sala de juntas de una dirección general de una gran empresa", afirma Noguer Bau en este sentido.

Según los estudios de Juniper, hay tres aspectos fundamentales que marcan la tendencia en las amenazas móviles. En primer lugar, la cantidad de ataques alcanzó durante el último año un volumen nunca antes visto. En segundo término, las amenazas son cada vez más inteligentes, y los cibercriminales han ajustado su puntería para explotar nuevas vulnerabilidades a través de todas las plataformas y dispositivos. Por último, la barrera de entrada es baja, los ataques son cada vez menos complejos técnicamente y tienen la capacidad para obtener grandes ganancias en periodos de tiempo relativamente cortos.

Todo esto implica que los usuarios deben tener conciencia de que, al utilizar su teléfono inteligente, están expuestos a amenazas que pueden poner en riesgo sus datos y su economía. Por lo tanto, deben tomar precauciones para protegerse de los peligros crecientes.

El principal objetivo: las empresas

"Los ataques van donde hay dinero". Esta máxima, sostenida por Noguer Bau y compartida, seguramente, por prácticamente todos los especialistas en seguridad informática, ayuda a comprender el modo en que se comportan los cibercriminales.

En la actualidad son cada vez más las compañías que permiten que los empleados lleven sus propios dispositivos a la oficina. Esta tendencia genera que los trabajadores sean más productivos y se sientan más cómodos ante la posibilidad de utilizar sus sistemas preferidos. Pero, a la vez, implica un enorme riesgo para la seguridad de las corporaciones, cuyos departamentos de seguridad deben administrar una mayor cantidad y variedad de dispositivos.

El problema pasa, básicamente, por las vulnerabilidades a las que una persona puede estar expuesta fuera de la oficina, pero que después tienen la posibilidad de ingresar en una red laboral. "Si puedes atacar a un móvil de un empleado cuando está a la puerta de una empresa o en la cafetería de enfrente y consigues entrar en él, ese móvil minutos después estará dentro de la empresa", ejemplifica Noguer Bau.

Para proteger a las corporaciones de este tipo de amenazas, Juniper ofrece la solución: "Junos Pulso Mobile Security Suite". Esta aplicación puede ser utilizada por los administradores de redes corporativas para establecer los parámetros de seguridad que deberá respetar cualquier dispositivo móvil que quiera conectarse a la plataforma. Puede determinar, por ejemplo, que un teléfono inteligente no esté autorizado para conectarse a una red a menos que incluya un antivirus o un firewall.

La aplicación tiene versiones para todos los sistemas operativos móviles más populares, y permite de este modo que cualquier dispositivo se conecte de manera segura a una red corporativa. Además, por ejemplo, en caso de que el móvil se extravíe, brinda la posibilidad de eliminar toda la información sensible de manera remota.

¿Cómo pueden protegerse los usuarios finales?

Como en todas las cuestiones relativas a la seguridad de las herramientas digitales, sin dudas el eslabón más débil está en el comportamiento de los usuarios. La mayor parte de las vulnerabilidades se originan en las malas prácticas de uso, y en la falta de conciencia respecto a los peligros a los que están expuestos los navegantes. Lo cierto es que cada vez serán más las personas que utilicen sus dispositivos móviles para realizar transacciones. eBay, una de las tiendas online más importantes del mundo, informó recientemente que espera para este año un crecimiento del 37.5% en el área de transacción de teléfonos móviles, alcanzando un volumen de 8 mil millones de dólares anuales.

En este contexto, ¿qué deben hacer los usuarios para asegurarse de que sus datos y, sobre todo, su dinero estén seguros? En su Reporte Anual de Amenazas Móviles, Juniper brinda algunos consejos en este sentido. En primer lugar, los navegantes tienen que ser muy cuidadosos con las aplicaciones que descargan e instalan en sus dispositivos móviles.

Si bien el malware ha aparecido incluso en las tiendas de aplicaciones oficiales, como Google Play o el App Store de Apple, la recomendación central en este sentido es no realizar descargas desde mercados no oficiales. Se ha detectado, incluso, la existencia de "instaladores falsos", que prometen la instalación de una herramienta popular y conocida, aunque en realidad se trata de malware. Entonces, aunque el software parezca confiable, sólo se deben realizar descargas desde las tiendas oficiales.

Como segunda medida, se deben aplicar las mismas políticas que se utilizan para proteger un ordenador de escritorio o uno portátil. Esto quiere decir: instale un firewall que permita protegerse de ataques y ver los usos de la red que hacen las aplicaciones: proteja su equipo mediante contraseñas con fechas de expiración y actualícelas periódicamente para mayor seguridad.

Pero, ante todo, no se deje amedrentar. Si bien las amenazas para dispositivos móviles están en crecimiento y todo indica que esta tendencia se mantendrá, lo que está sucediendo es un proceso lógico. A medida que más usuarios abrazan las tecnologías móviles, atraídos por su comodidad, funcionalidad y por la posibilidad de lograr una mejor experiencia de uso, más cibercriminales apuntan a explotar sus vulnerabilidades para obtener rédito. Los usuarios deben ser responsables, cuidadosos y aplicar buenas prácticas de uso para disfrutar al máximo de las enormes ventajas que les brinda la movilidad.

Sobre la autora

Silvina Moschini es CEO y Fundadora de Intuic | The Social Media Agency. Experta en Social Media Marketing y Visibilidad Online, frecuentemente es invitada a dar su opinión en medios de prestigio como la CNN. Antes de convertirse en empresaria lideró en los Estados Unidos el área de comunicaciones internacionales para empresas como Visa Internacional, Compaq Computer Corporation y Patagon.com.

FUENTE :http://www.lavanguardia.com/tecnologia/20120321/54274924931/el-lado-oscuro-de-la-movilidad.html
#38433
El sector del libro está experimentando una serie de cambios que modificarán el panorama editorial español en pocos años. Las empresas se transformarán o, poco a poco, verán que el modelo de negocio actual no se adapta al nuevo escenario que impone la edición digital. No obstante, nuevas oportunidades están ya surgiendo de la mano de empresas tecnológicas y editoriales.

La edición digital lleva años sumida en discusiones tanto dentro como fuera del sector, muchas veces con argumentos que no son del todo creíbles pero que calan fácilmente en la sociedad y en el statu quo del sector. Exponemos algunos de los mitos más utilizados y que provocan un escaparate alejado de la realidad.

1. El libro digital matará a los libros impresos. Uno de los argumentos más utilizado sobre el avance de las nuevas tecnologías y el cambio de hábitos de los lectores es que el libro digital terminará acabando con el libro impreso. Optimistas tecnológicos, luditas sin reparos, románticos del papel, medios de comunicación, etc., todos ellos han promocionado esta idea, bien para defenderla o bien para atacarla, empobreciendo el debate.

Libros digitales o libros impresos no es la respuesta. Los soportes se irán adaptando a la demanda de los lectores. Y con ellos, los modelos de negocio. Si seguimos ese razonamiento los libros impresos existirán mientras los lectores los quieran y una editorial vea rentable producirlos. Todavía es muy pronto para vaticinar qué porcentajes de libros serán impresos y cuáles digitales. Lo único cierto es que cuando eso ocurra no nos daremos cuenta que está pasando, pues a los libros electrónicos habremos dejado de llamarlos así para llamarlos simplemente libros.

2. Los libros electrónicos deberían costar lo mismo que los impresos. Este argumento es apoyado por algunos editores, que pretenden establecer los precios de los libros digitales al mismo nivel que los libros impresos para no tener que cambiar su modelo de negocio actual. En un mercado incipiente, donde todo está por hacer, llevamos varios meses viendo intentos de establecimiento de precios o muy caros o muy baratos en relación a la edición impresa.

El problema es que en los libros físicos hay un modelo para establecer el precio por parte del editor en función de los costes de creación y producción, mientras que el formato digital exige un modelo más relacionado con el tipo de contenido y los hábitos de consumo (por suscripción, por descarga, en la nube, etc.). Por lo tanto, el reto es crear una estrategia de precios que sea independiente de la edición impresa, puesto que establecer un precio muy por encima de lo que está dispuesto a pagar el consumidor aleja la posibilidad de un encuentro entre oferta y demanda.

3. Los libros electrónicos no cuesta nada hacerlos y deberían ser gratis. Este argumento es esgrimido por los lectores que no están dispuestos a pagar nada por los libros electrónicos. Nada más lejos de la realidad. Un libro electrónico incluye gastos de autoría, traducción, corrección, diseño, marketing, promoción, comercialización, etc. Quizá el continente no vale nada pero el contenido sí tiene un precio. Demasiados años conviviendo con el modelo en papel ha provocado que el consumidor asocie el valor al continente y no al contenido. Es por eso que algunas editoriales que no dan valor a la versión electrónica (o comercializan ediciones con errores) solo contribuyen a agravar esta percepción.

4. Un libro electrónico no puede costar más de 3 euros. Podríamos llamarlo 'el argumento Amazon'. Incluir en el mismo saco todos los tipos de libros es un error. Los contenidos pueden ser de muchos tipos y representar cosas distintas para los lectores: entretenimiento, ayuda técnica, desarrollo profesional, etc. Todo esto condiciona lo que los lectores están dispuestos a pagar por un libro digital. En mercados más maduros, como el americano, los hay desde los de 3 € hasta los de 60 €. Es decir, los precios tienen más que ver con el uso del contenido o con el modelo de lectura que con el formato en sÍ mismo.

5. Los lectores no quieren pagar por los libros electrónicos. Dentro de UN concepto tan abstracto como "los lectores" habrá algunos que no estén dispuestos a pagar y otros que estarían dispuestos a pagar si existiera una oferta que cubriera sus necesidades: un producto de calidad, a un precio competitivo y con una experiencia de compra aceptable. Si el año pasado, con el modelo actual aún imperfecto, al menos 1.500 personas estuvieron dispuestas a pagar por alguno de los ebooks más vendidos, deberíamos asumir que en un mercado más maduro esta cantidad se multiplicará. Demandas insatisfechas están generando actividades extramercado y creando en los consumidores el hábito de acceder a los libros sin pagar. Cuanto más se tarde en establecer un mercado sano de libros electrónicos más difícil será establecer un precio por los contenidos.

6. La autoedición acabará con los editores. Este argumento es esgrimido por los que piensan que la tecnología puede suplir el trabajo del editor. La tecnología no convierte a nadie en editor. Como mucho, pone al alcance de la mano de cualquiera la posibilidad de hacer un libro y de publicarlo, pero el trabajo del editor va más allá. Editar también es seleccionar el contenido y adaptarlo a los requisitos de los lectores (edición, corrección, traducción diseño, etc.).

Si bien es cierto que los nuevos entornos sociales han hecho que la propia opinión de los usuarios sirva como filtro para seleccionar el contenido (es el caso de algunos autores autoeditados de éxito) en la mayor parte de los casos esto solo se aplica a cierto tipo de contenidos, ficción sobre todo. En general, como lectores aún confiamos y confiaremos en la validación que nos da un editor, en especial con el exceso de información que hay en la Red.

7. El DRM impide la piratería. De todos es sabido los problemas que acarrea el uso de algún tipo de DRM para el usuario, dificultando en muchas ocasiones la compra del mismo, sobre todo con el de Adobe. Pasó en la música y está pasando en los libros. El hecho de incorporar un DRM a los libros no impide la piratería, dado que es relativamente sencillo burlarlos. O innecesario, puesto que la mayoría de los libros que circulan por la red provienen de versiones escaneadas. Este argumento ha sido utilizado por autores y editores. Sin embargo, no tiene ninguna base, dado que la piratería no ha decrecido a pesar de su uso masivo.

8. Las editoriales españolas se están quedando retrasadas respecto al resto del mundo. Existe la sensación de que en España vamos más retrasados que otros países en materia editorial digital. Nada más lejos de la realidad. Si bien es cierto que en número de títulos España no es de los países que más oferta tiene, sÍ cuenta con varios modelos de lectura muy interesantes. No solo tenemos actualmente dos ofertas bajo suscripción (como Booquo o 24Symbols), sino que también tenemos tres librerías con eReaders propios conectados a las librerías (FNAC, Casa del Libro y Amazon). Adicionalemnte, contamos con plataformas internacionales que están desembarcando (el caso de Kobo y The Copia).

Además, tenemos un número creciente de editoriales digitales como Sin Errata, Ganso y Pulpo, Musa a las 9, Minobitia, Sportbios, etc.; y sellos de grandes editoriales que solo están en digital como B de Books o EnDebate por ejemplo. Aun así, estamos lejos de tener una oferta digital que cubra las necesidades actuales de la demanda.

9. No hay mercado para los libros electrónicos en España. Según el panel de ebooks de GFK, el año pasado el título que más vendió registró aproximadamente 1.900 descargas; el segundo cobtuvo 1.500. Considerando que este panel no cuenta las ventas hechas en Amazon ni tampoco en otras plataformas extranjeras podemos asumir que las ventas pudieron ser superiores. Es cierto que respecto a los libros impresos la facturación de libros electrónicos está todavía por debajo del 5% del total, pero considerando que la oferta disponible en digital aún es pequeña, los números son no son malos. O al menos, lo suficientemente interesantes para justificar la apuesta por los contenidos digitales.

Por otro lado, hay que decir que aunque vender, por ejemplo, mil descargas parece poco, un editor pequeño suele vender de media aun menos ejemplares en impreso. Podemos decir que estamos más avanzados que Italia, Francia, Portugal u otros países del entorno, o al menos en cifras similares.

10. La edición digital está contribuyendo a la crisis en el sector editorial. Nada más lejos de la realidad. Este argumento es utilizado en algunos ambientes del sector editorial para determinar que la crisis del sector está en la tecnología y no en las deficiencias del sistema, que acaba pagando el lector. El sector editorial está sufriendo, al menos, dos crisis: estructural y coyuntural. No es un sector, como se dijo al principios del 2008, que fuera ajeno a la crisis económica por ser un sustitutivo de ocio a bajo precio. La caída de las ventas así lo testimonia. Por otro lado, es un sector muy artesanal, que no ha sabido aprovechar los avances tecnológicos para sacar más provecho a las nuevas oportunidades de negocio o para hacerse más eficiente.

Estos son algunos de los mitos más frecuentes sobre el sector digital. Hay más pero hablaremos de ellos en otra ocasión.


Sobre los autores:

Alberto Vicente (@alvicente) y Silvano Gozzer (@gozque) son socios fundadores de http://www.anatomiadered.com, empresa consultora en estrategia editorial y de contenidos, y autores del blog http://www.anatomiadelaedicion.com

FUENTE :http://www.lavanguardia.com/cultura/20120320/54274760414/diez-mitos-sobre-la-edicion-digital.html
#38434
Cinco personas han sido detenidas y tres más imputadas por corrupción de menores, en una operación desarrollada por la Guardia Civil simultáneamente en siete provincias españolas, en la que ha logrado desarticular una red dedicada a la tenencia y distribución de pornografía infantil.

Esta operación, denominada Mopa, se inició en marzo de 2011 a raíz de la denuncia interpuesta por un vecino de la comarca navarra de Tudela, según explicaron este miércoles en rueda de prensa la delegada del Gobierno en Navarra, Carmen Alba; el jefe de la Comandancia de la Guardia Civil, Juan Luis Pérez Martín, y el capitán Oscar Esteban.

Espiaban a menores

Las detenciones se han llevado a cabo en Madrid (2), Vizcaya (1), Guipúzcoa (1) y Oviedo (1), y entre ellos, cuyas edades oscilan entre los 26 y 59 años, se encuentran personas de distintos niveles sociales y dedicadas a actividades diversas, sin compartir un patrón común.

Uno de ellos, arrestado en Madrid, incluso grababa con un bolígrafo cámara a las personas que entraban al baño de su domicilio, poniendo luego las imágenes en la red para darle difusión pública, y otro, detenido en Oviedo, fue descubierto cuando realizaba un seguimiento a un menor de ocho años, a quien grababa en un parque público. Precisamente fue al detectar los seguimientos que hacía este último cuando, para evitar situaciones "más peligrosas", optaron por llevar a cabo la operación.

50.000 archivos intervenidos

Según detalló el responsable de la Guardia Civil en Navarra, la cantidad de información de contenido pedófilo intervenida es "muy grande". En los diez registros domiciliarios desarrollados en Vizcaya, Guipúzcoa, Oviedo, Las Palmas de Gran Canaria, Madrid, Barcelona y Sevilla, los agentes se han incautado de varios ordenadores, discos duros, DVD, CD y soportes de memoria, que contenían más de 50.000 archivos, entre fotografías y vídeos, y más de cien enlaces directos a páginas cuyos servidores se encuentran ubicados en el extranjero.

Los dieciocho terabytes de material con contenido pedófilo, según ha señalado la Guardia Civil de Navarra, encargada de la operación, supone la mayor intervención por parte de dicho Cuerpo en esta comunidad autónoma.

Carmen Alba ha informado de que la instrucción la lleva a cabo el Juzgado de Primera Instancia de Tudela, ya que fue un vecino de esta localidad navarra el que denunció los hechos. El denunciante, que había descargado un archivo de vídeo a través de Internet, descubrió que se trataba de un vídeo casero en el que aparecían varios adultos realizando todo tipo de actos sexuales con menores de edad, con algunas imágenes "de gran crudeza".

La investigación iniciada entonces por la Guardia Civil puso al descubierto "una amplia y activa red de personas que accedía e intercambiaba este tipo de archivos", según ha explicado el capitán de la Policía Judicial responsable de la actuación, para la que los agentes utilizaron "metabuscadores" o programas informáticos que permiten el rastreo permanente y constante en la búsqueda de archivos de pornografía infantil en Internet.

El análisis de los resultados obtenido permitió localizar a diversos usuarios que compartían ficheros de contenido pedófilo y que eran distribuidos "de forma masiva" con nombres diferentes, alguno de ellos indicando incluso su contenido pedófilo.

Una vez localizados e identificados los presuntos pederastas, la Guardia Civil estableció un dispositivo coordinado en las siete provincias, procediendo a la detenciones y a las imputaciones, estas últimas registradas, una en Sevilla y dos en Las Palmas de Gran Canaria.

FUENTE :http://www.20minutos.es/noticia/1345800/0/detenidos/pornografia/infantil/
#38435
Noticias / Re: Game se declara en quiebra
21 Marzo 2012, 21:37 PM

GAME España no se verá afectada por la quiebra de GAME Reino Unido : http://www.vandal.net/noticia/66413/game-espana-no-se-vera-afectada-por-la-quiebra-de-game-reino-unido/
#38436
Empeñadas en investigar lo mejor posible a los postulantes a un puesto de trabajo, algunas compañías y dependencias gubernamentales están pidiendo acceso a las cuentas de Facebook de sus potenciales empleados.

"Es como pedirle las llaves de su casa a uno", sostiene Orin Kerr, profesor de leyes de la George Washington University y ex procurador federal, quien considera ese requisito "una grave violación a la privacidad".

Desde la aparición de las redes sociales, muchos ejecutivos a cargo de las contrataciones revisan los perfiles de Facebook de sus empleados disponibles para el público en general, sus cuentas de Twitter y otros sitios para obtener información sobre los candidatos a un puesto. Con frecuencia, no obstante, la gente no permite el acceso indiscriminado a sus cuentas sino que lo restringe a sus conocidos.

Las compañías que no solicitan los códigos personales apelan a recursos como pedir al postulante que se haga amigo de algún ejecutivo de la firma o que abra su cuenta en una de las computadoras de la empresa durante la entrevista. Una vez contratados, hay firmas que piden a sus empleados que se comprometan por escrito a no hablar mal de la empresa en las redes sociales.

Cuando Justin Bassett fue a una entrevista de trabajo, se sorprendió cuando el entrevistador le pidió su nombre de usuario y su código personal de Facebook.

Bassett, experto en estadísticas de Nueva York, se negó y retiró su solicitud de empleo, diciendo que no quería trabajar con una compañía que busca información personal de los empleados.

Hay quienes no pueden darse ese lujo porque necesitan el empleo.

La tendencia a pedir códigos personales es más prevaleciente entre las agencias públicas, especialmente las policiales.

En el 2010, Robert Collins regresaba de su trabajo como guardia en el Departamento de Seguridad Pública y Servicios Penitenciarios de Maryland luego de tomarse una licencia por la muerte de su madre. En la entrevista que le hicieron le pidieron los datos de su cuenta de Facebook, supuestamente para asegurarse de que no tenía conexiones con pandillas. El pedido no le gustó, pero accedió.",

"Necesitaba el trabajo para darle de comer a mi familia", explicó.

Cuando la Unión de Libertades Civiles (ACLU, según sus siglas en inglés) se quejó de esa práctica, la agencia modificó sus procedimientos y en lugar de exigir los códigos personales, dispuso que los candidatos abriesen sus cuentas durante las entrevistas.

"Para mí, eso sigue siendo una invasión a la privacidad. Comprendo el deseo de saber más del postulante, pero se está violando la privacidad de la persona", afirmó Collins.

Desde el 2006, la policía de McLean y de otros condados de Illinois piden a los postulantes que abran sus cuentas de redes sociales para que las puedan ver.

El subjefe de la policía de McLean Rusty Thomas dijo que los postulantes se pueden negar, pero nadie lo ha hecho, lo que "habla bien de la gente que se postula".

Cuando se le preguntó qué tipo de material podría comprometer la contratación de una persona, Thomas dijo que "depende de la situación", pero mencionó cosas como "fotos inapropiadas, relaciones con menores y actitudes ilegales".

E. Chandlee Bryan, asesor de profesionales y coautor del libro "The Twitter Job Search Guide" (Guía para la búsqueda de trabajo vía Twitter), declaró que los postulantes siempre deben cuidarse de lo que ponen en sus cuentas y dar por sentado que alguien va a ver eso.

Cada vez más empresas usan aplicaciones de terceros para acceder a los perfiles de Facebook, según Bryan.

Sears lo hace. Un postulante tiene la opción de conectarse al portal de Sears a través de Facebook, usando una aplicación de terceros que permite recabar información de su perfil, como listas de amigos.

La portavoz de Sears Holdings Inc. Kim Freely dijo que el perfil de Facebook permite observar el historial laboral del postulante.

No está claro si ingresar a la cuenta de otro durante una contratación viola las leyes.

Pero Lori Andrews, profesora de derecho del IIT Chicago-Kent College of Law especializada en la privacidad en la internet, dice que le preocupa la presión que se hace a una persona para que permita el acceso a sus cuentas.

"Por más que lo hagas voluntariamente, se incurre en coerción si necesitas un trabajo", afirmó Andrews.

Ni Facebook ni Twitter respondieron a repetidos pedidos de comentarios para este reportaje.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-empresas-piden-acceso-a-las-cuentas-de-sus-empleados-en-facebook
#38437


Office 15 va a llevar consigo un cambio drástico de su interfaz, algo que se necesitaba para ir acorde con el lavado de cara que va a tener Windows 8 con su interfaz Metro y su nuevo ecosistema de aplicaciones y dispositivos compatibles. Ya pudimos ver mejoras en detalle de la suite ofimática a principios de mes, pero ahora nos llegan novedades más concretas de Outlook 15 de la mano de Paul Thurrott.

Outlook centraliza la agenda, el correo electrónico, las tareas y los calendarios del usuario en un sólo programa, y la versión 15 tendrá una integración mejorada con Hotmail y con redes sociales de la talla de Facebook o LinkedIn. También tendremos una vista previa de algunas secciones con sólo pasar por encima de sus nombres (útil, por ejemplo, cuando queremos consultar datos de algún contacto sin necesidad de abrir la agenda).

Otras novedades son una pequeña barra con información del tiempo integrada en el calendario o respuestas directas a los correos donde no hace falta usar una venta independiente. La interfaz es algo más homogénea, aunque personalmente no veo lógico conservar tantos botones y barras de herramientas cuando Word 15 presume precisamente de haberse reducido a la mínima expresión. Tenéis más imágenes del aspecto de Outlook 15 tras el salto.











Vía | Supersite for Windows

FUENTE :http://www.genbeta.com/ofimatica/desveladas-algunas-novedades-de-outlook-15
#38438
El Centro de Coordinación de redes IP Europeas (también conocida como RIPE) ha asignado a Jazztel dos nuevos rangos de direcciones (la 37.14.XXX.XXX y 37.15.XXX.XXX). Hasta ahora, estas direcciones estaban en desuso, y precisamente por eso están causando problemas a los clientes que reciban estas direcciones IPs. ¿Tienes problemas para acceder a algunos servidores?

Es habitual encontrar el uso de las llamadas "listas bogon" en las políticas de seguridad de distintas empresas de alojamiento y proveedores de servicio. Esta lista recoge todos los bloques de red en desuso, con la finalidad de que se pueda filtrar cualquier tráfico que proceda de ellas (dado que, con total seguridad, será tráfico fraudulento).

Precisamente, hace más de un año dicho bloque (la 37/8) fue eliminado de la lista bogon, pero no deja de ser competencia de cada administrador de red actualizar las listas. Por eso, los usuarios que reciban una IP de este bloque al conectarse a Internet podrían sufrir algún problema para acceder a determinadas páginas. Este hecho ha provocado que algunos clientes reporten problemas de acceso a diferentes servicios.

Movistar podría sufrir el mismo problema

La operadora presidida por César Alierta también dispone de tres rangos de IPs que podrían ser problemáticos.

¿Por qué se produce este hecho?

La asignación de estos rangos se debe principalmente a la escasez de direcciones IPv4. De momento no hay noticia sobre la migración de clientes IPv6.

¿Tienes problemas? Entra en el foro de Jazztel oficial donde los técnicos ofrecen soporte técnico.

FUENTE :http://www.adslzone.net/article8216-las-direcciones-ip-que-empiezan-por-37-provocan-problemas-de-acceso-a-diferentes-servicios.html
#38439
Publicado el 21 de marzo de 2012 por Jaime Domenech

Científicos del MIT especializados en tecnologías con láser, han logrado crear una cámara de fotos experimental, que permite capturar imágenes en 3D de objetos hasta en aquellos casos en los que se encuentran escondidos detrás de una esquina.

La cámara emite los reflejos de una luz láser que rebotan desde una pared hasta el objeto escondido y después regresan a su origen.

Con el uso de un ordenador se pueden procesar los reflejos que han vuelto hasta la cámara, y con ello es posible montar una imagen que aunque no es idéntica al original, supone una reproducción bastante realista del mismo.

El director del proyecto, Andreas Velten, ha destacado que en una primera fase el invento se empleará en campos como el militar o los rescates de emergencia, ya que se prevé que tenga un precio elevado.

Sobre su llegada al mercado de los smartphones, Velten asegura que todavía es pronto, pero aclara que no ve impedimentos para que pueda hacerlo en el futuro.

En el ejemplo que podéis ver en el vídeo de este enlace se aprecia el proceso que permite al prototipo de la cámara captar imágenes de un maniquí de 8 centímetros.

vINQulos

USA Today

FUENTE :http://www.theinquirer.es/2012/03/21/expertos-del-mit-desarrollan-una-camara-que-capta-objetos-escondidos.html
#38440
La velocidad de los neutrinos que viajan desde el Laboratorio Europeo de Física de Partículas (CERN, en la frontera franco-suiza) hasta el laboratorio de Gran Sasso, en Italia, no superan la velocidad de la luz. Así lo confirman las nuevas medidas del experimento ICARUS del laboratorio italiano, por lo que cada vez toma más fuerza que los datos facilitados por el experimento OPERA en septiembre pasado presentan algún "artefacto de medición".

El experimento ICARUS, ubicado en el laboratorio italiano de Gran Sasso, informó el 16 de marzo de una nueva medida en el tiempo de vuelo de los neutrinos desde el Laboratorio Europeo de Física de Partículas (CERN). La medida de ICARUS, conseguida el año pasado con un haz de impulsos cortos del CERN, indica que los neutrinos no superan la velocidad de la luz en su viaje entre los dos laboratorios. Esto está en desacuerdo con la medida inicial obtenida por el experimento OPERA en septiembre pasado.

"Esta evidencia empieza a señalar que el resultado de OPERA fue un artefacto de medición", dijo el director de Investigación del CERN, Sergio Bertolucci, "pero es importante ser rigurosos, y por eso los experimentos de Gran Sasso BOREXINO, ICARUS, LVD y OPERA realizarán nuevas medidas en mayo con haces del CERN para darnos el veredicto final. Además, se están realizando test independientes en Gran Sasso para comparar los intervalos de partículas de rayos cósmicos entre los dos experimentos, OPERA y LVD. Sea cual sea el resultado, el experimento OPERA ha actuado con perfecta integridad científica al abrir su medición a un amplio escrutinio e invitar a mediciones independientes. Así es como funciona la ciencia".

El experimento ICARUS tiene un sistema de medición del tiempo distinto de OPERA, y midió siete neutrinos en el haz enviado por el CERN el año pasado. Todos ellos llegaron en un tiempo consistente con la velocidad de la luz. El experimento ICARUS ha proporcionado una importante comprobación alternativa del resultado anómalo detectado por OPERA el año pasado", dijo Carlo Rubbia, Premio Nobel y portavoz de ICARUS. "ICARUS mide que la velocidad de los neutrinos no es más rápida que la de la luz. Son medidas difíciles y delicadas de hacer, y subrayan la importancia del proceso científico.

La Time Projection Chamber (TPC) de argon líquido de ICARUS es un nuevo detector que permite una reconstrucción exacta de las interacciones de los neutrinos comparable a las anteriorescámaras de burbujas con todos los sistemas de adquisición electrónica. El pulso rápido asociado al centelleo (que producen los neutrinos al interaccionar) proporciona el tiempo preciso de cada evento, y ha sido aprovechado para la medición del tiempo de vuelo de los neutrinos. Esta técnica es reconocida en todo el mundo como la más apropiada para futuros detectores de neutrinos de gran volumen".

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/las-nuevas-medidas-del-viaje-de-los-neutrinos-no-superan-la-velocidad-de-la-luz