Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#40651


Seguro que alguno de vosotros recuerda este post que escribió mi compañero F. Manuel hablando de un emulador de Linux... pero que funcionaba en el navegador, al estar implementado en un emulador javascript de un procesador x86.

Pues lo que hoy os vengo a enseñar es un proyecto basado en aquel, un nuevo emulador de Linux que funciona en el navegador... pero que además soporta almacenamiento persistente. Es decir, aprovechando el LocalStorage de HTML5 permite guardar un pequeño disco donde almacenar datos que generemos mediante ese sistema operativo que funciona dentro de la ventana de nuestro explorador de Internet.

El emulador es capaz de ejecutar el kernel Linux 3.0.4 y mediante dos sencillos scripts (./init.sh y ./resume.sh) es posible inicializar por primera vez y luego cargar sin problemas el disco virtual, que quedará almacenado en nuestro navegador para poder utilizar los archivos cuando queramos.

De hecho es posible ejecutar vi y crear un pequeño fichero de texto para probar el almacenamiento. Recordad que para salir de vi guardando los cambios[/b] (siempre que lo abriéramos con algo como vi lalala.txt) es necesario utilizar el comando :wq[/b]. Me ha costado recordarlo, me malacostumbré al Ctrl+S de gEdit.

Reconozco que este tipo de proyectos tiene poco interés de cara al usuario, al menos de momento (nadie va a ponerse a utilizar Linux dentro de su navegador), pero pensad en las posibilidades: si es posible emular un procesador en uno de los modernos motores javascript que equipan nuestros navegadores, es posible hacer prácticamente de todo utilizando este lenguaje de programación. Y pensar que estuvo a punto de ser abandonado...

Por supuesto, el proyecto es software libre y su licencia es GPL, lo que permite consultar el código fuente, aunque sólo sea por curiosidad.

Vía | Eliax
Sitio oficial | javascript PC Emulator

FUENTE :http://www.genbeta.com/linux/lanzan-un-emulador-de-linux-en-javascript-con-almacenamiento-persistente
#40652


Las muestras de condolencia y admiración hacia la figura de Steve Jobs han dado la vuelta al mundo. Personalmente no esperaba leer nada tan desafortunado como las manifestaciones de Richard Stallman en su blog tras la muerte de Jobs. Las reproduzco a continuación sin traducir para no añadir ni quitar nada.

CitarSteve Jobs, the pioneer of the computer as a jail made cool, designed to sever fools from their freedom, has died.

As Chicago Mayor Harold Washington said of the corrupt former Mayor Daley, "I'm not glad he's dead, but I'm glad he's gone." Nobody deserves to have to die – not Jobs, not Mr. Bill, not even people guilty of bigger evils than theirs. But we all deserve the end of Jobs' malign influence on people's computing.

Unfortunately, that influence continues despite his absence. We can only hope his successors, as they attempt to carry on his legacy, will be less effective.
Vaya por delante que nunca he tenido un producto de Apple, aunque he trabajado con ellos y no soy adepto ni forofo de la compañía de la manzana. También, y el que haya seguido mi trayectoria lo sabe, soy usuario entusiasta de productos de código abierto.

No creo necesario presentaros a Richard Stallman, es de sobra conocido por la defensa a ultranza del software libre y las salidas de tono con las que de vez en cuando nos obsequia. Iba a poner en la frase anterior que era un defensor de la libertad, pero no, no lo es.

Y digo que no defiende la libertad porque no respeta la de aquellos que piensan de forma distinta. Hay una frase célebre, erróneamente atribuida a Voltaire, que el Sr. Stallman no debe conocer:

CitarEstoy en desacuerdo con tus ideas, pero defiendo tu sagrado derecho a expresarlas.
Eso sí es defender la libertad, Richard.

Millones de personas en todo el mundo decidimos libremente usar productos propietarios y no cabe pensar que estamos todos locos. Millones de usuarios se han decantado por los productos de Apple libremente y aunque te parezca mentira, Richard, no son idiotas.

Adoptan esa decisión porque ven en ellos una solución a sus necesidades de trabajo, comunicación y ocio. Compran Apple porque les da la real gana, así de simple. Sobre Jobs ha dicho Spielberg: Steve ha sido el mejor inventor desde Edison. Ha puesto el mundo en nuestros dedos.

Jobs ha sido un visionario, no un brujo hechicero que ha secuestrado la inteligencia colectiva. Nos ha seducido con sus ideas, pero no ha encañonado las sienes de nadie para convertirlo en consumidor con encefalograma plano.

Con declaraciones como las tuyas, Richard, estás ofendiendo la inteligencia de una comunidad, hiriendo la sensibilidad de mucha gente y haciendo un daño enorme a la bandera que defiendes: el software libre. A mí, que creo en el código abierto, no me defiendes ni representas. No podemos estar en el mismo barco porque respeto a los que piensan de forma distinta y tu no.

Dudo mucho que algunas de tus frases hubieran salido de la boca o la pluma de Jobs de haber sido al contrario. Porque Mr. Jobs era un señor, amigo de sus rivales y respetuoso con otras ideas. Y tu Richard, perdoname, pero estás loco. No estaría mal que rectificaras y pidieras perdón, pero dudo que la vehemencia y el fanatismo de que haces gala te permitan por una vez ser un caballero.

Más información | Richard Stallman
Imagen | Friprog

FUENTE :http://www.genbeta.com/genbeta/carta-abierta-a-richard-stallman-por-sus-desafortunadas-declaraciones-tras-la-muerte-de-steve-jobs

Relacionado : https://foro.elhacker.net/noticias/reacciones_ante_el_fallecimiento_de_steve_jobs_reflejan_pesar_y_admiracion-t341020.0.html
#40653
Entre las amenazas que se han detectado, se encuentra un sitio web en dónde se invita a los usuarios a contribuir con dinero para el funeral de Steve Jobs.

Diario Ti: "Hoy es un día triste para la comunidad tecnológica. El 5 de octubre, Steve Jobs, fundador de Apple, falleció tras varios años de lucha contra el cáncer. Dejó atrás un legado que ha revolucionado la manera en la que escuchamos música, hablamos por teléfono y utilizamos las computadoras, ha sido un referente para muchos de nosotros. Lamentablemente, tras su fallecimiento se han comenzado a detectar distintos scams a través de Internet y las redes sociales con el objetivo de aprovecharse de los usuarios", escribe la empresa de seguridad informática Eset en su blog oficial.

En una nota firmada por Pablo Ramos, Especialista en Awareness & Research, Eset informa que entre las amenazas detectadas se encuentra un sitio web en dónde se invita a los usuarios a contribuir con dinero para el funeral de Steve Jobs. Para poder contribuir, primero deben dejar un mensaje de despedida. Luego observar un mensaje de apoyo a la sociedad de Cáncer pancreático de los Estados Unidos y finalmente la invitación a contribuir a través de la compra de un dispositivo de Apple (ver ilustración).

En realidad, cualquier compra que realice el usuario, no es más que una ganancia para los atacantes, ya que como mencionamos anteriormente se trata de un scam. Este tipo de acciones suelen suceder ante el fallecimiento o la muerte de personajes famosos con el objetivo de aprovecharse de usuarios desprevenidos. Fueron varias las oportunidades en las que reportamos este tipo de incidentes y las técnicas utilizadas para lograr engañar y estafar a los usuarios, a través del uso de técnicas de Ingeniería Social.

También se han reportado casos en Facebook, en dónde los usuarios pueden encontrar una página que a raíz del fallecimiento de Steve Jobs, va a sortear 50 iPad entre los participantes. Nuevamente se trata de una estafa con el objetivo de recolectar información de los usuarios que luego podrían ser utilizados en campañas de spam o propagación de otras amenazas.

Al seguir el enlace en la página falsa en Facebook, el usuario podrá observar un mensaje que lo nombra como el ganador de un premio. El idioma del mensaje puede variar según la configuración del navegador, intentando personalizar el mensaje para atraer a la mayor cantidad de víctimas. Finalmente el usuario que cae en este engaño deberá ingresar su información sin saber para qué va a ser utilizada.
En este caso, el fallecimiento de Steve Jobs remarca que, sin importar quién, los ciber criminales aprovechan cualquier oportunidad para propagar sus amenazas en la red.

FUENTE :http://www.diarioti.com/gate/n.php?id=30503

Relacionado: https://foro.elhacker.net/noticias/la_muerte_de_steve_jobs_gancho_para_los_ciberdelincuentes_en_facebook-t341028.0.html
#40654
La mayor parte de la gente que tiene Smartphones, utiliza WhatsApp para comunicarse con sus amigos y, ya de paso, se ahorran unos eurillos. El problema es que hay gente que no tienen Smartphones y por tanto no podemos usarlo. Pues bien, he aquí una solución gracias a YouWave.

YouWave es una aplicación para Windows que nos permite tener un simulador de Android, en el que podremos instalar nuestro WhatsApp. Hoy en RedesZone, os presentamos un manual donde se explica como podemos instalar esta aplicación utilizando YouWave. Se trata de un proceso sencillo y si se sigue el manual de manera detallada puede hacerse a la primera y sin complicaciones.

Antes de ir con el manual es necesario tener en cuenta unas consideraciones:

1.- Youwave es incompatible con VirtualBox; luego antes de instalarlo, tendremos que desinstalar este último.

2.- WhatsApp sólo permite instalarlo en un dispositivo. Por lo que para instalarlo en el ordenador tenemos que desinstalarlo de nuestro móvil. Si no queremos desinstalarlo, podemos utilizar Fonyou. Fonyou es una página web que nos proporciona un número de móvil gratis, el cual podremos utilizar para instalar WhatsAPP en el PC y al mismo tiempo tenerlo instalado en el móvil. Así que nos registramos en ella y obtendremos nuestro número de móvil.

A continuación os dejamos con el manual espero que os guste y os sirva de provecho.

Manual para instalar WhatsAPP en un PC

Damos las gracias a Sanobis por el trabajo que ha puesto en hacer el manual.

FUENTE :http://www.redeszone.net/2011/10/08/whatsapp-en-el-ordenador-manual-para-instalarlo-en-un-pc/

Relacionado :http://www.adslzone.net/article7030-whatsapp-en-el-pc--envia-sms-desde-tu-ordenador.html
#40655
Noticias / Precio del iPhone 4S en España
8 Octubre 2011, 13:37 PM
El nuevo iPhone 4S llegará a España el próximo 28 de octubre. Según los precios que se han anunciado en Estados Unidos, el quinto teléfono de Apple podría costar 649 euros en su versión básica de 16 GB. También se espera que esté subvencionado por los tres principales operadores.

Comienza la Pre Reserva en Estados Unidos

Después de la pérdida de Steve Jobs, el iPhone 4S ha quedado en un segundo plano pero no hay que olvidar que representa el 40% de los ingresos de Apple. En Estados Unidos han comenzado las "Pre Reservas" en diferentes operadores que entregarán el teléfono a partir del 14 de octubre. Las tiendas online de ATT, Sprint y Verizon han abierto las zonas para reservar el equipo que se prevé que sea un éxito entre los seguidores de la manzana mordida. De hecho, según publica Movilzona, la página de Sprint llegó a saturarse debido a la intensa demanda.

Precios En Estados Unidos

Según confirmó Tim Cook, el equipo se puede adquirir con permanencia de dos años desde 199 dólares en su versión de 16 GB, 299 dólares en su versión de 32 GB y 399 dólares en la que proporciona mayor capacidad, 64 GB. En las tiendas de Apple el equipo costará libre 649, 749 y 849 dólares respectivamente. Si nos fijamos en el precio de otros dispositivos de la firma de Cupertino en España, es más que probable que los precios se trasladen a euros a pesar de la diferencia de valor entre las dos monedas.



iPhone 4S En España

Se espera que el iPhone 4S llegue a las tiendas españolas el 28 de octubre, sin embargo, los operadores no sueltan prenda en relación a las tarifas que están preparando para adquirir el terminal. Seguramente nos encontraremos con tarifas planas de voz y datos con compromisos de permanencia de 24 meses. Permaneced atentos para saber todo lo relacionado con el quinto teléfono de Apple.

- Ver ficha técnica completa del iPhone 4S

- Leer todas las noticias en relación al iPhone 4S

FUENTE :http://www.adslzone.net/article7021-precio-del-iphone-4s-en-espana.html
#40656
Las ratas pueden comer prácticamente cualquier cosa, pero en el caso del subsuelo extremeño han encontrado un nuevo manjar llamado "fibra óptica": Según han explicado los responsables de la Junta, una deficiencia en la instalación está provocando que las ratas devoren los cables.

Ver para creer, en la mayoría del territorio nacional la fibra óptica brilla por su ausencia y en el caso de Extremadura, las ratas se están comiendo el tendido debido a una serie de problemas técnicos relacionados con la envoltura del cableado. Según publica Hoy.es, la vicepresidenta de la Junta, Cristina Teniente ha reconocido que los roedores están devorando fibra en varios tramos del subsuelo de Cáceres y Bajadoz.

Responsabilidad de la empresa instaladora

La junta ha reconocido el problema señalando como responsable a la compañía encargada del despliegue de fibra óptica a través del subsuelo. "No han colocado tubos con una cobertura de suficiente calidad y a prueba de roedores" señalan los dirigentes políticos. El problema de la fibra no es el único relacionado con el acceso a Internet extremeño, según Teniente, el plan de extensión de la banda ancha a zonas rurales tampoco se está cumpliendo. "No hay oferta comercial a pesar de que el Gobierno local invirtió 2 millones de euros para que una empresa proporcionara el servicio".

Velocidad

Extremadura es una de las comunidades autónomas más lentas de todo el territorio nacional. Según los estudios publicados por ADSLzone, la media de velocidad es un 18% inferior con respecto al resto de comunidades. También es una de las pocas zonas donde de momento no hay operador local de cable. Se prevé que en 2012 Telecable lance las primeras ofertas comerciales.

FUENTE :http://www.adslzone.net/article7020-las-ratas-devoran-la-fibra-optica-de-extremadura-por-deficiencias-en-la-instalacion.html
#40657
Un virus se ha infiltrado en los sistemas informáticos de una base de la Fuerza Aérea de Estados Unidos desde la que se controlan los aviones no tripulados que portan misiles en misiones en Afganistán, Pakistán, Yemen, Libia e Irak. El virus, que registra los movimientos de los usuarios de ordenadores en la base, en Nevada, no ha infligido daño alguno en las redes clasificadas de la Fuerza Aérea. Fue descubierto hace dos semanas y, a día de hoy, el Pentágono aún no ha sido capaz de erradicarlo de sus servidores.

La revista Wired fue la primera en revelar la existencia del virus, este viernes. Se trata de un programa conocido en inglés como keylogger: su finalidad es registrar los movimientos de los usuarios con acceso a las redes. Existe la posibilidad de que se comunique de forma remota, a través de Internet, con su autor o autores, algo que, según los informáticos del Pentágono, aún no ha hecho. El virus podría intentar beneficiarse del hecho de que las grabaciones de vídeo que efectúan los aviones en sus misiones no se codifican y pueden ser fácilmente interceptadas.

EE UU emplea esos aviones no tripulados con frecuencia porque suponen una forma de atacar al enemigo sin poner en riesgo a sus tropas. Muchos de ellos se ponen en marcha de forma remota desde la base infiltrada ahora en Nevada. En muchas ocasiones se emplean para grabar posibles objetivos con cámaras de vídeo. En 2009, el Pentágono descubrió en una batida en Irak ordenadores con horas de grabaciones de esos vídeos que los insurgentes habían robado. En otras ocasiones sirven para atacar objetivos con misiles.

Dos son los modelos empleados por el Pentágono y la CIA: Reaper y Predator. Pakistán es el principal objetivo de ataque de esos aviones no tripulados, que en terminología bélica en inglés se conocen como drones (en inglés, abejorro). En total, 30 unidades han lanzado misiles en aquel país en más de 230 ocasiones y han provocado la muerte de 2.000 insurgentes y civiles, entre ellos, en agosto, el nuevo número dos de Al Qaeda, el libio Atiyah Abdel Rahman. Otros 150 drones se emplean en Afganistán y en Irak. También se utilizan en Yemen, donde a finales de septiembre murió el propagandista de Al Qaeda, nacido en EE UU, Anuar el Aulaki.

Durante mucho tiempo EE UU ha rechazado hablar en público de la existencia de ese programa teledirigido de ataque de objetivos insurgentes, ya que suele provocar numerosas víctimas civiles. Este viernes, sin embargo, el secretario de Defensa, Leon Panetta, ha hecho dos referencias a él durante una visita oficial a Italia. "Cuando asumí este puesto, venía de la CIA", dijo ante un grupo de soldados de EE UU en Nápoles. "Es obvio que ahora tengo muchas más armas a mi disposición en este puesto. Aunque en la CIA, los Predator no estaban nada mal".

FUENTE :http://internacional.elpais.com/internacional/2011/10/07/actualidad/1318022326_060512.html
#40658
Barack Obama anunció este viernes una serie de medidas para proteger los secretos de Estados Unidos de Wikileaks y de otras organizaciones o individuos interesados en sacarlos a la luz con diferentes propósitos. Estas medidas son fruto de varios meses de una investigación abierta después de que varios medios de comunicación, entre ellos EL PAÍS, hicieran públicos cientos de cables clasificados del Departamento de Estado.

Con esta iniciativa, la Casa Blanca pretende, según la declaración oficial emitida esta noche, "reducir el riesgo de futuras filtraciones" y "mejorar la seguridad nacional mediante un intercambio responsable y controlado de información confidencial".

Entre las medidas anunciadas, se incluye la creación de un grupo de trabajo dirigido por el fiscal general que se ocupará de "mejorar la protección y reducir la vulnerabilidad" de los secretos de Estado ante lo que la presidencia norteamericana califica de "amenazas internas". Ese grupo, que será denominado Comité para el Gobierno del Intercambio y la Protección de Información, trabajará de forma permanente y estará integrado por altos funcionarios de la Administración.

Igualmente, se aplicarán nuevas directrices sobre el número de personas con acceso a datos confidenciales, normas sobre el intercambio de información entre las diferentes agencias del Gobierno y sobre la identificación para el acceso en Internet a archivos y comunicaciones confidenciales.

La Administración norteamericana considera que los datos obtenidos en los últimos años por Wikileaks sobre las guerras de Irak y Afganistán, así como los papeles del Departamento de Estado, han puesto en peligro a personas que trabajan para el Gobierno de Estados Unidos, han abortado importantes proyectos en marcha y han creado tensiones políticas entre Washington y algunos de sus aliados en el exterior.

La justicia estadounidense ha atribuido la responsabilidad de una gran parte de esas filtraciones al soldado Bradley Manning, quien se encuentra actualmente en prisión acusado del delito de haberse apoderado ilegalmente de información secreta y haberla traspasado a Wikileaks.

Desde que la organización que dirige el australiano Julian Assange hizo públicos algunos de los documentos obtenidos, tanto el Pentágono como la CIA y el Departamento de Estado empezaron a adoptar precauciones adicionales para evitar nuevas filtraciones. El Departamento de Estado dejó de utilizar el canal del Departamento de Defensa que usaba antes para el envío de los cables entre Washington y sus embajadas en distintos países. El Pentágono, por su parte, incorporó nuevos programas de control sobre el acceso a Internet.

El plan sistematiza algunas de esas medidas e incorpora otras para poner al día un sistema de protección que, según los expertos, había quedado anticuado. En los últimos años, con el crecimiento del aparato administrativo y la espectacular mejora de los medios de comunicación, la elaboración de datos e informes relativos a la seguridad nacional o a la presencia de EE UU en el exterior se habían multiplicado de forma exponencial, sin que al mismo tiempo hubieran aumentado las medidas de control. Más de medio millón de funcionarios de distintos organismos de la Administración, tenían acceso, por ejemplo, a los miles de cables que cada día produce el Departamento de Estado.

Wikileaks sacó provecho de esa situación y fue capaz de poner en conocimiento del público acontecimientos relevantes con la ayuda tan solo, según la información oficial, de un militar de escasa relevancia movido, por razones personales, a suministrar los datos de los que disponía.

Si el episodio preciso del ataque con helicóptero en Irak o los papeles del Departamento de Estado, algunos de los más famosos trabajos de Wikileaks, fueron útiles para que el público conociera hechos relevantes que han contribuido a que los ciudadanos estén mejor informados, podrían darse otros casos en los que la fragilidad de los sistemas de protección de secretos ayuden a enemigos de EE UU. El espionaje no desapareció con la Guerra Fría y sigue habiendo países y grupos muy interesado en conocer lo que EE UU intenta ocultar, como demostró el intento de China de acceder al helicóptero averiado que dejó abandonado el comando que mató a Osama Bin Laden en Pakistán.

Obama pretende ahora involucrarse personalmente en la tarea de proteger los secretos nacional y, entre las directrices anunciadas, está la de que el comité creado a tal efecto presente un informe dentro de 90 días sobre la situación existente actualmente, y después, uno cada año sobre la evolución de las nuevas medidas adoptadas.

FUENTE :http://internacional.elpais.com/internacional/2011/10/07/actualidad/1318008375_651080.html
#40659
Google ha retirado del mercado de aplicaciones de Android la titulada Is my son gay? (¿Es mi hijo gay?), cuya existencia había provocado la protesta de varios colectivos ciudadanos -no solo homosexuales- en Estados Unidos.

Google ha admitido que la misma vulneraba las normas que rigen el mercado de las aplicaciones de la compañía. El grupo AllOut.org había organizado desde Twitter una campaña urgiendo a los internautas a solicitar masivamente la retirada de la misma por considerarla ofensiva.

De entrada se refería al universo masculino, como si excluyera la homosexualidad femenina. Pero lo más escandaloso era el tipo de preguntas que hacía para indagar la condición sexual del hijo y los clichés que aplicaba. Preguntas como si le gusta el fútbol, es fan de cantantes divas o dedica mucho tiempo a peinarse.

Al final resultó que su autor, homosexual, pretendía promocionar una novela suya que prepara sobre una familia que descubre que su hijo es homosexual y la aplicación era una broma. Sin embargo, a diferencia de otras que advierten del carácter humorístico de las mismas, esta no colocaba ninguna advertencia y consagraba lamentables estereotipos sobre la condición sexual de las personas.

FUENTE :http://www.elpais.com/articulo/Pantallas/Google/retira/aplicacion/hijo/gay/elpepurtv/20111007elpepirtv_3/Tes
#40660
Facebook ha recordado al PP que sus términos y condiciones prohíben que los usuarios cedan sus perfiles a terceras personas, afeando con diplomacia su iniciativa de los últimos días, que los internautas han bautizado en Twitter como #ProstiTuit. El PP, dentro de su estrategia 2.0 para esta precampaña electoral, solicitó esta semana a sus afiliados y simpatizantes que les prestasen sus cuentas en Twitter y Facebook entre el 6 y el 8 de octubre, cuando se celebra la convención del partido en Málaga. La petición, que permite a los populares publicar mensajes directamente en los muros de los usuarios, incendió la red y se convirtió en uno de los temas más comentados (trending topic) de la red social Twitter el 5 de octubre.

"Facebook colabora con numerosas organizaciones ayudándoles a mejorar su interactividad en la red social, pero existen unos términos y condiciones para el uso óptimo de la plataforma que deben de ser respetados tanto por usuarios como por empresas y desarrolladores", ha declarado la empresa a EL PAÍS. En el acuerdo que firma el usuario al darse de alta, acepta, entre otras normas, que no está permitido transferir la cuenta a nadie sin "consentimiento previo por escrito" de la red social, y que no se permitirá a otra persona acceder al perfil personal ni se hará "cualquier cosa que pueda poner en peligro la seguridad" de la cuenta.

La empresa de California no ha confirmado aún si tiene la intención de inhabilitar la aplicación que permite ceder el uso de perfiles al PP, que de momento sigue funcionando, igual que la de Twitter.

La asociación de consumidores FACUA-Consumidores en Acción, ha advertido de que la cesión de perfiles "pervierte la esencia de las redes sociales", y ha avisado de que la participación en la iniciativa podría costar a los participantes la suspensión de sus cuentas, según su portavoz, Rubén Sánchez. "Si un usuario se quiere sumar a una campaña de propaganda electoral, tiene derecho, pero lo debe hacer él y el mensaje debe ser suyo", defiende Sánchez, que critica que lo otro es convertirse en "un zombi, un ventrílocuo".

FACUA, además de criticar la medida, planea solicitar al Gobierno que se legisle este asunto -que tilda de "prostitución de las cuentas de los usuarios"- mediante una ampliación de la Ley Orgánica de Protección de Datos. La asociación que defiende los intereses de los consumidores recuerda que las condiciones generales y reglas de ambas redes sociales prohíben estas prácticas.

Riesgo de chantajes y abusos


Otras de las "perversiones" que a juicio de Sánchez provoca el sistema es que se crean artificialmente trending topics (temas más comentados del momento), por el lanzamiento de un mismo mensaje desde cientos de cuentas. De generalizarse prácticas como esta, advierte el portavoz de FACUA, se corre el riego de que las adopten también empresas de publicidad que acaben abusando de los usuarios. Como ejemplo, Sánchez cita un hipotético caso en que una empresa de telefonía ofrezca a los clientes que les cedan su perfil una rebaja en sus tarifas, lo cual supondría, según él, un "chantaje para el consumidor", al plantearle "o me das acceso, o no te bajo la tarifa". Se promueve, además, la confusión, en la que en la interacción con otros miembros de las redes sociales uno ya no sabe si lo que lee es el mensaje de la persona a quien sigue o si esta persona está funcionando de altavoz de una organización.

Si bien Carlos Floriano, secretario de Comunicación del PP, aseguró ayer que el partido no tendría acceso a información de las cuentas de los usuarios, que podrían seguir utilizándolas normalmente a pesar de que en su muro apareciesen periódicamente mensajes del partido, FACUA advierte de algunos peligros. "Al permitir el acceso desde Facebook, la aplicación permite publicar mensajes de estado, notas, fotos y vídeos o acceder a datos aunque el usuario no esté usando la aplicación", explican los defensores de los consumidores. En Twitter, el sistema, más allá de ceder el muro para que la aplicación publique mensajes ajenos al usuario, permite también leer tuits del dueño del perfil, ver a quién sigue en incluso seguir a nuevas personas.

El Partido Popular insiste en sus declaraciones de ayer y asegura que su iniciativa no incurre en ninguna ilegalidad y solo pretende que los usuarios que compartan su ideología les ayuden a difundir su mensaje.

En Twitter, campo de cultivo de parodias y humor ácido, ya se ha creado alguna cuenta sarcástica como @prostiTuit, en la que una caricatura de Mariano Rajoy, retratado en un foto montaje, escribe en su falsa presentación: "Dame tu twitter, damelo ya, que la cospe lo gestiona (Parodia)".

Del estupor que causó la iniciativa entre buena parte de los cibernautas españoles se ha hecho eco también la prensa internacional, en medios como el francés Le Monde y el italiano Lettera 43. El rotativo francés, en su versión digital, cuenta cómo "el PP ha desatado la cólera de ciertos internautas para los que el partido 'no ha entendido nada del espíritu de las redes sociales'". El diario en línea italiano se hace eco de la denuncia de los internautas que han interpretado la petición del PP como una solicitud para prostituir sus avatares y espacios digitales.

FUENTE :http://politica.elpais.com/politica/2011/10/07/actualidad/1317983240_960834.html