Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#44521
Los programas que restringen el uso de Internet, bajo sospecha de arbitrariedad - Ordenadores públicos están del todo abiertos, otros muy limitados - La ley obliga a proteger al menor, no al adulto

MARÍA R. SAHUQUILLO / JAVIER MARTÍN 16/10/2010

Pocas voces se oponen a que un menor tenga limitado o restringido el acceso a contenidos violentos o pornográficos en la Red. La ley de Internet, la normativa nacional en materia de protección de menores y varias directivas europeoas instan a proteger de la Red a la infancia. Por eso, existen decenas de filtros de control para impedir el acceso a las webs consideradas peligrosas. Programas de cribado que se activan en el hogar por parte de los padres, pero también desde las Administraciones en centros públicos, como bibliotecas o colegios, y que indican que el acceso a ciertas páginas está restringido.


Pero la implantación de estos sistemas informáticos se convierte en instrumento de censura e imposición moral cuando, como en Valencia, se impide el acceso a páginas relacionadas con la homosexualidad. La palabra gay, por ejemplo. En las bibliotecas municipales valencianas, hasta ayer, su filtro impedía el acceso a las páginas en las que aparecía. Su programa de cribado aplicaba un tamiz tan estricto que la consideraba asociada a la pornografía. Una acción intolerable y censora para los colectivos homosexuales, que han acusado al Gobierno valenciano de escudarse en el funcionamiento de una máquina para esconder una carga moral contra la diversidad sexual.

Este periódico comprobó ayer que los criterios más restrictivos conviven con la libertad absoluta en ordenadores de uso público. En la mayoría de ordenadores de bibliotecas no se puede acceder a la pornografía, pero algunos están totalmente abiertos.

En ocasiones el criterio de qué se permite y qué no roza lo arbitrario. ¿Es malo entrar en YouTube? En la Comunidad de Madrid, por ejemplo, es imposible acceder a este canal desde las bibliotecas públicas. En otras regiones los filtros se limitan a contenidos pornográficos o de juego.

En el caso de los menores quedan pocas dudas. Los mecanismos de protección a la infancia son útiles. Pero ¿y con los adultos? Aunque los expertos sostienen que deberían perfeccionarse y personalizarse para evitar que páginas amigables se vean también capadas. Otro cantar es la limitación que algunas Administraciones imponen a los contenidos que sus trabajadores pueden consultar en Internet. Una decisión que, para algunos, roza peligrosamente la censura, pero que tiene otros elementos claros. Aquí no está en juego la protección de la sensibilidad del empleado hacia ciertos contenidos, sino más bien una cuestión de seguridad de la empresa. También de productividad.

En un panorama en el que la casi totalidad de las empresas españolas tiene acceso a Internet, el control del uso que hace de la Red el trabajador se ha convertido en un reto. Los estudios indican que muchos empleados usan Internet para asuntos ajenos a su trabajo: desde consultar su correo personal a ver vídeos o planificar las vacaciones familiares. "Para evitar esto, las empresas -y en mayor medida las Administraciones públicas- imponen filtros para limitar la entrada a determinadas páginas", explica el abogado experto en nuevas tecnologías Alonso Hurtado.

Así, en casi el 100% de las empresas públicas es imposible acceder a páginas de descargas o intercambio de archivos, consideradas inseguras, que ocupan mucho ancho de banda y hacen que la navegación vaya más despacio y que, además, plantean problemas de legalidad. En otros muchos centros de trabajo existen también sistemas que impiden la entrada a páginas de vídeos o redes sociales. En algunas se va más allá y los funcionarios tienen vetado el acceso a su correo personal y no pueden leer prensa por Internet.

No hay una regla común por la que se rijan las Administraciones. Cada maestrillo tiene su librillo. "Se funciona a través de recomendaciones de carácter interno", explica Hurtado. En el caso de los Consistorios de Bilbao, San Sebastián y Vitoria, los ordenadores tienen sistemas que vetan en acceso a determinadas web. Allí, los funcionarios están divididos en varias categorías que les permiten el acceso más o menos restringido. El departamento de comunicación, por ejemplo, puede consultar todo tipo de prensa. Los funcionarios de Hacienda, sin embargo, no pueden leer la de tipo rosa o deportiva. El acceso a la descarga de vídeos, música y pornografía está vetado para todos.

Esos filtros, gestionados por la empresa externa Optenet, se pueden, además, personalizar al gusto de cada Ayuntamiento. Por ejemplo, en el San Sebastián, los funcionarios del Consistorio no pueden entrar en páginas de sorteos y apuestas.

Y como este, hay decenas de casos. Como el que narra un funcionario de prisiones catalán, que asegura que el potente filtro que impide a los reclusos acceder a determinadas páginas y a las redes sociales sí permite, por contra, el acceso a páginas de vídeos como Youtube. Además, se controlan al milímetro las páginas en las que los presos han intentado entrar. Y más allá, estos listados de control reflejan también las búsquedas realizadas por los funcionarios que, teóricamente, tienen acceso libre a la Red.

¿Hasta qué punto puede y debe un empresario o una Administración limitar el acceso de sus empleados a la Red? "No hay ninguna ley que diga qué se permite limitar, ni hasta qué grado", explica Hurtado. Todos los expertos se mueven con la misma referencia: la sentencia del Tribunal Supremo de 2007 que anuló el despido de un trabajador por ver porno desde un ordenador de la empresa. En ese caso, el juez -que obligó a la compañía a readmitir al empleado porque nunca le avisó de que hacer ese uso del material de trabajo estuviera prohibido y que tampoco le alertó de que podía inspeccionar lo que veía en internet- hablaba del "hábito social generalizado de tolerancia" con ciertos usos personales "moderados" de Internet en la empresa.

"Algo moderado puede ser consultar el correo electrónico, pero no dedicar tres horas a ver vídeos o a leer la prensa deportiva por internet", considera Miguel Martínez, consultor experto en nuevas tecnologías, que ayuda a empresas a decidir qué contenidos filtrar. Este es, dice, además, un sistema para no tener que reglamentar qué se considera moderado y evitar hacer una regulación de uso interna. Otros ven estos filtros directamente como una censura. El sociólogo Artemio Baigorri, especializado en nuevas tecnologías, considera que aún está por definir si esos sistemas de filtrado se pueden considerar censores. "Es evidente que hay algunas cosas que se deben limitar, como las descargas. Pero, en otros casos, más que el bloqueo lo que debería funcionar es la autorregulación. Tendría que clarificarse todo ello, además, de manera legal", sostiene Baigorri, que echa en falta una norma específica sobre este asunto.

Martínez ve múltiples razones para instalar estos filtros. "Muchos no se imponen por cuestiones de productividad o para impedir que el trabajador navegue, la mayor parte de las veces se hace por cuestiones de seguridad. Para proteger la red de la empresa".

Luis Corrons, de la empresa de antivirus Panda Labs también habla de esa aplicación de los cribados. "Cada día se crean 55.000 nuevos códigos maliciosos, en su mayoría realizados por cibercriminales. ¿Se pueden poner puertas al campo? No podemos poner puertas como las de una caja fuerte de un banco, pero podemos poner vallas electrificadas que ahuyenten a la mayoría de indeseables. Aunque debemos tener una cosa clara: no existe la seguridad absoluta", sigue.

Como tampoco la hay completa de que los niños puedan evitar contenidos que resulten peligrosos. El ejemplo del filtro de Valencia es claro: cribaba la palabra gay pero permitía entrar en manuales de explosivos. Y más aún, en la red de bibliotecas públicas de Barcelona el acceso a Internet no tiene ninguna restricción. Se sea menor o no se pueden ver páginas de contenido sexual. Algo que se repite en otros centros de Galicia o Canarias.

"Lo que hay que poner en práctica es el uso responsable de las nuevas tecnologías, concienciar a los padres de que eduquen a sus hijos en esa responsabilidad, también a los trabajadores para evitar abusos", dice Martínez. La ONG Protégeles, especializada en menores y nuevas tecnologías recomienda instalar en casa filtros de control parental. Sin embargo, consideran que lo mejor es el control directo de los padres, y que el ordenador esté en un lugar de paso que impida que el menor navegue a solas y sin control.

Sin embargo, pocos hacen uso de estas recomendaciones. Y eso a pesar de que recursos no faltan. Y son gratuitos. Los sistemas operativos del ordenador incluyen controles para decidir si se deja Internet absolutamente abierto, se cierra un poco o bastante. Lo mismo ocurre con los principales buscadores como Google o Yahoo. Todos tienen decálogos de buenas prácticas de navegación y de consejos para actuar con precaución en chats y redes sociales. "La realidad es que la gente lo ignora", explica Corrons.

Uno de los más completos es el del sistema operativo Windows, pues no filtra sólo la Red sino también los programas que hay en el ordenador y hasta el horario y días de su funcionamiento. Hay otro tipo de filtros, como el SafeSearch de Google, que excluye de los resultados de búsqueda los sitios con contenido sexual explícito.

Jorge Flores es el fundador y director de Pantallas Amigas, una fundación dedicada a enseñar el consumo responsable de las nuevas tecnologías. Lleva seis años en ello y cree que la protección y la prevención son una asignatura pendiente. "Los padres se preocupan, pero no se ocupan. Les gustaría tener una varita mágica que les dé la solución, más psicológica que real, al problema; pero el configurar un programa, activar unas opciones, les da pereza", dice. Pantallas Amigas lleva seis años evangelizando en colegios y asociaciones de padres, y han visto cómo ha variado el panorama. "Antes el acceso a Internet era en el ordenador de casa, y había cierto control, ahora el acceso es desde los móviles, y ahí la privacidad es mucho mayor. Los riesgos han aumentado".

Pero el control orwelliano, si se quiere, puede llegar a todas partes. Apple acaba de patentar un sistema para controlar el contenido de los SMS. La compañía cree que los sistemas actuales se basan en controlar e impedir el acceso a determinados sitios web o la comunicación con determinadas personas. Apple propone un sistema de control en el que el administrador introduce los criterios (por ejemplo, palabras que considere obscenas) en un documento que trabaja como filtro. Esta aplicación controla los mensajes que envía o recibe quien está usando el teléfono y bloquea aquellos cuyo contenido figura como inconveniente. La aplicación puede alertar al usuario, al administrador o a quien éste designe sobre el contenido del citado documento. En este caso, el remitente debe modificar el mensaje si no quiere que se borre automáticamente.

Categorías que dan el sí o el no
Todo contenido de una web se puede clasificar, por criterios automáticos, dentro de las siguientes categorías, que el organismo elige como aceptable o no. Un ejemplo son estas reglas del Ayuntamiento de Madrid para sus trabajadores mediante el modelo que gestiona Sistemas Informáticos Abiertos.

- Bloqueado. Pornografía, desnudos. Fraudes informáticos, programas espía, robo de contraseñas, publicidad indeseada. Odio o discriminación. Intercambio de archivos P2P, descargas, programas para el anonimato, sistemas de acceso remoto a ordenadores o para compartir recursos. Juegos en línea. Radio por Internet, visionado de vídeos en línea o streaming.

- Permitido. Redes sociales, chat, mensajería, correo electrónico, teléfono por Internet. Información sobre drogas, alcohol, tabaco. Servicios de información técnica, traductores de textos. Información sobre ocio, viajes o deportes. Banca, Bolsa, negocios. Compras en línea, anuncios clasificados. Salud y belleza. Política, religión, historia o solidaridad.

Con información de Aurelio Martín, José Ángel Montañés, Amaia Arrarás, Andreu Manresa, Pedro Murillo y Sonsoles Zubeldia.

FUENTE :http://www.elpais.com/articulo/sociedad/filtra/nada/filtra/demasiado/elpepusoc/20101016elpepisoc_1/Tes
#44522
Noticias / En espera del cargador único
17 Octubre 2010, 02:19 AM
La clavija USB universal debería estar en todos los móviles este año, pero tarda

LAIA REVENTÓS - Barcelona - 16/10/2010


El ordenador será portátil, pero de un par de cables no se libra. Su teléfono será móvil, pero qué me dice del cargador, que nunca es igual que el antiguo. En la era del wifi y bluetooth, de la conectividad inalámbrica, seguimos rodeados de cables. Móvil, consola, portátil, cámara de fotos, ciberlector... con sus respectivos cables y cargadores, la mayoría incompatibles entre sí. Un molesto engorro que, además, daña el medio ambiente.

En España se desechan más de 20 millones de móviles al año, y se recogieron 900 toneladas de teléfonos y accesorios en 2009, equivalente a 7,2 millones de unidades, "que se convierten en residuo o se almacenan en cajones", explica Julio Lema, director comercial de Tragamóvil.

La asociación europea de consumidores ANEC ya exigía en 2004 estándares comunes para crear un único cargador y clavija, que sirviera en todos los países de la UE y para todos los aparatos de telefonía móvil. Sus peticiones cayeron en saco roto hasta 2009, cuando los principales fabricantes, el 90% del mercado europeo, pactaron con la Comisión que el enchufe micro USB sería la clavija universal de todos los terminales comercializados en el continente a partir de 2010.

Nokia, LG, Sony Ericsson, RIM (fabricante de BlackBerry) y Motorola ya cumplen su compromiso. Samsung tiene tres, incluido el estándar, y Apple sigue con el conector estándar de iPod, extensible para iPhone y la tableta iPad. Tienen de tiempo hasta 2012 para adaptarse a una tendencia a la simplificación de conectores y fuentes de alimentación.

¿Qué ocurre con el resto de aparatos? La consultora IDC estima que se venderán 47,5 millones de portátiles este año, que traduce en 130.000 kilómetros de cables. También hay que sumar otra retahíla de aparatos que llevamos a mano. ¿Sirve el mismo cargador universal del móvil? "Si la tensión de alimentación de la batería es igual, sí. Incluso si fuera diferente, la solución sería habilitar otros tipos de tensión en el mismo cargador, que se intercambiarían con un interruptor. El problema no es técnico sino económico", explica Carles Jaén, profesor de electrónica de la Universitat Politècnica de Catalunya (UPC).

El Instituto de ingenieros eléctricos y electrónicos de Estados Unidos (IEEE) trabaja para desarrollar un cargador universal (clavija y fuente de alimentación) de portátiles. Los principales fabricantes taiwaneses, como Acer y Asus, lo apoyan. También hay propuestas para convertir el USB en el estándar universal de los cables de datos.

El mercado ha ideado múltiples soluciones para cargar varios aparatos móviles a la vez. Messless, Idapt, Powermart, Starmovil... y el más reciente, de Duracell. No sirve para todos los modelos de teléfonos del mercado, pero casi. MyGrid carga de forma inalámbrica hasta cuatro móviles, que se colocan sobre una plancha. Previamente se les ha puesto una funda. La plancha cuesta 40 euros y cada accesorio, 30 euros más.

MyGrid no libera del cable, porque se necesita conectar la plancha a la red eléctrica para cargar la batería. Un escollo que solventa modelos solares como iPower SX o Power Monkey Explorer, pero que no suelen funcionar con portátiles.

Las cosas podrían cambiar en cuatro o cinco años. Laboratorios de todo el mundo investigan métodos "que evitarían conectar nuestros gadgets a la toma de corriente al cargarse por movimiento o inducción electromagnética", dice Martín Pérez, presidente de la patronal Asimelec. Recientemente, Fujitsu presentó en Japón un prototipo de batería de móvil que se recarga a distancia en cualquier posición, incluso a varios metros de distancia del aparato emisor, capaz de recargar hasta tres teléfonos a la vez con una eficiencia del 85%.

FUENTE :http://www.elpais.com/articulo/Pantallas/espera/cargador/unico/elpepurtv/20101016elpepirtv_3/Tes
#44523
 Similarity es un programa gratuito que busca archivos musicales duplicados y una vez encontrados te da la posibilidad de eliminarlos ganando así espacio en el disco duro y permitiendo tener tu música mejor organizada. Si tienes una gran colección de música en tu PC, no desaproveches la oportunidad de descargar Similarity 1.5.1 su nueva versión ya disponible.

Similarity permite buscar y eliminar archivos musicales de varios formatos (MP3, WMA, OGG, WAV, FLAC, APE, WV, MPC) y ajustar el criterio de búsqueda para filtrar como ejemplo por el contenido de sonido o por la información sobre el artista, disco, título de la etiqueta (ID3, WMF, Vorbis).

Similarity es compatible con Windows XP, 2003, Vista y Windows 7 y está disponible en español.

En Similarity 1.5.1 se corrige un error con el cálculo del bitrate VBR e incorpora nuevos tipo de análisis en la versión premium como podéis ver en su listado de cambios.

Se puede descargar Similarity 1.5.1 desde el siguiente enlace:

Descarga Similarity

FUENTE :http://www.softzone.es/2010/10/16/similarity-1-5-1-evita-tener-archivos-de-musica-duplicados-con-similarity/


#44524
El miércoles se recordará en la red el suicidio de seis homosexuales tras sufrir ciberacoso

JAVIER MARTÍN - Barcelona - 16/10/2010


Todo el mundo tiene derecho a opinar, pero no a ofender. Facebook, la red social mundial, ha tenido que intervenir y romper su política de libertad de expresión ante los comentarios y las imágenes de odio contra la comunidad gay. Con la ayuda de GLAAD, un grupo defensor de los derechos de gays y lesbianas, la red social está retirando el material ofensivo hacia estas personas.

Todo comenzó con el suicidio de Tyler Clementi, estudiante de 19 años, que sufrió un ciberacoso. Era el sexto en pocos meses y la comunidad decidió celebrar un día de recuerdo en Facebook, para ello se abrió la página Spirit Day. Será el próximo miércoles y a los asistentes virtuales se les pide que vistan de color lila.

A la iniciativa se han ido adhiriendo cientos, primero, luego miles y ya cientos de miles de personas, pero junto a los mensajes de solidaridad también aparecían muchos mensajes de odio hacia las personas homosexuales, con comentarios e imágenes desagradables. Las quejas del GLAAD han tenido su efecto y Facebook ha roto su política de neutralidad y ha retirado ese material. A su vez, el GLAAD pide a todos los internautas que colaboren en la búsqueda de material homófobo y que, bien secomunique a Facebook, con las herramientas que hay en la red social o bien se envíen los avisos a la organización.

FUENTE :http://www.elpais.com/articulo/tecnologia/Facebook/retira/comentarios/comunidad/gay/elpeputec/20101016elpeputec_1/Tes
#44525
Una encuesta llevada a cabo por la propia compañía ha desvelado los usos más habituales de Nokia Ovi Maps, el navegador GPS hecho a medida para los dispositivos móviles de la marca. Como era de esperar, la mayor parte de los usuarios lo utilizan para guiarse con el coche, pero le sigue de cerca las personas que lo usan caminando.

Hace años, los navegadores GPS tan solo los veíamos pegados a las lunas delanteras de los coches o en usos más específicos como el montañismo o en equipos de medida especializados. La miniaturización de los chips y abaratamiento del precio de fabricación nos ha acercado esta interesante herramienta de posicionamiento a los teléfonos móviles, abriendo un abanico de posibilidades inimaginable. Desde la más habitual de convertir el teléfono en un completo navegador GPS para coche hasta la integración en aplicaciones que miden la actividad física realizada con todo detalle.

Ovi Maps, la apuesta de Nokia

El mercado de los navegadores GPS de bolsillo, de mano de nuestro preciados smartphone, está que arde. Nokia y Google pujan por acercar este tipo de tecnología a todo el público y parece que lo han conseguido porque ya forma parte de nuestras vidas a diario. Es muy común sacar el teléfono móvil para comprobar una dirección o encontrar esa dichosa tienda que se nos resiste. Son situaciones cada vez más habituales, es innegable. Pues Nokia se ha puesto manos a la obra para analizar cuáles son los usos más comunes de su servicio de mapas.

Las estadísticas

Según los votos de los usuarios que utilizan habitualmente Ovi Maps, el navegador GPS desde el coche es la actividad más corriente con un 36% de los votos. Esta posición número uno no nos sorprende y era de esperar. Por debajo, seleccionado con un 25% del total de los votos se encuentra la navegación a pie, algo que demuestra que también es útil para los viandantes. Con un 11% de los votos encontramos a las personas que usan Ovi Maps para comprobar el tiempo a través de la utilidad Weather. Una minoría representada por el 7% hace uso de las búsquedas por categorías (restaurantes, servicios públicos, etc....) Para terminar, otro 5% utiliza una función integrada en la última actualización de Ovi Maps, denominada check in que sirve para comunicar en las redes sociales la posición. Dado que la geoposición en redes sociales desde Ovi Maps es relativamente nueva, será interesante comprobar el progreso en próximos análisis. Y tú, ¿para qué usas Ovi Maps de Nokia? Esperamos tus comentarios.


Fuente


LEIDO EN :http://www.movilzona.es/2010/10/16/nokia-ovi-maps-conoce-los-usos-mas-habituales-de-este-navegador-gps/
#44526
La página web se encuentra desconectada desde finales de septiembre y no ha indicado cuándo podría publicar los nuevos documentos

Washington. (EFE).- El Pentágono se prepara para una inminente filtración de la página de internet Wikileaks de unos 400.000 documentos secretos del Ejército estadounidense sobre la guerra en Iraq.

El Departamento de Defensa ha constituido un grupo de trabajo de 120 personas para revisar las bases de datos sobre Iraq en el Pentágono y determinar "cuál podría ser el impacto" de la publicación, informó el portavoz militar, coronel David Lapan. "Hay cosas que podrían estar incluidas en los documentos y que podrían ser perjudiciales para las operaciones, para las fuentes y para los métodos", agregó Lapan.

El Pentágono considera que los documentos son informes de campo sobre la guerra en Iraq, conocidos como Significant Activities o SIGACTs, en jerga militar. De hacerse realidad, la filtración sería mucho mayor que la que ya protagonizó Wikileaks en julio, cuando publicó 92.000 informes secretos de las Fuerzas Armadas de EE.UU. sobre Afganistán.

Aunque Wikileaks, cuya página de internet se encuentra desconectada desde finales de septiembre, no ha indicado cuándo podría publicar los nuevos documentos, los medios estadounidenses conjeturan con que podría ocurrir a partir del domingo.

La filtración, de suceder, tendría lugar en un momento delicado para Iraq, donde los partidos políticos tratan de acordar la formación de un Gobierno de coalición y las fuerzas de combate estadounidenses completaron su retirada el pasado agosto. EE.UU. mantiene aún en Iraq cerca de 50.000 soldados, que terminarán de abandonar el país árabe a finales de 2011.

Si la filtración llega en un momento complicado en Iraq, también lo es para la propia Wikileaks, que ha recibido numerosas críticas no sólo del Pentágono y distintos gobiernos, sino también de organizaciones de derechos humanos, que consideraron "temerario" el modo en que la página filtró indiscriminadamente los documentos sobre Afganistán.

Además, Wikileaks ha visto cómo las autoridades suecas han abierto una investigación por acoso sexual contra el fundador de la página, el australiano Julian Assange. Bajo el título Diario de la Guerra Afgana, el pasado 25 de julio Wikileaks publicó unos 92.000 documentos que abarcan desde enero de 2004 hasta 2010, en los que se revelan desde muertes de civiles no divulgadas hasta la posible colaboración de los servicios secretos de Pakistán a los talibanes. En agosto, filtró un memorando de la CIA sobre la implicación de EE.UU. en actos terroristas.

Antes, en abril, la página difundió un vídeo en el que se veía cómo en julio de 2007 un helicóptero estadounidense masacraba en Bagdad a un equipo de colaboradores de la agencia de noticias británica Reuters.

FUENTE :http://www.lavanguardia.es/internacional/noticias/20101016/54024527598/el-pentagono-se-prepara-para-una-nueva-filtracion-de-wikileaks-sobre-la-guerra-en-iraq.html
#44527
 Similarity es un programa gratuito que busca archivos musicales duplicados y una vez encontrados te da la posibilidad de eliminarlos ganando así espacio en el disco duro y permitiendo tener tu música mejor organizada. Si tienes una gran colección de música en tu PC, no desaproveches la oportunidad de descargar Similarity 1.5.1 su nueva versión ya disponible.

Similarity permite buscar y eliminar archivos musicales de varios formatos (MP3, WMA, OGG, WAV, FLAC, APE, WV, MPC) y ajustar el criterio de búsqueda para filtrar como ejemplo por el contenido de sonido o por la información sobre el artista, disco, título de la etiqueta (ID3, WMF, Vorbis).

Similarity es compatible con Windows XP, 2003, Vista y Windows 7 y está disponible en español.

En Similarity 1.5.1 se corrige un error con el cálculo del bitrate VBR e incorpora nuevos tipo de análisis en la versión premium como podéis ver en su listado de cambios.

Se puede descargar Similarity 1.5.1 desde el siguiente enlace:

Descarga Similarity

FUENTE :http://www.softzone.es/2010/10/16/similarity-1-5-1-evita-tener-archivos-de-musica-duplicados-con-similarity/


#44528
artículo de Laura Fernández publicado el 16 de octubre de 2010

Chrome ha anunciado en su blog oficial que, debido a la gran cantidad de extensiones que van apareciendo cada día, han decidido lanzar un destacado en su galería donde recomiendan a los usuarios cuáles son las mejores aplicaciones para que las prueben. Estos destacados se irán cambiando periódicamente, por lo que el usuario tendrá nuevas aplicaciones recomendadas. Algunas de las extensiones que aparecen como destacados son: las capas, que permiten visualizar información superpuesta, imágenes, vídeos, e incluso mensajes de Twitter. El cliente podrá arrastrar y colocar el contenido en cualquier lugar de la Web, además de poder compartir o discutirlo con los amigos en las redes sociales.



Otra extensión de Chrome es el PostRank, que ayuda a mantenerse al día sobre noticias y mensajes de un mismo tema. Aquí pueden aparecer tweets, comentarios y votos de diferentes redes sociales. Ozono, en cambio, puede sugerir las fuentes como Google, Amazon, los marcadores, Gmail, YouTube y más. Además, según vas escribiendo las palabras, el usuario puede ver las sugerencias en tiempo real.

Por último, otra de las extensiones resaltadas de Chrome es Postrank, que permite buscar palabras claves al marcarlas con el puntero del ratón. Para ello aparecerá un icono de lupa debajo de la palabra resaltada y, al pulsar, la busca automáticamente. Desde luego, no pintan nada mal para agilizar las búsquedas.

 


FUENTE
:http://www.ethek.com/chrome-incorpora-destacados-en-las-extensiones/
#44529
 Podría ser una buena broma para el día de los Santos Inocentes, pero no lo es. Microsoft ofrece para descargar Windows XP SP3 gratis y Windows Vista SP1 gratis como imágenes en formato VHD. Estas versiones, que son funcionales hasta el 11 de enero de 2011, están disponibles de forma gratuita en el centro de descargas de Microsoft. Conoce todos los detalles y enlaces de descarga a continuación.

El gigante de Redmond ofrece estas versiones gratuitas y funcionales durante un periodo de tiempo para dar soporte a los desarrolladores web, de forma que se pueden descargar Windows XP SP3 con Internet Explorer 6, Internet Explorer 7 o Internet Explorer 8 instalado. En el caso de Windows Vista SP1, se ofrecen versiones con Internet Explorer 7 e Internet Explorer 8.

Cabe decir que estas imágenes VHD se han diseñado para funcionar en Microsoft Virtual PC, el cual podemos descargar aquí. Según Microsoft, puede que las imágenes no funcionen en otros entornos de virtualización. De hecho, usando otros programas de virtualización, puede que se requiera activar el sistema operativo puesto que la clave se ha desactivado. Por tanto, estas imágenes no pasarán la validación de software genuino.

Para iniciar sesión en cualquiera de estas imágenes necesitaremos un usuario y contraseña que están disponibles en el fichero readme.txt.

Por último, os dejamos los enlaces de descarga:

- Descarga Windows XP SP3 con IE6

- Descarga Windows XP SP3 con IE7

- Descarga Windows XP SP3 con IE8

- Descarga Windows Vista SP1 con IE 7 (parte 1)

- Descarga Windows Vista SP1 con IE 7 (parte 2)

- Descarga Windows Vista SP1 con IE 7 (parte 3)

- Descarga Windows Vista SP1 con IE 8 (parte 1)

- Descarga Windows Vista SP1 con IE 8 (parte 2)

- Descarga Windows Vista SP1 con IE 8 (parte 3)

- Descarga Windows Vista SP1 con IE 8 (parte 4)

Tenéis disponibles instrucciones de descarga y aclaraciones adicionales en este enlace.

Vía | Softpedia

FUENTE :http://www.softzone.es/2010/10/16/descarga-windows-xp-sp3-gratis-y-windows-vista-sp1-gratis-cortesia-de-microsoft/
#44530
 Tuitear o escribir en el muro de Facebook de alguien en horas laborales es más peligroso de lo que parece. Y hacerlo en nuestra propia casa podría serlo también.

Los departamentos de recursos humanos de las empresas se frotan las manos con la tecnología de otras como la estadounidense Social Intelligence, que ofrecen un polémico servicio de monitorización para rastrear la actividad de sus empleados, incluso fuera del trabajo, además del de posibles candidatos a un puesto en la compañía.

Los parámetros o categorías por los que guía su búsqueda son algunos como "Bandas", "Drogas" o "Comportamiento potencialmente violento", que se rastrean en Facebook, Twitter, Flickr, YouTube, LinkedIn o blogs y con los que la compañía elabora un informa sobre el tú real en un par de días. Los datos en los que basa sus perfiles son, en cualquier caso, los que ha hecho públicos su autor.

FUENTE :http://www.20minutos.es/noticia/844333/0/espiar/redes/sociales/