&wid Cibercafeteando | LA TECLA CON CAFÉ
Facebook Twitter Google +1     Admin

Se muestran los artículos pertenecientes al tema Cibercafeteando.

Disponible web cubana para clasificados y publicidad

20150812064848-sshot-2.jpg


12:47:57 a.m.

A partir de hoy estará disponible en Internet el sitio web www.­ofer­tas.cu dedicado gratuitamente a que la población ofrezca y reciba clasificados sobre los más diversos temas. 

Si usted quiere comprar o vender un objeto personal, una casa, un automóvil, un celular, computadora; permutar su vivienda; encontrar un empleo tanto en el sector estatal como no estatal o sencillamente promocionar su negocio, www.ofertas.cu brinda una nueva plataforma, el primer .cu exclusivamente para publicar clasificados y publicidad de un medio de comunicación cubano.

A la web de Ofertas, publicación de la Agencia de Información Nacional, se podrá acceder desde cualquier lugar del mundo y desde Cuba, incluso si navega a través de la red nacional de instituciones como la de la ciencia, la educación, la salud o los Joven Club de Computación.

En caso de que el usuario solo disponga de un correo electrónico, igualmente podrá publicar clasificados en la web, enviando un mensaje a publicar@ofertas.cu, especificando el título del anuncio en el asunto, la descripción en el contenido y las imágenes como archivos adjuntos.

Ofertas.cu también brinda la posibilidad de que le lleguen a su cuenta de correo electrónico los clasificados que necesita, escribiendo a buscar@ofertas.cu donde el asunto será asumido como el criterio de búsqueda.

El usuario obtendrá vía correo electrónico el resultado de la búsqueda con una lista de clasificados y un número identificador del anuncio, y en caso de que desee acceder al contenido deberá enviar un correo a anuncios@ofertas.cu, poniendo como asunto el número identificador del clasificado y recibirá como respuesta el contenido deseado.

De igual forma, mediante alertas@ofertas.cu usted podrá recibir alertas periódicamente utilizando el criterio de búsqueda en el asunto del mensaje.
Por otra parte, ofertas.cu ofrecerá un servicio pagado de publicidad en la web que estará regido por el concepto de costo por impresión, y que se podrá contratar directamente en las oficinas de la Agencia de Información Na­cional en la calle 23 esquina a J en el Vedado capitalino, a través del teléfono 78316808, o en las corresponsalías de la AIN en cada provincia.

(Fuente: Granma)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Sri Lanka será el primer país conectado a los globos de internet de Google

20150810035927-globos-google-internet.jpg


9:50:49 p.m.

Sri Lanka quiere ser el primer país completamente conectado a internet bajo los globos del proyecto Loon de Google, un sistema que permitirá que la red llegue a todos los confines de la isla convirtiéndola en un territorio completamente conectado con el resto del planeta.

Sri Lanka será un país pionero en la aplicación de la tecnología del proyecto bautizado por el gigante tecnológico estadounidense como "Loon" (loco), por la locura que, según su propia explicación, es tratar de conectar al planeta a una red de internet entrelazada con globos desde la estratosfera.

Los globos que serán utilizados en el sistema serán lanzados desde Estados Unidos y Australia.

Google lanzó "Loon" como una propuesta para llevar internet a todos los rincones del planeta, creando un sistema de globos que flotan en la estratosfera al doble de altura de las rutas aeronáuticas y por encima de los cambios en la atmósfera.

En la estratosfera hay muchas capas que hacen variar la dirección y la velocidad de los vientos, indica Google en su página web al explicar el funcionamiento del sistema.

Los globos van donde sean necesarios subiendo o bajando de capa para desplazarse en la dirección deseada aprovechando el movimiento de los vientos.

Asociándose con compañías de telecomunicaciones para compartir el espectro de telefonía celular las personas pueden conectarse directamente a la red de globos desde sus teléfonos y otros aparatos con tecnología LTE (4G).

En Sri LankaAlrededor de 2,8 millones de los 22 millones de teléfonos móviles del país, cuya población es de 20 millones, tienen conexión a internet.

(Fuente: EFE)

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Cuidado con el falso Windows 10

20150806022829-windows10-ransomware.jpg


8:17:47 p.m.

Un correo fraudulento donde se incluye una supuesta actualización a Windows 10 incluye un malware capaz de secuestrar el equipo del usuario.

Microsoft lanzó Windows 10 el 29 de julio y está siendo todo un éxito: en 24 horas, se habían descargado 14 millones de copias. Sin embargo, algunos ciberdelincuentes quieren aprovecharse de la impaciencia de los usuarios. Talos, el grupo de seguridad informática de Cisco, ha alertado de un correo fraudulento en que se ofrece la actualización al nuevo sistema operativo, pero, en realidad, contiene un peligroso malware capaz de secuestrar el equipo del usuario.

El email que se está utilizando para distribuir este virus imita la apariencia de los mensajes oficiales de Microsoft: presenta los mismos colores y la dirección del remitente es update@microsoft.com. Además, al final del correo se incluyen un texto de descarga de responsabilidad y otro en que se asegura que el mensaje ha sido escaneado con el antivirus MailScanner y es seguro.

Si el usuario descarga y ejecuta el archivo adjunto, se instalará un malware que bloquea la computadora y muestra un mensaje donde se informa al usuario de que los archivos del equipo han sido encriptados y tiene 96 horas para pagar por su desbloqueo.

Hay que tener en cuenta que Windows 10 se está lanzando de forma escalonada y no tardará en llegar a todas las computadoras. Cuando este software esté listo para instalarse, aparecerá un aviso en el área de notificación del sistema.

(Fuente: ccm.net)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Fusiles inteligentes dotados de sistemas de puntería computarizados

20150730123410-fusiles-computarizados.jpg


6:25:16 a.m.

Cada uno cuesta entre 10.000 y 27.000 dólares, que es un precio considerablemente mayor que lo que cuestan los habituales M-16A2 y M-4 (alrededor de los mil dólares). Sin embargo el sistema permitirá a los militares ahorrar, tanto en munición como en el entrenamiento de los francotiradores, según el portal Warfiles.

Numerosas pruebas y comparaciones muestran que la precisión que permite el sistema es como mínimo cinco veces superior a la de un experimentado tirador, por lo menos a distancias de unos 500 metros. 

El usuario simplemente debe ’marcar’ el objetivo y el arma y la munición harán el resto de modo automático. 

Además, el sistema puede realizar un seguimiento del objetivo y apuntar un blanco que se mueva a una velocidad de hasta 15 kilómetros por hora.  El arma también integra otras funciones tecnológicas, como vídeo y conectividad mediante Wi-Fi.

Estas características permiten a los usuarios grabar sus misiones e incluso compartir las imágenes con otros dispositivos y redes.

"Nuestros fusiles pueden interactuar entre sí, lo que permite llevar a cabo batallas más inteligentes, ya que se pueden marcar los blancos y compartirlos", explicó Oren Schauble, el director de marketing de Tracking Point.

El año pasado la empresa tejana presentó su sistema de precisión incorporado en el fusil 500 Series AR Smart Rifle que es una versión modernizada de los rifles semiautomáticos AR-15, y que a su vez son una versión civil del fusil de asalto M-4. 

Schauble, la  compañía ya ha vendido unos 500 fusiles, y entre sus cliente se encuentran coleccionistas adinerados y aficionados al safari. 

Pero, recientemente, los expertos encontraron deficiencias en el sistema de seguridad del arma, que permiten obtener acceso remoto a la función de auto-objetivo y cambiar la trayectoria de la bala, hacer que el rifle no alcance su objetivo o incluso impedir que el arma dispare.

(Fuente: RT)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

'Hackers' logran inhabilitar el rifle de un francotirador

20150730122209-francotirador.jpg


6:14:15 a.m.

Dos investigadores de seguridad de EE.UU. han demostrado que cualquier dispositivo conectado a Internet puede ser 'hackeado'. Los especialistas rompieron el sistema de seguridad de un rifle conectado a Wi-Fi, cambiando de forma remota el objetivo del arma, logrando finalmente desactivarlo.

Los investigadores de seguridad Runa Sandvik y Michael Auger han desarrollado un conjunto de técnicas que permitirían a un 'hacker' maniobrar el rifle Tracking Point a través de su conexión Wi-Fi y explotar vulnerabilidades en su 'software', informa Wired.

Los expertos encontraron deficiencias en el sistema de seguridad del arma, que permiten obtener acceso remoto a la función de auto-objetivo y cambiar la trayectoria de la bala, hacer que el rifle no alcance su objetivo o incluso impedir que el arma dispare.

Según Sanvik y Auger, es posible bloquear con un cambio de PIN el sistema operativo del rifle (el Tracking Point proporciona a cada arma un sistema de código PIN) e incluso borrar toda la aplicación de auto-objetivo, lo que vuelve inútil al rifle de 13.000 dólares.

Por otra parte, el creador del Tracking Point, John McHale, afirmó que en la práctica sería difícil 'hackear' las armas, ya que se utilizan generalmente en lugares que están lejos de cualquier red. A eso, Sandvik y Auger respondieron que es posible que alguien descargue un 'software' malicioso al sistema del rifle y de ese modo logre deshabilitar el arma.

(Fuente: MSN)

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Windows 10 en casi todo el mundo

20150728135046-windows-product-family-9-30.jpg

 

6:28:17 a.m. 

El esperado Windows 10, la última versión del sistema operativo de Microsoft cuya gran novedad es que se trata de un sistema multiplataforma estándar para prácticamente cualquier dispositivo electrónico, incluso sin pantalla, estará disponible en el mercado desde el próximo día 29 en casi todo el mundo. 

"Los entornos de diferentes equipos heterogéneos con plataformas diferentes y distintas versiones complican mucho su gestión", mientras que "un sistema operativo único para todos los dispositivos facilita mucho su administración", explicó a Efe Fernando Calvo, director de la división de Windows en España. 

Windows 10, que aterrizará este jueves en 190 países y 110 idiomas, busca que el usuario disfrute de "la experiencia de la movilidad" de forma "consistente y familiar", con un mismo sistema "independientemente" del dispositivo utilizado en cada momento: tableta, portátil, teléfono, etc. 

Calvo recordó que los usuarios de Windows 7, Windows 8.1 y Windows Phone 8.1 podrán actualizar sus sistemas a la nueva versión del sistema operativo de Microsoft de forma gratuita durante el primer año tras su lanzamiento, haciendo así suya para siempre la licencia de Windows 10. 

Según sus datos, el 80 por ciento de usuarios de Windows ya tiene una de esas versiones, por lo que no tendrán que pagar para actualizarlas. Microsoft espera alcanzar mil millones de dispositivos actualizados a Windows 10 en un par de años, ha dicho. 

Sus positivas expectativas se apoyan en las valoraciones de los 5,5 millones de participantes en el programa "Windows Insider", que han experimentado previamente con la nueva versión de Windows para manifestar sus opiniones. 

Windows 10, que funciona incluso con la videoconsola Xbox One y permitirá hacer "streaming" (conexión por internet) de los juegos en otros dispositivos con Windows, se actualizará automáticamente y de forma permanente gracias a "la nube", incluso cuando lo usen las empresas. 

A nivel de consumidor "se ha trabajado mucho" para que Windows 10 tenga "muy buen rendimiento, sea seguro, compatible con el resto de dispositivos y aplicaciones y además sea familiar", con una interfaz gráfica "más sencilla y cómoda de utilizar". 

Es un sistema operativo "más inteligente", con todo integrado, que se adapta para permitir la máxima productividad y experiencia de uso en cada dispositivo, y además incorpora escritorios virtuales para separar tareas. 

Por ejemplo, según Calvo, en el caso del dispositivo "dos en uno" Microsoft Surface, sólo con retirar la funda-teclado, el sistema reconoce automáticamente que se trabaja en modo tableta y ajusta las funcionalidades para usarlo de la forma más óptima y natural. 

Windows 10 recupera el menú de inicio con un botón en la barra de tareas y la sencilla visualización de las aplicaciones más utilizadas o los últimos documentos vistos. 

La nueva versión de Windows desvela un nuevo paradigma de "aplicación" de carácter universal, concebida para funcionar indistintamente en cualquier dispositivo: el usuario la adquiere en una sola tienda y se actualiza permanentemente gracias a "la nube". 

En cuanto al asistente personal virtual Cortana, ahora es "mucho más intuitivo" y avanzado a la hora de aprender del usuario y avisarle o proponerle cosas, y se integra también en tabletas y PC. 

Además, entiende nuevos idiomas, como el castellano, y está adaptado a la cultura local de cada región para interactuar con el usuario de viva voz de forma natural. 

Windows 10 también integra Microsoft Edge, un navegador de internet mucho más rápido y ligero, que permite usar funcionalidades de una pantalla táctil, como destacar trozos de un artículo, marcarlos directamente con el dedo o un lápiz digital y enviarlos a los contactos. 

El reconocimiento biométrico, incluso facial en 3D si los equipos incluyen cámara, es otra funcionalidad del nuevo sistema, con Windows Hello, que reconoce al dueño del dispositivo y le permite demostrar su identidad también sin claves. 

Aunque esta semana se inicia el despliegue de Windows 10, su gran impulso comercial llegará en el último trimestre y especialmente en navidad, con la previsible venta de numerosos equipos con la nueva versión desde fábrica, algo en lo que trabajan muchas empresas. 

(Fuente EFE)

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Wi-Fi en cinco lugares más insólitos del mundo

20150728133857-wifi-everest.jpg


7:27:26 a.m.

En Cuba ahora es una novedad y privilegio de unos pocos, pero millones de usuarios de smartphones, tablets y computadoras portátiles a lo largo y ancho del planeta se preocupan cuando viajan al extranjero por saber los puntos de conexión inalámbrica para poder acceder a internet sin pagar las altas tarifas de este servicio.

El WiFi puede encontrarse en aeropuertos, restaurantes pero también en  los cinco lugares más extraños en los que puedes encontrar una de estas conexiones inalámbricas:

  • El Everest: Una empresa de telefonía sueca ha instalado algunos puntos de acceso a internet Wi-Fi a lo largo de la montaña más alta de la Tierra. El más alto se encuentra a unos 5.200 metros de altitud. 
  • El cementerio Oak Grove de Paducah. Ubicado en Kentucky, que apenas sobrepasa los 25 mil habitantes, tiene el que probablemente sea el único cementerio del mundo que ofrece una conexión wifi. Según los responsables del mismo, este servicio está pensado para ayudar a los visitantes con sus investigaciones genealógicas. Al parecer, en el cementerio reposan los restos de personalidades del mundo de la medicina y el acceso a internet permite localizarlos y buscar más información sobre ellos. 
  • El Polo Norte: Existe desde 2005  y fue instalada en el campamento glacial de Barneo, situado a unos 80 kilómetros aproximadamente del Polo Norte, por dos empleados de Intel procedentes de Moscú. 
  • Conexión en el desierto: En Colorado, una compañía creó un sistema de redes wifi que funcionan gracias a la luz solar. Este tipo de conexión, que ya ha sido probada en la ciudad estadounidense de Boulder, podría permitir a arqueólogos, equipos de salvamento y militares usar internet para misiones especiales en estos medios complicados. 
  • Wifi en el espacio: Dentro de unos años, los primeros turistas que viajen a la estratosfera con la compañía Virgin Galactic, podrán sumar a la experiencia espacial, la de navegar por internet desde sus naves. El precio de esta conexión, al parecer, irá incluido en los 200 mil dólares que costará cada pasaje.

Las redes Wi-Fi no solo están disponibles en la Tierra, sino, también en el mar y en el aire. Algunas compañías navieras y de aviación permiten a sus pasajeros conectarse a internet a través de sus redes inalámbricas, generalmente a precios altísimos.

(Fuente: RT/Infobae)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

La batalla por fabricar el celular más delgado del mundo

20150719115742-150716153729-portada-movil-fino-624x351-vivo.jpg


5:33:08 a.m.

Los fabricantes de teléfonos inteligentes se han lanzado a la cruzada de conseguir el modelo más delgado del mercado. Cuando parece que no se puede reducir más, alguna aparece con un nuevo aparato un par de milímetros más delgado. Parece que el límite aún no ha llegado. (Foto: El móvil Vivo X5 Max es el más delgado del mundo).

La compañía surcoreana Samsung se acaba de lanzar a esta carrera presentando el Galaxy A8, el teléfono más fino de su marca.

El celular tiene un grosor de 5,9 milímetros, dejando atrás los 7mm de su anterior modelo, Galaxy S6 Edge. 

Y pese a su delgadez tiene una pantalla de 5,7 pulgadas Full HD y una cámara de 16 megapíxeles. 

Sin embargo, en esta batalla a Samsung le quedaría un buen trecho por recorrer para ser el celular más fino. 

China se está tomando muy en serio el reto de fabricar los teléfonos más delgados. Los teléfonos que están en cabeza en esta materia son todos suyos: el Vivo X5 Max, el Oppo R5 y el Gionee Elife S5.1.

VIVO X5 MAX

El fabricante chino Vivo se está especializando en este tipo de dispositivos ultrafinos. Y su modelo Vivo X5 Max se ha convertido en el modelo más delgado del mundo gracias a sus 4,75 mm de grosor.

Este celular tiene una pantalla Super AMOLED de 5,5 pulgadas y una resolución 1080p.

Es un aparato de gama alta, gracias a sus características técnicas: Procesador Snapdragon 615 a 1,7GHz, 2GB de RAM, 16GB de almacenamiento interno (ampliables por microSD hasta 128G) y una cámara trasera de 13 megapíxeles.

OPPO R5

Otro de los reyes en esta materia es el Oppo R5, con un grosor de 4,85 mm.

Entre sus característica esta una pantalla 5,2 FullHD AMOLED y una cámara trasera de 13 MP.

Dispone tamibén de un procesador Snapdragon 615 de 64 bits OctaCore, 2GB de RAM y una batería de 2000mAh.

Gionee Elife S5.1.

Sus 5,5 milímetros permiten que este teléfono de Gionee se coloque en el pedestal de estos celulares de dieta extrema.

Tiene una pantalla AMOLED de 4,8 pulgadas (1.280x720 píxeles) y sus cámaras son de 8 y 5 megapíxeles respectivamente.

Dispone de un preocesador Qualcomm Snapdragon 400, con 1GB de RAM, 16GB de memoria interna, y batería de 2.100mAh.

(Fuente: BBCMundo)

Enlaces relacionados:

 

 

 

 

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

¿Quitar un hardware de forma segura realmente sirve de algo?

20150712135343-usb-quitar-de-forma-segurqa.jpg

 

7:50:45 a.m. 

¿Quién nunca retiró un pendrive de forma prematura de una computadora porqué la vida es muy corta como para quitar el hardware de forma segura? La pregunta que queda en el aire es: ¿esto tiene alguna consecuencia? ¿Qué tan útil resulta este recurso al final? 

Desde hace mucho tiempo, los sistemas operativos han tratado a los dispositivos de almacenamiento como medios confiables que no van a alterar su estado de forma repentina. Esto significa que, al leer o escribir información, el sistema operativo espera que dichos datos permanezcan accesibles y no desaparezcan en un momento dado, en el medio de la lectura/escritura.

Si un archivo es abierto, un programa de lectura de ese archivo espera ser capaz de volver a él y continuar su lectura en cualquier momento. De la misma forma, los nuevos comandos que se realicen pueden enviarse para su escritura y ser olvidados por el programa principal. Si una unidad desaparece entre el momento del envío y la escritura de datos, dicha información podría perderse para siempre.

En el pasado se tenían procesos formales para almacenar los datos en los medios. El proceso accionaba un interruptor mecánico para detectar la presencia o ausencia de un medio. Una vez que se accionaba este mecanismo, el software podía comenzar a usar el medio. Algunos medios incluso tenían un “candado” mecánico que impedía su extracción mientras los procesos de software no liberaban el bloqueo.

En el USB de almacenamiento actual no existe dicho bloqueo mecánico. El usuario tiene la decisión de retirar el medio del sistema operativo en cualquier momento, y todo tipo de programa puede enloquecer con esta pérdida repentina de información. Imagina al software diciendo «Oye, oye, lo estaba usando».

¿El problema?

Las consecuencias pueden ser pérdida de datos, sistemas de archivos corrompidos que dejan de funcionar o computadoras que requieren reiniciarse. La extracción segura es un acción necesaria para evitar efectos secundarios adversos e inesperados que pueden originarse si un programa pierde su acceso al medio rápidamente.

En resumen, una extracción segura garantiza:

  • Liberar todos los procesos de escritura activos en el medio.
  • Advertir a los programas (que saben recibir advertencias) que el medio está a punto de ser retirado, para que tomen las medidas adecuadas.
  • Alertar al usuario cuando los programas no logran actuar de forma adecuada, y todavía mantienen archivos en proceso.

Puedes remover un medio en el momento en que lo desees, pero es cuestión de que tan buenos sean los programas para lidiar con la perdida repentina de datos para que no surjan problemas.

En ese sentido se han tomado muchas medidas con las computadoras modernas para defenderlas contra la extracción descuidada de un medio. Por ejemplo, Windows introdujo un recurso llamado «Optimización para extracción rápida» que garantiza que los datos sean grabados rápidamente, en lugar de deficientemente.

Si exclusivamente estás leyendo el medio, la extracción segura probablemente no sea necesaria. Y si estás ejecutando procesos de escritura, también puedes ignorar la extracción segura si no has guardado nada recientemente.

Sin embargo, el recurso si tiene su utilidad. Como su nombre lo sugiere, es la única forma realmente segura de extraer un hardware. Probablemente no requerirás de la herramienta la mayoría del tiempo, pero es un buen hábito a aprender, toda vez que perder datos es muy molesto.

(Tomado de: El Ciudadano)

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

La "whatsappitis" y otros males por el celular

20150712134936-pulgares-celular.jpg

 

9:25:02 p.m. 

Según un estudio de la Unidad de Investigaciones de Cultura Cibernética de la Universidad de Warwick (Inglaterra), las manos de los jóvenes han cambiado por la temprana y repetida actividad del dedo pulgar en el uso de celulares, controles de videojuegos y demás 'gadgets' de la tecnología moderna.

"Esto les ha proporcionado habilidades concretas y una flexibilidad que es reflejo de un desarrollo de áreas cerebrales específicas", dice Sadie Plant, directora de la Unidad. 

Hoy se habla de la generación del pulgar. Ellos nacieron, crecieron y se adaptaron a esa necesidad, al punto en que pueden pasar horas en actividades que implican tecleo y movilización de sus dedos, manos, brazos y cuerpo sin complicaciones. 

"Se infiere —enfatiza Plant— que las generaciones siguientes incluso tendrán modificaciones anatómicas en sus manos, que empiezan por un aumento de la masa muscular y la longitud de sus pulgares". 

Pero la presión tecnológica les exige respuestas inmediatas a las manos y demás estructuras de generaciones anteriores, que no están diseñadas para eso. 

Los resultados son alteraciones posturales, dolores, lesiones y compromisos mentales, que cada vez son más frecuentes. Algunas se agrupan en patologías que podrían llamarse "los males del chateo". 

¿Qué es la ‘whatsappitis'? 

La tenosinovitis abarca varios males producto del uso repetitivo de la mano y los pulgares, durante el chateo, por ejemplo. De eso se trata la ‘whatsappitis'. Ellos son: 

Tendinitis: inflamación de los tendones que doblan y extienden el pulgar, producida por el movimiento frecuente sin punto de apoyo. Causa un dolor agudo e intenso a lo largo de los dedos, que crece con el movimiento y la presión. Puede llegar a ser incapacitante. 

Tenosinovitis: es el roce traumático del tendón con su envoltura por la disminución del líquido que lubrica su desplazamiento. Esto inflama, aumenta la temperatura local y produce un dolor intenso en los pulgares. 

Se presenta después de la tendinitis y tiene un curso crónico. La enfermedad de De Quervain es la más conocida de este tipo y también produce una alto grado de incapacidad. 

Síndrome del túnel del carpo: dolor intenso y pérdida de sensibilidad y fuerza en los dedos pulgar, índice y medio por el atrapamiento del nervio mediano a nivel de la muñeca. Esto se presenta por el movimiento repetitivo de la muñeca. Puede comprometer la funcionalidad de la mitad de la mano. 

Artrosis del pulgar: es la degeneración de la articulación que forman los huesos trapecio y metacarpiano del pulgar. Es producida por la inflamación crónica debido al movimiento repetido de los dedos al manejar equipos electrónicos. Se caracteriza por dolor, limitación y deformidad de los pulgares. Puede dejar incapacidad permanente. 

Mioespasmo cervical y escapulario: es un dolor en el cuello y en la parte alta de los brazos por la tensión que produce la flexión de la cabeza, la inmovilidad de los hombros y la flexión de los codos por tiempo prolongado. El síntoma puede provocar alteraciones en la postura, que terminan afectando a todo el organismo. 

Síndrome de la vibración fantasma: es la percepción de que la vibración del teléfono móvil se experimenta en cualquier parte del cuerpo sin que se active o incluso cuando no se tiene. Ocurre porque los receptores de la piel se hipersensibilizan por el estímulo frecuente de la vibración del teléfono. 

Nomofobia: miedo exagerado e irracional a estar sin teléfono. Se caracteriza por nerviosismo creciente, angustia y sensación de soledad y de estar ‘ilocalizable', cuando no se tiene consigo el celular. 

¿Cómo prevenir? 

Límites. Procure no revisar el celular sin justificación; limítese a hacerlo cuando conteste o haga llamadas. Retire las señales que indican llegada de mensajes de texto y de correo y fije tiempos para revisarlos y contestarlos. 

Lugares libres de celular. No lo use en comidas, cine, fines de semana, dormitorio, mientras hace ejercicio y durante las visitas y las vacaciones. Propóngaselo y trate de cumplirlo. 

Entrénese. Si chatea mucho, haga pausas de cinco minutos cada hora para hacer estiramientos y adecuación muscular en dedos, muñecas, hombros y cuello. Movilizaciones amplias de estas estructuras son indispensables. 

Aleje el celular del cuerpo. Déjelo en el escritorio, la mesa o el maletín. Utilice manos libres y cambie de oreja durante una conversación. Al final del día, de nuevo dedique 20 minutos a activar, estirar y fortalecer las estructuras ya mencionadas. 

¿Cuándo hay que tratar? 

En algunos casos hay que correr al médico. Las tendinitis, la tenosinovitis, la artrosis y los espasmos musculares siempre requieren de intervención médica. Esta comprende el manejo de analgésicos, fisioterapia, férulas, inmovilizaciones y periodos de incapacidad. 

Vale anotar que en estos casos es necesario suspender el chateo que implique el uso repetido de la mano por tiempos variables y modificar ciertos hábitos para evitar la cronificación de los síntomas o la incapacidad para usarlos luego. 

Por otro lado, la nomofobia y la adicción requieren atención psicológica y psiquiátrica. El uso de fármacos y la psicoterapia puede ser necesario. 

(Fuente: eluniversal)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

¿Esa actualización de software puede ser malware?

20150711005928-image011.jpg


6:49:51 p.m.

¿Esa notificación de actualización de Adobe Flash que recibiste es legítima? o ¿es una estafa diseñada para instalar malware en tu computadora?

Los criminales cibernéticos disfrazan el malware como notificaciones en ventanas emergentes para actualizar Adobe Flash, Adobe Reader, navegadores web, Java u otro software popular. Las notificaciones de actualizaciones están diseñadas para parecer legítimas, así los individuos no lo piensan dos veces antes de oprimir en “Instalar”. 

Pero ¿Cuando y donde tienden a aparecer estas solicitudes de software falso? Y ¿Cómo puede distinguir una solicitud de actualización real de una falsa? Esto es lo que necesita saber.

Dónde aparecen las actualizaciones falsas de software

A medida que navegas por la Internet puede que veas una ventana emergente en la pantalla de tu computadora indicándote que actualices un software particular. Esto puede pasar si has instalado adware en tu computadora sin darte cuenta. La intención del adware es mostrar contenido publicitario a menudo en ventanas emergentes en tu computadora; puede monitorear tus actividades de navegación. El adware puede estar empaquetado con algo gratis que descargaste como un programa freeware. 

Las solicitudes falsas de actualización de software también pueden aparecer cuando usas un hotspot público. Por ejemplo existen reportes de viajeros que mientras usan la Internet del hotel reciben una ventana emergente que los alerta de que actualicen un software.

Las ventanas emergentes no son la única manera de instalar malware en la computadora. Algunos malwares son conocidos por secuestrar la característica auto-actualización de las computadoras y el usuario a menudo no se da cuenta. 

Los aparatos móviles son atacados cada vez más. CNBC reportó este año sobre el incremento de ScarePackage que finge ser una actualización de Adobe Flash o una app antivirus para dispositivos Android. Si se instala, el malware te impide ingresar a tu dispositivo y te pide pagar una recompensa para recuperar el control. 

Cómo distinguir entre una actualización de software falsa y una real

Lo primero que debes saber es que las notificaciones de actualización de software no te llegarán por correo electrónico y simplemente no aparecerán fuera de contexto cuando navegas por la Web. Las notificaciones legítimas para actualizar saldrán del mismo software, especialmente cuando abres y corres el programa.

Si recibes una solicitud para actualizar el software que parece sospechosa revísala cuidadosamente. Así como con correos electrónicos de phishing puedes detectar palabras mal escritas, uso de palabras inapropiado, fallas de puntuación y otras señales. Puedes notar que el logo de la empresa representada puede no parecer correcto. Toma como ejemplo la actualización falsa de Google Chrome abajo.

Aunque el ejemplo arriba es evidente de que no viene de Google otras notificaciones de actualización de software pueden ser más convincentes.

También mira cuidadosamente las razones que te dan para que actualices. Un sitio web particular que disemina malware le dice a los visitantes que actualicen sus navegadores para obtener “nuevas características maravillosas”. Una solicitud de actualización sería más específica.

Frecuentemente una solicitud de actualización de software falsa te advertirá de las consecuencias si no aceptas la actualización. 

Ejemplo: Una actualización de software falsa de Microsoft le dijo a los usuarios “instale actualizaciones urgentemente” y “esta instalación es esencial para el funcionamiento normal de su sistema”. Otras advierten que tu computadora está en riesgo de amenazas de seguridad si no actualizas.

Además no identifican el software que te piden actualizar. Por ejemplo puedes ver una ventana emergente que te dice “actualice su reproductor de música ahora (Requerido).” La apariencia del mensaje se puede parecer a Adobe o a otro desarrollador de software conocido. 

Cómo protegerte

  • No respondas a solicitudes de actualización de software cuando estas en un hotspot Wi-Fi público o navegas un sitio de medios o de descargas gratis.
  • Cuando tengas dudas descarga cualquier actualización necesaria directamente desde el sitio web del vendedor de software.
  • Nunca abras correos que te digan que actualices tu software.
  • Acostúmbrate a revisar solicitudes de actualización de software especialmente si aparecen de la nada.
  • Configura tu computadora para que actualice automáticamente tu sistema operativo y aplicaciones.
  • Mantén tu software de seguridad actualizado y asegúrate que corra todo el tiempo.
  • Si sospechas que tu computadora tiene instalado adware, spyware o malware usa tu suite de seguridad de Internet para escanear el disco duro inmediatamente.

Que no te engañen

Cuando manejas un carro o montas en bicicleta por las calles de la ciudad la mayoría de los conductores tratan de permanecer alerta todo el tiempo ante los posibles peligros.

Lo mismo es cierto cuando estás en línea. Existen riesgos en todas partes. Y las actualizaciones de software falsas aunque parezcan legítimas pueden causar mucho daño si oprimes en ellas. Así que siempre recuerda detenerte, mirar cuidadosamente y cuando tengas dudas sigue adelante en la dirección opuesta.

(Fuente: madboxpc)

Etiquetas: , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Hacia un concepto claro y descolonizador de Internet y las TIC

20150608192430-internet-tic.jpg

 

1:18:21 p.m. 

Los participantes de más de 30 naciones debatieron sobre la necesidad de que se cree un mecanismo intergubernamental que permita a los países cumplir en igualdad de condiciones su papel y responsabilidades en las políticas sobre la red de redes. 

Hay que crear conceptos claros y descolonizados de Internet y las Tecnologías de la In­formación y las Comunicaciones, señaló Abel Prieto Jiménez, asesor del Presidente de los Consejos de Estado y de Ministros, al ha­blar en la sesión de clausura de la II Conferencia Internacional Nuevos Escenarios de la Comunicación política en el ámbito digital 2015. 

Después de tres días de intensos debates, los participantes de más de 30 naciones lograron llegar al consenso sobre la necesidad de que se cree un mecanismo intergubernamental que permita a los países cumplir en igualdad de condiciones su papel y responsabilidades en las políticas sobre la red de redes, tal como afirmó Abel Prieto. 

 “Tiene que ser un empeño de todos los gobiernos lograr en un futuro cercano que Internet sea (como la Celac ha propuesto para nuestra región) una zona de paz y no un teatro de operaciones militares”, añadió. 

En sus palabras de cierre señaló que “se pretende formar una criatura rendida ante la tecnología, una criatura sin raíces, sin memoria, desamparada frente a la manipulación, egoísta. El mundo virtual de las TIC refleja los principales problemas y contradicciones del mundo real del presente”. 

Sin embargo, dijo, “la encrucijada que propone la maquinaria hegemónica es más radical: o te integras definitivamente o no existes”. 

Manifestó también que hoy “pueden distinguirse dos polos extremos, antagónicos, entre los usuarios, uno que se ha apropiado de las TIC para construir desde distintos  angulos núcleos de resistencia cultural. El otro, los que comparten los códigos y modelos de los medios tradicionales de difusión”. 

Criticó además la banalización de los contenidos en las redes sociales e Internet desde los centros de poder mediático y el empleo de las TIC  para reiterar la agenda mediática hegemónica y circular mensajes falsos. Te­ne­mos que buscar “ganchos” en las redes sociales y promover en Internet temas valiosos y atractivos, añadió. 

También evocó al destacado intelectual Alfredo Guevara cuando decía “no creo en las élites pero sí en las vanguardias”, y añadió que son esas vanguardias las que salen a luchar a los espacios públicos. 

Casi al final de su intervención, Prieto añadió que no se trata de darle una utilización pragmática, instrumental, al uso de plataformas digitales; es decir, concebirlas únicamente para facilitar transacciones financieras o hacer más visibles nuestras instituciones o aprovechar las redes para gestionar más eficientemente determinados servicios. De lo que se trata es de pensar la tecnología como un proceso que, integrado a la economía, la política y la cultura, sea parte esencial del desarrollo de la sociedad y del crecimiento (intelectual, profesional, espiritual, político) de los seres humanos, subrayó. 

Durante el evento se coincidió en que Internet y las TIC deben ser objeto de regulaciones compatibles con el Derecho Internacional, la soberanía de los Estados, los derechos de las personas y las normas de convivencia reconocidas mundialmente. 

(Fuente: Granma) 

Informaciones relacionadas: 

Cuba: Comunicación política en el ámbito digital

 

Etiquetas: , , , , , , , , ,

No hay comentarios. Comentar. Más...

Presidenta argentina se reunió con Snowden

20150605125541-snowden1.jpg


6:50:41 a.m.

La presidenta argentina, Cristina Fernández de Kirchner, mantuvo una reunión en su último viaje a Rusia, en abril pasado, con el ex agente estadounidense de la CIA Edward Snowden, quien reveló programas de espionaje de su país en 2013, y causó un escándalo internacional.

Lo afirmó uno de los abogados del ex técnico de inteligencia de Washington, quien está exiliado en Moscú desde mediados de 2013, después de filtrar a la prensa la existencia de dos programas de la agencia de seguridad estadounidense de vigilancia masiva en Internet.

"Snowden se encontró con la presidenta" Fernández, afirmó Anthony Romero sobre su defendido, en declaraciones al diario Buenos Aires Herald.

Romero, también director ejecutivo de la American Civil Liberties Union (ACLU), no dijo la fecha exacta de la reunión pero sí precisó que la mandataria argentina y el ex técnico de la CIA "hablaron alrededor de una hora". "La presidenta Fernández de Kirchner fue la primera jefa de Estado en reunirse con Snowden", afirmó el letrado, y añadió que ella dejó una buena impresión sobre él". "No sé por qué ella no ha hecho comentarios públicos al respecto", agregó.

La reunión se produjo poco después de que el gobierno argentino convocara, a principios de abril pasado, al embajador del Reino Unido, John Freeman, para "exigirle explicaciones ante el silencio" del gobierno británico frente a las revelaciones de Snowden en relación con acciones de espionaje electrónico masivo contra Argentina por la cuestión de las Islas Malvinas.

Según un informes periodísticos de principios de abril, basados en documentos filtrados por el ex agente de la CIA, entre los años 2006 y 2011, el gobierno británico realizó acciones de espionaje a distintos líderes y jefes militares argentinos para conocer planes y objetivos de Buenos Aires en relación con la disputa de soberanía por las Islas Malvinas. 

Fernández realizó una visita oficial a Moscú los pasados 22 y 23 de abril, cuando se reunió con el mandatario de ese país, Vladimir Putin.  

En esa ocasión, los mandatarios firmaron acuerdos de cooperación en materia energética y nuclear.

(Fuente: ANSA)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Google georreferencia interés sin precedentes en la elección de la FIFA

20150601021344-google-fifa.jpg

 

8:09:56 p.m. 

El motor de búsqueda Google corroboró este viernes con cifras el fuerte interés suscitado por las elecciones de la FIFA en América Latina, retransmitidas por todos los medios de comunicación y omnipresentes en Twitter. 

Un informe georreferenciado de las búsquedas en Internet de las últimas jornadas señala a Paraguay, Uruguay y Costa Rica como los países latinoamericanos donde el escándalo ha hecho furor. 

En el resto del mundo, solo varios países africanos (República Democrática del Congo, Costa de Marfil, Camerún y Botsuana) igualan a los de América Latina en interés, además de Suiza, epicentro de la votación y sede de la FIFA. 

Según el informe publicado por Google, el interés suscitado por la información fue también fuerte en Europa y Estados Unidos, mientras las zonas de menos impacto se registran en Asia y Oriente Medio. 

Durante toda la votación, las palabras FIFA, elección, Congreso o Blatter fueron trend topics en toda América Latina con miles de comentarios en Twitter en países como Argentina y Chile. 

Al conocerse la noticia de la reelección de Joseph Blatter como presidente de la FIFA se dispararon los comentarios en la red social.

El portal "Actual Fútbol" publicó: "ahora que se agarren las confederaciones que votaron en contra de Blatter. Le quitarán la media plaza a la Conmebol y se la darán a Oceanía". 

Mientras en el Twitter de la FIFA aparecía la imagen sonriente del presidente de la organización.  

(Fuente: MSN / REUTERS)

 

 

 

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

El riesgo de la fragmentación del ciberespacio

20150523174753-cibercrimen.jpg

 

11:41:34 a.m.

Por Javier Solana*

La cibercriminalidad ya es un negocio equiparable al tráfico de drogas y altamente internacionalizado. A pesar de ello, no contamos con un régimen de gobernanza global tan desarrollado como en otros ámbitos.

Las tecnologías de la información y la comunicación se han convertido en una parte central de la vida cotidiana para la mayor parte de la población mundial afectando incluso a las áreas más atrasadas y remotas del planeta. Son un factor clave para potenciar el desarrollo, la innovación y el crecimiento económico.

Sin embargo, estamos sólo al principio de una transformación fundamental. En los próximos años, nuevas tecnologías, como el Internet de las cosas, la impresión en 3-D y los vehículos autónomos revolucionarán las prácticas comerciales establecidas, los paradigmas regulatorios e incluso las convenciones sociales.

Estas nuevas tecnologías tienen el potencial de generar enormes beneficios pero también conllevan la asunción de riesgos. El lado negativo de este aumento exponencial de las actividades relacionadas con el ciberespacio es la facilidad de uso y acceso a datos con propósitos criminales.

Existe un consenso acerca de que los ciberataques están aumentando en número, sofisticación, alcance e impacto. A medida que el mundo se vuelve cada vez más interdependiente e hiperconectado se recrudece la preocupación por la vulnerabilidad del ciberespacio. Es una infraestructura de infraestructuras de la que depende el resto de ámbitos ya sea la información, el comercio, la energía, el sistema financiero y muchos otros.

Los ciberataques tienen lugar en un medio, el ciberespacio, donde las acciones ofensivas cuentan con ventaja sobre las acciones defensivas. De hecho, la mayor parte de la infraestructura del ciberespacio fue diseñada para asegurar su interoperabilidad y apertura sin centrarse en la seguridad que suele limitar la usabilidad.

 Los ataques también tienden a ser asimétricos, debido a las menores barreras de entrada en el ciberespacio y la debilidad de los gobiernos a la hora de hacer cumplir el Estado de Derecho. Esto permite a atacantes con recursos limitados llevar a cabo acciones perturbadoras con mayor impacto que en el mundo físico. Así, los ciberriesgos son transnacionales por naturaleza, ya que tienden a expandirse a nivel global en ‘efecto cascada’ por el alto grado de interconexión e interdependencia entre los actores en el ecosistema digital.

En un medio sin fronteras es imposible abordar los riesgos con éxito desde una sola jurisdicción. La cibercriminalidad ya es un negocio equiparable al tráfico de drogas y altamente internacionalizado. A pesar de ello, no contamos con un régimen de gobernanza global tan desarrollado como en otros ámbitos. Con la intención de paliar este vacío han proliferado distintas iniciativas internacionales para mitigar las ciberamenazas y facilitar la gestión internacional del ciberespacio, aunque con un éxito limitado.

Ejemplo de lo anterior es la Conferencia Global sobre Ciberespacio (GCCS) que acogió recientemente Países Bajos. Representantes de gobiernos, sector privado, sociedad civil y la comunidad técnica acudieron a La Haya para impulsar un enfoque ‘multi-stakeholder’ de la gobernanza del ciberespacio y la cooperación público-privada.

 Es necesario resaltar que la gobernanza del ciberespacio combina un régimen tradicional donde los Estados soberanos son los principales actores con otro, más moderno, en el que participan todos los agentes interesados. Este último enfoque más abierto (‘multi-stakeholder’) —que encarna la conferencia de La Haya— es el que ha predominado en la gestión de los asuntos técnicos y de infraestructura de Internet mostrándose altamente eficaz asegurando la resiliencia del ciberespacio. Se basa en consensos de ‘abajo hacia arriba’ con todos los actores propiciando un sentido de gestión colectiva, haciendo hincapié en el fomento de la confianza y la cooperación internacional.

Ello contrasta con el hecho de que las tres grandes potencias en el ciberespacio –Estados Unidos, China y Rusia– no se hayan adherido a un tratado común que fomente la armonización de leyes nacionales o facilite la cooperación entre ellas. Tampoco participan simultáneamente en instituciones con la excepción del G-20 o el sistema de Naciones Unidas.

En los últimos meses se ha recrudecido el riesgo de conflictos estatales con consecuencias regionales lo que ha erosionado la ya escasa confianza entre potencias. El ciberespacio podría estar convirtiéndose en un teatro de batalla en el que confluyen gobiernos, actores no estatales y el sector privado. Ejemplo de ello son los casos del canal francés TV5 atacado por yihadistas o de Sony supuestamente por parte de Corea del Norte.

Estas turbulencias geopolíticas y los recientes casos de ciberespionaje han generado una creciente desconfianza incluso entre aliados tradicionales como Alemania y Estados Unidos. Las tentaciones a un repliegue nacional podrían dar un paso más si, en aras de la soberanía nacional, los gobiernos nacionales desbaratan la gobernanza del área técnica que se ha mostrado tan eficaz.

En este contexto, las empresas y la sociedad civil tienen un papel que desempeñar a la hora de asegurar una gobernanza abierta, inclusiva y lo suficientemente flexible para adaptarse a la naturaleza cambiante de los ciberriesgos. Es aconsejable hacer hincapié en la preservación de la esfera técnica mientras se adopta un enfoque pragmático en el que se apueste por iniciativas innovadoras pero factibles.

Conviene tener en cuenta propuestas tales como la creación de un Cíber Consejo de Estabilidad G-20 (Estados) + 20 (actores no estatales relevantes) o un sistema de alerta temprana y coordinación basado en el modelo de la Organización Mundial de la Salud para las pandemias pueden ser elementos que contribuyan a una mejor gobernanza, como indica el reciente informe de cibergobernanza ESADEgeo y Zurich.

Responder a las amenazas del siglo XXI con herramientas del siglo XX no parece una buena idea. En 2020 dos terceras partes de la población mundial estarán conectadas y 25 mil millones de objetos online. El mundo necesita un diálogo fluido y franco entre Estados, sector privado y sociedad civil para garantizar la seguridad del ciberespacio. Si existen códigos mínimos aceptados a nivel global para regular nuestra vida colectiva no hay razón para que no podamos hacerlo en este nuevo espacio que la tecnología ha puesto a nuestra disposición.

La infraestructura del ciberespacio se ha convertido en el equipamiento más importante de nuestro tiempo. Todos tenemos un interés común en preservar su apertura y carácter global. Por eso debiera ser factible superar los intereses nacionales que, a corto plazo, amenazan un progreso colectivo al que no podemos renunciar. (Este artículo se publicó primero en el portal Project Syndicate)

*Javier Solana fue Alto Representante de la Unión Europea para Política Exterior y de Seguridad, secretario general de la OTAN y jefe de la diplomacia española durante el gobierno de Felipe González. Actualmente es presidente del Centro de Economía y Geopolítica Global de ESADE.

(Fuente: SSICH)

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Regulador ruso amenaza con sanciones a Facebook, Twitter y Google

20150520122207-regulador-ruso-internet.jpg


6:17:25 a.m.

El regulador federal de medios de Rusia, Roskomnadzor, podrá sancionar a las compañías Facebook, Twitter y Google si siguen incumpliendo la legislación rusa, advirtió el jefe del organismo, Alexandr Zhárov, citado hoy por el periódico Izvestia.

Zhárov envió el lunes las cartas con sus pretensiones a varios altos cargos de esos gigantes mediáticos, precisa el diario.

"Considerando la necesidad de tomar las medidas mencionadas de acuerdo a la legislación rusa, les pido comunicar lo más pronto posible su posición sobre los problemas indicados", escribió Zhárov.

El portavoz de Roskomnadzor, Vadim Ampelonski, confirmó el envío de las cartas correspondientes y dijo que ya se han convertido en una práctica regular.

"Las cartas de este tipo marcan con regularidad nuestra comunicación con las compañías de internet extranjeras. Normalmente tales mensajes contribuyen a avances", dijo Ampelonski.

A comienzos de este mes el regulador ruso ya acusó a las tres empresas de incumplir la llamada ley de blogueros después de que no respondieran a la solicitud de presentar datos sobre las visitas diarias de cuentas.

Una ley promulgada en mayo de 2014 obliga a los blogueros rusos que acumulan más de 3.000 visitas al día a acatar los mismos requisitos que se plantean ante los medios de comunicación convencionales. Las redes sociales, buscadores y foros de discusión también deben notificar el inicio de sus actividades a Roskomnadzor, así como almacenar los datos durante seis meses, bajo pena de multas de hasta 500.000 rublos (unos 10.167 dólares al cambio actual).

Un miembro del comité del Parlamento ruso para la seguridad y contra la corrupción, Ilyá Kostunov, afirmó a Izvestia que hay que castigar a los infractores en primer lugar con multas y como medida extrema cerrar los servidores.

(Fuente: MSN)

 




Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Sin mercado digital único, "Amazon, Google, Microsoft decidirán"

20150518021038-image-doc-2d27x-data.jpg

 

8:06:11 p.m. 

El comisario europeo de Economía Digital, Günther Oettinger, aseguró este domingo en Cannes que Europa necesita un mercado digital único que la proteja de los gigantes mundiales de la red como Amazon, Google o Microsoft. 

Sin mercado digital único, "serán Amazon, Google, Microsoft los que decidan", dijo Günther Oettinger en un coloquio sobre los derechos de autor organizado en el marco del festival de Cannes. 

La Comisión Europea presentó a principios de mayo un ambicioso plan de acción para crear un mercado único digital, cuyos detalles se irán conociendo progresivamente de aquí al final de 2016. 

Francia, que aporta su contribución a la elaboración de este proyecto, se muestra muy vigilante sobre todo en lo que respecta los derechos de autor. 

"La comisión no forma parte del problema, quiere posicionarse como parte de la solución", dijo Günther Oettinger ante representantes del mundo de la cultura, productores, cineastas, editores, difusores o artistas. 

"Necesitamos nuestra propia supremacía digital", dijo Oettinger, al mencionar los grandes mercados competidores como Estados Unidos o Asia. 

En lo que respecta a los derechos de autor, y que Bruselas pretende también reformar, el comisario abogó por un "único copyright europeo sin que necesitemos concertarnos los 28". 

"El derecho de autor europeo no está actualizado, ha sido creado en 2001, estábamos en la época analógica", dijo. 

Al término del coloquio, el comisario se reunió con los cineastas Michel Hazanavicius y Costa-Gavras para hablar con ellos de la lucha contra la piratería, otro capítulo de la reforma. 

"Será un componente esencial de nuestras futuras propuestas", dijo a la prensa al término de este encuentro, en el que anunció que habrá una "próxima reunión con los cineastas en septiembre o en octubre". 

(Fuente: SSCH)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Los premios Webby de Internet

20150503132734-webby-logo.jpg


7:21:59 a.m.

Los premios Webby (Webby Awards, en inglés) han estado presentes desde hace más tiempo del que pudieras pensar. Establecidos en 1996, han existido desde los primeros años de Internet y su objetivo es el reconocer lo más sobresaliente de Internet. Inicialmente la entrega de premios se realizaron en la ciudad de San Francisco, California, hasta el año 2005 que cambiaron de cede a la ciudad de Nueva York.

De hecho, estos premios se volvieron famosos por los discursos de aceptación de 5 palabras y, a pesar de que algunos han pasado este límite, se tienen inolvidables aceptaciones de cinco palabras como la de Al Gore (ex vicepresidente de Estados Unidos) en 2005 “Please don’t recount this vote” (por favor no hagan recuento) o el famoso de Stephen Colbert (del programa de televisión The Colbert Report) en 2008 “Me, me, me, me, me” (yo, yo, yo, yo, yo), por mencionar algunos.Puedes ver los ganadores de este año y anteriores en su página oficial. Asimismo, puedes ver vídeos relacionados a ganadores, nominados y menciones especiales en su canal en YouTube.En Europa existe un equivalente, conocido como los premios Lovie (Lovie Awards, en inglés).

Cómo funcionan los premios Webby

Para ser nominado, durante el periodo de tiempo que se designa para este proceso las páginas o personas interesadas deben registrar su información para que se les tome en cuenta. Esto se hace llenando una forma que está disponible en la página oficial de registro a los Webby.Estos registros son evaluadas por miembros de la IADAS (International Academy of Digital Arts and Sciences), que es una organización orientada a la evolución y progreso de Internet. Los registros que obtienen más votos a favor son clasificados en alguna de las categorías siguientes:

Websites. Dentro de esta categoría hay más de 65 subcategorías. Una página puede caer en varias de éstas y ser nominada para más de un premio. Algunos ejemplos de estas subcategorías son: activismo, arte, gobierno, humor, viajes, empleo y noticias.

Películas y vídeos en línea. Dentro de esta categoría hay 25 subcategorías. Algunos ejemplos de estas subcategorías son: música, tecnología, documental, animación y deportes.

Publicidad interactiva y medios de comunicación. Dentro de esta categoría hay varias sub-clasificaciones: campaña, individual, medios y páginas.

Páginas para móvil y aplicaciones. Incluye streaming de audio, vídeo, interfaces de usuario, juegos, entre otras subcategorías más.

Social. Incluye categorías de excelencia en redes sociales y categorías en cuanto a contenido y mercadotecnia.

En la siguiente ronda, las propuestas son evaluadas por expertos en cada categoría (también miembros de IADAS) para determinar cinco nominados para cada una y elegir el ganador de entre ellos.

(Fuente: AI)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Los presidentes latinoamericanos más fanáticos de Twitter

20150429111433-twitter-sues-fbi-justice-department-for-the-right-to-reveal-the-governments-surveillance-requests.jpg


4:56:18 a.m.

Según un nuevo estudio, los gobiernos se han tomado cada vez más en serio el uso de esta red social. Los mayores referentes de nuestra región son: EE.UU., México, Colombia, Argentina, Brasil y Venezuela.

Una de las redes sociales que ha tomado mayor protagonismo político durante los últimos cuatro años ha sido, sin duda alguna, Twitter. Y no solamente por las campañas sociales que existen en la red de microblogging, sino que también por la participación de los mismo líderes de gobierno y presidentes en esta plataforma.

De acuerdo a una nueva versión del estudio anual “Twiplomacy”, realizado por la consultora internacional  de comunicación estratégica Burson-Marsteller, los gobiernos ya están poniendo mayores esfuerzos en sus comunicaciones digitales e incluso incorporando elementos visuales en algunos de sus tweets.

De esta manera, en la actualidad existen más de 669 cuentas de gobierno en 166 países. Es decir, cerca del 86% de los 193 gobiernos de las Naciones Unidas tienen presencia en Twitter.

A nivel personal, el 26% de los jefes de estado y gobierno tienen cuentas personales de Twitter y sólo 27 países, principalmente de África y Asia-Pacífico no tienen presencia alguna en esta red social.

En cuanto a los mandatarios más populares a nivel global, hasta hoy martes, los cinco líderes mundiales más seguidores son: el presidente de los Estados Unidos, Barack Obama (@BarackObama) con 57 millones de seguidores en la cuenta de su campaña presidencial; el Papa Francisco (@Pontifex_es) que alcanza los 20 millones de seguidores en las nueve cuentas en todos los idiomas; seguidos por el Primer Ministro de la India (@NarendraModi), el Presidente de Turquía, Recep Tayyip Erdoğan (@RT_Erdogan) y la Casa Blanca (@WhiteHouse).  

A nivel regional, quien ocupa indiscutidamente el primera lugar de seguidores es el presidente de México, Enrique Peña Nieto (@EPN), quien supera por poco al presidente de Colombia, Juan Manuel Santos (@JuanManSantos) y a la Presidenta de Argentina, Cristina Fernández de Kirchner (@CFKArgentina) que cuentan con más de 3.6 millones de seguidores cada uno.

En tanto, la Presidenta de Brasil, Dilma Rousseff (@dilmabr) aparece recién en un cuarto lugar, seguida por el Presidente de Venezuela, Nicolás Maduro (@NicolasMaduro) con quien se completa el top 5 de Latinoamérica, con 3.3 y 2.4 millones de seguidores respectivamente.  

Si bien Latinoamérica no ocupa el primer lugar en nivel de seguidores, sí lo hace a nivel de actividad. Dentro de los líderes que ocupan más esta red social figura en el primer puesto la presidencia de México (@PresidenciaMX), quienes publican en promedio 68 tweets al día. A esta cuenta le sigue la del presidente venezolano Nicolás Maduro con 64 mensajes diarios, como promedio. 

"Este estudio muestra que los gobiernos son cada vez más profesionales en el uso de las redes sociales", comentó Ramiro Prudencio, CEO de Burson-Marsteller Latinoamérica. "Es interesante ver como los gobiernos se adaptan a los dinámicos cambios en el panorama de las redes sociales. Estas instituciones han construido equipos completos para administrar su comunicación online. Creemos que las empresas pueden aprender mucho de los gobiernos y sus líderes en Twitter", concluye Prudencio. 

Otros mandatarios que llaman la atención dentro de la plataforma son el presidente colombiano, por su adopción de nuevas tecnologías, específicamente, por usar recientemente la aplicación Periscope para anunciar el reinicio de bombardeo a las FARC.

En tanto, con respecto al alto uso de las redes solamente durante las elecciones destaca especialmente la presidenta de Chile, Michelle Bachelet (@PrensaMichelle), que una vez que asumió la Presidencia de la República el 11 de marzo de 2014 abandonó a los 2.7 millones de seguidores de su cuenta personal, para pasar a utilizar únicamente la de Gobierno de Chile (@GobiernodeChile).

En tercer lugar aparece Rafael Correa (@MashiRafael), mandatario de Ecuador, como uno de los jefes de estado que más contestan sus tweets. El presidente cuenta con un 71% de respuestas a su seguidores, lo que lo ubica en el tercer lugar mundial en esta división.

"Las redes sociales, y en particular Twitter, se han convertido en el canal preferido de comunicación para líderes políticos, como lo demostró el tweet de Hillary Clinton sobre su candidatura presidencial para el 2016", expresó  Donald A. Baer, CEO mundial de Burson-Marsteller.   

La consultora revela, para finalizar, que entre todos los líderes mundiales se han enviado un total 2.632.657 tweets, con un promedio de cuatro tweets por día, de parte de estos jefes de estado a a su más de 212.059.775 seguidores. Una cifra que sin duda va a aumentar explosivamente conforme pasen los años y más presidentes se modernicen y se abran a esta plataforma.

(Fuente: AE)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Adiós al Wi-Fi, ahora ¡la luz!

20150428133331-46qq.jpg


7:28:15 a.m.

La lámpara de tu habitación o escritorio podrá transmitir datos, música, video, fotos y documentos tan rápido que la conexión a alta velocidad alcanzará otro nivel. Esto, gracias al sistema conocido como Li-Fi (Light Fidelity), que ha desarrollado la empresa mexicana Sisoft, una de las firmas pioneras en transmisión de datos a través de la luz.

Li-Fi puede manejar hasta 10,000 veces más información que el actual Wi-Fi y sería capaz de transmitir el volumen de datos correspondiente a 13.3 años de video en alta definición, en un segundo. Además, la transmisión es más segura, dice Andre Possani, académico del ITAM, quien apoyó a Sisoft en cuanto al desarrollo del hardware.

“Garantiza que la información no salga de una habitación, pues, a diferencia del WiFi, la señal de la luz no puede atravesar una pared”. La Narvarte, su Silicon Valley Un edificio en la colonia Narvarte, en la Ciudad de México, es la sede de Sisoft. Dentro, unas 15 personas desarrollan algoritmos para manejar robots y dispositivos.

La mayoría tiene en promedio 25 años, publica la revista Expansión en su número especial Innovación 2015, del 10 de abril de 2015.  En una de las habitaciones, un foco apunta a un teléfono móvil. De fondo suena la canción ‘Clocks’, de Coldplay, una banda británica de pop.

Arturo Campos, fundador y director de la firma, pone la mano entre la luz y el teléfono. La música deja de sonar. Retira la mano y la canción continúa. En la misma sala, otra lámpara apunta hacia un pequeño dispositivo. Al lado hay un televisor que transmite en vivo la actividad de la oficina.

Campos de nuevo pone la mano entre el dispositivo y la luz. La transmisión de video se interrumpe. Aunque la transmisión de información a través de la luz se estudia desde hace 50 años, Campos fue el primero en llevarla al mercado. “Esta solución permite reducir costos del cableado de las oficinas”, explica. “Gastan mucho dinero en eso. La luz, que es algo que ya utilizan, es una solución que incluso puede crear experiencias para sus clientes”, dice a Expansión, cuya suscripción está disponible en el Kiosco Digital de Grupo Expansión.

¿Cómo funciona?

El sistema emplea el espectro luminoso de un foco LED para transmitir datos en el lenguaje binario de las computadoras al encender y apagar esta fuente luminosa millones de veces por segundo. El dispositivo receptor contará con un detector luminoso que captará el parpadeo y lo traducirá en información.

Campos ya completó la primera etapa del proceso para patentar su dispositivo en México y planea hacerlo también en Estados Unidos, donde tiene oficinas. Hoy vende la tecnología de Li-Fi a una empresa del sector turismo y a un municipio de Veracruz. En México, unos 300 clientes han comprado sus lámparas para transmitir sonido o video.

Actualmente, negocia con una cadena hotelera y varias dependencias gubernamentales. El mayor reto es la adopción de los usuarios, opina Nikola Serafimovski, investigador de la Universidad de Edimburgo que trabaja con Harald Haas, quien usó por primera vez el término LiFi. “Para lograrlo deberán conseguir dispositivos más pequeños, baratos y rápidos”.

(Fuente: TEL/BBC)

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Prueba Facebook su nuevo panel de notificaciones

20150428132407-15900631-644x362.jpg

 

6:47:23 a.m.

Facebook comenzó a probar su nuevo panel de notificaciones, la cual tiene el objetivo de organizar las publicaciones recientes, eventos e invitaciones. 

La red social confirmó introducir la nueva ficha de sus usuarios móviles, primero en Estados Unidos y luego al resto del mundo.

”Probamos la ficha de Notificaciones que añade la información relevante adicional acerca de todo lo que podría utilizar o quiere el usuario”, informó el portavoz de Facebook al portal Mashable.

La nueva pestaña de notificaciones tendrá ocho secciones, las cuales seran el cumpleaños; eventos de la vida; eventos; lugares; trending topics; noticias locales; hoy hace año; amigos cercanos.

Hasta el momento la red social no informa sí podrá editarse o personalizarse.

(Fuente: puentelibre)

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Carnabak, la banda de 'hackers' que ha robado 1.000 millones de dólares

20150428042316-kacker-3.jpg

 

10:17:52 p.m.

Un grupo de hackers ha robado al menos 300 millones de dólares de cuentas bancarias, según un polémico informe de la empresa Kaspersky Lab. La peculiaridad de la noticia radica en que los estafadores han sustraído el dinero directamente desde el sistema informático de los bancos y no a través de sus usuarios.

La agrupación internacional de hackers Carbanak ha robado 300 millones de dólares de cuentas bancarias de varios países, declaró el 16 de febrero en su informe la empresa de software antivirus Kaspersky Lab. Según la empresa, se han visto afectadas más de 100 entidades financieras de 30 países distintos, incluidos bancos de Rusia, Japón, Suiza, EE UU y los Países Bajos. El importe total del atraco podría ser ostensiblemente mayor y superar los 1.000 millones de dólares. Los nombres de los bancos no se publicarán mientras la investigación siga en curso.

Las entidades bancarias siempre han estado en el punto de mira de los ataques cibernéticos. Sin embargo, los expertos de Kaspersky Lab afirman que estos ataques se dirigen casi siempre directamente a los clientes de los bancos. En este caso, los delincuentes han dirigido su ataque a las propias entidades financieras.

“Este delito marca un antes y un después en el desarrollo de la ciberdelincuencia”, informa a RBTH Serguéi Lozhkin, experto en sistemas antivirus de Kaspersky Lab. Según Lozhkin, la primera vez que sonó el nombre de la agrupación Carbanak fue a finales de 2013. Un banco ucraniano pidió ayuda a la empresa Kaspersky en el curso de una investigación criminal. “Alguien había robado dinero de sus cajeros automáticos de un modo misterioso. Nosotros calificamos aquel incidente como un ataque malicioso aislado”, afirma Lozhkin.

Sin embargo, unos meses después, un banco ruso acudió a nosotros con el mismo problema. Uno de sus sistemas advertía sobre el envío de datos desde un controlador con dominio de la República Popular de China.

“Encontramos en el sistema un software malicioso, escribimos un script que eliminaba el programa malicioso de los ordenadores infectados y lo ejecutamos en todos los ordenadores del banco.

Naturalmente, guardamos el código del software malicioso, gracias al cual conocimos al grupo Carbanak”, explica Lozhkin.

La investigación se convirtió en una operación conjunta del Centro de Estudios Globales de Kaspersky (GreAT) y los cuerpos de seguridad nacionales e internacionales, varios centros de coordinación CERT (Computer Emergency Response Team) de todo el mundo y otras organizaciones internacionales.

De acuerdo con los expertos de la empresa, los robos a bancos efectuados por el grupo Carbanak se diferencian de los anteriores. Los ciberdelincuentes han empleado métodos que funcionan independientemente del software utilizado por el banco, incluso cuando se trata de un producto personalizado. Los hackers ni siquiera han tenido que manipular los servidores del banco. Simplemente se han colado en su red corporativa y han tratado de enmascarar su actividad para que parecieran operaciones legales.

Los rastros de la infección

Los delincuentes introdujeron el programa malicioso Carnabak en los ordenadores de aquellos empleados del banco que se encargaban de procesar los datos de las transferencias diarias y de la contabilidad. En muchos casos, los hackers enviaban correos electrónicos infectados a nombre de conocidos de estos empleados. De este modo pudieron acceder a la red interna del banco y espiar toda la actividad de los empleados (incluso las teclas que pulsaban) para después enviar de manera remota solicitudes de retirada de dinero a cajeros automáticos o para transferir el dinero a cuentas ficticias.

Los resultados del análisis de Kaspersky Lab contemplan que los países más afectados por estos ataques han sido Rusia, EE UU, Alemania y China.

Los expertos de la compañía no pueden revelar detalles del grupo Carbanak hasta que concluya la investigación. Tan solo se sabe que se trata de una agrupación internacional integrada por miembros de Rusia, Ucrania, China y algunos países europeos. “También sabemos que, para obtener el dinero de las cuentas o de los cajeros, los delincuentes utilizaron los servicios de las conocidas como ‘mulas bancarias’”, declara Lozhkin.

(Fuente: RBTH)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Un ciberpulgar para controlarlo todo

20150424131634-ciberpulgar-tecnologia.jpg


7:13:03 a.m.

Un equipo de investigadores del Media Lab, el célebre laboratorio del Instituto Tecnológico de Massachusetts especializado en diseño y nuevas tecnologías, ha ideado un pequeño dispositivo portátil que, situado sobre el pulgar, lo convierte en un dispositivo de control inalámbrico.  

La idea es que el usuario pueda manejar de este modo distintos aparatos, enviar un mensaje a través de un teléfono móvil o navegar entre varias aplicaciones o pantallas mientras cocina o habla por teléfono, por ejemplo.

El prototipo, denominado NailO, ha sido presentado durante la última conferencia de la Association for Computing Machinery's Computer-Human Interaction, celebrada en Seúl.

Según Cindy Hsin-Liu Kao, una de las creadoras de la interfaz, cuando esté plenamente desarrollada incluirá una conexión inalámbrica Bluetooth, una microbatería y sensores capacitivos, similares a los que poseen los aparatos equipados con pantallas táctiles.

Además, contará con una membrana especial que permitirá programar distintos patrones de movimiento. Así, quien use este ciberpulgar podrá asignar una determinada función a un gesto específico.

(Fuente: MI)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Los amigos en la red retrasan la mortalidad

20150424131051-amigos.jpg


7:06:10 a.m.

Lea Ellwardt, de la Universidad de Colonia (Alemania) y un equipo de colaboradores nos traen una interesante conclusión procedente de un estudio realizado con 2911 personas de 54 a 85 años de edad: una buena red de contactos personales hace que el riesgo de morir sea menor cuando se tiene cierta edad.

Concretamente, este grupo de investigadores se interesó por analizar qué características debe tener esa red interpersonal para protegernos realmente de la mortalidad.

Para averiguar estas cuestiones realizaron siete evaluaciones a lo largo de 20 años en las que se incluían aspectos sobre las emociones, de aislamiento social, apoyo emocional e instrumental, número de contactos, frecuencia de los contactos y cantidad de roles sociales que cada uno asume. 

También se les realizaron evaluaciones breves del funcionamiento cognitivo con pruebas de ‘screening’ y se midieron diferentes aspectos de la salud mental y física como el nivel de depresión, de ansiedad y la capacidad para realizar actividades de la vida diaria, entre otros.

Los resultados del análisis de los datos obtenidos, publicados recientemente en la revista PLOS One, (2015), mostraron que, independientemente de variables como el estado cognitivo, el mental o las condiciones de salud física, la clave para reducir el riesgo de mortalidad era poseer redes interpersonales amplias y también diversas.

Esto se traduce en tener muchos contactos o amistades y también en desempeñar diversos roles a nivel social (por ejemplo, esposo, abuelo, vecino, voluntario en una asociación…).

Estos resultados van en la línea de lo que han hallado otros estudios, y vuelve a señalar lo fundamental del contacto social y del hecho de disponer de una buena red de amistades que me permita salir, charlar, reír y participar en diversas actividades. Se ha de investigar más para saber cuáles son los mecanismos a través de los cuales poseer este tipo de vínculos sociales favorece la longevidad.

Sin embargo ya te adelantamos que uno de los grandes beneficiados del contacto social es tu cerebro. Sal con tus amigos, participa en actividades grupales y protegerás tu cerebro.

(Fuente: MI /Marisa Fernández)

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Gemelos siberianos se hacen millonarios desarrollando juegos online

20150423150807-gemelos-siberianos-desarrolladores-juegos-on-line.jpg

09:06:35 a.m. 

Su último invento, el juego 'The Secret Society' ha tenido 15 millones de descargas en App Store, Google Play y las redes sociales. Solamente los usuarios de iPhone genera 11.000 dólares de beneficio. ¿Cómo han conseguido conquistar el mundo desde el lugar más frío del mundo?

Jonuu, el pueblo donde nacieron Alexéi y Afanasi, está considerado como uno de los lugares más fríos de la tierra. Durante su infancia, pasaban los inviernos en casa jugando a videojuegos. En 1996 la familia se mudó a Yakustk, la capital de este enorme territorio.

En 2003, a sugerencia de su padre, Alexéi obtuvo un trabajo  arreglando computadoras en la compañía de producción de diamantes EPL Diamond. El director de la comisión, Pitor Fiódorv, venía de Israel y tras examinar la base de datos para hacer el inventario y el servicio de chat interno creado por Alexéi, le preguntó si estaba dispuesto a desarrollar un juego. 

Un año después, en las tiendas apareció Uolan Bootu, donde un héroe yakutio salva a su prometida. En estos momentos los hermanos no eran conscientes de que estaban compitiendo con juegos de todo el mundo. Pitor Fiódorv decidió no seguir invirtiendo más. 

En 2005 los hermanos consiguieron ahorrar y comprar un nuevo ordernador. En dos meses crearon su primer juego, Boxy Goxy, que era un tipo de puzzle. 

Entonces comenzaron a escribir a empresas como Big Fish Games, GameHouse y otras. La compañía estadounidense Freeze Tag les invitó a rehacer Boxy Goxy. Se volvió a lanzar en una versión mejorada en 2008 con el nombre de Xango Tango. Fue con este trabajo que los hermanos obtuvieron sus primeros ingresos juntos. 

En 2009 sacaron Strange Cases, una historia de detectives sobre un agente del FBI que realiza una importante misión. Afanasi lo escribió en un pueblo de Siberia durante las vacaciones de Año Nuevo. Fue número uno en la lista de los mejores 100 juegos de Big Fish durante 13 días. En 2010, los hermanos ganaron su primer millón de dólares gracias a sus juegos.   

En el 2011 todo el mundo empezó a hablar de free to play – juegos gratuitos para equipos móviles y redes sociales, donde se cobran funciones adicionales (por ejemplo, vendiendo vidas extra para el personaje). Para producir juegos free-to-play en el 2012 los Ushnitski crearon una nueva empresa: MyTona. 

El logro principal de los hermanos es un juego de aventuras de búsqueda de objetos, llamado Secret Society y que apareció en 2012. Su creador es G5 – una empresa sueca fundada por rusos. 

El juego entró en el Top-10 de los mejores juegos de App Store y Google Play. Según los hermanos Ushnitski, el público principal de Secret Society son mujeres mayores de 35 años que juegan en su iPad tras llegar a casa después de trabajar. 

Según la empresa analítica Think Gaming, la compañía gana 11.000 dólares diarios de los usuarios de iPhone gracias a los 10.000 mil nuevos usuarios. Hasta ahora los hermanos Ushnitski han ganado más de 10 millones de dólares con el juego The Secret Society.  

Los hermanos Ushnitski planean crear varias versiones para países diferentes: por ejemplo, en China y Japón aparecerá una chica de anime. Es la primera vez que MyTona se dedica a marketing y promoción por cuenta propia. 

Los hermanos no piensan irse de Yakutsk, donde están su familia y amigos. Es muy cómodo conquistar el mundo desde un lugar remoto donde siempre se pueden distraer yéndose de caza o dando un paseo por las montañas. 

(Fuente: RBTH)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Compañías aéreas a riesgo de hackers

20150416131834-pilotos-hacker.jpg

 

7:11:44 a.m.

Centenares de compañías aéreas corren el riesgo de ser atacadas por piratas informáticos, en particular aquellas aeronaves de última generación, advirtió hoy un informe realizado por los investigadores del Government Accountability Office, la agencia del gobierno federal estadounidense.

De acuerdo a la denuncia, las computadoras de los aviones pueden ser violadas y hasta desactivadas a través de redes Wi-Fi que se brindan a bordo.

Uno de los autores del informe, Gerald Dillingham, afirmó a la cadena CNN que entre los aviones que están en riesgo se destacan los modernos Boeing 787 Dreamliner y los Airbus A350 y A380.

Se trata de aparatos aéreos cuyas cabinas de la tripulación utilizan el mismo sistema de red sin cableado.

El informe subraya que no solo las computadoras de abordo pueden ser hackeadas, sino también las que estén usando los pasajeros durante los vuelos.

Si bien la conexión entre el espacio de los pasajeros y los sistemas de control del avión está fuertemente protegida mediante un firewall, los expertos aseguran que esta medida de seguridad puede ser burlada.

Fuentes vinculadas al aerotransporte estadounidense indicaron que las conclusiones del informe representan una nueva preocupación a las que ya tienen las aerolíneas respecto a temas vinculados con la seguridad. En particular los temores que genera el terrorismo.

Los datos que más impactan del informe son los que explican de que manera cualquier persona, mediante el uso de una computadora portátil que esté vinculada a una red Wi-Fi, puede atacar tecnológicamente a un avión, insertar un virus que se extienda por los comandos y hasta secuestrar la aeronave.

¿Qué pasaría si alguien enviara un correo electrónico con un virus a todas las computadoras que estén encendidas a bordo del avión? ¿Se pueden apagar de esa forma todos los sistemas de navegación? se preguntan los expertos en aeronavegación de Estados Unidos.

Lo que facilita la tarea de los piratas informáticos son las actuales conexiones Wi-Fi disponibles en gran parte de los aviones comerciales.

"Estos sistemas son muy abiertos", explicó Rubén Santamarta, consultor de la empresa de seguridad informática IOActive.

Se estima que alrededor de 30 compañías aéreas ofrecen servicio de Wi-Fi a bordo de sus aviones en todo el mundo, las que se supone serían las más vulnerables a los ataques cibernéticos. La industria naviera y la aeronaútica son las que más invierten en I+D y, por lo tanto, en seguridad digital.

Al igual que han atacado drones militares, que cuentan con una seguridad online increíble, se puede violar la protección de un dispositivo de mayor tamaño. Según los expertos, hackear un avión no sería tarea fácil aunque podría ser posible, ya que la gente que lo hiciera tendría que ser un conjunto "muy dirigido y bien pagado".

(Fuente: ANSA) 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Tableta rusa supera en ventas al iPad

20150402125354-1035735959.jpg


6:47:00 a.m.

Las computadoras móviles de la empresa rusa Explay superaron en el número de unidades vendidas dentro de Rusia a los iPad de la empresa estadounidense Apple, escribe el periódico Rossiyskaya Gazeta.

Según datos de la cadena rusa de tiendas de computación y dispositivos móviles Svyaznoy publicados en su informe para el tercer trimestre de 2014, en este período en Rusia se vendieron 2.400.000 tabletas, en los que Samsung y Explay lideraron las ventas, mientras que el tercer lugar lo ocupó Apple. Por volumen de ventas, la empresa rusa se ubica en el sexto lugar, después de Apple, Samsung, Asus, Lenovo y Prestigio.

En general, el 76% de las tabletas vendidas son de bajo costo y el 89% son Android.

Además el informe señala, citando datos publicados por J'son & Partners, que en 2014, el porcentaje del mercado ruso que ocupaba el iPad se redujo del 17% al 10%. A nivel mundial los iPad mantienen el 28% del mercado.

(Fuente: MSN)




Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Kaspersky Lab reorganiza la división de Latinoamérica

20150402122644-kaspersky-latinoamerica.jpg

 

6:01:58 a.m. 

La nueva estructura se centra en el desarrollo de mayores oportunidades de negocio apalancando a los socios de valor agregado y el crecimiento agresivo de la compañía en el mercado de la seguridad en la región. 

Con la reorganización, Kaspersky Lab Latinoamérica se divide en dos unidades independientes, Brasil y Mercados Estratégicos de América Latina, ambas unidades continuarán bajo la División de Mercados Emergentes de la compañía. 

Daniel Molina, Director General para los Mercados Emergentes de América Latina, ha sido designado como Director General para los Mercados Estratégicos de América Latina, lo que incluye a los mercados emergentes de la región y México. Claudio Martinelli permanecerá como Director General de Kaspersky Lab Brasil. Abelino “Al” Ochoa se retirará de su posición como Gerente General de Latinoamérica y el Caribe después de cinco años exitosos con la compañía. Daniel y Claudio le reportarán directamente a Garry Kondakov, Director Global de Negocios. 

Según los resultados operativos de Kaspersky Lab de 2014*, la compañía logró 10% de crecimiento con respecto al año anterior en el mercado B2B en Latinoamérica, con 25.3% en Corporaciones y 6.5% en PyMEs, crecimiento que se logró permaneciendo totalmente centrados en ciberseguridad. Según compañías independientes de análisis, Kaspersky Lab es el segundo vendedor más grande B2B en Latinoamérica y está entre los primeros tres a nivel general (B2B + B2C). 

“Kaspersky Lab está creciendo,  mientras que nuestros rivales más cercanos están reinventando su estructura para mantenerse competitivos y agradar a los accionistas, nosotros estamos expandiendo y reorganizando nuestro negocio en la región para abarcar a más socios para beneficio mutuo. 

Con este cambio, Latinoamérica destacará aún más su papel dentro de los territorios de mercados emergentes para propulsar la posición global de la compañía en el mercado de la seguridad informática – de consumo y corporativo. 

La nueva disposición otorga a los ejecutivos en la región más flexibilidad para desarrollar mayores oportunidades de negocio y prepara el terreno para que el negocio regional continúe con su crecimiento progresivo en 2015 e incluso supere el crecimiento de ventas significativo de 2014,” dijo Garry Kondakov, Director Global de Negocios en Kaspersky Lab. 

(Fuente: itclat)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Anonymous decreta un ‘ciberholocausto’ contra Israel para el 7 de abril

20150401135550-anonymus.jpg


7:49:08 p.m.

El colectivo Anonymous vuelve a la carga y esta vez amenaza a Israel con "borrarle del ciberespacio" el próximo 7 de abril en respuesta a los "crímenes" que comete en los territorios palestinos.

"Vamos a borraros del ciberespacio como lo hacemos cada año. El 7 de abril de 2015 habrá un holocausto electrónico", advierte un portavoz de Anonymous con el rostro cubierto con la máscara característica del colectivo en un vídeo que se ha divulgado en todo el mundo.

Este será el cuarto ataque que sufren las páginas de Israel en Internet en los últimos cuatro años, y que en el pasado se han dirigido especialmente contra páginas del gobierno, incluidas las del Ejército y de los servicios secretos.

El primer ataque de Anonymous lo sufrió Israel en noviembre de 2012 justo después de la operación militar Columna de Fuego contra la Franja de Gaza, y en los dos siguientes años el colectivo escogió la fecha del 7 de abril.

Este es un mensaje para las estúpidas entidades sionistas. Estamos aquí para castigaros de nuevo por vuestros crímenes en los territorios palestinos (…) Vemos que continúa vuestra agresión, bombardeo y secuestro del pueblo palestino, como durante la guerra contra Gaza en 2014", dice el portavoz.

"Como hemos hecho muchas veces, vamos a colapsar vuestros servidores, las páginas del gobierno, las páginas del Ejército israelí y de las instituciones israelíes", advierte el vídeo.

En el pasado estos ataques han creado problemas en distintos órganos del gobierno israelí así como en páginas de bancos y de las más diversas instituciones, aunque no se conoce con exactitud el alcance de los ataques.

Según ha informado Anonymous, el ataque del 7 de abril de hace dos años causó a Israel unas pérdidas de 3.000 millones de dólares y se dirigió contra más de 100.000 páginas, 40.000 perfiles de Facebook, 5.000 cuentas de Twitter y 30.000 cuentas bancarias. 

En cambio, según el gobierno israelí, los problemas no fueron graves aunque reconoce que Anonymous fue capaz de divulgar datos particulares de ciudadanos israelíes, incluidos militares.

En algunas ocasiones el colectivo ha bloqueado páginas del ejército, del Mossad, del ministerio de Exteriores y de algún banco privado.

El portavoz de Anonymous señala que su mensaje también se dirige a la "juventud de Palestina, que es el símbolo de la libertad, la resistencia y la esperanza". "Estamos con vosotros y continuaremos defendiéndoos", añade.

El portavoz del colectivo acusa al Gobierno de Israel de un sinfín de violaciones de los derechos de los palestinos, de seguir construyendo en los asentamientos judíos de los territorios ocupados y de violaciones de la ley internacional.

"Como hemos prometido en ataques previos, os continuaremos atacando electrónicamente hasta que el pueblo de Palestina sea libre (…), continuaremos invadiendo y atacando vuestros aparatos, páginas y datos personales", añade el comunicado.

(Fuente: MSN)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Twitter combatirá tweets ofensivos con nueva función Filtro de calidad

20150325110715-twitter-seguridad.jpg

 

6:00:49 a.m. 

A través de un filtro de calidad disponible para los usuarios verificados, dichas personas podrán eliminar los contenidos ofensivos publicados, con esta herramienta se podrán ignorar e incluso eliminar los tweets considerados como ofensivos. 

El nombre de la nueva función es “filtro de calidad” y tiene como objetivos eliminar los tweets del timeline de notificaciones que contengan amenazas, lenguaje abusivo, contenido duplicado o que sean enviados desde cuentas sospechosas. 

La noticia la dio a conocer el presidente ejecutivo de ThinkUp Anil Dash quien fue el primero en tener el acceso a esta nueva opción, de igual manera un portavoz de Twitter confirmó la llegada de la función al portal Ars Technica. 

Las cuentas verificadas quienes serán las que podrán hacer uso de esta nueva función de Twitter generalmente son las de las celebridades, políticos, marcas conocidas u organizaciones públicas; con esta función e busca hacer frente al problema de los “trolls” en la plataforma algo que ha aquejado a Twitter desde hace años. 

El problema ha sido tan grande que incluso el jefe de Twitter Dick Costolo realizó unos memorando internos de la compañía que fueron obtenidos por The Verge donde habla del problema que estos abusos han generado, “apestamos a la hora de hacer frente a los abusos y trolls en la plataforma” fueron las palabras publicadas. 

Si bien es cierto que todos los usuarios de la plataforma de microblogging pueden ser víctimas de abusos, las celebridades son mucho más susceptibles a dichos problemas. 

(Fuente: RSF)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Facebook te recuerda qué hiciste años atrás en su plataforma

20150325110151-facebook-plataforma-recordatorio.jpg

5:54:08 a.m.

La red social lanzó la función 'On this day' la cual permite mostrar las interacciones que el usuario realizó en los meses pasados, muy similar a la aplicación Timehop. 

Facebook presentó una nueva función llamada 'On this day' la cual permitirá a los usuarios ver recuerdos en su historial de la red social, muy parecido a lo que hace la aplicación Timehop. 

Esta nueva opción mostrará fotos antiguas y otros recuerdos como sentimientos, de quién te hiciste amigo ese día, las publicaciones que compartiste o los estados en los que te etiquetaron en Facebook. 

"A la gente suele gustarle rememorar fotos antiguas y otros recuerdos... muchas personas nos comentaron que disfrutan de los productos y las funciones que les facilitan esta tarea", escribió en un comunicado Jonathan Gheller, administrador de productos de Facebook. 

El contenido de On this day, 'este día' en español, no puede verlo nadie a menos que decidas compartirlo con tus amigos. 

Aunque aún no está disponible para todos los usuarios, y no será a nivel mundial hasta dentro de unos días, podrás ver la página "Este día" haciendo clic en el marcador situado en la parte izquierda de la sección de noticias. Una vez en la página, puedes activar notificaciones para recibir alertas o quitarlas. 

De igual forma, se puede acceder haciendo clic en el enlace de la función: https://www.facebook.com/onthisday 

Con esta nueva funcionalidad, la red social de Mark Zuckerberg permite editar o eliminar publicaciones antiguas, o compartir los recuerdos con tus amigos. 

Si no te convence On this day, puedes utilzar la cápsula de tiempo Timehope, una aplicación que permite ver fotos y actualizaciones de este día en la historia. 

A diferencia de Facebook, Timehop permite compartir tus antiguos estados en todas las redes sociales que quieras, lo único que tienes que hacer es vincular tus cuentas con la app. 

(Fuente: sipse)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Nueva enfermedad afecta a adiptos de Facebook

 

11:56:05 p.m.

Esta patología se denominaría FAD -Facebook Adicction Disorder- que afectaría a unos 350 millones de usuarios de esta red social en el mundo.

La popular red social Facebook, creada en 2004 por Marck Zuckerberg cuenta con un aproximado de 900 millones de usuarios en el mundo.

Eso se traduce en que una de cada trece personas tiene un perfil en esta red, lo que la convierte en el sitio de interacciones interpersonales más importante a nivel global.

Sin embargo, los expertos afirman que hay 350 millones de personas que tienen adicción al Facebook.

Esto quiere decir que en los usuarios se genera una dependencia de esta plataforma, y se manifiesta en la enfermedad llamada FAD que significa Facebook Adicction Disorder, una Adicción descontrolada al Facebook.

Además, un grupo de especialistas en Alemania aseguraron que uno de cada tres usuarios miembros de esta red social no está satisfecho con su vida.

Para esto hicieron un seguimiento a 600 personas, y revelaron que un tercio de estos encuestados se encuentra disconforme con su vida al conectarse a este sitio web. 

(Fuente: 24horas)

 

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Escribe bien en Twitter para que te valoren

20150315194218-escribe-bien-twitter-copia.jpg

 

2:39:11 p.m.

Sabemos que un mensaje enviado a través de Twitter no puede tener más de 140 caracteres, pero al margen de la longitud, si quieres que tus seguidores valoren lo que escribes, hay otros elementos que tienes que considerar.

Así que si quieres que los comentarios de tus seguidores con respecto a tus tuits sean positivos, ten en cuenta las siguientes recomendaciones: 

No personalizar. Los usuarios entrevistados para el estudio expresaron su desagrado con quienes compartían información acerca de su vida personal. Por ejemplo, uno de los participantes comentó: "No me interesa lo que la gente está comiendo", aludiendo a un tuit referido a ese tema. 

Sin quejas ni saludos. Los mensajes que expresaban desagrado o molestia con algo tampoco fueron muy bien recibidos. Lo mismo ocurrió con tuits como: "Hola Twitter". Para los usuarios, este tipo de mensaje no tiene contenido, lo consideran aburrido e inútil. 

A la caza de la novedad. Twitter es considerado por quienes lo utilizan como un medio de información en tiempo real, y por esta razón, esperan encontrar información actualizada, no referencias a algo que ocurrió con anterioridad. Los tuits que vale la pena leer, según los participantes en el estudio, son informativos. Y 48% estuvo de acuerdo con respecto a este punto. Reaccionaron con comentarios como: "Sí, vi eso a primera hora de la mañana" o "He leído el mismo tuit tantas veces…". 

Contenido original. Aparte de considerar el aspecto noticioso referido previamente, uno de los elementos que más importancia tiene para los participantes es la creatividad en la forma en que estructura el tuit. No se trata de repetir lo que otros ya han comentado, sino de aportar algo adicional. 

Claridad. Un elemento muy valorado es la facilidad con la que se puede entender un mensaje. Comentarios sin contexto, crípticos o difíciles de entender, fueron evaluados negativamente. Dentro de esta categoría se incluye compartir enlaces, entradas de blogs o fotos sin ninguna información adicional. 

No abusar del símbolo de @ ni del #. El uso excesivo de la arroba y del hashtag se convirtió en una fuente constante de molestia entre quienes participaron en la investigación. "Muchos #, no puedo encontrar el contenido", fue el comentario generalizado. En lo que respecta a la @, la gente expresó su preferencia por el uso del mensaje directo o de la respuesta dirigida a esa persona utilizando @nombre del usuario, en vez de mencionarlo en el tuit. 

Espacio para lo gracioso. Los mensajes que incluían algo cómico también fueron bien evaluados. Los investigadores descubrieron que el humor es una buena opción para compartir reflexiones y opiniones. 

(Fuente: BBC)

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Nueva herramienta permite hackear cuentas relacionadas con Facebook

20150310114259-facebook.jpg

 

6:36:14 a.m.

Un investigador ha creado una herramienta, denominada RECONNECT, que permite “hackear” cuentas en páginas web como Booking.com, About.me y similares, que utilizan el botón del inicio de sesión a través de Facebook, informa el portal Motherboard.

Al mismo tiempo, la herramienta no da acceso a la cuenta de Facebook, sino únicamente a páginas web de terceros, lo cual se consigue cuando el usuario hace clic en un enlace malicioso.

Egor Homakov, el investigador que ha descubierto el virus, asegura haberlo encontrado el año pasado y añade que advirtió a Facebook sobre el mismo. No obstante, la compañía no escuchó sus advertencias y es por eso que ahora Homakov ha decidido publicar esta información en su blog, anunciando que “ya es hora de pasar al siguiente nivel y dar a ‘hackers’ de sombrero negro la sencilla herramienta”.

Un representante de Facebook ha asegurado que los desarrolladores de sitios web pueden prevenir el ciberataque adoptando las mejores prácticas de Facebook a la hora de usar el botón del inicio de la red social.

(Fuente: Cubadebate/RT)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Canal árabe Al-Mayadeen estrena sitio web en español

20150305003855-mayadeen-tv.jpg

 

6:31:23 p.m. 

El canal Al-Mayadeen TV inaugurará mañana su sitio web en español con el propósito de revertir el distanciamiento entre árabes y latinoamericanos, y honrar al fallecido mandatario venezolano Hugo Chávez, anunció hoy su presidente, Ghassan Ben Jeddou. 

En entrevista concedida a Prensa Latina en Beirut, Ben Jeddou señaló que el 5 de marzo es un día triste para los admiradores del líder bolivariano, fallecido en esa fecha dos años atrás, pero el lanzamiento del sitio digital es un mensaje de fidelidad al legado que irradió a todo el mundo. 

“Podíamos haber escogido otro (día), pero hemos querido convertirlo en una jornada de fuerza, de nuevos retos, de seguir leales a las ideas que dejó Chavez”, explicó al destacar que rompen así la norma de que los medios hacen su primer sitio en internet en el idioma nativo y el segundo en inglés. 

Vamos a inaugurar el segundo sitio en español y el de inglés lo haremos después, acotó el intelectual tunecino-libanés al admitir que pretenden ser referente en el empeño de hermanar a los públicos árabes y latinoamericanos con un idioma que describió como vital y atractivo. 

Ben Jeddou lamentó el distanciamiento entre ambas regiones, pese al gran número de árabes emigrados o sus descendientes que residen en Latinoamérica y consideró necesario lanzar el proyecto para contrarrestar la visión negativa que a su juicio trasmiten agencias noticiosas occidentales. 

El sitio que estará disponible a partir del 5 de marzo incluyó la sección Minuto a Minuto de la agencia de noticias Prensa Latina, con la cual Al-Mayadeen suscribió hace justo un año un acuerdo de cooperación que le permite también utilizar sus informaciones con el debido crédito. 

Prensa Latina está presente, nuestro sitio comienza a gatear y aprovecharemos su experiencia y su acertado enfoque, dijo para luego señalar que también hay materiales interesantes que reciben de Latinoamérica y los traducirán para colocarlos en el sitio en árabe. 

Dicho espacio tendrá varias ventanas fijas dedicadas a mostrar la realidad del mundo árabe, artículos de opinión de escritores latinoamericanos y caribeños, y pensadores árabes, además de temáticas culturales y artísticas. 

Una de las secciones promoverá la Red Internacional de Medios en Defensa de la Humanidad, un proyecto de compromiso profesional y político con las causas nobles del planeta que abrazó Al-Mayadeen durante la primera convención de radio y televisión realizada en La Habana en 2013, recordó. 

“Vamos a abrirnos a todo el mundo (en Latinoamérica) para tener acceso y poder llegar lejos, pero sin ocultar nuestra identidad política. Abrirse no significa bajo ningún concepto perder nuestros rasgos y principios políticos, nuestros valores. Los vamos a defender”, sentenció. 

Ben Jeddou recordó que Al-Mayadeen TV es el primer medio árabe que ha asumido como propias las causas de los pueblos de Latinoamérica, en particular en países con gobiernos y procesos revolucionarios y progresistas, y ha sido tribuna de denuncia de múltiples acciones hostiles contra Cuba y Venezuela. 

Mencionó en ese sentido el voto en la ONU contra el bloqueo económico a Cuba, el regreso a la isla caribeña de cinco antiterroristas presos en Estados Unidos y, más reciente, la intentona golpista contra el presidente venezolano, Nicolás Maduro, y las amenazas de ataque al canal Telesur. 

(Fuente: Contrainjerencia)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Inusuales imágenes de rayos X

20150301004724-extranos-rayos-x.jpg

 

6:30:06 p.m. 

Hace diez años, un radiólogo en Arabia Saudita encontró la imagen sonriente de Bob Esponja en el esófago de un bebé de 16 meses (1). Normalmente en el antebrazo se tienen un radio y cúbito. (2) 

En 2005, Frank Gaillard, un estudiante de medicina comenzó a subir sus apuntes a internet, un proyecto que ahora, 10 años después, ha resultado en una web en la que comparte imágenes de rayos X que pueden ayudar a millones de profesionales de todo el mundo.

El proyecto, que se llama radiopaedia.org, incluye ya más de 17.000 casos de pacientes con diversos tipos de problemas, comentados y analizados para que sea posible generar una discusión productiva y constructiva entre todos los interesados, agrupados en más de 7.000 artículos.

La idea de Gaillard es sencilla: organizar el material de radiografías de una forma que no se había realizado antes, ofreciendo el contenido públicamente, aunque la colección era privada hasta 2007.

La web cuenta con 2 millones de visitas únicas al mes, procedentes de varios países del mundo, con más de 300.000 fans en Facebook y más de 10.000 seguidores en Twitter.

(Fuente: BBC)  

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Facebook remuneró a quien descubrió cómo borrar todas las fotos para siempre

20150215012827-fb-delete-photos.jpg


7:11:24 p.m.

Facebook recompensó con US.500 al investigador Laxman Muthiyah, quien descubrió un error que permitía eliminar cualquier álbum de fotos de la red social.

El investigador reportó a tiempo su descubrimiento y la empresa Facebook pudo hacer las respectivas correcciones. Según el experto en seguridad cibernética Mark Stockley, Muthiyah pudo haber hecho bastante daño a la megaempresa, pero prefirió advertir.

Muthiyah se dio cuenta de que podía borrar fotos sin que los usuarios se enteren al hacer pruebas con Facebook Graph. Utilizó el ID de un álbum de fotos y tomó un “token”, cadena de caracteres para aplicaciones de Android.

Según el descubrimiento del investigador, con solo cuatro líneas de código, cualquier álbum de Facebook podía desaparecer totalmente y para siempre.

Muthiyah reportó lo sucedido y publicó un tutorial en su cuenta de YouTube, en el que explica paso a paso cómo se procedía para eliminar las fotos.  El equipo de desarrollo de Facebook corrigió el error rápidamente.

 (Fuente: EC/RT)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Niños británicos acosan por Internet

20150211121723-softawarelibre-12.jpg

 

5:52:16 a.m.

Uno de cada siete niños británicos acosa a otros por Internet, en tanto que la mayoría admitió que se ve obligado a ello para no ser blanco de esas intimidaciones.

De acuerdo a un estudio del grupo benéfico Action for Children (Acción para Niños), el llamado "bullying" entre niños se volvió un problema muy extendido en Gran Bretaña.

El informe destacó además que el estrés y la baja autoestima son dos de las razones por las que los menores de edad intimidan a otros online.

La investigación reveló que un 15% de los 2.000 menores de edad consultados, de entre 8 y 17 años, dijeron haber acosado a otros por Internet.

El 59% de ellos manifestó que intimidó a otros por la web para "formar parte de un grupo social", mientras que el 43% lo hizo para evitar ser blanco de esas intimidaciones.

Un 25% de los consultados afirmó que se volvió un acosador online debido a las presiones de sus amigos, en tanto que un 12% sostuvo haber intimidado a otros "por sentirse infelices".

Los resultados del estudio fueron publicados para conmemorar el Día del Internet seguro.

Deanna Neilson, jefa de protección infantil de Action for Children, dijo que las cifras "son shockeantes".

"Es importante que los padres les pregunten a sus hijos cómo les fue en el día pero en Internet, del mismo modo que les preguntan cómo les fue en la escuela. Ya sea que el niño ha sido intimidado online o acosó a otros por Internet, el problema, y cualquier otro derivado más serio de ello, debe ser resuelto", agregó.

Otro estudio, llevado a cabo por el grupo Tablets for Schools, indicó que la mitad de los alumnos secundarios y más de un 25% de aquellos que están en la primaria se comunicaron con extraños a través de las redes sociales.

posibilidad de que los menores de edad le cuenten a amigos o compañeros de aula si tuvieron experiencias negativas online.

Ese estudio, a 7.000 niños y adolescentes, dijo además que el 70% de los alumnos secundarios y la mitad de los pupilos en escuelas primarias se llevan la tableta a la cama antes de dormir.

(Fuente: ANSA)

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Las ovejas conectadas, lo último del Internet de las cosas

20150208022322-ovejas-conectadas.jpg

 

8:03:52 p.m.

Las ovejas conectadas, también bautizadas en algunos medios como las Ovejas, es lo último que nos deja el Internet de las cosas, que no para de sorprendernos con algunos usos peculiares como este.

Efectivamente, la idea no va mucho más allá de esto: se trata de ovejas conectadas a Internet y que están constantemente localizadas gracias a un dispositivo inteligente y conectado, como puede ser un iPad.

Y te preguntarás, ¿qué se persigue con esto? Pues bien, se trata de un experimento del que la propia BBC se ha hecho eco y en el cual se busca saber qué hacen las ovejas cuando el granjero las abandona para irse a casa y las deja pastando, al aire libre y en total libertad.

El experimento no supone ningún peligro para los animales, pues están todo el tiempo localizados, con lo que en caso de pérdida es posible averiguar dónde se encuentran. Aquí podemos ver la vista que se tiene de las ovejas una vez que están pastando en libertad en la noche:

Según explica el profesor Dave Chadwick, del Centro de Medio Ambiente de Gales: "Lo que sabemos de las ovejas ahora es que tienden a congregarse en el campo, en áreas en la noche... Tienden a estar en bebederos o comederos, o incluso en estos campos por el río u otra parte, y tienden a orinar allí".

Así mismo, se pretende buscar el impacto medioambiental que tiene su comportamiento nocturno cuando nadie las vigila. Y es que, gracias a este experimento se puede saber dónde depositan sus excrementos, para saber así qué impacto medioambiental puede derivarse de ello.

Pero, ¿se nos está yendo de las manos esto del rastreo gracias al Internet de las cosas? ¿Es de verdad necesario monitorizar a unas ovejas?

(Fuente: CH) 

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Google entrega a Gobierno de EEUU toda la data de Wikileaks para imputación por espionaje

20150128115345-wikileaks-saber.jpeg


5:43:17 a.m.

Los abogados de WikiLeaks han escrito a Google y al Departamento de Justicia de los Estados Unidos en relación a serias violaciones de la privacidad y los derechos periodísticos del staff de WikiLeaks.

La editora de investigaciones Sarah Harrison, el editor de sección  Joseph Farrell y la periodista y vocera Kristinn Hrafnsson han recibido notificación de que Google ha entregado todos sus correos electrónicos y su metadata al gobierno de los Estados Unidos, en base a alegaciones de “conspiración” y “espionaje”, que pueden llevar hasta 45 años de prisión.

Muy importante es que la orden judicial revela por primera vez una lista clara de alegadas imputaciones que el gobierno de Estados Unidos está tratando de aplicar en su intento de construir un caso contra Julian Assange y otros integrantes de WikiLeaks. Las imputaciones pueden implicar hasta un total de 45 años de prisión.

El Gobierno de Estados Unidos está alegando jurisdicción universal para aplicar el Acta de Espionaje, el Estatuto General de Conspiración y el Acta de Abuso y Fraude Cibernético a periodistas y editores, un horrible precedente a la libertad de prensa alrededor del mundo. Una vez que una imputación se haga en relación con un periodista o su fuente, todos los medios, por la naturaleza de su trabajo, pueden ser blanco de alegaciones de “conspiración”.

El Editor en Jefe de WikiLeaks, Julian Assange, dijo: “WikiLeaks ha resistido todas las cosas que la administración Obama ha lanzado contra nosotros y resistiremos esta última “alegación” también”.

Las imputaciones alegadas son:

Espionaje: Hasta 10 años de prisión

Conspiración para cometer espionaje: Hasta 10 años de prisión.

Robo o conversión de propiedades pertenecientes al gobierno de Estados Unidos: Hasta 10 años de prisión.

Violación del Acta de Abuso y Fraude Cibernético: Hasta 10 años de prisión.

Conspiración (en general): Hasta 5 años de prisión. 

(Fuente: WiKiLeaks / Traducción de Cubadebate)

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Nueva mediateca multimedia gratuita global

20150127124533-pond5-360x240.jpg

 

6:38:42 a.m.

Multimedia Pond5, dedicado a recopilar y brindar archivos de imágenes, música, animaciones y videos de artistas de todo el mundo, lanzó su nuevo Proyecto de Dominio Público, la primera mediateca de contenidos de dominio público gratuitos diseñados especialmente para creadores de multimedia.

La colección inicial del nuevo proyecto, que funciona en ocho idiomas incluyendo el español, incluye 10.000 archivos de videos, 65.000 fotografías, millones de grabaciones de audio y cientos de modelos 3D.

Aunque de dominio público, estos contenidos durante años "estuvieron guardados y eran inaccesibles para la mayoría de los creadores de multimedia" dijo el cofundador de Pond5, Tom Bennet.

La colección incluye 5.000 archivos de videos inéditos, digitalizados directamente desde el Archivo Nacional de Washington D.C. También hay material de fotografías y video sobre países latinoamericanos, que el futuro se irán ampliando a medida que avance el proyecto de digitalización, explicó Ana García, representante de Pond5.

"PondFile está online desde 2006. Ofrece contenido libre de regalías multimedia, para que se pueda usar siempre y en cualquier soporte. Este nuevo proyecto con archivos de dominio público apunta a generar más tráfico, pero sobre todo permite disponer de un formato de alta calidad (como HD y 4K) hasta ahora inédito para las filmaciones", agregó.

Entre otras imágenes, se pueden ver y descargar la película de 1902 de Georges Meliés "Le Voyage dans la Lune" (Un Viaje a La Luna), uno de los hitos del nacimiento del cine.

Asimismo están disponibles imágenes de los Juegos Olímpicos en Helsinki en 1952, fotografías y filmaciones de las Guerras Mundiales, lanzamientos de cohetes de la NASA y de la Estación Espacial Internacional. En la sección de audio se pueden escuchar los discursos de personalidades históricas como Winston Churchill y John F. Kennedy incluidos en las grabaciones de la colección.

Los contenidos están digitalizados, etiquetados con metadatos estandarizados y enriquecidos para facilitar la búsqueda de archivos a través de cualidades técnicas y estéticas. Además las secuencias de imágenes se han desglosado en escenas como clips separados, para ahorrar horas de trabajo a los editores de video. Todo el contenido puede ser compartido e insertado instantáneamente en las redes sociales desde la web.

El acceso al nuevo archivo multimedia es libre y gratuito, y sólo requiere el registro en la web en caso de descargar el material para su uso en diferentes proyectos.

(Fuente: ANSA)

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Whatsapp empieza a funcionar en el ordenador

20150127123740-whatsapp-plus-gratis-objetivo-de-timos-estafas.jpg

 

 6:35: 04:10 a.m. 

La aplicación de mensajería instantánea Whatsapp ha lanzado una versión web para que se pueda acceder al servicio desde el navegador de un ordenador personal, no solamente desde el teléfono móvil como hasta ahora.

La compañía, propiedad de Facebook, ha anunciado en su blog oficial que se puede acceder a Whatsapp a través del navegador Google Chrome siempre y cuando el usuario tenga la aplicación móvil instalada y activa en el teléfono —los usuarios de iPhone no podrán, por el momento—.

(Fuente: EFE)

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

CTB-Locker : un virus que llega a tu correo electrónico

20150126134007-inbox-un-virus.jpg

 

7:37:57 a.m.

La campaña de propagación de este ataque comienza con un falso correo que simula ser un fax enviado al usuario con un adjunto que posteriormente cifrará todos tus archivos.

El Laboratorio de Investigación de ESET Latinoamérica, reportó sobre múltiples denuncias sobre una campaña de propagación de códigos maliciosos cuyo objetivo es cifrar los archivos de sus víctimas y pedir un rescate en bitcoins para recuperar la información. Se trata de CTB-Locker, un ransomware que se propaga a través de un falso correo electrónico que dice contener un fax y que está generado un gran impacto en Latinoamérica.

La campaña de propagación de este ataque comienza con un falso correo electrónico que llega a la bandeja de entrada de los usuarios. El asunto del correo simula ser un fax enviado al usuario con un adjunto. Dicho fax fue detectado por la compañía como como Win32/TrojanDownloader.Elenoocka.A.

Los usuarios que ejecuten esta amenaza tendrán todos sus archivos cifrados ya que este malware descarga un ransomware conocido como Win32/FileCoder.DA, y se les exigirá pagar un rescate en bitcoins para recuperar su información.

El resultado es similar a CrytoLocker o TorrentLocker, los archivos con extensiones como mp4, .pem, .jpg, .doc, .cer, .db entre otros, son cifrados por una clave. Una vez que el malware terminó de cifrar la información del usuario mostrará por pantalla un cartel de alerta y además cambiará el fondo del escritorio.

Si bien el mensaje que ve la víctima afectada por este malware cuenta con traducción al alemán, holandés e italiano y no al español, el Laboratorio de ESET ha recibido un gran número de reportes de estas campañas de propagación en Latinoamérica.

Frente a esta amenaza existen ciertas medidas de seguridad que se recomiendan para usuarios y empresas:

  • Habilitar las funcionalidades de filtrado de extensiones posiblemente maliciosas en las soluciones de seguridad para servidores de correos. Esto ayudará a bloquear archivos con extensiones .scr como el caso de Win32/TrojanDownloader.Elenoocka.A. 
  • Evitar abrir adjuntos de dudosa procedencia en correos que no se ha identificado el remitente. 
  • Eliminar los correos o marcarlos como Spam para evitar que otros usuarios o empleados de la empresa se vean afectados por estas amenazas. 
  • Mantener actualizadas las soluciones de seguridad para detectar las últimas amenazas que se están propagando. 

Etiquetas: , , , , ,


Niño de 13 años construye impresora Braille con Legos

20150121120630-nino-braille-legos.jpg

 

5:50:08 a.m. 

En Silicon Valley nunca es demasiado pronto para ser empresario. Así lo demuestra Shubham Banerjee, quien con apenas 13 años de edad inició una compañía para desarrollar máquinas de bajo costo para la impresión en sistema Braille. 

E incluso Intel Corp. ya invirtió en su incipiente empresa, Braigo Labs.

Shubham construyó una impresora de Braille con un juego robótico de Lego como proyecto para una feria escolar de ciencia el año pasado. Lo hizo después de preguntar a sus padres cómo leen los ciegos. "Búscalo en Google", le respondieron. 

El alumno de octavo grado investigó en internet y se alarmó cuando supo que las impresoras de Braille costaban por lo menos 2.000 dólares, un costo excesivo para muchos no videntes, en especial en los países en desarrollo.

"Supuse que el precio no debía ser ese. Sé que habría un modo más sencillo de hacerlo", afirmó Shubham, quien demostró cómo funciona su impresora en la mesa de la cocina donde pasó muchas noches construyéndolo con un juego Lego Mindstorms EV3.

El jovencito desea desarrollar una impresora Braille que cueste unos 350 dólares y sea liviana comparada con los modelos actuales que pueden pesar más de 9 kilogramos (20 libras). La máquina se usaría para imprimir material de lectura Braille en papel, utilizando puntos en relieve en vez de tinta, desde una computadora personal o artefacto electrónico.

"Mi objetivo final será probablemente que la mayoría de los ciegos usen mi impresora Braille", dijo Shubham, que vive en el suburbio californiano de Santa Clara, muy cerca de la sede central de Intel.

Después que la impresora "Braigo" —nombre que combina Braille y Lego— ganó numerosos premios y un apoyo entusiasta de la comunidad de personas de visión disminuida, el muchacho lanzó su empresa con una inversión inicial de su padre por 35.000 dólares.

"Nosotros como padres empezamos a involucrarnos más, considerando que él está logrando algo y que este proceso debe continuar", afirmó su padre Niloy Banerjee, un ingeniero que trabaja para Intel.

Los ejecutivos de Intel se impresionaron tanto con la impresora que en noviembre invirtieron una suma no revelada en la firma del muchachito. Directivos de la empresa creen que es la persona de menor edad que recibe una inversión a cambio de una participación en su compañía.

(Fuente: YN/AP)

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

'Hackers' atacan prensa de EE.UU. y anuncian el inicio de la III Guerra Mundial

20150117011805-hacker-atacan-diario.jpg

7:09:30 p.m. 


Las cuentas de Twitter del periódico estadounidense New York Post y de la agencia United Press International han sido este viernes objeto de un ciberataque, después del cual mostraron noticias falsas, en particular, una que ponía en boca del papa Francisco el anuncio del inicio de la Tercera Guerra Mundial. 

También se informaba del ataque del portaaviones nuclear estadounidense USS George Washington por misiles antibuque de China. La noticia fue poco después desmentida por el Pentágono. 

Las publicaciones que obtuvieron en pocos minutos más de 200 retweets, fueron después eliminadas. 

(Fuente: RT)

Etiquetas: , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Google probará en Puerto Rico su próximo teléfono de partes intercambiables

20150116132702-project-ara-telefono-partes-intercambiables.jpg

 

7:22:19 a.m. 

Puerto Rico fue seleccionado por Google para probar el proyecto piloto del primer teléfono inteligente modular que el gigante tecnológico estadounidense pretende lanzar durante el segundo semestre del año, informó hoy la compañía. 

La revelación fue hecha durante la segunda reunión de desarrolladores del "Proyecto Ara", que trabaja en esta tecnología, que básicamente permite que el teléfono se pueda descomponer en diferentes piezas, para utilizar, renovar o repararlas de manera independiente, sin tener que cambiar el aparato completo. 

El proyecto de Google permitirá que, a través de un marco estructural, módulos como la pantalla, el teclado, la batería o el procesador sean intercambiables y se puedan añadir o sustituir cuando el usuario lo crea oportuno. 

(Fuente: EFE)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Bill Gates bebe agua producida con heces

20150109130303-bill-gates.jpg


6:57:25 a.m.

Agua producida a partir de las heces humanas. Una bebida que Bill Gates paladea en un sorprendente video publicado en el sitio web de la Fundación Bill y Melissa Gates. En el video, el agua se produce a partir de heces utilizando una máquina llamada OmniProcessor, creado por Janicki Bioenergía.

"Vi un montón de heces ingresar en la maquinaria. Y unos minutos después pude degustar el resultado: un vaso de agua. La próxima generación de esta maquinaria podrá tratar las heces de 100.000 personas y producir 86.000 litros de agua potable", afirma Gates en el sorprendente mensaje.

También sostiene que la sorprendente máquina no sólo es capaz de transformar las heces humanas en agua potable, si no que además convierte los excrementos en una mercancía con valor de mercado.

Unos 2,5 mil millones de personas del mundo no tienen acceso a estructuras sanitarias, incluso a baños, y más de mil millones de personas utilizan el aire libre y los espacios públicos para hacer sus necesidades e higienizarse, contaminando las fuentes de agua potable.

(Fuente: ANSA)

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

América Latina tendrá 291 millones de dispositivos conectados en 2015

20141222001640-america-latina-dispositivos-conectados-en-2015.jpg

 

6:11:54 p.m. 

De acuerdo con las proyecciones de la firma de análisis IDC, la región de América Latina tendrá 291 millones de dispositivos conectados a la red, lo que significa un crecimiento del 20% respecto al 2014. Para el 2020, se espera que crezca más del doble para alcanzar las 600 millones de cosas conectadas. 

En cuanto a la computación en la nube, los especialistas de IDC vaticinan un fuerte crecimiento en las inversiones, pero también una lucha más aguerrida entre los proveedores del servicio. IDC proyecta que el próximo año, el mercado del “cloud” público registrará un crecimiento del 50% en América Latina. 

Nuevos competidores 

La llegada de las empresas asiáticas hacia la región tomará fuerza al menos en el sector de tecnologías de la información, incluyendo equipo de infraestructura y dispositivos de consumo, así como en el desarrollo de soluciones de tecnología, de acuerdo con las perspectivas de IDC. 

En el 2015, al menos el 10% de los dispositivos conectados a la red serán de procedencia china; 1 de cada 5 teléfonos inteligentes y 1 de cada 5 ruteadores también serán vendidos por empresas de este país. 

“Las compañías chinas han sido fuertes competidores como proveedoras de hardware, pero no habían sido reconocidas como proveedoras de soluciones integradas hasta ahora. El diferenciador es que responden a otras tendencias como el Internet de las cosas”, explicó el especialista de IDC. 

 La lentitud del 4G 

La región de América Latina aún adolecerá de una lenta adopción de conexiones de cuarta generación con la tecnología LTE, así como las dificultades de los operadores por monetizar y recuperar las inversiones realizadas en este tipo de redes. 

Si bien en la región existen 44 despliegues de LTE en 18 países y el próximo año, 10 de las ciudades más grandes de América Latina tendrán cobertura de esta tecnología, lo cierto es que menos del 1% de la población la utiliza. 

Actualmente hay 29 millones de dispositivos con la capacidad de utilizar redes LTE pero sólo existen 6.7 millones de líneas 4G. Para el próximo año proyecta que el número de dispositivos con estas capacidades ascienda a los 70 millones. 

(Fuente: tecno.americaeconomia)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

La tecnología ¿nos está arruinando la memoria?

20141221133602-tecnologia-memoria.jpg

 

7:32:24 a.m. 

La creciente dependencia de las máquinas para recordar es un hecho y no necesariamente significa un problema. 

Dos personas entran a un seminario. Una saca fotos y graba video y audio de la presentación, al tiempo que la otra toma notas a mano. ¿Qué persona cree que recordará mejor la información? El primero puede usar sus notas digitales para crear algo nuevo sobre el tema, mientras que para el segundo no será tan fácil. 

Aún así, siguen apareciendo investigaciones como una recientemente publicada en la revista Psychological Science. Esta afirma que tomar notas en papel le da a la persona una ventaja al momento de recordar, en comparación con alguien que lo tipea en una computadora. 

El argumento lleva varios años circulando y usualmente está basado en la idea de que la escritura a mano es lenta y deliberada. Esto le permite al lector un entendimiento más profundo de la información y, por ende, una mayor capacidad para recordar. En contraposición, los conceptos grabados por medio digital, algo que se hace de forma rápida y automática, limitan la comprensión y, en consecuencia, su posterior memorización. 

Existen argumentos similares respecto a la capacidad de recordar cosas leídas en una pantalla de smartphone, tableta o e-reader, por ejemplo, en oposición al papel impreso. 

Pero, memorizar información, ¿debería seguir siendo una prioridad? 

De la cartulina al interactivo 

Los cambios tecnológicos han modificado el concepto de conocimiento y cómo nos vinculamos con él. De no ser así, todavía estaríamos esperando por los libros escritos a mano en monasterios. 

Hoy en día tenemos más información disponible que en cualquier otro momento de la historia. Existe casi una cantidad infinita de ideas y fuentes accesibles a un clic de distancia, las cuales no solo se encuentran por escrito. 

La tecnología digital permite una cantidad de información basada en sonido, imágenes y palabras. A diario, podemos acceder a blogs, videos, podcasts, audios y animaciones, por citar algunos ejemplos. 

Además, como los contenidos basados en la pantalla son interactivos, uno puede hacer con ellos mucho más que solo leerlos. Se lee más que nunca (tres veces más que en la década de 1980), pero la interacción con los componentes permite trabajar con ellos y desarrollar información nueva. 

Es normal que hoy un niño sea capaz de crear una presentación multimedia para un proyecto escolar, incluyendo texto, video, imágenes, sonido, animaciones e hipervínculos a otros sitios web. Los días de fotocopiar información y pegarla en una cartulina han pasado. 

En este contexto, la pregunta de si deberíamos recordar grandes cantidades de información, es aún más compleja. 

Lo que debemos recordar 

Por supuesto que hay momentos en que necesitamos recordar información. No obstante, hay otros tantos en que la tecnología puede cumplir con esa función. 

Debemos recordar cosas como el cumpleaños de nuestra madre, elementos que son beneficiosos para nuestra salud y bienestar, o cómo ir del trabajo a casa (a pesar de que, en cualquiera de estos tres casos, podemos solicitar la ayuda de la tecnología). De a momentos, también debemos comprender algo en profundidad y memorizar cada detalle al respecto, por ejemplo, para manejar un auto o desempeñar nuestro trabajo. 

Por el contrario, existe mucha información que necesitamos recordar solo por un tiempo. Ejemplos de ello son los detalles de un evento o cómo cocinar una receta. 

En este sentido, el currículo escolar se enfoca cada vez más en las habilidades del siglo XXI: aplicar información, resolver problemas y colaborar. En otras palabras, enseñar a los niños a realizar actividades que una máquina o robot no hace. 

Una habilidad clave en nuestra era actual es la habilidad para recabar distintos tipos de información y unirlos en una única solución para ganar una nueva perspectiva sobre determinada situación o desarrollar un nuevo conocimiento. 

¿Es importante recordar toda la investigación previa que hiciste a tu viaje a Nueva York? No. Lo importante es tomar todos esos datos y organizarlos para aprovecharlos una vez allí. 

Asimismo todos tenemos distintos estilos de aprendizaje. Disponer de una cantidad de plataformas para crear y reunir información es importante para el futuro de cualquier persona. Leer y escribir un texto no es algo cotidiano para todos. 

Algunos pueden decir que nuestro amor por la pantalla interfiere con el aprendizaje, pero hoy nuestra tarea es entender y manejar información y luego aprender de eso. Volver a enfocarnos en memorizar información ya no es importante. 

Motivos del abandono del lápiz y papel 

Conveniencia. Nuestros dispositivos siempre están más cerca.

 Costo. Los contenidos basados en la nube eliminan muchos costos elevados de impresión.

Novedad. La emoción de lo nuevo y tecnológico tiene su encanto. 

(Fuente: Cromo)

 

 

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Como la NSA “hackea” cualquier teléfono celular del mundo

20141205224942-como-la-nsa-hackea-cualquier-telefono-celular-del-mundo.jpg

 

4:45:12 p.m. 

El portal estadounidense The Intercept revela que la Agencia de Seguridad Nacional (NSA) tiene acceso a todos los teléfonos celulares del mundo. 

Edward Snowden ha revelado que la NSA espía a centenares de compañías y organizaciones internacionales, incluso aliadas con EE.UU. a través de los teléfonos móviles, para encontrar los puntos débiles de la seguridad de las tecnologías celulares, informa el portal de noticias The Intercept. 

El proyecto, bautizado como 'AURORAGOLD', no solo consiste en espiar celulares, sino también en introducir 'defectos' en sus sistemas de comunicación, lo que la NSA podría aprovechar posteriormente, y, al mismo tiempo, puede contribuir al aumento de la actividad criminal de los 'hackers'.  

La operación está siendo llevada a cabo por dos unidades del departamento de vigilancia de la NSA cuya existencia no ha sido revelada: 'The Wireless Portfolio Management Office', que  define y lleva a cabo la estrategia de la NSA de explotar la comunicación inalámbrica, y 'Target Technology Trends Center', que controla el desarrollo de las nuevas tecnologías para asegurar que la NSA no quede retrasada en materia de innovación y ello pueda impedir la vigilancia. El lema de las organizaciones es 'Predecir-Planear-Prevenir’.  

"La operación resulta estar dirigida para garantizar el acceso de la NSA a cualquier teléfono celular en el mundo", lamenta  Snowden.  

Según documentos de mayo de 2012, la Agencia ha recogido más del 70% de la información técnica de redes de telefonía móvil de todo el mundo. Entre las víctimas previstas del proyecto figuran compañías tan grandes y poderosas como Microsoft, Facebook, AT&T y Cisco.   

(Fuente: RT)

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Investiga el FBI ataque informático a Sony Pictures

20141203001157-investiga-fbi-ataque-informatico-a-sony-pictures.jpg

 

6:09:02 p.m.

El FBI confirmó este lunes que investiga el ciberataque que afecta al estudio Sony Pictures desde la semana pasada y que ha hecho que la empresa decidiera no usar durante días sus sistemas informáticos como medida preventiva. La red de Sony ha vuelto a estar operativa según adelantó el portal de cine Deadline, después de una semana sin actividad.

Al menos cinco títulos de la compañía se han filtrado en internet, según medios especializados, entre ellos el “remake” de “Annie”, el drama bélico “Fury” y próximos estrenos como “Mr. Turner”, “Still Alice” y “To Write Love On Her Arms”.

“El FBI está trabajando para investigar la recientemente publicada ciberintrusión en Sony Pictures Entertainment”, afirmó el Buró Federal de Investigaciones (FBI) en un comunicado.

Tras el incidente, según los primeros indicios, parece estar un grupo de “hackers” que se hace llamar “Guardians of Peace”.

Según la web The Hollywood Reporter, varios periodistas han recibido dos correos electrónicos atribuidos a ese grupo y en los que se ofrecen enlaces que podrían contener información interna del estudio.

(Fuente: elcolombiano)

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Symantec descubre programa que permitió espiar en internet

20141125134031-symantec-descubre-programa-que-permitio-espiar-en-internet.jpg


11:43:48 a.m.

El grupo informático Symantec descubrió un programa de espionaje furtivo, operativo desde 2008, cuya complejidad técnica induce a pensar que su creación estuvo como mínimo supervisada por los servicios de inteligencia de un Estado.

El programa, bautizado “Regin”, es un troyano extremadamente sofisticado, del tipo “backdoor” (puerta falsa), que permite vigilar los objetivos elegidos con total discreción.

“Los equipos de Symantec detectaron brechas de seguridad comprobadas en 10 países, en primer lugar en Rusia, luego en Arabia Saudita, que concentran alrededor de la cuarta parte de las infecciones cada uno”, explicó a la AFP Candid Wueest, un investigador de la compañía de seguridad informática estadounidense.

Los otros países afectados son México, Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.

También fueron infectadas compañías de telecomunicaciones, aparentemente para obtener acceso a llamadas enrutadas a través de su infraestructura, dijo el informe.

Además, Kaspersky añadió que Regin también parece haberse infiltrado en comunicaciones móviles a través de redes GSM. “En el mundo de hoy, nos hemos vuelto demasiado dependientes de redes de celular que dependen fuertemente de viejos protocolos de comunicación”, explica Kaspersky.

El portal especializado The Intercept indicó este lunes que al parecer el “malware” está vinculado a la inteligencia británica y estadounidense, y que fue utilizado en los ataques a redes de gobiernos europeos y la red de telecomunicaciones de Bélgica.

El reporte, citando fuentes de la industria y analistas de malware, señaló que referencias de Regin aparecen en los documentos filtrados por el ex contratista de la agencia de inteligencia estadounidense (NSA, en inglés), Edward Snowden, sobre su programa de vigilancia.

Consultado sobre el reporte, el vocero de la NSA afirmó: “No haremos comentarios sobre una especulación”. 

“El tiempo y los recursos empleados indican que el responsable es un país”, asegura Candid Wueest. 

 (Fuente: ABC)

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Cinco Tecnologías para la historia de 2014

20141124030322-google-glass-cinco-tecnologias-para-la-historia-de-2014.jpg

 

8:26:26 p.m.

Equipos móviles que se pueden poner en la piel, sistemas para controlar computadoras con la mente: cada año nuevas y más audaces tecnologías son anunciadas o se insertan en la vida del ser humano.

El Consejo de la Agenda Global del Foro Económico Mundial sobre Tecnologías Emergentes acaba de presentar varias de esas innovaciones, entre las que sobresalen cinco que fueron noticia este año y seguramente definirán tendencias en 2015.

Google Glass

Desde Google Glass hasta las pulseras Fitbit, los “wearables” han alcanzado su mayor nivel de desarrollo durante este año. Cada vez han surgido más dispositivos pensados no sólo para la salud personal o el estado físico, sino también para adaptarse directamente a la forma del cuerpo humano. Llaman la atención por ser muy pequeños, contar cada vez con más sensores y funcionar de manera intrusiva en el cuerpo, prácticamente escondidos, sea debajo de la ropa o incluso como tatuajes temporales.

Baterías más potentes para autos eléctricos

Una tendencia que lleva años en el mercado es la adopción de los automóviles eléctricos. Para responder a la necesidades de este mercado, e incluso eventualmente al de los equipos móviles, se ha comenzado a desarrollar con mayor importancia la tecnología de nanotubos de ion-litio. Estas baterías son capaces de cargarse completamente, más rápido, y producir 30% a 40% más de electricidad. Podrían desde ayudar a transformar el mercado de autos eléctricos hasta permitir el almacenamiento de la electricidad solar en los hogares.

Monitores que no necesitan pantallas

Grandes empresas como HP, Intel o universidades como el MIT ya han comenzado a experimentar con estas imágenes holográficas. Sin embargo, algunas start-up ya han dado un paso más allá y han iniciado la creación de equipos que, incluso, pueden proyectar imágenes directamente en la retina de las personas.

Equipos personalizados para cada usuario

Una de las tendencias más claras hoy apunta a los dispositivos personalizados para cada usuario. Estos sistemas suelen tomar los datos de las actividades cotidianas de sus dueños, medir su comportamiento y generar servicios que puedan predecir, cada vez mejor, lo que necesiten: desde alertar si tienen depresión hasta crear asistentes virtuales como Google Now, cada vez más precisos.

Interfaces cerebro-computador

Controlar un computador con la mente está cada vez más cerca de ser una realidad. Ya existen interfaces que pueden leer e interpretar las señales del cerebro de los usuarios, especialmente en el caso de personas con algún tipo de discapacidad física. Estos experimentos no sólo servirán para que pacientes parapléjicos puedan realizar nuevas acciones o para restaurar la vista en personas que han perdido la visión, sino que también conducirán hacia el control de los equipos electrónicos y otros usos que ni siquiera imaginamos hoy.

(Fuente: Americaeconomia)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Preocupa a estadounidenses privacidad en internet

20141116125703-privacidad-en-internet-ee-uu-encuesta.jpg


6:37:45 a.m.

Una encuesta representantiva del Centro de Estudios Pew señala que el 80% de los estadounidenses muestran algún grado de preocupación por su privacidad digital.

Una gran mayoría de los estadounidenses se muestran preocupados por la vulnerabilidad de ser espiados en internet por el gobierno o empresas privadas, según  una reciente encuesta del Centro de Investigación Pew llamada “Percepciones Públicas de Privacidad y Seguridad en la Era Post-Snowden”.

Ocho de cada 10 personas, de las  607 encuestadas por Pew en la encuesta nacionalmente representativa,  expresaron preocupación ante la posibilidad de que el gobierno vigile sus comunicaciones telefónicas o en línea.

Según la encuesta el 91% de estos estadounidenses considera que los consumidores han perdido el control sobre sus datos personales.

Para los especialistas, hay  razones que avalan que el 81% de los estadounidenses no se sienta "nada seguro" cuando utilizan las redes sociales para compartir información de orden privado y que un  68% tampoco se sienta seguro cuando usa mensajería instantánea.

Aunque este estudio se realizó un año después de las revelaciones del consultor de la Agencia de Seguridad Nacional estadounidense Edward Snowden, que puso  en la palestra  el sistema de vigilancia digital del país, el muestreo reveló otros dos  temas interesantes.

Por una lado, algunos estadounidenses reconocen que están dispuestos a intercambiar sus datos privados si obtienen algo a cambio y, por otro, la mayoría de los estadounidenses quiere que se haga más para protegerlos.

(Fuente: VOAN)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Microsoft presenta el Lumia 535

20141112205456-foreign201-microsoft-presenta-el-lumia-535.jpg

 

2:51:24 p.m. 

De características modestas, asequible y el primero tras la nueva era inaugurada por la compañía. Microsoft ha anunciado el lanzamiento del Lumia 535, el primer «smartphone» de la gama Lumia —teléfono móvil inteligente, en español— que deja atrás a la marca Nokia. 

Este terminal tiene dos versiones, una de ellas permite doble tarjeta SIM, una caracterítica muy extendida sobre todo en los países asiáticos. Ambos modelos, que ruedan con el sistema operativo Windows Phone 8.1., ofrece unas prestaciones modestas pero aptas como dispositivo de entrada. Por lo pronto, el tamaño del terminal llama la atención al ofrecer una pantalla qHD de 5 pulgadas con una resolución de 960 x 540 píxeles (220 ppp). 

El Lumia 535 cuenta con una cámara de 5 megapíxeles, que permite la grabación de vídeo e incorpora flash. En la parte trasera ofrece una potente cámara de 5 megapíxeles cuyo principal atractivo es un gran angular y un enfoque fijo que permitirá utilizarse para videollamadas. 

En su interior se aloja un chip de cuatro núcleos Qualcomm Snapdragon 200 a una velocidad de 1.2 Ghz y una memoria RAM de 1 GB. Aunque el terminal solo permite hasta 8 GB de capacidad, esta es ampliable hasta 128 GB mediante tarjeta SD y los usuarios podrán utilizar los 15 GB de almacenamiento en la nube desde OneDrie. 

La batería, extraíble, llega hasa los 1.905 mAh, unas cifras irrisorias en comparación con otros terminales más avanzados, aunque en este caso la compañía promete una autonomía de hasta 13 horas de conversación y hasta 540 horas de espera. 

Tanto el Microsoft Lumia 535 como el Lumia 535 Dual SIM comenzarán a comercializarse en mercados clave en este mes de noviembre y estarán disponibles en verde brillante, naranja brillante, blanco, cian y negro. 

(Fuente: El Pueblo en Línea)

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

La industria del porno y Google

20141110182819-141110114844-telefono-censurado-464x261-pa-nocredit.jpg

 

1:22:41 p.m.

Estudios y estrellas de la industria pornográfica le pidieron a Google ayuda para publicitar maneras legales de comprar contenido para adultos, como parte de una estrategia para combatir la piratería.

Varias figuras líderes de la industria del porno consideran que Google discrimina sus contenidos y dijeron que se merecen las mismas medidas que las introducidas recientemente por el gigante tecnológico para favorecer la publicidad de los sitios legítimos de música y cine sobre los sitios pirata.

Hace poco que Google alcanzó un acuerdo con la industria musical de Reino Unido para mostrar los vínculos a vías legales para adquirir música con una mayor prominencia que antes.

Las discográficas llevaban tiempo quejándose de que en una búsqueda en Google con frecuencia aparecen vínculos a sitios pirata antes que los enlaces a las páginas web genuinas.

La semana pasada varios influyentes miembros de la industria del porno le dijeron a la BBC que quieren el mismo tipo de trato.

Actualmente la industria pornográfica no tiene permiso para comprar espacio publicitario en la red de Google.

"Google está perpetuando la idea equivocada de que la industria para adultos es una industria no legítima", dijo la actriz porno Angela White.

"La industria para adultos está organizada como cualquier otra industria profesional: pagamos impuestos, creamos trabajo y contribuimos a la economía", añadió.

"¿Cuántas veces al día se escribe la palabra 'porno' en el buscador de Google? Las grandes compañías comerciales como Google siguen discriminando a la industria para adultos a pesar de que el mundo está genuinamente interesado en buscar pornografía", declaró.

Tasha Reign, propietaria de un estudio y actriz, cree que Google "todavía trata a la industria para adultos como un tabú".

"Si trabajara con compañías para adultos, Google podría asegurar que el contenido que se ve incluye restricciones de edad, algo que no ocurre con el contenido pirateado".

Google le dijo a la BBC que no emitiría comentarios sobe ningún aspecto de este tema.

En Reino Unido hay políticos que piden reglas más estrictas para regular el contenido disponible en internet y cualquier cambio para la "promoción" de la pornografía podría generar críticas.

na de las grandes preocupaciones es que los niños puedan acceder a contenidos pornográficos, algo que ha sido el motor detrás de la petición en Reino Unido de barreras de restricción por edad en todos los sitios para adultos.

Pero los críticos sostienen que una política de ese tipo es muy difícil de llevar a la práctica, sobre todo porque la mayoría de los sitios tienen sede fuera del Reino Unido.

Crisis por el efecto "tube"

Entretanto, los estudios de producción pornográfica se quejan de los efectos de la popularidad de los sitios tipo "tube": páginas web que ofrecen videos de manera similar a como lo hace YouTube.

Esta tendencia ha afectado gravemente a sus ingresos.

Igual que YouTube, la mayoría de los grandes sitios porno tipo "tube" incluyen una opción por la que los dueños de los contenidos pueden requerir que un material sea retirado por motivos legales.

Pero los estudios más pequeños argumentan que es muy difícil supervisar todo lo que se sube a la red.

"No puedes tener el ojo puesto en cada sitio web", dijo Tasha Reign.

Pero otras figuras de la industria reconocieron que hacerle pagar a la gente por consumir porno es todo un desafío.

"Los estudios sí tienen que convencer a los consumidores de por qué deben pagar y facilitar esas transacciones", dice Nate Glass, que dirige Takedown Piracy (Acaben con la piratería), una compañía que ayuda a las empresas a emitir avisos de copyright.

"Pero lo que no ayuda es que los consumidores no puedan encontrar los sitios (legales) porque están en la página número 10, después de un centenar de enlaces a los sitios pirata más ofensivos del mundo".

El presidente de Girlsfriends Films dice que las preocupaciones de la industria para adultos no se tiene en cuenta de verdad por la naturaleza del contenido.

"La sociedad no ve a los trabajadores del sexo como personas, sino como productos", dijo Moose.

"Es una mentalidad que tiene que cambiar, no sólo por la piratería, sino también para el bien de la sociedad en general", añadió.

"La piratería de contenidos para adultos le causa daños a gente real, desde mujeres y hombres que aparecen en cámara hasta editores, trabajadores de oficina y empleados en tiendas de productos para adultos", concluyó.

(Fuente: BBC)

 

 

 

 

 

 

 

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Tras las rejas troll británico

20140930142451-troll-britanico.jpg

2:57:14 p.m.

Un hombre de 33 años fue sentenciado a 18 semanas de prisión por enviar mensajes amenazantes a una legisladora que había apoyado una campaña para colocar la imagen de la autora Jane Austen en un billete británico. 

La jueza Elizabeth Roscoe halló a Peter Nunn, residente en Bristol, culpable de enviar mensajes indecentes, obscenos o amenazantes por retransmitir mensajes en Twitter que amenazaban violación y asesinato. 

El caso gira en torno de la campaña exitosa sobre la imagen de Austen. La campaña suscitó abusos en Twitter de parte de los llamados "trolls", como se conoce a los provocadores en línea que envían mensajes abusivos o amenazas. 

La legisladora Stella Creasy fue blanco de las amenazas por apoyar la campaña promovida por la feminista Caroline Criado Pérez, también objeto de ataques. Creasy dijo que la sentencia de lunes es "un paso adelante para reconocer la aflicción y el temor que puede causar el hostigamiento en línea". 

(Fuente: CubaSi)

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

¿Es hora de decirle adiós al email?

20140923131853-emil-vieja-tecnologia.jpg

 

7:14:15 a.m. 

Partamos de una de esas cifras difíciles de visualizar por su magnitud: en un año se enviaron 100.000 millones de emails al día. Y eso es sin contar los emails personales. 

El año fue 2013 y la cifra la proviene del más reciente informe de la firma de investigación The Radicati Group, que además anticipa que para 2017 ese número llegará a los 132.000 millones de emails enviados y recibidos en un día. 

La evidencia es una prueba el éxito de esta herramienta de comunicación, así que puede sorprender el que aquí y allá los observadores del universo tecnológico comenten que en Sillicon Valley se está hablando de un futuro sin email. 

No sólo eso, grandes líderes en empresas en los centros tecnológicos del mundo ya se han desecho de sus cuentas de correo electrónico. 

¿Cuál es el problema? 

El mismo Radicati Group explica en otro documento que mientras que el email redujo el costo de enviar mensajes, "el costo acumulativo de leer esos mensajes es muy alto. Puede tomar varios minutos abrirlos, leerlos, procesarlos y responder a cada uno, y ese proceso, repetido miles de veces, puede consumir un día laboral". 

 Historia tecnología 

El email es una tecnología antigua: precede a la web; de hecho, fue instrumental para crearla. 

Para tener una idea más exacta, se puede recurrir al estudio de 2011 de Tom Jackson, de la Universidad de Loghborough, Inglaterra, el cual arrojó que los correos electrónicos le estaban costando a las compañías más de US.000 por empleado al año. 

Quizás aún más interesante es que encontró que toma un promedio de 64 segundos volver a concentrarse tras ser interrumpido al recibir un email. 

Incluso borrarlos quita tiempo, y si se toma en cuenta que toma un promedio de 76 segundos leer y entender cada mensaje, empieza a sonar atractivo buscar una alternativa. 

Pero, ¿qué hacer? 

Como suele suceder, el mismo mundo que creó los correos electrónicos, ahora ofrece unas soluciones en la forma de sistemas que no sólo tienen nombres sino también lemas inspiradores, como Asana, "trabajo en grupo sin email", o Slack, "esté menos ocupado" 

Básicamente, el correo electrónico se percibe como algo más formal y la gente pasa más tiempo escribiendo esos mensajes porque se asumen como comunicaciones oficiales. 

Plataformas como Slack, Asana, Yammer y demás son más informales pues permiten enviar mensajes cortos y rápidos dentro de distintos grupos -abiertos a toda una empresa o sólo entre un equipo- lo que las hace más informales. 

Pero hay otras opciones un poco más audaces, como explicó Scott Berkun, autor de "El año sin pantalones", en el artículo "¿Hay vida después del email? Sí, y es extraordinaria". 

A su disposición 

Para escribir su libro, Berkun pasó un año en WordPress.com, uno de los sitios web más populares del mundo, y uno de sus mayores retos fue aprender a trabajar sin email. 

La fórmula ganadora de WordPress es utilizar otra herramienta: los blogs, en los que cada equipo publica toda la información que generalmente se manda por email. 

La mayoría de las discusiones tiene lugar en el espacio para comentarios, salas de chat o Skype. 

La gran ventaja es que el lector decide qué leer: si le interesa el proyecto, sigue el blog. Además, depende del interesado cuándo leerlo, de acuerdo a su necesidad. 

(Fuente: BBC)

 

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Plataforma educativa de YouTube en español

20140901002428-youtube-2-2.jpg

 

6:19:11 p.m. 

El portal YouTube lanzó en México una plataforma educativa en español que reúne más de 22.500 vídeos seleccionados en los últimos meses para responder a la creciente demanda de contenidos en esta categoría. 

A partir de este jueves esos vídeos estarán disponibles para los usuarios hispanohablantes en YouTube EDU, que en esta primera etapa tiene contenidos dirigidos fundamentalmente a estudiantes de secundaria, pero que con el tiempo se expandirán a primaria y nivel superior. 

El director de Entretenimiento para América Latina de YouTube, John Farrell, dijo a Efe que el objetivo del canal es "organizar y estructurar el contenido que ya existe dentro de la plataforma a través de una asociación con la Fundación Mayahii". 

La demanda de contenido educativo se ha disparado en los últimos cuatro años, con un crecimiento del 345 % en las búsquedas en YouTube dentro de la categoría de educación. 

"En la primera mitad del año tuvimos más de 400 millones de búsquedas en YouTube en relación a temas educativos", dijo Farrell, quien destacó la importancia de que el portal "no se quede como una plataforma deliciosa y entretenida", sino que "contribuya a la sociedad". 

La educación representa el "reto más grande" de América Latina y con esta iniciativa el portal pone su "grano de arena", apuntó el ejecutivo de YouTube, que tiene en esta región el 20 % de sus consumidores de contenido a nivel global. 

Para lanzar esta plataforma, YouTube contó con la ayuda de la Fundación Mayahii, que se encargó de seleccionar más de 22.500 vídeos de un universo de más de 74.500 vídeos obtenidos en el portal a través de un muestreo estadístico. 

El 50% de los 22.500 vídeos seleccionados hasta ahora son generados en México y Colombia, pero también hay de Estados Unidos, España y Argentina. 

La directora de la Fundación, Irina González, precisó que los vídeos fueron sometidos a un exhaustivo proceso de evaluación en el que se tomó en cuenta desde la calidad del mensaje, el audio y la imagen hasta los comentarios de la comunidad sobre las piezas. 

En YouTube, donde por minuto se consumen más de 100 horas de contenido en todas las categorías, "la comunidad juega un rol muy importante", afirmó tras recordar que algunos de los vídeos seleccionados no tenían tantas vistas, pero sí "comentarios muy positivos." 

Entre los creadores de contenidos seleccionados para YouTube EDU están "Math2mee", que reúne casi 1.800 vídeos sobre matemáticas realizados por dos mexicanos con ayuda de voluntarios, y el canal argentino "Educatina", cuyo lema es aprende lo que quieras gratis. 

"YouTube EDU es un proceso viviente, cada vez se suben más vídeos de calidad", por lo que seguirá esta labor de selección y organización de contenidos por disciplinas como ciencias sociales, química, física, inglés, arte, literatura y filosofía. 

"Hay un mundo de gente muy buena que todavía no hemos reconocido y encontrado", dijo la directora de la Fundación Mayahii, creada en 2010 con el objetivo de impulsar "la democratización de la educación" en un momento decisivo para el mundo. 

(Fuente: TE)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Berlín interesa a los 'gigantes' Google y Microsoft

20140901002202-google-berlin.jpg

 

6:15:31 p.m. 

La capital alemana acoge al Ejecuto más decisivo de Europa pero renquea a nivel económico, agobiada por la deuda, su industria raquítica y el desempleo. Ahora compite con Londres y Pekín como polo tecnológico y como atracción para las empresas emergentes del sector. 

Berlín acelera para convertirse en uno de los epicentros de la revolución tecnológica global gracias a una combinación de innovación, vanguardia cultural y potencial de futuro que ha despertado ya el interés de gigantes como Google y Microsoft. La ciudad estado de Berlín, pese a acoger al Ejecutivo nacional más decisivo de Europa, renquea a nivel económico, con una abultada deuda, una industria raquítica y la mayor tasa de desempleo de Alemania. 

Sin embargo, en los últimos años ha empezando a despuntar como polo tecnológico, atrayendo a start ups (empresas emergentes) y talento internacional, en una creciente puja con Londres y Pekín, y de una forma sólo comparable a lo sucedido anteriormente en Silicon Valley (EE UU) o Tel Aviv. 

El abanico de sus propuestas abarca desde servicios de "suministro instantáneo" de bienes comprados por internet y métodos de pago "online", a cargadores portátiles para vehículos eléctricos, pasando por servicios de música en streaming y aplicaciones para teléfonos inteligentes que cuentan calorías, recuerdan tareas pendientes, recomiendan regalos o compran entradas para conciertos. 

Como setas están surgiendo además por la geografía de la capital espacios —muchas veces antiguas fábricas rehabilitadas— donde los emprendedores que se esconden tras estas empresas trabajan codo con codo, no sólo para compartir gastos, sino también para ayudarse mutuamente y elucubrar sobre nuevos proyectos. 

"Berlín está convirtiéndose en la capital europea de las 'start up'", resume Marius Sewing, director ejecutivo del 'acelerador' de empresas que Microsoft abrió en noviembre en la capital para alentar y aprovechar esta efervescencia. Es un momento "fascinante" porque el sector tecnológico está evolucionando a "gran velocidad", agrega Sewing desde el ático del edificio histórico del corazón de Berlín donde Microsoft ha abierto su nueva sede en la capital tras una renovación de 10 millones de euros.

Esta incubadora acoge desde mediados de agosto a la segunda tanda de ocho iniciativas —elegidas entre más de 500 candidatos— que durante cuatro meses recibirán el apoyo "técnico y empresarial" de Microsoft para adquirir la "madurez" necesaria para salir al mercado, indica Sewing. 

A juicio de los expertos, la revolución berlinesa se basa en la conjunción de variados elementos, desde el espíritu alternativo de la ciudad y su intensa escena cultural a los ajustados alquileres, pasando por la fortaleza económica del país. "ADN global" 

"Berlín es único. Es capital, internacional y atractiva para los extranjeros, tiene ADN global. Es también un centro creativo de primer orden. Y además tiene mucho espacio y barato", explica a Simon Schäfer, fundador de Factory, un campus de 16.000 metros cuadrados para empresas tecnológicas que abrió en junio. 

Esta iniciativa, respaldada financieramente por Google, busca aprovechar las sinergias de todo tipo que se generan al reunir bajo un mismo techo a una veintena de variadas firmas del sector, de nombres consagrados como Mozilla o Twitter, a recién llegados en busca de la próxima aplicación de moda para móvil. 

Además, poco a poco está mejorando uno de los hasta ahora puntos débiles de Berlín, la financiación, ya que el inversor alemán es tradicionalmente conservador, especialmente en comparación con sus homólogos estadounidenses. 

A este respecto, Sewing cree que, aunque este condicionante no puede cambiar de un día para otro, la situación "ha mejorado mucho en los últimos cinco años" y que Berlín tiene mucho "potencial": "la oportunidad de futuro es enorme". 

La mayoría de expertos reconoce que, como apunta Schäfer, el "ecosistema" tecnológico berlinés se encuentra aún en "una fase temprana" y que será preciso que pasen varios lustros hasta que la ciudad se consolide como uno de los referentes tecnológicos a nivel mundial. 

"El objetivo de Berlín debe ser asemejarse todo lo posible a lugares como Silicon Valley o Tel Aviv", zanja Sewing. No obstante, algunos defienden que Berlín es y debe permanecer distinto, como explica el emprendedor francés Antonin Léonard, uno de los cofundadores de la red social Ouishare: "La principal diferencia entre Silicon Valley y Berlín es que aquí la gente trata de cambiar el mundo". 

(Fuente: 20minutos)

#mce_temp_url#

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Periodistas y hackers del mundo se reúnen en Argentina

20140831050710-periodistas-y-hackers-buenos-aires.jpg


10:58:32 p.m. 

Los retos y el futuro del periodismo acapararon el protagonismo del "Hacks/Hackers Media Party 2014" concluyó su cita anual en Buenos Aires, Argentina,  convertido este en el mayor encuentro entre periodistas y programadores informáticos del mundo.

Durante los tres días que duró la tercera edición de este evento, los asistentes compartieron experiencias con más de una treintena de expertos de los mejores equipos de noticias interactivas y proyectos de innovación de todo el mundo con el objetivo de "reiniciar el periodismo".

(Fuente: EFE)

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Google Chrome para Cuba ¿un primer paso?

20140822144434-google-chrome.jpg


8:33:22 a.m.

Bienvenidos hermanos cubanos”, así ha comentado el usuario de Google Plus Markus Pro, en la propia página web en que la trasnacional informática anunciara que su navegador Chrome está disponible para los usuarios cubanos de Internet.

En un mensaje divulgado en su red social, Google anuncia que “los controles y sanciones de los Estados Unidos en ocasiones limitan la disponibilidad de productos en ciertos países. En la medida en que estas restricciones son efectivas hemos estado trabajando para hacer cada vez más accesibles nuestras herramientas en los países sancionados. En los últimos dos años hemos conseguido que Chrome sea descargable en Siria e Irán. Estamos contentos de decir que los usuarios de Internet en Cuba pueden ahora utilizar también nuestro navegador y navegar más segura y rápidamente de lo que antes podían.”

Esta declaración aparece a pocas semanas de que directivos de Google visitaran Cuba el pasado junio. En aquella ocasión Eric Schmidt, Presidente ejecutivo de la compañía afirmó que las políticas de Estados Unidos hacia la Isla “desafían el sentido común: hay docenas de países a quienes llamamos nuestros aliados y a los cuales viajamos libremente que representan amenazas y preocupaciones mucho peores”. Sobre el uso de la red aseveró que “Internet en Cuba está atrapada en la (década) de 1990”.

Más allá de la posibilidad de descargar un navegador gratuito, lo que no supone un ingreso directo para Google, -lo que sí resultaría ilegal ante las leyes del bloqueo de Estados Unidos contra Cuba- la pregunta es si es este un acto aislado y simbólico o si representa la primera de una serie de medidas que posibilitaría a los usuarios cubanos disfrutar y beneficiarse de herramientas como Google Earth, Google Toolbar, Google Code Search o Google Analytics que son inaccesibles en Cuba debido al embargo nortemericano.

(Fuente: Progreso Semanal / PM)

 

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Los ciberataques más famosos del siglo XXI

20140821142541-ciberataques-mas-famosos-de.jpg


8:13:41 a.m. 

Este 14 de agosto piratas informáticos hackearon la cuenta de Twitter del primer ministro ruso, Dmitri Medvédev, anunciando su dimisión; todos los mensajes fueron eliminados 30 minutos después. Les presentamos el resumen de los ataques más famosos desde 2000. 

2014: El 29 de julio hackers del grupo Ciberberkut, creado después de la disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque DDoS por casi 24 horas la página del presidente de Ucrania, Petró Poroshenko, a quien acusaron de “genocidio de su propio pueblo”. 

El 10 de julio The New York Times informó que piratas chinos atacaron en marzo el archivo de la Oficina de Administración de Personal de EEUU obteniendo datos sobre funcionarios que solicitaron información clasificada. 

2013: El 8 de noviembre quedaron vulneradas las páginas del presidente y el jefe del Ejecutivo de Singapur después de que las autoridades del país anunciaran medidas contra el grupo de hackers Anonymous. 

El 28 de octubre los hackers violaron las cuentas Facebook y Twitter del presidente de EEUU, Barack Obama, pero no consiguieron controlarlas. 

El 20 de septiembre los medios informaron de un ataque contra los ordenadores de la oficina del primer ministro belga Elio Di Rupo justo después de agredir la infraestructura informática del Ministerio de Exteriores de Bélgica. 

El 7 de agosto piratas violaron la página en alemán y del centro de prensa de RIA Novosti publicando información falsa sobre la muerte de Mijaíl Gorbachov. La agencia sufrió también ataques DDoS en mayo y julio de 2013. 

El 29 de julio Anonymous violaron las páginas del presidente y varias instituciones de Perú. 

El 26 de julio un ciberataque afectó los sitios de doce instituciones públicas y la Bolsa de Venezuela. De la agresión se responsabilizaron Anonymous Venezuela y Venezuelan Hackers. 

En junio el FBI y Microsoft realizaron una operación conjunta para desmantelar una de las mayores redes de cibercrimen que infectó unos 1.000 ordenadores para cometer fraudes por más de 500 millones de dólares. 

El 23 de abril se violó la cuenta de Twitter de la agencia AP donde se publicó una información falsa sobre dos explosiones en la Casa Blanca en que el presidente Obama resultó herido.

El 14 de abril, el día de las elecciones presidenciales en Venezuela, hackers desconocidos agredieron la cuenta de Twitter de Nicolás Maduro informando sobre supuestos fraudes. 

En marzo se efectuó uno de los mayores ataques DDoS que ralentizó el funcionamiento de internet en varios países europeos. La página de la organización Spamhaus que lucha contra correos basura fue el principal objetivo de los piratas. 

2012:  El 21 de diciembre piratas consiguieron acceder al sistema de la operadora india de tarjetas prepago Visa y MasterCard y sacaron 5 millones de dólares en 4.500 cajeros automáticos. Hasta el 19 de febrero de 2013, y después de atacar también a una operadora estadounidense, se apropiaron de 40 millones de dólares realizando 36.000 transacciones. 

La noche del 28 de noviembre una organización iraní de hackers, Parastoo, atacó uno de los servidores del OIEA y publicó las direcciones de correo de cien empleados exigiendo que firmaran una petición para investigar la actividad nuclear de Israel. 

El 12 de junio varios medios rusos declararon que fueron víctimas de un ataque DDoS realizado por una red de 133.000 ordenadores infectados. 

El 22 de mayo se supo que Anonymous logró acceder al servidor del Ministerio de Justicia de EEUU donde estaban almacenados datos sobre todos los crímenes cometidos en territorio estadounidense. 

En mayo expertos de la empresa rusa Kaspersky y la Unión Internacional de Telecomunicaciones anunciaron que detectaron el programa maligno Flame destinado a atacar ordenadores de instituciones públicas de Irán y otros países de Oriente Próximo y, probablemente, desarrollado por servicios secretos de EEUU e Israel. 

2011: En junio el grupo bancario Citigroup informó de un ataque a una base de datos de tarjetas en Norteamérica que afectó a 360.000 personas. 

En marzo, piratas violaron la red informática de RSA, sucursal de la empresa EMC, obteniendo información sobre la tecnología SecurID que se utiliza para proteger redes de ordenadores en el mundo entero. 

2010:  En noviembre y diciembre Anonymous organizó una serie de ataques DDoS contra compañías y organizaciones que se oponían a la actividad de Wikileaks, en particular PayPal, Visa и MasterСard. 

En septiembre Irán anunció que el virus Stuxnet infectó los ordenadores de los trabajadores de la central de Bushehr. 

En septiembre las autoridades estadounidenses acusaron a más de 60 personas de un ataque informático contra la banca que permitió robar al menos 3 millones de dólares en EEUU y 9,5 millones en el Reino Unido. El virus que usaron los delincuentes, Zeus, probablemente fue creado en Rusia.

2009: El 21 de diciembre la televisión Fox News informó de que el FBI comenzó a investigar el robo de decenas de millones de dólares a Citigroup y que las sospechas del crimen recaían sobre hackers rusos. 

El 8 de julio las autoridades de Corea del Sur informaron de un ataque contra páginas de las instituciones y bancos del país. 

El 21 de abril el periódico The Wall Street Journal comunicó que ciberdelincuentes consiguieron violar el sistema informático del Pentágono y robaron la información sobre el nuevo caza de quinta generación Joint Strike Fighter, también conocido como F-35 Lightning II. Según los expertos, los datos se podrían utilizar para elaborar sistemas de defensa contra el avión. 

El 8 de abril The Wall Street Journal informó de que hackers rusos y chinos atacaron ordenadores que controlan las redes eléctricas en territorio estadounidense probablemente para introducir programas que podrían producir cortes en caso de una crisis o una guerra. 

El 30 de marzo el portal letón Chas informó que el programa espía GhostNet atacó las páginas de los ministerios de Exteriores de Bangladés, Barbados, Brunéi, Bután, Filipinas, Indonesia, Irán y Letonia. El diario afirmó también que los espías electrónicos dejaron “huellas” en embajadas de Alemania, Chipre, Corea del Sur, India, Indonesia, Malta, Pakistán, Portugal, Rumania, Tailandia y Taiwán. 

2008: A finales de año se detectó el virus Conficker que para abril de 2009 infectó más de 12 millones de ordenadores afectando los sistemas de buques de la Armada y el Parlamento del Reino Unido. 

2007: En abril hackers atacaron páginas de varias instituciones estonias. Las autoridades de Estonia acusaron de la agresión a los servicios secretos rusos pero los expertos estimaron que se realizó a nivel global. 

2005: El 16 de agosto un virus atacó varios medios y bancos estadounidenses. 

2004: El 3 de mayo un nuevo virus, Sasser, atacó Italia infectando decenas de miles de ordenadores. Afectó gravemente el funcionamiento de Correos y Ferrocarriles. 

2003: El 25 y el 26 de enero se activó el virus Slammer que ralentizó internet en Europa y América del Norte y cortó de la red otras regiones, en particular, Corea del Sur. 

2000: En mayo se detectó el virus I Love You, uno de los más malignos en la historia, que causó daños por más de 10.000 millones de dólares en el mundo entero. 

(Fuente: SRR)

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Nueva memoria USB de alta velocidad

20140819142713-hyperxfury.jpg


8:22:49 a.m.

La línea de productos de alto rendimiento HyperX dio a conocer su línea de almacenamiento USB, FURY. El dispositivo de memoria está enfocado principalmente a entusiastas jugadores, debido a que requieren una alta tasa de transferencia en consolas como Xbox, PlayStation 3 o Wii U, que pueden expandir su capacidad a través de estos productos.

El HyperX FURY tiene un puerto USB 3.0 y está disponible en 16 GB, 32 GB y 64 GB. Sin embargo, es compatible también con puertos USB 2.0.

Esta memoria tiene un diseño con tonos de aluminio y acentos en colores distintos según su capacidad de almacenamiento.

Según la compañía, este producto está orientado a ofrecer alto rendimiento a precios más accesibles y capacidades de almacenamiento más flexibles que las de otros sistemas de memoria. HyperX FURY ya está a la venta en sus distintas versiones en la región.

HyperX comenzó como una línea de productos de Kingston hace 12 años, y desde este fue lanzada como una marca independiente orientada a los eSports y videojuegos competitivos, así como entusiastas de alto rendimiento.

(Fuente: AE) 

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Internet es "jungla sin ley", ONG Londres

20140818144956-2121874-2883-rec.jpg

 

8:43:27 a.m.

Internet se ha convertido en una "jungla sin ley" donde el llamado "cyberbullying" (acoso cibernético) prolifera de forma descontrolada, de acuerdo a un informe del grupo británico "Beat Bullying", que pidió a las autoridades imponer una mayor regulación al respecto.

Leyes existentes fueron introducidas previo a la llegada de redes sociales como Twitter y Facebook, fallando a la hora de "mantener el control antes las demandas crecientes de la tecnología moderna".

"La posición sobre el tema de la seguridad online debe finalmente tratar de modificar actitudes y comportamientos como también enseñar técnicas para mantenerse seguro", indicó una portavoz de "Beat Bullying".

Sin embargo, Claire Lilly, jefa del grupo "Child Safety Online", afirmó a la cadena Sky News que crear más leyes "no necesariamente hará que los niños queden más protegidos".

"El acoso cibernético es muchas veces resultado de comportamiento entre niños. En lugar de criminalizar estas actividades, es importante que los padres y educadores hablen con los menores acerca de qué son los comportamientos aceptables a la hora de utilizar el Internet", agregó.

(Fuente: ANSA)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Hackers crean giroscopios espías que funcionan como micrófonos

20140817035731-gyroscrope-microphone-2014-.jpg

 

9:49:40 p.m.

El micrófono de espionaje oculto detrás del cuadro podría tener sus horas contadas. Investigadores de la Universidad de Stanford y de la compañía de seguridad Rafael han descubierto una manera de utilizar los giroscopios usados en muchos teléfonos Android como simples micrófonos.

El primer problema de seguridad llega en la manera en la que las aplicaciones hacen uso del sensor, ya que al contrario que ocurre con el micrófono, acceder a los datos obtenidos por este componente no requieren ningún tipo de permiso. Por otro lado, hay determinados modelos del mercado que son capaces de detectar cambios en la orientación a través de vibraciones generadas por sonidos.

Estas vibraciones trabajan en frecuencias compatibles con muchos terminales Android, cuyos giroscopios trabajan en rangos de 80 a 250 hercios. ¿Y qué sonidos se mueven por esas frecuencias? La voz humana.

De esta forma, aplicando los ajustes necesarios, muchos terminales androides podrían funcionar como micrófonos pasivos con la única ayuda de su giroscopio. En el caso de los iPhone, el giroscopio incluido en el teléfono de Apple usa frecuencias por debajo de los 100 hercios, por lo que no funciona en conversaciones.

De momento el sistema creado por estos investigadores es capaz de reconocer algunas palabras y el sexo de la persona que habla, aunque aseguran que un par de ajustes podrían hacer que funcionen mejor. En lo que a Google respecta, aseguran que este trabajo servirá para investigar sobre el tema y poner solución al asunto antes de que se convierta en una peligrosa vulnerabilidad.

(Fuente: engadget) 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Preview de Windows 9 sería lanzada a fines de Septiembre o principios de Octubre

20140817030924-windows-8-1-update-1-.jpg

 

9:03:37 p.m. 

Según reporta ZDnet, Microsoft lanzaría la versión preview de Windows 9 a fines de Septiembre o principios de Octubre y la versión definitiva de Windows 9 sería lanzada en la primavera (hemisferio norte) del 2015.

El nombre de código de esta próxima versión de Windows es Threshold y la misma incluirá varias mejoras, muchas de las cuales se centran en dispositivos sin pantallas táctiles y en usuarios que además de utilizar pantallas táctiles, también utilizan teclados y ratones.

Entre las nuevas características tenemos:

  • Un mini menú de Inicio
  • Aplicaciones de estilo metro que corren en el escritorio de Windows
  • Escritorios virtuales

Además piensan quitar la barra Charms y parece que Cortana sería parte de esta nueva versión.

(Fuente: GR)

 

 

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Un holograma es la artista japonesa del momento

 

10:49:33 p.m. 

Genera abultados ingresos, la siguen más de dos millones de personas en Facebook y Lady Gaga la quiere como telonera. Pero Hatsune Miku tiene una particularidad: es una mera proyección de luz. 

Hatsune Miku es el nombre de esta mera proyección de luz que representa un personaje manga estereotipado, con la apariencia de una chica de 16 años que mide 1,58 metros y pesa 43 kilogramos. 

De larga melena color azul turquesa recogida con dos colitas, a Hatsune le gusta usar minifaldas cortitas y botas altas. La afición de los japoneses por esta suerte de artistas "no humanos" tiene una rica historia. 

Muchos recordarán a la banda Gorillaz, cuya voz ponía Damon Albarn, y que se proyectaba al público con dibujos animados.

Hatsune genera pasión entre los adolescentes y la misma Lady Gaga decidió convocarla como telonera para su gira Artpop. 

(Fuente: ED)

 

 

 

 

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Los hackers rusos roban millones de contraseñas

20140806211552-hackers-robo-contrasenas.jpg

 

3:10:34 a.m.

Según Hold Security,  una empresa estadounidense de seguridad cibernética, un grupo de piratas informáticos rusos han creado probablemente la mayor base de datos de contraseñas robadas, informó el diario ’The New York Times’.

De acuerdo con los expertos de Hold Security, se trata de 1.200 millones de contraseñas y nombres robados así como más de 500 millones de correos electrónicos.

Los datos fueron robados de 420.000 páginas, según la empresa.

No se precisa el nombre del grupo de piratas, pero al parecer comprende una decena de personas de unos 20 años de edad conocidos entre sí. Los servidores se ubican en Rusia.

(Fuente: RT)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Lucha feroz en un mercado tecnológico saturado

20140806211305-mercado-software.jpg

3:08:15 a.m.

Tras dos años de caídas, las ventas de ordenadores se estabilizaron en el segundo trimestre del año, lo que supone el último episodio de la lucha feroz que se vive en el mercado tecnológico, donde antaño reinaron las computadoras que ahora deben competir con teléfonos y tabletas.

"Prevemos que de aquí hasta 2016 la tendencia en el mercado de computadores personales no será de crecimiento, pero sí de estabilización", explicó en una entrevista con Efe el analista de la consultora IDC, Jay Chou.

(Fuente: EFE)

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

El mouse para juegos más rápido del planeta

20140731220301-logitech-hyperion-fury.jpg

 

3:58:03 p.m. 

Se trata del Logitech G402 Hyperion Fury que puede realizar un seguimiento fiable de 12 metros por segundo en forma precisa gracias a la incorporación de sensores Delta Zero. 

La tecnología Fusion Engine fue creada por la misma Logitech en sus laboratorios y fue especialmente desarrollada para solucionar algunos problemas de los jugadores FPS (First Person Shutter) cuando el ratón no puede realizar seguimientos precisos.  

El Hyperion Fury incluye un procesador ARM de 32-bit y está construido con materiales livianos y apoyos de baja fricción que permiten deslizamientos rápidos.

Este mouse ofrece 4 configuraciones de DPI y con el software de Gaming de Logitech se puede agregar una 5ta configuración DPI que puede ir desde los 4.000 DPI hasta los 240 DPI.  Además cuenta con 8 botones programables que se pueden personalizar al gusto del jugador y la configuración personal se puede guardar en la memoria del ratón, para un rápido acceso.

Logitech comenzará a comercializar este ratón en Agosto próximo en Estados Unidos y Europa y su precio será de 59,99 euros (aproximadamente 80 dólares).

(Fuente: GR)

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Internet vía satélite a través de Google

20140730215525-inernet-satelie-google.jpg

 

3:50:26 p.m. 

No hay conformación por parte de Google, pero el hecho de que esté contratando empleados que antes trabajaban en empresas dedicadas a las comunicaciones vía satélite parece indicar que la empresa de Sergei Brin y Larry Page está decidida a invertir en una flotilla de satélites que lleve el acceso a Internet de banda ancha a sitios remotos. 

Según algunas informaciones filtradas se trataría de colocar en órbita una constelación de al menos 180 satélites, aunque en algunos sitios se habla de hasta 360, que en total podrían suponer una inversión de unos 3.000 millones de dólares, y el proyecto estaría a cargo de Greg Wyler, fundador de O3b Networks, una empresa de comunicaciones vía satélite en la que Google ha invertido. 

Se trataría de satélites relativamente pequeños y de relativo bajo coste fabricados por WorldVu Satellites, una empresa en la que Google ya ha mostrado interés; su bajo tamaño, peso y coste facilitaría su sustitución o la ampliación de la flota. 

Esta flotilla de satélites complementaría además Loon, otro proyecto de Google para llevar Internet a sitios remotos mediante globos aerostáticos. 

La recién anunciada compra de Skybox Imaging por unos 500 millones de dólares, una empresa que tiene en órbita un satélite que proporciona imágenes en alta resolución y el interés de Google en no hace sino dar más fuerza a estos rumores. 

Estas inversiones, aunque Google pueda querer venderlas como algo altruista, en realidad le pueden salir muy a cuenta, ya que no hay que olvidar que uno de las principales, sino la principal, fuente de ingresos es la publicidad que vende a través de Internet, con lo que cuanta más gente pueda verla, más ingresos potenciales para la empresa. 

Eso sí, suponiendo que se confirme esa iniciativa, faltan todavía muchos detalles por aclarar, especialmente quién se va a encargar de los lanzamientos, aunque en el pasado Ariane ha lanzado satélites de O3b, y el coste de estas conexiones para los usuarios. 

(Fuente: RTVE)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Ahuyenta los mosquitos con tu teléfono móvil

20140729232605-mosquito-ipad.jpg


5:15:37 p.m.

Aplicaciones gratuitas para teléfonos móviles como Mosqui-Stop o Anti-Mosquito, disponibles para iOS y Android, prometen ahuyentar a los mosquitos utilizando los altavoces de los dispositivos móviles para emitir ultrasonidos imperceptibles para el oído humano que repelen a los mosquitos hembras, responsables de las picaduras.

Según los creadores, la eficacia de la aplicación es del 100%. Otras aplicaciones de esto tipo también prometen mantener alejadas las cucarachas.

(Fuente: RT)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Un 'hacker' controla las habitaciones de hotel chino automatizado

20140729225934-shenzhenhotel-0729-net-smal.jpg

 

4:25:27 p.m. 

Jesus Molina, un experto en seguridad cibernética de California, dice haber 'hackeado' todas las habitaciones automatizadas del lujoso hotel de alta tecnología (hi-tech) St. Regis de la ciudad china de Shenzhen, informa el diario 'South China Morning Post'. 

El hotel de 5 estrellas proporciona a sus huéspedes un iPad por el medio de cual pueden controlar la mayoría de funciones en sus cuartos, como la luz, termostato y televisión. 

Molina se hospedó en este hotel y, al darse cuenta que su sistema de seguridad era muy vulnerable, decidió chequearlo creando un código que, en teoría, le permite controlar las más de 250 habitaciónes, lo que comprobó de manera muy inocente: salió al pasillo y prendió las inscripciones "No molestar" en todos los cuartos. "Soy un 'hacker' ético", explica.

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Un millón para quien invente un inversor pequeño

20140727173011-google-concuso-inversor.jpg

 

11:25:46 a.m.

Google y el Instituto de Ingenieros Eléctricos y Electrónicos de EE.UU. (IEEE) premiarán con un millón de dólares a quien consiga desarrollar satisfactoriamente un inversor electrónico que tenga más o menos el tamaño de una tablet.

Se trata del concurso The Little Box Challenge, especialmente dirigido a empresas privadas y a universidades, pero abierto también a cualquier individuo o equipo del mundo que sea capaz de desarrollar un inversor con una densidad de al menos 50 vatios por pulgada cúbica, entre otras especificaciones técnicas indicadas en la página web del concurso.

Si bien el ganador mantendrá la propiedad intelectual del desarrollo, Google desea que tal logro pueda usarse en beneficio de todos, por lo que haría públicos los resultados y las técnicas desarrolladas por los participantes para iniciar una nueva generación de dispositivos electrónicos destinados a transformar y controlar la electricidad que utilizamos.

Un inversor más pequeño ayudaría al perfeccionamiento de redes eléctricas en lugares remotos y zonas en desarrollo y Google no tiene problema en admitir que directamente se beneficiaría del logro mejorando el funcionamiento y la eficiencia de sus centros de datos.

¿Qué es un inversor electrónico?

Un aparato que convierte la corriente continua en corriente alterna, que es la utilizada para hacer funcionar la mayoría de los aparatos electrónicos, como ordenadores y móviles o coches eléctricos, así como la procedente de baterías, paneles solares y otras fuentes de energía alternativa actuales como turbinas o células de combustible. Sin embargo la red eléctrica utiliza corriente alterna, más adecuada para transportarla a grandes distancias sin pérdidas, entre otras ventajas.

Un inversor, por ejemplo, permitiría que una vivienda funcionase de forma convencional obteniendo la energía de la electricidad almacenada en las baterías de un vehículo; por ejemplo en el caso de que hubiera un apagón o simplemente porque las oscilaciones en el precio de la energía eléctrica y por las variaciones en la demanda resultase en una ventaja económica para el consumidor y para el conjunto de la red.

Los inversores se están volviendo cada vez más importantes debido al incremento de los dispositivos electrónicos que utilizan corriente continua, así como las fuentes de energía antes mencionadas, y por la creciente aspiración de que las redes eléctricas inteligentes revolucionen el acceso a la red eléctrica y mejoren su eficiencia y gestión de la energía disponible.

(Fuente: rtve)

Etiquetas: , , , , , , , , ,

No hay comentarios. Comentar. Más...

Superhéroes mas dañinos en la red

20140720124142-superheroes-usados-hackers-.jpg

 

6:31:45 a.m. 

Los superhéroes no siempre pueden superhéroes, y es que hora están siendo utilizados para hacer el mal en nuestras computadoras filtrando enlaces peligrosos, uno de los más utilizados por los hackers es Superman. 

Se ha dado a conocer un listado por McAfee de los superhéroes mas utilizados y el que encabeza la lista es Superman. La investigación de la empresa de seguridad informática fue realizada, en junio y tomo en cuenta los personajes más sobresalientes en películas estrenadas en los últimos años y las próximas a salir. 

Los porcentajes indican la probabilidad de llegar a un sitio que dio positivo en la prueba de amenazas en línea. 

A continuación los 10 Superhéroes mas dañinos en la red según la empresa de McAfee. 

Superman: 16.50 %

Thor: 16.35 %

La Mujer Maravilla y Aquaman: 15.70 %

Wolverine: 15.10 %

El Hombre Araña: 14.70 %

Batman: 14.20 %

La Viuda Negra: 13.85 %

Capitán América: 13.50 %

Linterna Verde: 11.25 %

Ghost Rider  10.83 % 

¿Qué debes hacer para prevenir estos peligrosos virus en la red? 

Debes de tener suspicacia, si alguna búsqueda te lleva a un contenido gratuito muy bueno para ser verdad, debes desconfiar de ello. 

Ten cuidado con aquellos contenidos que te piden descargar cualquier cosa antes de darte mayor información. 

Atento con esas descargas gratis, que son las más probables de contener virus en los términos de búsqueda. Al descargar vídeos o archivos ten mucho cuidado y date cuenta que no tengan malware que se descargue en tu equipo. 

Ante todo revisa las veces necesarias las direcciones web, busca si tienen faltas de ortografía u otras pistas que indiquen si el sitio al que te dirigen puede ser de desconfianza. 

(Fuente: Globedia)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

WikiLeaks filtra un nuevo informe que afecta a 50 países

20140621031335-wikileaks-filtra-un-nuevo-i.jpg

 

9:09:22 p.m.

WikiLeaks ha publicado el borrador de un informe secreto Anexo sobre Servicios Financieros del Acuerdo de Comercio de Servicios (TISA, por sus siglas en inglés), que afecta a 50 países y un 68,2% del comercio de servicios mundial.

EE.UU. y la UE son los principales impulsores del acuerdo y los autores de la mayoría de los cambios. En una maniobra significativa para impedir la transparencia, el proyecto ha sido clasificado para mantenerlo en secreto no solo durante las negociaciones, sino durante cinco años después de la entrada en vigor de TISA, explica el portal en su página web.

WikiLeaks explica que a pesar de los fallos evidentes en la regulación financiera durante la crisis financiera global en los años 2007 y 2008, y las llamadas a mejorar estructuras reguladoras pertinentes, los defensores de TISA pretenden desregular aún más los mercados de servicios financieros globales.

Estos gobiernos estaban celebrando estas conversaciones fuera de los límites formales de la Organización Mundial del Comercio (OMC) con los ojos puestos en TISA. Se llamaban a sí mismos «realmente buenos amigos de los servicios» y su objetivo es convertir TISA en la nueva plataforma de servicios financieros.  El informe destapa los deseos de EE.UU. de establecer nuevas reglas de negociación en TISA, obtener suficientes países que lo firmen para luego poder incorporarse a la OMC, y luego tener las mismas normas que se adoptan para las negociaciones en la OMC.

WikiLeaks explica que no está claro cómo debería suceder esto: bien dos terceras o tres cuartas partes de los miembros tendrían que estar de acuerdo para aceptar TISA bajo el paraguas de la OMC o bien bajo un acuerdo plurilateral. Países como Brasil y la India han sido muy críticos con TISA, y EE.UU. no ha permitido a China unirse.

EE.UU., a la cabeza del manejo de datos

El mayor peligro es que TISA impedirá a los gobiernos imponer normas rigurosas relacionadas con el sector financiero. Además, buscan no permitir que los gobiernos puedan solicitar datos para procesarlos y almacenarlos localmente, sino en las nubes, y la mayoría de empresas que usan esta tecnología se ubican en EE.UU.

Empresas estadounidenses también dominan el sector de la información y las comunicaciones en general. El derecho a guardar datos extranjeros es especialmente importante para el sector financiero, explica WikiLeaks, porque las finanzas son datos. Las industrias de seguros y tarjetas de crédito de Estados Unidos han sido las que más protestaron en contra de las solicitudes de «localización» de datos.

La propuesta de EE.UU. es mucho más directa, pues quiere que cada proveedor de servicios financieros de TISA tenga derecho a transferir información en forma electrónica o de cualquier otra manera hacia y desde el territorio de otro miembro de TISA para el procesamiento de datos. El portal reitera que en tales condiciones no se puede hablar de «ninguna pretensión de derecho para el Estado para proteger la privacidad y los datos personales».  

Expansión de las multinacionales financieras

El borrador del Anexo sobre Servicios Financieros pone de relieve las normas que podrían contribuir a la expansión de las multinacionales financieras —con sedes ubicadas, sobre todo, en Nueva York, Londres, París y Frankfurt— a otras naciones mediante la prevención de las barreras regulatorias.

Regulación financiera, ¿objetiva e imparcial?

EE.UU. aspira a que toda la regulación financiera se administre en una «manera razonable, objetiva e imparcial». Pero, explica el portal, son criterios «altamente subjetivos y proporcionan un terreno fértil para la competición y si es necesario una disputa».  

La presión sobre los reglamentos, que se realiza a través de argumentos y estudios y exigiendo explicaciones, se ve reforzada por las solicitudes de consulta con correspondientes estados patronos y, si es necesario, advertencias de una disputa. «El objetivo claro es 'calmar' o sofocar al regulador», sostiene.

Secretismo antidemocrático

El secretismo durante la negociación sobre un tratado comercial de carácter vinculante y ejecutable es «objetable y antidemocrático, y provoca decisiones mal informadas y sesgadas», sostiene WikiLeaks. De hecho, este secretismo tiene como objetivo prevenir que los gobiernos sean responsables ante sus parlamentos y ciudadanos.

La supresión de los documentos de referencia también crea problemas legales. La Convención de Viena sobre el Derecho de los Tratados reconoce que son una herramienta esencial para la interpretación de los textos legales. Su no divulgación, explica el portal, hace que sea imposible para políticos, reguladores, organismos de supervisión no gubernamentales, partidos políticos de la oposición, empresas de servicios financieros, académicos y otros comentaristas entender el significado o aplicar el texto con confianza.  

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

¿Un smartphone que se cargará con la mano?

20140611011549-smartphone.jpg

 

7:10:29 p.m.

El sueño de tener batería infinita para el teléfono celular, tan demandante de energía que a veces requiere más de una carga diaria, podría hacerse realidad si prosperan las investigaciones de un grupo de científicos chinos que está intentando lograr la recarga de los smartphones con simples gestos de la mano.

El objetivo de los investigadores es lograr un método práctico para «recolectar» la electricidad estática que genera el cuerpo humano al teclear o deslizar el dedo sobre una pantalla táctil, de modo de convertirla en energía para alimentar el propio dispositivo.

De hecho, el cuerpo humano puede producir una considerable cantidad de carga estática, como sabe cualquiera que haya sentido un sobresalto tras empuñar una manija metálica o tenga el cabello erizado por ese tipo de electricidad.

Pero el gran desafío es lograr que esa carga sea utilizable para la recarga de un dispositivo electrónico.

Los investigadores chinos, dirigidos por Bo Meng de la Universidad de Pekín, publicaron el avance de su trabajo en la revista Applied Physics Letters y allí detallan sus esfuerzos para lograr una generación eficiente de energía sin necesidad de conexión a tierra.

Según el esquema publicado por el grupo chino, en lugar de llevar a tierra su generador de fricción de superficie, el cuerpo es usado como un electrodo mediante un sistema de circuitos.


«Cuando el dedo golpea la superficie de fricción y luego se separa, las dos superficies de contacto componen un par de fricción y se cargan en forma electroestática debido a la diferencia en las habilidades de atracción de electrones», explica el artículo.

«La piel del dedo muestra una tendencia a dar electrodos en el contacto de electrificación» y «con repetidos ciclos de contacto y separación la carga se mueve hacia atrás y hacia adelante entre el electrodo de inducción y piel cargada del dedo», agrega la investigación.

De este modo, usando una superficie especial con cierto tipo de micropatrones, los científicos esperan poder lograr un voltaje de salida de 200V con una densidad de 4,7 microamperes por centímetro cuadrado.

Sin duda no permitiría reemplazar la batería de una laptop, pero «podría ser una potencial fuente de carga para electrónicos de bajo requerimiento, especialmente dispositivos usables».

(Fuente: ANSA)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Gana Cubarte premio WSIS Project Prize 2014

20140610232845-wsis-project-prize.jpg


5:18:17  p.m.

El Portal Cubarte recibió hoy en la sede de la Unión Internacional de Telecomunicaciones, Ginebra, Suiza, el WSIS Project Prize 2014, en el contexto de la 10 Reunión de Alto Nivel de la Cumbre Mundial sobre la Sociedad de la Información (CMSI), que se extenderá hasta el próximo día 13 de junio.

Este premio reconoce los logros extraordinarios de los particulares, los gobiernos y la sociedad civil, incluidos los organismos locales, regionales e internacionales, las instituciones de investigación y las empresas del sector privado, en la implementación de las estrategias orientadas al desarrollo, a partir del aprovechamiento del potencial de las tecnologías de la información y la comunicación TIC.

Fueron nominados para el WSIS Project Prize 2014, 138 proyectos de 43 países, y Cuba, —que participa por primera vez—, presentó seis propuestas y fueron incluidas en la nómina final Sistema Operativo NOVA; Portal Cuba Va; Creación de la Universidad de las Ciencias Informáticas; Proyecto de los Joven Club de Computación y el Portal Cubarte, que fue galardonado en la categoría Diversidad e identidad cultural, diversidad lingüística y contenido local.

El jurado del certamen reconoció a Cubarte, como embajador de la cultura cubana en internet por la forma en que preserva y muestra su diversidad promocionando los aspectos más populares y relevantes, así como los más auténticos, desconocidos y aquellos relacionados con la identidad.

(Fuente: HR)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

En Street View de Google los 12 estadios del Mundial de Fútbol

20140610161615-maracana-rio-de-janeiro-bra.jpg

 

10:11:14 a.m.

Google anunció que agregó imágenes a Google Maps, de los 12 estadios de la Copa Mundial de Fútbol a celebrarse en Brasil a partir de esta semana.

También agregaron muchísimas imágenes de distintas atracciones turísticas de Brasil incluyendo el Parque Nacional Iguazú y la Misión de San MiguelPor último anunciaron que agregaron imágenes  de otros países de Latinoamérica: PerúChileColombia y México. 

(Fuente: GR

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Ingeniero de Twitter construye una super computadora

20140610145322-brian-guarraci-super-computadora.jpg

 

8:49:13 a.m. 

Un ingeniero de software de Twitter llamado Brian Guarraci, que trabaja en el equipo que se encarga del buscador de Twitter, en sus ratos libres construyó una supercomputadora, a la cual llama Parallac, que alcanzó un rendimiento de 208 GFlops. 

Los Flops (Floating Point Operations per Second–Operaciones de Coma Flotante por Segundo) son una medida de rendimiento de ordenadores y un GFlops equivale a 109 Flops. Para que tengan una idea del rendimiento de la supercomputadora de Brian Guarraci, un procesador de un núcleo de 2,5 GHZ alcanza un rendimiento de aproximadamente 10 GFlops y un procesador de 3GHz aproximadamente 12 GFlops. 

Guarraci utilizó 8 placas Paralella, 2 Intel NUC, cada uno con procesador Intel i3 de tercera generación, 16 GB de memoria RAM, 120 GB SSD y WiFi 802.11ac, y un switch Ethernet Gigabit.  Las Intel NUCs trabajan con Ubuntu Server y además de ser los hosts de almacenamiento, son la interfaz principal de la supercomputadora para comunicarse con el mundo exterior. 

(Fuente: GR)

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Seremos 3.000 millones de internautas en 2015

20140514130155-internautas-en-2015.jpg

 

6:45:23 a.m.

El 40 por ciento de la población mundial utilizará Internet a finales de 2014, lo que supone que el número de usuarios de Internet alcanzará los 3.000 millones. Por otra parte, la penetración de la banda ancha alcanzará el 32 por ciento, lo que se traduce en 2.300 millones de abonados en todo el mundo, también a finales de año, según los datos que ha dado a conocer la Unión Internacional de Telecomunicaciones (UIT).

El 40 por ciento de la población mundial utilizará Internet a finales de 2014, lo que supone que el número de usuarios de Internet alcanzará los 3.000 millones. Por otra parte, la penetración de la banda ancha alcanzará el 32 por ciento, lo que se traduce en 2.300 millones de abonados en todo el mundo, también a finales de año, según los datos que ha dado a conocer la Unión Internacional de Telecomunicaciones (UIT).

La UIT ha señalado que de los 3.000 millones de usuarios que utilizan Internet, el 78 por ciento se encuentra en países desarrollados y el 32 por ciento restante en países en vías de desarrollo, y ha indicado, asimismo, que en África el 20 por ciento de la población estará conectada a finales de 2014, frente al 10 por ciento de 2010.

En cuanto a la banda ancha móvil, la penetración llegará al 84 por ciento en los países desarrollados, frente al 21 por ciento de los países en vías de desarrollo.

Los datos han desvelado, además, que a finales de 2014 habrá casi 7.000 millones de abonados a móvil, de los cuales 3.600 se encontrarán en la región de Asia-Pacífico. La UIT ha explicado que los países en desarrollo supondrán el 78 por ciento del total de los abonados.

Del mismo modo, la UIT ha indicado que la tasa de crecimiento del móvil ha alcanzado su nivel más bajo en la historia, con un aumento del 2,6 por ciento en todo el mundo, lo que da muestras de la saturación del mercado.

Por regiones, África, Asia y el Pacífico, donde la penetración alcanzará el 69 por ciento y el 89 por ciento, respectivamente, a finales de 2014, son las regiones con el mayor crecimiento del teléfono móvil, si bien también son las zonas donde la tasa de penetración es más baja.

Por su parte, la tasa de penetración en la Comunidad de Estados Independientes (CEI), los Estados Árabes, América y Europa ha alcanzado niveles superiores al 100 por ciento y se prevé que su crecimiento sea inferior al 2 por ciento en 2014.

Por el contrario, los resultados han mostrado que la penetración de telefonía fija ha ido cayendo durante los últimos cinco años. A finales de 2014 habrá unos 100 millones de abonados a telefonía fija, menos que en 2009. Del mismo modo, se ha ralentizado el crecimiento de la penetración de la banda ancha fija en los países en desarrollo y, a finales de 2014, la penetración habrá llegado al 10 por ciento a nivel mundial.

Para el secretario general de la UIT, Hamadoun I. Touré, las cifras confirman una vez más que las Tecnologías de la Información y la Comunicación (TIC) siguen siendo el «motor principal» de la sociedad de la información.

(Fuente: europa press)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Primeras imágenes de la actualización de Firefox OS

20140508103007-firefox-os.jpg

 

4:23:14 a.m.

A través de Twitter algunos de los desarrolladores del sistema operativo de Mozilla presentaron las primeras imágenes de la primera gran actualización de Firefox OS. La versión 2.0 entre otras cosas incluirá mejoras a nivel de integración de aplicaciones, una nueva interfaz gráfica y un renovado motor de búsqueda.

Para esta versión se reescribió parte del motor de HTML5 para que las aplicaciones puedan ejecutarse con mayor velocidad, y el nuevo buscador permitirá a los usuarios buscar contenidos en aplicaciones que ni siquiera han descargado, sin olvidar el acceso a la web a través de un servicio propio. También se verá algunas formas en que el navegador Firefox de escritorio podrá sincronizarse con los teléfonos.

Pero la mejora más notable es a nivel visual, donde nuevos íconos de diseño plano y colores limpios se ponen a tono con el estilo visual impuesto por Windows Phone y el sistema operativo móvil de Apple. Además de verse bien en los dispositivos de baja resolución como los que hoy están en el mercado, servirá para dar una imagen más limpia ante la llegada de dispositivos de gama alta que aún no existen para Firefox OS, y que ya han prometido introducir este año fabricantes como Sony y LG.

Sin embargo, el diseño podría sufrir algunas modificaciones, ya que aún está a meses de su lanzamiento. Además, la fundación Mozilla aún no ha confirmado la compatibilidad de Firefox OS 2.0 con los dispositivos que actualmente están en el mercado, que sólo tienen procesadores de un núcleo y menos de 1 GB de memoria RAM.

(Fuente: AE)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

10 consejos para navegar en la red con seguridad

20140506193959-seguridad-informatica-consejos.jpg


1:15:52 a.m.

El universo de internet es como el de la vida real. Si no quieres que sepan alguna información tuya, no la divulgues. Siempre digo: mételas en una botella y entiérralas donde solo tú sepas. ¡Y ni así! Sucede lo mismo que a la hora de proteger tu casa, tus cosas y tu vida.

Toma medidas: no permitas la entrada a desconocidos, no dejes las puertas abiertas, no compres en lugares que no confíes, guarda tus documentos personales en cajas con seguridad, no visitas lugares peligrosos…

Mas, el mundo se vuelve cada vez más tecnológico  y no es asunto de quedarse estancado en lo antiguo o lo obsoleto, sino de moverse junto con los avances.

Hoy en día quien no tenga una computadora o móvil inteligente. Antes podía catalogarse de lujo, pero hoy resulta una necesidad. Son herramientas insustituibles, como en su tiempo lo fueron la máquina de escribir y el teletipo. Quien no se sirva de ellos anda tan varado como una de esas ballenas atrapada en la arena de una playa.

Lo correcto sería usar el sentido común y tomar precauciones mientras navegamos en la web, de modo que nos  beneficiemos de sus ventajas. Un antivirus no te protege 100 %, por muy bueno que sea. De modo que es al dueño de la PC a quien corresponde tomar por su cuenta algunas medidas de seguridad informática.

Ahora te dejo algunos consejos que funcionan para la mayoría de los internautas en todo el planeta, aunque en Cuba, en estos momentos, son bien distintas las cosas, al no haberse generalizado a nivel doméstico la internet, ser muy baja velocidad de conexión y navegación,  resultar bien caro y difícil hacerse de una PC, por no hablar de software y hardware, y piezas y componentes de todo tipo si es que tienes que repararlas. Ni qué decir teléfonos inteligentes, ¡un verdadero lujo y privilegio!

De todos modos para quienes decidimos adentrarnos de lleno en este mundo —sin ser especialistas en lo uno o en lo otro— no viene mal tener en cuenta estos 10 consejos que da Fabrizio Ferri en la web Softonic, así mima considerada «la guía de software más completa del mundo». Entonces, los dejo  con el texto —y lo enlaces— y les digo como Reynaldo Taladrid, conocido periodista cubano y conductor del espacio de la TV Nacional Pasaje a lo desconocido: «Saque usted sus propias conclusiones».

1. Mantén actualizados los programas

Hay malware que se aprovecha de las vulnerabilidades en programas famosos para colarse en tu PC sin que el antivirus pueda actuar. Un ejemplo: el Virus de la Policía. Para evitar sorpresas, debes mantener actualizados tus programas. Aplicaciones como Secunia PSI Softonic for Windows te ayudan a conseguirlo.

2. En redes públicas, navega con cifrado

En las redes WiFi públicas, tus datos pueden ser interceptados de muchas maneras. Navegar desde ellas sin protección es  una imprudencia que se paga muy cara. Para defenderte, navega siempre con el protocolo HTTPS activado; con HTTPS Everywhere es muy fácil. Y para añadir seguridad extra, te recomiendo usar estas apps. 

Ejemplo: Colocas en la barra del navegador la dirección de este modo: https://facebook.com/ y no como muchos suelen hacerlo: http://www.facebook.login/php

3. Crea usuarios y contraseñas distintos

Casi cada día aparecen  noticias sobre contraseñas robadas en servicios importantes. El riesgo de que entren en tus cuentas una vez atacado un servicio es enorme. Crea contraseñas distintas y seguras para todos tus servicios, y usa nombres de usuario diferentes cuando se te dé esa opción. Y usa un gestor de contraseñas como Dashlane.

4. Cambia tus contraseñas a menudo

Las contraseñas envejecen. Y si las vulnera un intruso discreto, puede que tardes mucho en saber si alguien ha accedido a tus archivos y mensajes. Por muy fuertes que sean tus contraseñas,  Y para añadir un factor de protección adicional, activa la verificación en dos pasos allá donde puedas.

5. Comprueba las apps autorizadas

«¿Puede la aplicación X leer tus datos de Facebook y Google?». Cuando autorizas una app maligna, el desastre está servido: spam enviado en tu nombre, robo de datos... Para prevenir problemas, controla las apps autorizadas de Google, Facebook, Twitter y otros sitios importantes. Revocar permisos es fácil y rápido.

6. Protege tu red WiFi frente a intrusos

Una red WiFi abierta es un gesto solidario... y peligroso. Un visitante mal intencionado puede intentar acceder a los datos de tu ordenador. Y entonces hablamos de intrusos. Con SoftPerfect WiFi Guard puedes ver qué y quién está conectado a tu red WiFi. Revisar la seguridad de tu red WiFi es la mejor manera de evitar sorpresas desagradables. Sigue mis ocho consejos para reforzar tu red WiFi.

 7. Controla la privacidad de tus redes

En tus perfiles de Facebook y Google hay un montón de información personal que puede usarse en tu contra (por ejemplo, para adivinar contraseñas). Cuidado con los perfiles falsos en Facebook, podrían ser ladrones de datos... Rechaza solicitudes de amistad sospechosas y configura bien la privacidad de Facebook otras redes sociales. Es una cuestión de privacidad fundamental.

8. Crea usuarios para cada persona

No es conveniente una sola cuenta para toda la familia. O con varias cuentas, pero desprotegidas. Es un camino seguro hacia el desastre. Si más de una persona va a usar un PC, crea diferentes cuentas, cada una protegida por una contraseña fuerte u otro sistema de identificación. ¡Y por favor, bloquea el PC

9. Desconfía de los archivos que te envían

Uno de los virus más dañinos de los últimos tiempos se propagó a través de Skype: un amigo enviaba un archivo y la gente, al confiar en su origen, lo abría. ¡y ahí mismo pescaba el virus! Estés donde estés,  no abras un archivo misterioso por ninguna razón, ni siquiera si te lo envía un amigo. Pregúntale antes qué es. En la duda, escanéalo en la web.

10. Aprende a ser escéptico

La seguridad es una actitud. Implica desconfiar sanamente de las cosas que ves a diario en Internet, ese mágico mundo de colores... y estafas. Sé escéptico. En mis guías Cómo detectar y desmontar bulos Qué hacer ante un mail sospechoso te proporciono pautas de sentido común para ser más vigilante.

¿Otros consejos? Les transcribo algunos de los comentarios que le dejaron  a Fabrizio Ferri luego de leído su artículo:

Dice Jumento en su comentario: Utiliza un live cd de Ubuntu para realizar compras por Internet y sobretodo para la banca electrónica. La razón es obvia. Tienes un sistema operativo limpio de virus, troyanos, keylogers, etc. Android no es linux. Y aunque lo fuera ese no es el punto. Cuando digo lo de utilizar un live cd de Ubuntu, no digo que sea una medida segura por ser Ubuntu o Linux, sino por ser un live cd. No se si me explico. Cada vez que arrancas con un live cd no cargas virus, spayware, keylogers, malware en general, porque es el sistema operativo como viene de fábrica, por decirlo así, ya que no utiliza el HD de tu PC. Ojo, cuando digo Ubuntu quiero decir cualquier distribucion de Linux.

Dice alvargon: Yo añadiría tener los sistema de seguridad básicos y de compañías reconocidas, nada de «freeteloquitotodo», antivirus, firewall y antimalware. Si ya de paso queremos subir un nivel más pues añadimos plugins al explorador de internet de control de publicidad (Adblock, no confundir con adblock plus, no son de la misma compañía ni funcionan igual), información de fiabilidad de paginas (WOT), y si ya queremos ser un poco mas paranoicos pues un control de java script (NotScript). E incluso aun así, seriamos vulnerables de un ataque XD. Pero bueno…

Dice Alex: Nunca dar tus contraseñas a nadie y cuando estas en un chat nunca dar datos sobre quien eres, ni donde vives, ni otra cosa tu número de teléfono, y si te preguntan, invéntalos.

Dice Jose D: Cuando se instalen aplicaciones, no dar siguiente, siguiente, siguiente, siguiente, siguiente, siguiente, siguiente, sin leer ni mirar nada. Ese es el gran problema de los pc´s, que entre siguiente y siguiente el ordenador se llena de basura.

Dice: Cybernardo: No habla nada de tener un Fireware, no habla nada de borrar regularmente los cache y contraseñas guardadas en los navegadores.

Dice Karuba: Yo estaba asqueada que la laptop todos los días con actualizaciones y ya veo que es bueno. En lo que sí me estoy quedando es con el programa de controlar contraseñas, interesante, lo descargaré. Un consejo que hay que enfatizar, es leer, leer y leer toda letra, palabra porque con algo que no leíste, ¡te fuiste en todas!

 

Etiquetas: , , , , , , ,


Microsoft anuncia Centro de Innovación en Miami

20140504231951-microsoft-miami.jpg


5:14:38 p.m. 

Microsoft anunció hoy la apertura de un Centro de Innovación en Miami, el primero que la compañía abre en Estados Unidos y con el que busca colaborar en la transformación del sur de Florida en uno de los principales centros tecnológicos del país.

El Microsoft Innovation Center (MIC) estará construido en el centro de Miami y consistirá en un «edificio de última generación» equipado con la más alta tecnología, y con herramientas que facilitarán el desarrollo y el crecimiento económico de la región, según fuentes de la compañía.

(Fuente: EFE)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Facebook podrá verificar las noticias publicadas por sus usuarios

20140425130356-imagen.jpg

 

6:59:46 a.m. 

Facebook lanzó hoy FB Newswire, un nuevo servicio cuyo objetivo es verificar de manera casi inmediata las noticias que publican sus usuarios para ayudar a los periodistas a seleccionar material informativo fiable, anunció la propia compañía en un comunicado.

El servicio, lanzado en colaboración con Storyful (propiedad de News Corporation), consiste en una cuenta en la propia red social en la que se selecciona y ordena, de entre toda la información que circula por Facebook y que crean los propios usuarios, aquella que ha podido ser verificada.

FB Newswire recoge fotografías originales, vídeos y actualizaciones de estado de los usuarios de Facebook que se encuentren «en primera línea» de sucesos tales como manifestaciones o protestas, elecciones y eventos deportivos. 

(Fuente: EFE)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Reconoce prensa de EE.UU violación de soberanía cubana con ZunZuneo

20140420135909-c-zunzuneo.jpg

 

7:46:46 a.m.

 

La Agencia de Estados Unidos para el Desarrollo Internacional (Usaid) cosecha nuevas críticas tras confirmarse su patrocinio de programas secretos para alentar la subversión contra el Gobierno de Cuba.

Reporta PL que el periodista estadounidense Peter Kornbluh aseveró que las acciones de la Usaid son, además de contraproducentes para la política estadounidense, una violación absoluta de la soberanía de la Isla caribeña.

Existe una abismal diferencia entre los programas de ayuda para el desarrollo de la democracia y los derechos humanos y el tipo de operaciones clandestinas que la Usaid ha estado ejecutando en Cuba dirigidas al cambio de régimen, señala Kornbluh en un artículo publicado en el diario The New York Times.

Recuerda que, como una herramienta de la política de Guerra Fría, la agencia ha sido utilizada como fachada para las operaciones de la Agencia Central de Inteligencia (CIA) y sus agentes.

Entre los ejemplos más infames estuvo la Oficina de Seguridad Pública, un programa de capacitación de la Usaid para policías en el Cono Sur que también entrenó a torturadores.

Por ello, demandó Kornbluh, debe prohibirse a la entidad que efectúe este tipo de operaciones encubiertas en nombre del avance de la democracia.

La agencia Associated Press (AP) corroboró días atrás reiteradas denuncias del Gobierno de La Habana sobre el patrocinio por parte de Washington de planes para impulsar a la juventud cubana hacia la contrarrevolución.

De acuerdo con la agencia noticiosa, más de mil documentos confirman la creación en el 2010 de la red de comunicación ZunZuneo, promovida por la Usaid, cuyo propósito era hacerse popular entre los jóvenes de la Isla para crear luego una plataforma política de subversión.

(Fuente: Granma / PL)

Etiquetas: , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

El dominio de ZunZuneo ahora en venta por 299 U$D

20140415202600-zunzuneo.jpg


Por Pedro Hernández Soto 

El viernes se anunciaba en Internet la venta por 9 USD del dominio de ZunZuneo. A propósito, este artículo.

Cuando la red de microbloging Twitter, estrenada en julio de 2006 por Jack Dorsey, tomó como símbolo empresarial la imagen estilizada de un pajarillo azul, estuvo muy lejos de pensar que el nombre de otra ave, parecida y autóctona de Cuba, el Zun Zun (Derivado en ZunZuneo), serviría para designar un macabro plan de microbloging contra nuestra patria.  

Este intento y el recién desenmascarado Piramideo, financiados ambos por la Agencia norteamericana de Ayuda al Desarrollo (USAID) y denunciados por la Empresa de Telecomunicaciones de Cuba (ETECSA), son programas basados en la confección de redes que se inician con noticias de los más generales temas, tales como deportes, cultura, ciencia y otros.

En el caso del primero de estos propósitos secretos comenzaron a prepararlo como «Proyecto ZZ» o «Project Hummingbird», desde Nicaragua a mediados de 2009 y se hicieron de una base de datos contentiva de unas 20 mil direcciones de teléfonos celulares.

ETECSA reveló la inestabilidad provocada en las telecomunicaciones por ese proyecto. En un lapso de cinco o seis días los mensajes transmitidos como spam, amparados en ese año bajo la sombrilla de El concierto por la Paz, llegaron a sumar 300 mil; así como que Zunzuneo no fue la única plataforma que operó con este cometido y precisar se mantienen actuando Piramideo, Diario de Cuba y Martinoticias, que continúan en activo. Es bueno señalar que la empresa cubana labora por extender la conexión a Internet hasta los hogares, incluso quizás a los móviles en este propio 2014.

Dijo que los promotores y ejecutores de ZunZuneo cometieron en total 11 violaciones de las normas dispuestas por la Unión Internacionales de Telecomunicaciones (UIT) y entre las principales están alcanzar una base de datos por vías ilegales, la confección de perfiles segmentados de cerca de medio millón de perfiles de usuarios, el uso de mensajes de spam e irrespetaron la privacidad de la información.

El plan pretendía crecer y cuando lograra una audiencia de cientos de miles de suscriptores, decantarlos de acuerdo a sus manifestaciones políticas y con ellos intimar de manera tal que respondieran en determinados momentos, de modo positivo, a ciertas convocatorias para ejecutar actos masivos contra el gobierno establecido, bien de carácter pacífico como resistencia ciudadana o violentos como toma de edificios, cales y parques, levantamientos armados o no, instalación de barricadas y quién sabe de otras aún más agresivas.

ZunZuneo logró su mayor alcance en 2012, cuando logró un monto de unos 40.000 cubanos, sostenido en una enmarañada red de falsas empresas, registradas y con cuenta bancaria en el paraíso fiscal de Islas Caimán.

Para aumentar la cobertura, la USAID estableció un portal en Internet enlazado con el servicio de mensajes de texto, con derecho de suscripción para los cubanos, de forma que pudieraninteractuar entre ellos y enviarse mensajes gratis. Lo dotaron de falsa publicidad para confundirla con una empresa al estilo de Internet.

Hoy las bombas explotaron antes suspropias narices, sino tengan ustedes en cuenta:

  • El programa ZunZuneo echó por tierra las reiteradas afirmaciones referidas los fines de USAID: la «promoción de la democracia y la entrega de ayuda a las poblaciones más pobres y vulnerables del mundo en cooperación de otros gobiernos».
  • Descubrimiento de estos planes secretos, sus objetivos, métodos, fuentes de financiamientos.
  • Desconocimiento de autorización presidencial para tales ejercicios.
  • Escándalo mediático internacional.
  • Acusaciones a los Estados Unidos de intentos de desestabilizar a un país extranjero, ante la propia opinión pública.
  • La revista Newsweek reveló el viernes otros planes de Estados Unidos para desestabilizar al gobierno de Cuba.
  • El reportaje de Newsweek extendió las revelaciones hasta un plan contra Siria, ambos organizados y financiados por USAID.
  • Descubrimiento de Akram Elías, un alto oficial de la masonería, quien usando su investidura desarrollaba en Cuba tareas mercenarias contactando con Alan Gross poco antes de ser detenido.
  • Poner de manifiesto parte de los métodos subversivos utilizados en Moldavia, Filipinas, Irán, Libia, Siria, Ucrania, Venezuela y otras naciones.

Esto ha merecido:

  • Críticas del senador Patrick Leahy, demócrata de Vermont y presidente de la Subcomisión de Asuntos de Departamento de Estado y Operaciones en el Extranjero: «… Está la naturaleza clandestina de un programa del que no se informó a la Subcomisión de Asignaciones, que tiene funciones de supervisión».
  • Divulgación por AP de objetivos, magnitud, participantes del Gobierno, precisiones y violaciones cometidas.
  • Rendición de cuenta de Rajiv Shah, administrador de USAID, ante el Congreso de los Estados Unidos para decir que no sabía quién se le ocurrió la idea del proyecto ZunZuneopara Cuba.
  • Responsabilización por Shah, en esa audiencia, del Departamento de Estado con la liberación del espía Alan Gross, independizándose de tal compromiso él y la USAID, contratistas directos.
  • Un desmentido al vocero de la Casa Blanca Jay Carney, quien afirmó que ZunZuneo no era un plan encubierto cuando pudo conocerse que el presupuesto de ,4 millones de dólares, para el pan subversivo contra Cuba, fue aprobado para un plan desconocido en Irán.
  • Incrementar las tensiones entre ambos gobiernos tras fracasar ambos proyectos.
  • Aumentar el desprestigio de los Estados Unidos y el gobierno de Barack Obama.

Es copia refinada y costosa de los puestos en práctica –con éxito- en otros países como los del Medio Oriente y ahora en ejecución en la hermana República Bolivariana de Venezuela.

El diabólico patrón contra Cuba, por repetido es conocido: provocar disturbios, crear un supuesto desorden público en un pacífico país, reclamar una intervención extranjera, provocar a sangre y fuego el derrocamiento del gobierno electo y en ejercicio, lograr la democión del sistema social elegido por la inmensa mayoría y regresar al sistema de sumisión, explotación y neocolonia erradicado con anterioridad.

Todos los esfuerzos imperialistas contra las generaciones criollas —desde los soldados rebeldes y de la clandestinidad, hasta los actuales de las FAR, el MININT, la MTT y miembros de las organizaciones políticas y de masas—, se han estrellado contra una muralla inexpugnable.

Las agresiones comenzadas a coordinar desde el mismo triunfo de la Revolución, hasta la fecha, han constado de de todo tipo de acciones: en sabotajes desde el incendio del círculo infantil Nguyen Van Troi repleto de infantes hasta el bombardeo de poblaciones e instalaciones fabriles, secuestros de barcos pesqueros.

Además desarrollar intensos programas mediáticos con desarrollo de millones de horas de transmisiones de radio y televisión; establecimiento de nuevas estaciones; financiar, organizar, entrenar y armar, estructuras y grupos de bandidos, principalmente en la sierra del Escambray; la preparación completa, transportación y apoyo logístico a la derrotada brigada de asalto 2506, que intentó invadir la Isla por Playa Girón hace ya 53 años y terminó canjeada por tractores y compotas para niños.

Por si todo esto fuera poco los Estados Unidos han sostenido desde 1961 un criminal bloqueo económico, financiero, comercial, científico, deportivo y cultural contra el pueblo de Cuba. De nada han valido las condenas en contra acordadas durante 22 años sucesivos, en la Asamblea General de la ONU.

Pero se resquebraja, hemos desarrollado y mantenido importantes relaciones de todo tipo con ALBA, UNASUR, el grupo BRICS (Brasil, Rusia, India, China y Sudáfrica), CARICOM. Por si fuese poco nos han visitado delegaciones comerciales europeas de España, Bélgica, Gran Bretaña, Francia, Italia y estamos en camino para normalizar las relaciones con la Unión Europea.

El nuevo puerto de El Mariel y la apertura de la Zona Especial de Desarrollo (ZEDM) tienen mucho que ver en estos accionares.

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Google comprará el fabricante de drones Titan Aerospace

20140415200457-titan-aerospace.jpg

 

2:01:02 p.m. 

Google comprará a la fabricante de drones Titan Aerospace, confirmó la compañía en un comunicado y confirmado por Mashable. Se trata de la misma startup que hace algunas semanas se rumoró que Facebook compraría. 

«Aún se encuentra en una etapa temprana, pero los satélites atmosféricos podrían ayudar a llevar acceso a internet a millones de personas, y ayudar a resolver otros problemas, incluyendo auxilio en desastres naturales y daños ambientales como deforestación. Por eso estamos entusiasmados de darle la bienvenida a Titan Aerospace a la familia de Google», dice el comunicado. 

Adicionalmente, los drones recolectan información en tiempo real e imágenes en alta resolución de la superficie terrestre, lo que ayudaría al servicio de mapas de Google. 

Las 20 personas que conforman a Titan Aerospace se mantendrían en Nuevo México y trabajarían de cerca con Google en el «Proyecto Loon» que busca brindar acceso a internet a regiones sin el servicio a través de globos a gran altitud. 

La compra se confirma más de un mes después de que Techcrunch informó que Facebook estaría interesada en comprar a la startup por US millones. 

Los términos financieros del acuerdo no fueron dados a conocer. 

(Fuente: TAE)

Etiquetas: , , , , , , , , ,

No hay comentarios. Comentar. Más...

Como saber si tu PC admite Windows 8

20140415112159-windows-xp-w8.jpg

 

 

5:19:00 a.m.

Después de 13 años, Microsoft ha dejado de dar soporte oficialmente esta semana al popular Windows XP, por lo que anima a los usuarios que aún lo utilizan, a pasarse a Windows 8.1 para evitar problemas de seguridad.

Pero Windows 8.1 no se ha diseñado para ser instalado en ordenadores que ejecuten Windows Vista o Windows XP. Si el usuario opta por Windows 8, debe comprobar si el PC cumple los requisitos del sistema para esta versión.

Para actualizar el sistema desde Windows Vista o Windows XP a Windows 8.1, el usuario deberá instalarlo desde un DVD de Windows 8.1 y realizar una instalación limpia.

Esto significa que no se podrá conservar ningún archivo, configuración ni programas cuando actualices, según informa Microsoft en su página web, a modo de tutorial, para facilitar el proceso.

Se recomienda tener en cuenta lo siguiente:

Descargar y ejecutar el Asistente para actualización a Windows 8 con vistas a comprobar si el PC cumple los requisitos del sistema para Windows 8. Los requisitos son prácticamente los mismos que los del sistema para Windows 8, de modo que si el PC puede ejecutar Windows 8, en la mayoría de los casos se podrá obtener la actualización gratuita a Windows 8.1.

El Asistente para actualización también comprueba la compatibilidad de programas y dispositivos, y proporciona un informe de compatibilidad gratuito.

Los requisitos del sistema incluyen procesador de 1 gigahercio (GHz) o más rápido; RAM de 1 gigabyte (GB) (32 bits) ó 2 GB (64 bits); espacio libre en el disco duro de 16 GB (32 bits) ó 20 GB (64 bits) y dispositivo gráfico Microsoft DirectX 9 con controlador WDDM.

(Fuente: 20minutos)

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

La apuñaló 60 veces por «culpa» de Facebook

20140415111450-joven-mexicana-mata-a-su-amiga.jpg

 

5:12:47 a.m. 

Una joven de 16 años ha sido arrestada en México luego de asesinar a una amiga con más de 60 puñaladas. El motivo, según declaró la acusada, Erandy Elizabeth, fue la venganza, ya que la víctima había subido supuestamente a Facebook fotos en las que Erandy aparecía desnuda. 

Al parecer, la adolescente ya había amenazado a Anel, la víctima: «Voy a sepultarte antes de que pase este año», escribió en Twitter, aunque no fue el único mensaje. «Puede que parezca muy calmada, pero en mi cabeza, te he matado al menos tres veces».

Sabiendo que se encontraría sola, la presunta agresora acudió a casa de Anel, quien la invitó a pasar. Pero con la excusa de ir al baño, Erandy fue en realidad a la cocina donde cogió el cuchillo con el que la mató. La joven fue detenida cuando acudió al funeral de la víctima. 

(Fuente: El Pueblo en Línea)

 

 

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Un mapamundi para la ciberguerra

20140415110557-mapa-mundi-ciberguerra.jpg

 

5:03:15 a.m.

Cualquier usuario de la red ha podido ser víctima en algún momento de las amenazas online que circulan por el «cibermundo». A gran escala, estos intentos de infectar un sistema ajeno se conoce como ciberguerra.

Aunque a muchos este concepto pueda resultarles un tanto extraño, Kaspersky, la compañía especialistas en antivirus y software de seguridad, ha elaborado un mapa de los «malwares» que circulan en el mundo a tiempo real y que raramente son visibles. 

Con esta recreación, los navegantes de la red tienen la oportunidad de ver con sus propios ojos la «ciberguerra» y comprobar que Rusia es el país más infectado, seguido de la India y EE.UU. 

(Fuente: El Pueblo en Línea)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Twitter rediseña el perfil del usuario

20140409123218-twitter-perfil-usuario-rediseno.jpg


 6:28:26 a.m. 

Twitter desveló los cambios de diseño que desde hoy permitirán al usuario modificar en la página web el tamaño de su foto, destacar tuiteos y utilizar filtros para hacer búsquedas en el perfil de otros tuiteros.

Según informó en su blog, la nueva estética de Twitter se activará automáticamente para los nuevos usuarios e irá llegando progresivamente al resto de cuentas en las próximas semanas.

(Fuente: EFE)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Duro cuestionamiento a jefe de la Usaid por ZunZuneo

20140409112429-35988-fotografia-m.jpg

 

5:20:05 a.m.

Rajiv Shah admite que el proyecto es «parte integral de lo que ha hecho» y «seguirá haciendo» su agencia, ya sea Cuba o en cualquier otra parte del mundo.

En una acalorada discusión con el senador Patrick J. Leahy este martes, el administrador de la Agencia de Estados Unidos para el Desarrollo Internacional (Usaid), Rajiv Shah, dijo que «no sabía» a quién se le ocurrió la idea del proyecto ZunZuneo con fines subversivos contra Cuba. 

Tal y como previeron muchos, la audiencia de este martes en el Subcomité de Operaciones en el Exterior del Senado, que debía discutir una cuestión presupuestaria de la Usaid, se convirtió en un duro cuestionamiento al jefe de la agencia a tenor de las revelaciones acerca del llamado «twitter cubano», que tuvo como fachada a empresas de Centroamérica y Europa.

En repetidas ocasiones, el senador Leahy le preguntó de quién había sido la idea de ese proyecto, pero Shah evadió dar una respuesta refiriéndose a otros temas. Leahy lo interrumpió repetidamente, reportó AP. 

En sus intentos de eludir la pregunta, Shah apuntó que ZunZuneo «fue diseñado entre el 2007 y el 2008», y cuando quiso acotar sobre «el marco jurídico que consagra el objetivo del programa», fue abordado nuevamente por Leahy: 

«Yo conozco el marco jurídico. Esas leyes no mencionan nada sobre este disparate de montar un tipo de Twitter en Cuba…» Entonces, Shah intentó irse otra vez por la tangente apuntando que «el programa ya existía antes de mi gestión», y refiriéndose a lo que llamó «imprecisiones» de la investigación de AP, la agencia noticiosa que la semana pasada develó detalles sobre ZunZuneo. 

Ante la insistencia de Leahy, agregó que el proyecto es «parte integral de lo que ha hecho» y «seguirá haciendo» su agencia, ya sea en la nación caribeña o en cualquier otra parte del mundo. 

En otro momento de la acalorada discusión, Rajiv Shah indicó que el programa de la Usaid operó de forma «discreta» y dijo que estaba recogido en las justificaciones presupuestarias presentadas al Congreso. Una afirmación que también irritó a Leahy, quien lo interrumpió para decir que leyó esos documentos y nunca conoció del proyecto. 

Cuando el senador demócrata, quien la semana pasada calificó el programa de ZunZuneo de «tonto, tonto, tonto», le insistió a Shah sobre si los programas de Usaid siempre operan con la aprobación de la embajada en ese país, el administrador de la agencia respondió: «Esa es la intención».

Ante la insistencia del legislador sobre si a las personas que usaron ZunZuneo se les informó que era patrocinada por el Gobierno de Estados Unidos, Shah admitió que «la gente no lo sabía».

Leahy dijo que empleados de la Usaid de todo el mundo le han estado llamando para quejarse de que programas secretos como ZunZuneo les ponen en peligro, pues refuerzan la visión (es la realidad) de que la agencia es una fachada para el espionaje estadounidense. 

De acuerdo con EFE, la representante demócrata Barbara Lee calificó de «escandaloso» el hecho de que la Usaid utilice a sus contratistas en proyectos que violan las leyes de otro país, y preguntó si la Usaid comunicaba a sus empleados que podrían ir a prisión por violar la ley en otro país. 

Shah indicó que los contratistas y empleados de la Usaid conocen los riesgos de su trabajo. 

Sin embargo, no debe sorprender que otros legisladores expresaran su apoyo a la iniciativa de la denominada Agencia Internacional para el Desarrollo, entre ellos, el senador anticubano Bob Menéndez, demócrata por Nueva Jersey y presidente de la Comisión de Relaciones Exteriores del Senado; y su colega Albio Sires, de Nueva Jersey, quien es el demócrata de mayor rango en la Comisión de Asuntos del Hemisferio Occidental de la Cámara de Representantes. 

En tanto, el diario estadounidense The New York Times cuestionó a la Usaid por gastar parte de su presupuesto en proyectos subversivos como ZunZuneo, en lugar de usar sus 20 000 millones de dólares en los programas para combatir la pobreza. 

Por su parte, las estaciones de radio y televisión anticubanas del Gobierno de Estados Unidos, que transmiten mensajes subversivos de manera ilegal a la Isla desde hace decenas de años, se justificaron este martes arguyendo que el contenido de su programación «no tiene» tintes políticos. 

(Fuente: JR)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Subversión más allá del ZunZuneo (II, final)

20140409111930-35991-fotografia-m.jpg

 

5:07:11 a.m.

Por Amaury del Valle

La utilización de redes clandestinas de comunicación contra Cuba, la mensajería de texto no deseada o la estafa contra los operadores telefónicos, son otros ejemplos de agresiones utilizando las nuevas tecnologías

En los últimos tiempos muchos usuarios de celulares en Cuba se han visto inundados de mensajes de texto (SMS). Estos lo mismo les piden llamar con urgencia a un número en el extranjero, que lo incitan a escuchar una grabación «muy importante» ubicada en un buzón de voz.

Lo curioso es que si usted busca en Internet el teléfono al cual debe llamar, se sorprenderá que por el prefijo que tiene puede encontrarse en un país como Costa de Marfil o en cualquier otro, si la llamada ha sido desviada desde allí a otro teléfono.

Esta treta de enviar SMS espurios, que muchas veces es utilizada en campañas comerciales ilegales por las empresas alrededor del mundo, ahora está llegando a Cuba como parte de los programas del Gobierno de Estados Unidos y las diversas agencias subordinadas a este que, utilizando las nuevas tecnologías, pretenden subvertir el orden constitucional cubano, sembrar confusión, descontento y a la vez provocar daños económicos importantes en la telefonía.

Al igual que las revelaciones realizadas anteriormente sobre proyectos desestabilizadores contra Cuba como ZunZuneo, Piramideo o «Martínoticias», existen otros que canalizan fondos secretos del Gobierno de Estados Unidos para subvertir el orden social escogido por la mayoría del pueblo cubano, algunos de estos de una gran sofisticación técnica.

Ese es el caso, por ejemplo, del llamado proyecto «Háblalo sin Miedo», o del «YaCubaTwittea», ambos muy similares, cuya información pública aparece ampliamente promocionada en Internet por medios abiertamente hostiles a Cuba como El Nuevo Herald o «Martínoticias».

El proyecto «Háblalo sin miedo» es muy similar al servicio Speak2tweet, empleado durante las manifestaciones en Egipto, y se usa para que supuestos «periodistas independientes» y otros al servicio de Estados Unidos, dejen mensajes subversivos, los cuales son magnificados posteriormente en redes sociales y otros sitios, como si fueran la verdadera opinión de los cubanos.

En el caso de «YaCubaTwittea», buscó crear espacios en buzones de llamadas y de recepción de SMS, para que elementos contrarios a la Revolución, financiados por Estados Unidos, dejen allí sus mensajes, los cuales después son publicados en una cuenta en la red social Twitter.

Según explicó a Juventud Rebelde el ingeniero Daniel Ramos, director de operaciones de seguridad de Etecsa, otro sistema utilizado para estafar a la telecomunicadora cubana es usar buzones de voz para dejar o escuchar mensajes en un teléfono, sin pagar por ello el costo de la llamada internacional.

Como Etecsa logró obstaculizar este fraude, pasaron al envío de SMS a celulares cubanos, los cuales incitan a su propietario a que llame a un número ubicado en el extranjero, pero en vez de oír un timbre, lo que escucha es un audio subversivo.

«Los convenios internacionales establecen que cuando se realiza una llamada internacional los operadores deben destinar hasta 90 segundos para que se efectúe el enlace entre los dos teléfonos, tiempo durante el cual se escucha un timbre», explicó el ingeniero Ramos.

«Violando esa norma internacional, quien llame al número indicado en el SMS, en vez de escuchar el timbre, lo que oye es un mensaje o la incitación a que deje uno en el mismo, y a los 90 segundos se corta la comunicación como si fuera una llamada fallida», asegura.

Lo más complejo de este sistema es que tanto para Etecsa como para el operador telefónico donde esté ubicado el teléfono fantasma, como la llamada no se concretó no es facturada y no se cobra, pero sí congestiona las redes, imposibilitando otras comunicaciones, creando malestar y ocasionando pérdidas a ambos.

«En la mayoría de los casos, del otro lado no hay siquiera un teléfono, sino una pizarra o una computadora con una grabación. Incluso puede suceder que usted crea que está llamando a un país determinado por el prefijo del número, y en realidad este lo hayan redireccionado a otro», agrega el ingeniero Daniel Ramos.

Hilda Arias, directora central de Servicios Móviles de Etecsa, asegura que además del fraude en sí y de la manipulación política, junto a los daños económicos este tipo de acciones también provoca incomodidad en los usuarios y un descrédito de la empresa, pues muchos achacan a esta el que no hayan podido concretar sus llamadas, enviar o recibir mensajes, e incluso conectarse al correo por congestión en las líneas, dificultades que en realidad han sido creada de forma ficticia.

Esta estrategia fraudulenta ha sido puesta en marcha frecuentemente en los últimos tiempos, tanto para el envío masivo de SMS no deseados, como para incitar a realizar llamadas a buzones de voz, como se desprende de los análisis realizados del tráfico telefónico con destino internacional originado en Cuba.

«Hemos detectado demasiadas llamadas al exterior no concretadas, que se cortan en 90 segundos o menos, así como la llegada de mensajes de texto masivos desde determinados números emisores ficticios. No se trata de una casualidad. Es el efecto de un plan de agresión diseñado contra Cuba», explicó el ingeniero Daniel Ramos.

Satélites «fantasmas»

El uso de organizaciones de fachada para las operaciones encubiertas contra Cuba utilizando las nuevas tecnologías no solo ha involucrado a la Agencia Estadounidense para la Ayuda al Desarrollo (Usaid) o a la Oficina de Transmisiones a Cuba (OCB).

También participan otras instituciones norteamericanas como el Instituto Republicano Internacional (IRI), creado en 1983 durante el Gobierno de Ronald Reagan, que desde hace años ha servido para canalizar fondos hacia la Usaid y subcontratistas.

El IRI se ha afanado en organizar diversos proyectos para distribuir unidades satelitales BGAN y de otros modelos a contrarrevolucionarios y supuestos «nuevos empresarios» tecnológicos en Cuba.

Utilizando a subcontratistas o empresas de fachada, ha montado varias operaciones encubiertas para abastecer a los miembros de grupúsculos contrarrevolucionarios con celulares para mensajería SMS y entrenarlos en su uso.

Igualmente el IRI ha proyectado recursos clandestinamente para el montaje en Cuba de equipos de acceso satelital a Internet y para hacer llamadas telefónicas fraudulentas, lo cual viola las normas cubanas e internacionales que regulan estos servicios.

Resulta muy curioso que precisamente después de ponerse en marcha estos proyectos hayan comenzado a «nacer» enfocados hacia Cuba una serie de «nuevos empresarios tecnológicos», que utilizan, como mismo sucedió en el caso de ZunZuneo, a empresas intermediarias ubicadas en terceros países.

Tomado de Juventud Rebelde

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Subversión más allá del ZunZuneo (I)

20140409111642-35938-fotografia-m.jpg

 

5:05:09 a.m.

Por Amaury del Valle

La utilización de redes clandestinas de comunicación contra Cuba, la mensajería de texto no deseada o la estafa contra los operadores telefónicos, son otros ejemplos de agresiones utilizando las nuevas tecnologías

Las sorprendentes denuncias realizadas recientemente por una investigación de la AP, sobre la existencia, durante años, de un proyecto secreto de la Agencia Internacional para el Desarrollo de Estados Unidos (Usaid) para crear un supuesto «Twitter cubano», denominado ZunZuneo, en realidad son apenas la punta del iceberg de la gigantesca campaña subversiva montada contra Cuba.

La utilización de empresas fantasmas de terceros países, el desvío de dinero, la contratación de mercenarios tecnológicos disfrazados de empresarios, tanto fuera como dentro de Cuba; el montaje de operaciones secretas que violan las leyes de Estados Unidos, las normas internacionales de telecomunicaciones, e incluso el uso de fondos clandestinos sin que siquiera sea informado el Congreso del país norteño, parecen ser denominadores comunes de estas operaciones.

Los programas pueden tener diversos nombres y provenir de múltiples fuentes, desde la propia Usaid, el Instituto Republicano Internacional (IRI), el Instituto Nacional Demócrata para Asuntos Internacionales (IND) o la Oficina de Transmisiones a Cuba (OCB), pero todos tienen el fin común, desde hace años, de tratar infructuosamente de dividir al pueblo cubano y derrocar la Revolución.

Spam en las redes

Los SMS masivos a celulares cubanos, cuyos números fueron obtenidos fraudulentamente, violando con ello la privacidad de los ciudadanos y las propias leyes que regulan las comunicaciones en Estados Unidos, fueron una de las estrategias fundamentales utilizadas por el proyecto ZunZuneo.

Ya desde aquel momento, la Empresa de Telecomunicaciones de Cuba, Etecsa, notificó a más de 200 proveedores de SMS Centers, comunicándoles de manera oficial que algunas de estas plataformas estaban enviando mensajes no deseados o «spam», comportamiento usualmente rechazado por los operadores internacionales.

Etecsa informaba a los proveedores que de recibirse en la plataforma móvil cubana algún mensaje similar, se tomarían medidas con el SMS Center que originara la comunicación.

«Tratamos así de frenar una situación muy dañina para nuestras redes, ya que las congestionan, creando malestar en las personas y provocando daños económicos importantes a la empresa, pues se dejan de percibir ingresos por las llamadas y mensajes que no pueden enviar o recibir los usuarios», explicó a JR la ingeniera Hilda Arias, directora central de Servicios Móviles de Etecsa.

No obstante, ZunZuneo no fue el único proyecto que utilizó esta engañosa treta, que muchas veces involucra a empresas fantasmas ubicadas en terceros países, desde donde se redireccionan los mensajes de texto hacia Cuba.

Desde el año 2011 también el llamado servicio «Martinoticias», creado por Radio y TV Martí, institución financiada y promocionada por la Oficina de Transmisiones a Cuba (OCB), con el dinero de los contribuyentes norteamericanos está violando las normas de telecomunicaciones de ese país y las internacionales.

Desde que el 13 de abril de 2011 Martinoticias realizó el primer envío masivo de SMS hacia Cuba, promoviendo los servicios de Radio Martí, ese proyecto mercenario dependiente del Gobierno norteamericano, además de las normas cubanas, violó las leyes antispam de Estados Unidos.

La llamada CAN SPAM Act, Ley Pública 108–187 aprobada por el Congreso estadounidense en diciembre de 2003, y firmada inmediatamente por el propio presidente George W. Bush, prohíbe claramente enviar mensajes comerciales o de otro tipo sin que el destinatario de los mismos exprese su consentimiento.

No obstante, los promotores del denominado Martinoticias, que además involucra a otros proyectos subversivos como Cubasincensura o Diario de Cuba, parecen creerse que, cuando se trata de la Isla, están por encima de toda ley.

Hasta octubre de 2013, según datos obtenidos por Etecsa del análisis de la procedencia de la mensajería de texto, ellos habían realizado 219 envíos masivos de spam, que suman un total de 1 055 746 SMS dirigidos a usuarios cubanos.

Lo anterior forma parte de las modificaciones y reajustes en las transmisiones de Radio y TV Martí, encaminadas a integrar las nuevas tecnologías de las infocomunicaciones, como redes sociales, SMS y correos electrónicos, lo que ha convertido a la plataforma en una de las más activas contra Cuba.

Es en estos empeños en lo que gastan los más de 20 millones de dólares que asigna todos los años la Casa Blanca y el Congreso a este proyecto, que por demás incluye las violatorias transmisiones radiales y televisivas contra Cuba, condenadas por la Unión Internacional de Telecomunicaciones (UIT).

Una pirámide para esconder el Zunzún

Tras el fracaso de ZunZuneo, denunciado por el reportaje de AP, la Oficina de Transmisiones a Cuba (OCB) junto al proyecto Martinoticias se ha encargado de estructurar una red similar, también con fondos secretos, denominada Piramideo.

Similar a lo que hicieron con el proyecto anterior, Piramideo promueve la creación de una red de «amigos», ofreciéndoles la posibilidad de que una persona envíe a los miembros de su «pirámide» un SMS masivo por el valor de un solo mensaje.

Esta estrategia, destinada también a restarle recursos a Cuba, busca además crear una especie de «canal de comunicación» entre grupúsculos contrarevolucionario.

Incluso han pretendido engañar al sector cuentapropista y a los artistas cubanos, ofreciéndoles la plataforma «gratuitamente» o a precios más bajos que los oficiales, para que a través de ella promocionen su obra o sus servicios.

Piramideo, que se nutre de fondos de dudosa procedencia, sobre los cuales sería muy bueno que la Usaid y la OCB le dieran explicaciones al Congreso de Estados Unidos, viola además la Resolución 192 del Ministerio de Comunicaciones de Cuba, que contiene el «Reglamento para contrarrestar el envío de mensajes masivos dañinos a través de las redes de telecomunicaciones».

¿A quién quieren conmocionar?

Entre septiembre del año 2012 e igual fecha del 2015, la Usaid tiene previsto entregar a diversas empresas subcontratadas 4,3 millones de dólares destinados a fomentar el montaje de redes inalámbricas clandestinas en Cuba, lo cual forma parte de un proyecto denominado en clave Conmotion.

La finalidad es ofrecerle a supuestos «emprendedores tecnológicos» cubanos el equipamiento necesario para que creen sus propias redes, y posteriormente enlazar estas a otras en el exterior.

El objetivo primordial, por supuesto, son los más jóvenes, a los cuales seducen con la posibilidad de intercambiar mediante estas conexiones diversos materiales, como música, películas, tener conversaciones e incluso jugar en línea.

No obstante, Conmotion tiene un objetivo más oculto: ir creando una «malla de usuarios», a los cuales suministrarles tecnología e información para en un momento dado, ganada cierta «credibilidad», desinformarlos sobre la situación del país o convocarlos a manifestarse en contra de alguna supuesta «injusticia».

Se trata, como mismo sucedió con el ZunZuneo develado por la investigación de la AP, de otro proyecto destinado a crear confusión, sembrar el pesimismo y el desánimo, aprovechando para ello las carencias que en materia de comunicaciones aún tiene el país, provocadas, precisamente, por el bloqueo de EE.UU.

Operaciones sucias

Informaciones de prensa recientes señalan que el administrador de la Usaid, Rajiv Shah, abordará en una audiencia el próximo martes en el Senado los pormenores de ZunZuneo, tras las revelaciones de la agencia AP.

Sin embargo, esa investigación, que ha provocado un escándalo internacional que ha involucrado a empresas de varios países, apenas ha rasgado algunos de los velos que ocultan una gigantesca agresión tecnológica contra Cuba.

Quizá esa audiencia sea un buen momento para que no solo se hable de ZunZuneo, sino también de otros proyectos ocultos que se instrumentan contra Cuba, como Piramideo, Conmotion, Hablalosinmiedo o la Singularidad, que forman parte de los intentos por utilizar las nuevas tecnologías en contra del pueblo cubano y su Revolución.

A su vez, estos planes buscan minar la base económica que le permita al Estado cubano seguir invirtiendo en mejorar las telecomunicaciones y acercarlas más a la población. Intentan crear, de paso, el falso mito de la «gratuidad» de muchos de estos servicios, que en realidad están siendo subvencionados por empresas fantasmas y fondos mercenarios de diversas agencias gubernamentales de Estados Unidos.

Con un esquema ensayado ya en sucias operaciones en Libia, Siria, Egipto o recientemente en Ucrania y Venezuela, los organismos de inteligencia estadounidense han orquestado y ejecutan hoy múltiples planes contra Cuba, usando para ello las más sofisticadas tecnologías.

Sin embargo, estas agresiones no detendrán los esfuerzos del Gobierno cubano para utilizar las nuevas tecnologías en pro del bien común, el desarrollo económico, cultural y social.

Tomado de Juventud Rebelde


 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Toshiba lanza disco duro portátil con acceso remoto

20140406020948-toshibacanvio.jpg

 

8:05:06 p.m.

El Canvio Connect es un disco duro portátil externo anunciado por Toshiba de alta capacidad que busca diferenciarse a través de la habilidad de acceder y compartir archivos directamente y a través de acceso remoto, lo que lo convierte en el primero de su clase en realizar esta función.

Este periférico está disponible en ediciones desde 500 GB y hasta 2 TB de almacenamiento. Este permite a los usuarios realizar copias de seguridad de videos y fotos directamente desde teléfonos inteligentes, tabletas y otros dispositivos móviles equipados con una aplicación PogoPlug gratuita que está disponible tanto para iOS como Android.

Una vez que el disco duro se conecta a una PC conectado a Internet, el usuario tiene acceso completo a sus archivos, fotos, música y películas desde cualquier dispositivo móvil, creando una especie de nube privada. El Canvio Connect permite compartir archivos de gran tamaño de la misma forma que se hace localmente. Además, la compañía incluye 10 GB de almacenamiento gratuito en la nube para almacenar copias «siempre disponibles» de archivos importantes.

El dispositivo sirve para realizar copias de respaldo completas no sólo del archivo, sino también del sistema completo. Viene preformateado NTFS para computadores con Windows y viene con un controlador NTFS para Mac incorporado, lo que le permite a los usuarios almacenar y acceder a los archivos desde su PC y Mac sin reformatearlo.

Ya está disponible, y el precio en el mercado del Canvio Connect varía entre los US0 y US0 dependiendo de la cantidad de almacenamiento escogida. Está disponible en azul, rojo y plateado.

(Fuente: americaeconomia)

 

Etiquetas: , , , , , , , , , ,

No hay comentarios. Comentar. Más...

CubaDebate se despide de la versión 2

20140405164344-cubadebate-w2.jpg

 

10:36:53 a.m. 

Con 37.385 suscripciones al boletín diario de noticias, Cubadebate  se despide hoy de la versión 2 del sitio, así que  habrá cambios paulatinos, en su camino hacia la versión 3, optimizada y actualizada con las nuevas tendencias en el mundo digital. 

La versión 2  de CubaDebate fue estrenada el 29 de junio de 2009 y funcionó durante 57 meses, tiempo en que lanzó a internet un total de 38.248 noticias. Se migraron de la versión anterior 5.221 artículos en su mayoría especiales y de opinión. 

Desde entonces a la fecha el sitio web cubano ha recibido 44 millones de visitas. (1 millón en 2009; 5 millones en 2010; 7,8 millones en 2011: 11,7  millones en 2012; 13,8 millones en 2013, y 4,5 millones en lo que va de 2014). Oportuno señalar que a partir de  2012 el millón de visitas cada mes, lo que en el año actual  aumenta a cerca de 1,5 millones mensuales. 

Del total de visitantes, 11 millones lo han hecho desde Cuba, y 5 millones desde Estados Unidos.  De España y México proceden 8 millones (4  millones cada país); de Venezuela y Argentina, 3 millones; de Colombia y Chile, 2 millones; y de Perú y Ecuador, un millón. 

La principal fuente de visitas es Google con 18 millones. Desde Facebook vinieron 5 millones de visitas, y un millón desde Twitter. 

(Fuente: CubaDebate)

 

 

Etiquetas: , , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

@nauta.cu: Instrucciones para dominar el dominio

20140331071644-tarjeta-nauta-para-navegaci.jpg

 

1:07:31 a.m.

Con una «dotación» de 137 salas en todo el país con 573 posiciones, los servicios de nauta conforman la marca de los servicios de acceso a Internet y mensajería electrónica de la Empresa de Telecomunicaciones de Cuba (ETECSA). 

Como parte de una estrategia que busca la convergencia en el acceso a los servicios que ofrece la empresa, se habilitó desde el pasado 6 de marzo la posibilidad de consultar el buzón de correo electrónico con dominio @nauta.cu desde los celulares. 

En el tiempo transcurrido desde entonces, comentarios tanto en la calle como en foros digitales refieren algunas dificultades, provocadas, entre otros factores, por deficiencias tecnológicas, escaso conocimiento de la herramienta por parte de los usuarios y adiestramiento aún insuficiente de ejecutivos de la empresa asignados con la misión de configurar los teléfonos móviles para la aplicación.

Ante esta circunstancia, directivos de ETECSA intercambiaron con CubaDebate acerca delas ventajas de esta variante de acceso, cómo evitar costos indeseados y otros consejos de uso. Informaron, asimismo, algunas acciones previstas para superar las presentes insuficiencias y repasaron la información necesaria para el empleo del servicio.

Condiciones para que sea efectivo el servicio

  • Tener habilitada una cuenta permanente de correo electrónico con dominio @nauta.cu
  • Tener la cuenta Nauta activada en su teléfono.
  • Tener saldo en la línea celular.
  • Tener un teléfono móvil con acceso a servicios de transmisión de datos.
  • Tener un teléfono móvil que contenga una aplicación para el manejo de correos electrónicos, con funcionalidades para utilizar los protocolos SMTP, IMAP4 y/o POP3.

Características que debe tener el teléfono móvil

  • El teléfono debe:
  • Soportar el servicio de transmisión de datos.
  • Tener habilitado el servicio en la red móvil (Esta habilitación se realiza en las unidades comerciales de ETECSA destinadas a tales efectos).
  • Contener una aplicación de correo electrónico, que soporte los protocolos SMTP, IMAP4 y/o POP3.
  • Tener configurado el correo nauta, en los parámetros necesarios para el correcto funcionamiento de la aplicación de correo electrónico.

En el teléfono se deben configurar los parámetros necesarios para el correcto funcionamiento de la aplicación del correo electrónico. Esta configuración del terminal se hace manualmente y constituye un requisito indispensable para el uso del servicio. Esta acción también consume saldo de la línea,puesto que supone intercambio de información.

Configuración manual del terminal:

1.  Configurar el acceso al APN (Access Point Name:Nombre del punto de acceso del servicio a utilizar, que en este caso es nauta).

Apn: nauta

Usuario: «en blanco»

Contraseña: «en blanco»

2. Configurar el cliente de correo electrónico, introduciendo las credenciales de la cuenta de correo y configurando los servidores.

Credenciales de acceso al correo 

Cuenta de correo: xxxx.yyy@nauta.cu

Usuario: xxx.yyy@nauta.cu

Contraseña: ******

Configuración del servidor (En dependencia del servidor que se vaya a utilizar)

Servidor SMTP: smtp.nauta.cu,  puerto: 25, autenticación (SI)

Servidor IMAP4: imap.nauta.cu, puerto: 143

Servidor POP3: pop.nauta.cu,  puerto: 110

La configuración dependerá siempre del tipo de terminal (teléfono celular) que sea.

En caso de que cambie la contraseña del correo en el Portal de usuario, el celular debe configurarse nuevamente para poder acceder al buzón.

Ventajas

De manera general, los especialistas aseguran que la ventaja fundamental  de esta forma de acceso descansa sobre su condición de ubicuidad (Puede efectuarse la consulta en cualquier lugar donde exista cobertura celular) y de oportunidad (Puede consultarse en el momento que se desee). Además, en caso de que los mensajes enviados o recibidos sean relativamente cortos, la tarifa es más económica que desde las salas de navegación.

Tal como se publicó, para este servicio se aplican las tarifas con arreglo a la Resolución 8 de 2014, de  1.00 CUC por MB (Megabyte), en dependencia del volumen de información en Bytes transferidos y no de la velocidad o el tiempo empleado en el envío o recepción de mensajes. Siendo así, resulta más económico usar el correo desde el móvil si se trata de correos con volúmenes de información de texto en el orden de los 100 KB, pues el costo percibido es similar –e incluso inferior en ocasiones– al de un SMS local.

Al no depender de la velocidad, las condiciones de la red no comprometen el costo de los servicios. En cuanto a la velocidad, los técnicos explican que el ancho de banda disponible para los usuarios dependerá de los niveles de tráfico de voz y de la cercanía a las estaciones base de la red celular; el cual, en condiciones de poco volumen de tráfico y baja concurrencia, puede alcanzar valores de 20 kbps. Los horarios de mayor congestión son entre las 11:00 am y la 1:00 pm, entre 7.00 pm y 9.00 pm, y a las 11:00 pm.

Los directivos de ETECSA insisten, por las dudas que ha suscitado este aspecto, en que el consumo por concepto de densidad de datos transferidos (en emisión y recepción) se descuenta del saldo en el teléfono móvil y NO del de la cuenta nauta. El uso de los recursos de la red móvil y su correspondiente tasación son independientes del acceso a través de las salas de navegación; de manera que no se afecta el saldo en la cuenta del servicio nauta. Agregan que, aun si la cuenta de acceso se encuentra en período de inactividad, —osea, que no puede usarse desde las salas de navegación porque debe ser recargada—, puede consultarse desde el móvil. No obstante, sugieren recargarla antes que venza este período (330 días posteriores al vencimiento de la cuenta activa) para evitar que expire la cuenta.

Consejo útiles

Cuando los archivos a enviar o descargar excedan los 100 KB, se recomienda hacerlo desde la sala de navegación, teniendo en cuenta que desde el celular significaría un costo superior.

La gestión de la cuenta nauta se mantiene a través del Portal de usuario, al cual se accede desde las salas de navegación. Pero fuera de eso, es posible realizar cualquier operación desde el celular. En la medida en que el usuario pueda controlar ese entorno y aplicar los consejos de uso logrará valores de pago más deseables.

El teléfono puede usarse también como modem conectado a una computadora, y no se recomienda entrar a la página del webmail desde el celular, porque el costo no está optimizado.

Advirtieron que los Smart phone tienen interacción predeterminada con la red, por lo que una vez que se le habilite el servicio, tratará de actualizar su sistema operativo o determinadas aplicaciones. Esta demanda resultaría fallida, pero implicaría un costo. Por este motivo, se sugiere la desactivación de las actualizaciones para evitar costos innecesarios. Como precaución a nivel de red, pasados 30 minutos de conexión sin establecer comunicación, se «tumba» el contacto. 

Recarga de la cuenta Nauta

Para recargar, el cliente de nauta debe adquirir previamente un cupón de recarga y guiarse por las instrucciones de su reverso y realizar la recarga desde el PORTAL DE USUARIO. También puede recargar directamente en la red comercial y el dinero se acredita automáticamente en su cuenta. El importe de la recarga se suma al saldo existente en la cuenta.

Si se recarga con cupones, el importe mínimo es de 2.00 CUC. Si se realiza directamente en la red comercial de ETECSA, el importe mínimo es de 0.50 CUC.

Las cuentas temporales son las que se compran y se desechan una vez usadas, es la variante por la que se ha optado más. Las permanentes se mantienen y recargan en el tiempo, con un importe mínimo de 0.50 CUC.

Optimización

Al consultar el correo en el móvil se está compitiendo en la misma red de acceso que se usa para hablar y enviar mensajes, y hay momentos y zonas determinadas que pueden alcanzar niveles de congestión que hagan que se dificulte el acceso al dato a través del móvil, por la prioridad que tiene la voz. Por esta razón, se han habilitado algunos canales en puntos determinados (el Focsa, por ejemplo) para facilitar el acceso a datos.

Actualmente ETECSA trabaja en la mejora del acceso al dato con nuevas radio bases con mayor ancho de banda, que se ubicarán donde se haya identificado mayor congestión; en principio, en la capital (el plan contempla todo el país).

Las ejecutivas comerciales, elementos fundamentales en el éxito inicial del servicio, se encuentran en proceso de adiestramiento, puesto que solo están capacitadas para configurar terminales que ETECSA haya comercializado, que constituyen apenas el 9% de los modelos de celular que están en uso en todo el país.

A partir de la oferta de este servicio, se les exige a los proveedores que las aplicaciones necesarias para su uso vengan predeterminadas en los terminales.

Si persisten inquietudes en torno a este servicio, la recomendación es visitar la página web de ETECSA (www.etecsa.cu), o llamar al 118 o al 52642266.

Se ha anunciado que posteriormente se implementarán otras modalidades de acceso, como Internet desde el celular y desde los hogares.

 

Nota: Vea en el sitio Cubadebate las Oficinas en que se puede habilitar el servicio, una vez activada la cuenta permanente de correo @nauta.cu en las unidades comerciales de ETECSA que tienen asociada una sala de navegación.

 

 

 

 

Etiquetas: , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Las computadoras como bola de cristal

20140330132122-105-nueva-york.jpg


7:06:01 a.m.

Al ser humano le gusta saber más allá de lo que le permite el tiempo y el espacio. Aparte de los adivinos con su bola mágica, el ordenador puede pronosticar a través de las matemáticas.

Más allá de posibles pitonisas, brujos o adivinos, ahora pueden predecirse muchas cosas a través de las matemáticas, y de complejas operaciones que analizan datos o establecen relaciones de causalidad gracias a la potencia de un ordenador.

Cuánto ganarás con tu próxima película, qué temas serán los más nombrados mañana en Twitter, donde irás en las próximas 24 horas o cuando romperás con tu pareja son algunas de las cosas que puedes conocer antes de que sucedan gracias a algoritmos.

El uso de algoritmos es importante en la informática ya que estos nos permiten diseñar programas o crear diferentes soluciones a ciertos problemas inicialmente planteados.

Pues un algoritmo al ser un conjunto de normas o reglas nos permiten llegar a un resultado si seguimos este proceso a cabalidad.

Estas son algunas cosas que las computadoras ya pueden predecir:

Si te van a salir cataratas. Existe un algoritmo para ver el estado de los ojos; dónde vas a ir en las próximas 24 horas; los sueños pueden ser adivinados gracias a un algoritmo que funciona mediante resonancia magnética.

Pero también el resultado de una competición deportiva; cuándo romperá una pareja; incendios forestales, ya que el sistema puede determinar su índice de propagación; ataques terroristas (existe un algoritmo para predecir este ataque en Suiza); y también el éxito de un libro o de una película.

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Una guerra invisible que ocurre todos los días

20140330130238-nueva-guerra.jpg


6:48:59 a.m.

Internet es una herramienta tan útil que ha sido usada también para fines delictivos, como pornografía ilegal, tráfico, estafas, etc. y su uso para guerra entre países no podía ser la excepción.

En este mismo momento hay un hacker en algún lugar del mundo, pagado por algún gobierno, tratando de acceder algún sistema sensible (por información o por operación) de otro país. Y ningún país está exento. Hacia finales de febrero de este año, no hace aún un mes, un comandante del ejército norteamericano declaró al congreso del mismo país que la milicia no estaba al nivel de la ola de ataques que existen y que están por desatarse en el mundo.

Y es que no sólo la infraestructura militar o gubernamental está en riesgo, sino la privada también, especialmente instituciones financieras. China y Rusia son potencias en este tipo de guerra y ya han existido incidencias de espionaje que han pasado desapercibidas por años. Nadie se libra de este tipo de guerra contemporánea, ni nadie está libre de haber lanzado ya la primera piedra...

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

EEUU tiene más de 300 informes sobre Merkel

20140330124737-obama-merkel-620x320.jpg

 

6:37:18 a.m.

Según «Der Spiegel», que cita documentos obtenidos a través del extécnico de la inteligencia estadounidense Edward Snowden, el espionaje de EEUU acumula «más de 300 informes» sobre la canciller alemana, Angela Merkel.

Estos informes, calificados de alto secreto, están en un archivo especial con datos de jefes de Estado y Gobierno que en mayo de 2009 contaba con fichas de 122 personas, entre ellas las de los entonces presidentes de Perú, Alan García; Guatemala, Álvaro Colom, y Colombia, Álvaro Uribe.

La lista de líderes internacionales espiados por EEUU arrancaba con Abdullah Badawi, el recién dimitido primer ministro de Malasia, y concluía con Yulia Timoshenko, la líder opositora ucraniana, que en aquel momento era primera ministra de su país.

La justificación de espiar a estas personalidades extranjeras era lograr «informaciones» sobre «objetivos» que «de otra forma es difícil de conseguir», según uno de los documentos a los que tuvo acceso Der Spiegel.

La fuente principal de la que proviene la información sobre la canciller alemana es la base de datos denominada «Marina», que recoge metadatos, esto es, el quién llama a quién, cuándo, desde dónde y por cuánto tiempo.

El documento señala que la jefa del Gobierno alemán es un objetivo para el espionaje estadounidense —y en concreto para la Agencia Nacional de Seguridad (NSA) para la que trabajó Snowden—, una afirmación que podría utilizarse como prueba por parte de la fiscalía federal alemana en las pesquisas preliminares que está llevando a cabo sobre este asunto.

El año pasado salió a la luz pública, gracias a las revelaciones de Snowden, que los servicios secretos estadounidenses mantuvieron pinchado durante años uno de los teléfonos móviles de Merkel.

El presidente de EEUU, Barack Obama, aseguró en una entrevista a una televisión alemana que Merkel no tendría que preocuparse más por las escuchas, con lo que reconoció implícitamente que por un tiempo indeterminado sí que se produjeron.

Las informaciones periodísticas difundidas el año pasado con base a la documentación filtrada por Snowden, y que desvelaron que Washington mantiene un programa mundial de espionaje masivo y un sistema selectivo de escuchas de líderes políticos, pusieron de relieve además que millones de llamadas y correos electrónicos realizados en Alemania fueron interceptados por EEUU.

Estas noticias causaron una gran indignación en Alemania, un estrecho aliado de EEUU, y enturbiaron las relaciones entre Berlín y Washington durante un tiempo.

El Gobierno de Merkel intentó entonces aprovechar la situación para forzar a Washington a acordar un tratado de no espionaje mutuo, algo que parece cada vez más lejano por las reticencias estadounidenses a cerrarse puertas y la pérdida de actualidad del escándalo.

Las elecciones parlamentarias del pasado septiembre en Alemania, la posterior formación de un gobierno de coalición entre conservadores y socialdemócratas, y el estallido de la crisis de Ucrania desviaron la atención sobre este tema de la opinión pública alemana.

Está previsto que la canciller Merkel viaje a Estados Unidos a principios de mayo para entrevistarse con Obama.

(Fuente: Contrainjerencia)

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Twitter permite etiquetar usuarios en fotos compartidas

20140327134401-twitter-foto.jpg


8:26:41 a.m. 

Twitter estrenó hoy su sistema de etiquetado de personas en las fotografías compartidas en su red social, una opción de uso común en Facebook que llegará paulatinamente a los usuarios de esta plataforma empezando por los propietarios de iPhone.

En un comunicado, la compañía californiana informó además de que a partir de ahora permitirá añadir más de una imagen por tuiteo hasta crear composiciones con un total de cuatro fotos

(Fuente: EFE)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

El poder del vídeo sobre los consumidores online

20140326104728-el-poder-del-video.jpg

 

5:43:45 a.m. 

Uno de los principales inconvenientes que presenta la compra online es la falta de cercanía con los productos. ¿Cómo puedo conocer las características del artículo que estoy comprando de la forma más real posible? Para eso existen los vídeos que cada vez son más demandados por parte de los consumidores online por la fiabilidad que suponen.

Der un estudio realizado a 1.014 consumidores norteamericanos que en los últimos 6 meses han reproducido al menos un vídeo de estas características, se extraen los siguientes resultados que demuestran la importancia que tienen los vídeos y su capacidad de atracción.

  • El 96% de los consumidores se deja influenciar por los vídeos a la hora de tomar sus decisiones de compra. 
  • El 73% de los adultos de Estados Unidos está dispuesto a adquirir un producto o servicio tras haber reproducido un vídeo que los describa. 
  • El 58% de los usuarios considera que las compañías que elaboran vídeos son más transparentes, el 71% dice que los vídeos muestran una imagen positiva de la compañía y el 77% considera que están más comprometidas con los clientes. 
  • El 83% prefiere vídeos de cinco minutos de duración. 

(Fuente: Forbes Magazine)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Se querellan en Francia contra Facebook, Twitter y Google por la privacidad

20140325131611-600x0-670558.jpg

 

8:01:39 a.m.

Una asociación de consumidores francesa anunció hoy una querella judicial contra las tres principales redes sociales —Facebook, Twitter y Google— con las que llevaba meses discutiendo para que retiraran una serie de cláusulas que considera abusivas, en particular sobre la gestión de datos personales.

UFC Que Choisir justificó esta denuncia ante el Tribunal de Gran Instancia de París contra las tres empresas porque «se obstinan en mantener cláusulas que la asociación considera abusivas o ilícitas», y que ha cifrado en «no menos de 180 para una de ellas».

Paralelamente, UFC Que Choisir lanzó en un comunicado un mensaje en dirección de los consumidores para que estén movilizados y mantengan el control de sus datos.

La organización recriminó a las redes sociales su «opacidad», la «exoneración de responsabilidad» y la «difusión» que hace de los datos personales.

UFC Que Choisir recordó que les había instado en junio del pasado año a que modificaran sus condiciones generales de uso y retiraran una serie de «cláusulas problemáticas», algo a lo que se han negado.

«Las condiciones siguen siendo igual de inaccesibles, ilegibles, llenas de vínculos de hipertextos» y en ellas las redes sociales continúan dándose permiso para recopilar, modificar, conservar y explotar los datos de los usuarios y de su entorno, se quejó.

Además, —añadieron— persisten en atribuirse, «sin el acuerdo particular de los usuarios, una licencia mundial ilimitada y sin remuneración» para explotar los datos y comunicarlos a otros socios económicos suyos.

«En resumen, no sólo eres objeto de una publicidad selectiva, sino que tus datos pueden ser explotados comercialmente sin tu acuerdo expreso y sin pagarte un céntimo», denunció la asociación de consumidores, que reprochó igualmente que las redes sociales se eximan de cualquier responsabilidad sobre la calidad de los servicios que ofrecen y sobre la preservación de contenidos.

UFC Que Choisir hizo hincapié en que las encuestas ponen en evidencia que la protección de los datos personales es un motivo de preocupación para los consumidores en internet (para el 85 % de los franceses) y en la dificultad para borrar de la web los contenidos que un usuario de las redes sociales quiere suprimir.

Por eso, señaló que el gran reto, por encima incluso de la denuncia de la utilización abusiva de los datos por algunos actores de internet, es "mejorar la información sobre el uso de nuestros datos y los medios para mantener el control permanente". De ahí su llamamiento a los consumidores para que estén alerta.

La asociación lamentó, por otra parte, que la nueva legislación europea sobre los datos personales esté tardando en ser adoptada.

«La pelota está en el tejado de los gobiernos nacionales, que no parecen tener prisa», señaló tras recordar que el Parlamento Europeo ya ha adoptado un texto.

UFC Que Choisir estimó, en cualquier caso, que Bruselas debe actuar para «ofrecer un marco único más protector que se aplique a todas las empresas que traten datos de consumidores europeos».

(Fuente: ep/RT)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

El ordenador más rápido de europa

 

7:50:23 a.m.

Piz Daint es el nombre que ha recibido el ordenador más rápido de Europa, o como muchos lo bautizan, «superordenador». Fue inaugurado en Suiza en abril del año pasado, y se encuentra situado en el Swiss National Supercomputing Centre. Es un producto chino. 

Con este dispositivo, Europa sube puestos en el mundo de los ordenadores. Solo se encontrarían por delante los tres países más innovadores en tecnología: China, Estados Unidos y Japón.

Después de ser inaugurado, los siguientes meses estuvieron dedicados a mejorar aún más su dispositivo, y llegó a doblar su capacidad de cálculo. Los cambios en el Piz Daint incluyen un aumento en las cabinas de computadores, que han pasado de 12 a 28. Eso hace que el rendimiento teórico de Piz Daint esté situado en los 7,8 petaflops.

Si no conocéis cómo funcionan este tipo de superordenadores, los más rápidos del mundo están aproximadamente entre los 2.5 petaflops y los 33,86 petaflops. Siendo el que tiene mayor número el más potente.

Tianhe 2 sería actualmente el superordenador más rápido de la conocida lista Top500 en la velocidad de estos dispositivos. 

(Fuente: FM)


 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Precauciones ante el fin de Windows XP

20140324051627-windows-xp-0.jpg


12:13:12 p.m.

El 8 de abril, fecha anunciada por Microsoft como el fin del soporte técnico para Windows XP, se avecina. El hecho de que Microsoft deje de ofrecer soporte técnico a XP implica que dejará de crear actualizaciones y parches para las vulnerabilidades.

Mas, según lo que leído, esto «no significaría nada si todos los usuarios de esta plataforma ya hubieran migrado a versiones más recientes del sistema operativo, o lo fueran a hacer para esa fecha», algo que yo  no he hecho porque me gusta Windows XP, y porque en realidad a la mayoría de los cubanos nos funciona de maravillas, teniendo en cuenta lo obsoleto del equipamiento tecnológico y otros aspectos relacionados con los software y la conectividad para los pobres de este mundo, sobre todo si vives en esta bella islita bloqueda por EEUU hace más de medio siglo.

No obstante los datos obtenidos a través de Kaspersky Security Network muestran que en Argentina un 14,32% de todos los usuarios sigue utilizando Windows XP, y en Brasil, con un 10,88% , entre ellos un 8,47% que todavía tiene instalado el SP2, es decir, no tienen su sistema actualizado., y en

Le siguen en el listado Chile, 10%; Colombia, 10,48%; México, 7,79%, de de los cuales un 14,64% aun trabaja sobre el SP2; y Perú, con un 10,07% de los usuarios.

Dmitry Bestuzhev, director del grupo de investigación y análisis para Kaspersky Lab en América Latina, ha informado informado que el hecho de que Microsoft deje de ofrecer soporte técnico a Windows XP implica que dejará de crear actualizaciones y parches para las vulnerabilidades que aparezcan después de la fecha anunciada.

«Sin duda, los atacantes crearán exploits para comprometer los equipos aprovechando estas vulnerabilidades. En otras palabras, los cibercriminales podrán explotar sin obstáculos cualquier vulnerabilidad en Windows XP o sus componentes que se descubra después del 8 de abril del 2014, y el sistema operativo no tendrá ningún parche oficial para detenerlos», afirmó.

Según Microsoft, los usuarios de XP se infectan 3 veces más que los usuarios de Vista o Windows 7 y 10 veces más que aquellos de Windows 8. Esto se debe a los mecanismos de protección obsoletos de XP y a la falta de actualización ya que los atacantes suelen utilizar las vulnerabilidades conocidas y sin parchear que encuentran en los equipos de sus víctimas.

«Realmente el uso de Windows XP no solo depende de la migración en sí sino del ciclo natural de la renovación del hardware por parte de los usuarios, tanto individuales como empresariales. La preocupación mayor está a nivel de las PYMES ya que la migración a nuevas plataformas implicaría una fuerte inversión. Además, la seguridad de los ATMs es un problema en todos los países del mundo ya que la mayoría aún corren sobre los sistemas operativos Windows XP», comentó Bestuzhev.

Por otro lado, proveedores de programas también dejarán de respaldar a esta plataforma en sus propios productos. De este modo, los usuarios no sólo tendrán un sistema operativo vulnerable, también aplicaciones externas vulnerables, lo que multiplica las posibilidades de infección y aumenta el riesgo de que los cibercriminales consigan información confidencial sobre sus víctimas.

«En realidad, es un efecto en cadena que no se puede solucionar sin que los usuarios emigren a una versión más nueva de Microsoft Windows», dijo Bestuzhev.

Si lo estima, entonces no pierda tiempo y siga los consejos que da Kaspersky Lab a los usuarios de Windows XP:

  • Instale una versión más actualizada de Windows que de preferencia sea de 64 bits ya que esta arquitectura es más robusta frente a los ataques.
  • Actualice el sistema operativo a través del Windows Update y manténgalo siempre así.
  • Instale el mejor producto de Internet Security que sea capaz de proteger contra las amenazas de malware, exploits y otros ataques de código malicioso.
  • Mantenga siempre actualizados Java, Adobe Flash, Adobe Flash Player y todos sus navegadores.
  • De preferencia, trabaje en la máquina con los derechos de usuario limitado en vez de administrador. 

(Fuente: AETecno.com)

 

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

TOR: el software favorite de Edward Snowden

 

12:04:27 p.m. 

El exanalista de la CIA, Edward Snowden, dejó claro durante su intervención vía teleconferencia en el festival South by Southwest (SXSW) que, cuando de proteger la privacidad se trata, TOR es una de sus herramientas favoritas. 

«¿Qué pasos sugieres que adopte una persona común y corriente para una mayor seguridad digital?», preguntó a través de Twitter uno de los seguidores de la teleconferencia, a lo que Snowden eligió Tor sin pestañear: 

«Al usar TOR, haces que (las agencias de inteligencia) tengan que, o bien atacar el sistema de TOR, lo que resulta increíblemente difícil, o vigilar las salidas y entradas de TOR, y después ver qué factores encajan y es muy complicado». 

El programa distribuye los datos del usuario a través de varios servidores, lo que hace muy complicado rastrear quién eres o dónde estás. A su vez, el software elimina las conocidas como «huellas digitales», de forma que no se puede seguir la historia virtual de los usuarios. 

Usado por los que saben 

Periodistas, víctimas de violencia doméstica y disidentes en países con regímenes represivos figuran entre los usuarios de TOR, cuya importancia, dijo el fundador de WikiLeaks, Julian Assange, en una entrevista con la revista Rolling Stone en el año 2010, «no se puede infravalorar». 

La propia Agencia de Seguridad Nacional (NSA) de Estados Unidos, aseguró en un documento confidencial publicado el año pasado por el periódico The Guardian que en el terreno de la seguridad virtual «TOR es el rey», y no tiene «contendientes por el trono». 

No está claro si TOR fue el servicio que utilizó Snowden para filtrar miles de documentos confidenciales sobre el espionaje masivo de la NSA a The Guardian y el diario The Washington Post, pero su caso demuestra que encriptar la información funciona.

«A los que cuestionan el poder de cifrar (la información) que piensen esto: el gobierno de Estados Unidos todavía no sabe qué documentos se llevó Ed (Snowden), porque lo codificó todo», afirmó en un artículo reciente en The Guardian Christopher Soghoian, principal tecnólogo de la organización American Civil Liberties Union (ACLU).

Aun así, Soghoian reconoce que TOR es un sistema «demasiado complejo» para el ciudadano de a pie y cree necesario desarrollar herramientas que resulten fáciles de usar a gran escala.

(Fuente: TAE)

 

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Google «recursos para periodistas», ahora en español

20140324053012-0-obg-00-500x280.jpg


23:56:27 p.m.

Se trata de un sitio que recopila herramientas digitales que forman parte de los servicios que ofrece la compañía y buscan facilitar el trabajo a los periodistas.

«Recursos para periodistas condensa en un solo lugar todas las herramientas que ayudan a los comunicadores en su tarea diaria de informar», explica Google en un comunicado a propósito del lanzamiento en español del sitio.

Allí se pueden encontrar recursos digitales para buscar, recopilar, visualizar y publicar información. Se ofrecen desde consejos y trucos para obtener mejores resultados de búsqueda, hasta opciones para personalizar mapas o un canal de Youtube.


Por ejemplo, se explica cómo utilizar y combinar servicios como Google Maps Engine, tablas dinámicas y Google Earth para visualizar contenido. O bien, la utilización de video chats como recurso para realizar entrevistas periodísticas y luego publicarlas.

También se citan ejemplos de cómo algunos medios de comunicación del mundo utilizaron las herramientas de Google para informar a sus lectores.

«Recursos para periodistas» fue lanzado hoy y, según el comunicado, sumará «nuevos recursos, tutoriales y casos de estudio en los próximos meses».

(Fuente: TAE)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Gmail comenzó a cifrar todos sus correos electrónicos

20140324045029-gmail-telam.jpg


11:45:38 p.m.

Esto significa que los mensajes permanecerán seguros incluso cuando pasen por los propios servidores de la empresa, según explicó Google en un comunicado.

Google anunció que desde esta jornada su servicio de correo electrónico, Gmail, encriptará «el 100%» de los mensajes enviados o recibidos.

La decisión de «encriptar todos los mensajes enviados o recibidos, el 100% de ellos» significa que los mensajes permanecerán seguros incluso cuando pasen por los propios servidores de la empresa, según explicó Google en un comunicado.

De esta forma, «nadie podrá escuchar tus mensajes» sin importar, incluso, si se está utilizando una red pública Wifi, aseguró el gigante de Internet.

Además, si bien desde 2010 Gmail utiliza conexiones seguras mediante HTTPS («protocolo seguro de transferencia de hipertexto»), a partir de hoy esa será la única manera de acceso, sin importar el dispositivo utilizado.

La medida llega una semana después de que Google anunciara que también encripta las búsquedas que se realizan en su buscador, en medio de las revelaciones del espionaje masivo practicado por el gobierno de los Estados Unidos que compromete la privacidad de los usuarios.

(Fuente: TAE)

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Quakebot, el robot que «escribe» en The Angeles Times

20140324044035-quakebot-el-robot-periodis.jpg

 

11:26:52 p.m. 

El rotativo californiano se convirtió en el primero en informar sobre el temblor matutino. Lo hizo Quakebot, que no es propiamente un robot, sino un algorismo programado para extraer información del Servicio Geológico de EE.UU. (USGS) e incluirla en una plantilla diseñada previamente.  Permiten a una máquina realizar actividades como las búsquedas en el navegador de Google. 

Wall Street lo usa para tomar decisiones multimillonarias en cuestión de nanosegundos, la NASA para identificar meteoritos, la medicina para buscar curas a grandes enfermedades y ahora el periodismo para informar mejor y más rápido, en esta competencia loca por dar el «palo» periodístico a la velocidad de internet.

Sucedió hace poco con el diario estadounidense Los Angeles Times,  primero en dar la noticia del sismo de 4,4 grados en la escala de Richter, que hizo temblar el pasado lunes a la ciudad californiana.

«Creo que la tuvimos en la web en tres minutos», afirmó Ken Schwencke,  autor de un algoritmo que genera un artículo breve cuando se produce un temblor y, tal y como ocurrió. 

Schwencke, periodista y programador del famoso periódico estadounidense, contó a la revista digital Slate que el sismo lo sacó de la cama a las 06.25 de la mañana, pero enseguida  corrió el a su PC, y vio que la noticia ya estaba escrita y esperando en el sistema de gestión de contenido del periódico, donde espera a ser revisada por un editor. 

Leyó rápidamente el texto y pulsó el botón de «publicar». Aquí está, en en su idioma original, y en español: 

A shallow magnitude 4.7 earthquake was reported Monday morning five miles from Westwood, California, according to the U.S. Geological Survey. The temblor occurred at 6:25 a.m. Pacific time at a depth of 5.0 miles. 

Según el Servicio Geológico de EE.UU., un temblor de escasa magnitud de 4,4 grados tuvo lugar el lunes por la mañana a ocho kilómetros de Westwood, California. El temblor se produjo a las 06.25 de la mañana, hora del Pacífico, a una profundidad de 8 kilómetros».

Los otros dos párrafos escritos por el «robot periodista» incluyen información sobre el epicentro del temblor y la fuente de la información.

According to the USGS, the epicenter was six miles from Beverly Hills, California, seven miles from Universal City, California, seven miles from Santa Monica, California and 348 miles from Sacramento, California. In the past ten days, there have been no earthquakes magnitude 3.0 and greater centered nearby.

This information comes from the USGS Earthquake Notification Service and this post was created by an algorithm written by the author».
 

El algoritmo también genera historias sobre homicidios  en la ciudad de Los Ángeles y es tarea de los editores decidir cuáles son más importantes.

Schwencke dice no creer que algoritmos como el que él ha creado representen una amenaza para los periodistas.

«Es complementario», pues ayuda a ahorrar tiempo y en algunas historias, como las de terremotos, «produce información tan correcta como cualquier humano. No elimina el trabajo de nadie sino que hace sus trabajos más interesantes», afirmó Schwencke a Slate.

El Times usa los algoritmos en muchos de los gráficos interactivos y los procesos de análisis de datos. También utiliza uno que escanea cientos de fotografías cada semana y genera un gráfico con los colores y patrones de la temporada.

Los algorismos en los periódicos

A la vanguardia en el uso de algoritmos en los Estados Unidos, está ProPublica, una organización sin ánimo de lucro de periodismo de investigación que encabeza el ex director del diario The Wall Street Journal, Paul Steiger.

Entre los proyectos que más han dado que hablar figura uno de «ingeniería inversa», usado para investigar el sistema de email directo utilizado por el presidente Barack Obama durante su campaña a la reelección, y que envía unos correos electrónicos u otros en función de la edad, la raza o el nivel adquisitivo del destinatario.

La agencia Associated Press ha desarrollado también durante los últimos años Overview, una plataforma de código abierto financiada por la Fundación Knight, que permite navegar por grandes cantidades de documentos, como las filtraciones de WikiLeaks sobre la guerra en Irak o los cables diplomáticos estadounidenses.

La plataforma, alimentada por un algoritmo inteligente, permite organizar los documentos por temas y subtemas y visualizarlos, de forma que el periodista puede encontrar exactamente lo que buscaba, contar el número de documentos en cada área o etiquetar categorías enteras para su posterior análisis.

Chase Davis, editor adjunto del equipo interactivo del diario The New York Times resta importancia al temor a que la automatización destruya más puestos de trabajo en una industria en crisis y lo ve como un paso en la buena dirección, que permitirá hacer coberturas periodísticas más sofisticadas y mecanizar las tareas más rutinarias y aburridas.

 (Fuentes: TAE /EFE)

 

 

 

Etiquetas: , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Canal de YouTube de RT en inglés vuelve a funcionar

20140318130907-youtube-rt.jpg

 

8:00:53 a.m.

El canal de YouTube de RT en inglés —que en junio del año pasado llegó a las 1.000 millones vistas, convirtiéndose en el canal de noticias de YouTube más visto en el mundo— ha experimentado un cese de los servicios este martes durante cerca de tres horas a causa de un supuesto fallo técnico. A los espectadores que intentaban entrar al canal se les negaba el acceso. 

¿Supuesto fallo técnico? Todavía RT no ha recibido ninguna explicación de YouTube respecto al incidente. 

Un incidente similar ocurrió hace exactamente dos años, dejando al canal de RT en YouTube fuera de línea durante unas ocho horas. YouTube confirmó entonces que fue su error y se disculpó por el incidente. 

(Fuente: RT)

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Boeing black smartphone el teléfono móvil de los espías

20140315041535-boeing-black-smartphone.jpg

 

11:09:58 p.m.

Boeing ha presentado su teléfono para proteger a toda costa la información albergada en los smartphones. Con el modelo Boeing Black el fabricante pretende cubrir las necesidades del sector militar o de aquellos donde la información es muy sensible y siempre debe estar protegida.

El nuevo terminal cuenta con varios sistemas de seguridad que permiten tener siempre encriptada la información, para evitar el robo de datos en caso de pérdida o sustracción.

El dispositivo cuenta con una pantalla qHD de 4.3" y resolución de 540x960 píxeles. Un peso de solamente 170 gramos. Batería de ion de litio de 1590 mAh. Procesador Dual core ARM Cortex-A9 a 1.2 GHz y sistema operativo Android.

Además el black smartphone incorpora dual SIM, lo que nos permitirá utilizarlo tanto para el trabajo como para su uso personal, evitando el uso de dos móviles, algo que se agradece.

Ahora ya solamente nos queda esperar a comprobar su precio final, para poder conocer si estará al alcance de todos los públicos, y así poder presumir que llevamos en el bolsillo el teléfono que usa el mismísimo agente 007.

(Fuente: Boeing.com) 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

La NSA se reforma, Snowden no se equivocó

20140312060443-snowden.jpg


12:58:01 p.m.

El excontratista de la Agencia de Seguridad Nacional (NSA) de Estados Unidos Edward Snowden ha afirmado este lunes que las reformas de los servicios de Inteligencia propuestas por el Gobierno de Barack Obama demuestran que no se equivocó al filtrar los documentos secretos y sacar a la luz prácticas de cibervigilancia masiva.

Snowden ha pronunciado este lunes una charla durante un foro tecnológico en Austin (Texas) por videoconferencia y desde un lugar no revelado de Rusia, donde permanece como asilado tras entregar documentos secretos de la NSA a varios medios internacionales.

El exanalista, sobre el que pesa una orden de arresto de Estados Unidos, ha subrayado que las autoridades norteamericanas «violaron la Constitución a gran escala» con sus actividades de espionaje y ha dicho que, sin sus revelaciones, el Ejecutivo nunca habría modificado sus prácticas para añadir mayores garantías para el ciudadano.

No obstante, Snowden ha advertido de que ni estos avances ni las reformas emprendidas por algunas grandes empresas son suficientes para garantizar la privacidad de las comunicaciones. El exanalista ha propuesto mejorar los sistemas de encriptado para elevar los costes de las interceptaciones y disuadir a los gobiernos.

Por otra parte, ha criticado la forma en que las autoridades norteamericanas «han cambiado su jerga» para pasar de hablar de «interés público» a «interés nacional» cuando hablan de espionaje. Snowden ha alertado del riesgo que estos términos conllevan para la pérdida de la representatividad democrática.

El congresista republicano Mike Pompeo escribió a los organizadores de South by Southwest (SXSW), una reunión de expertos tecnológicos, cineastas y músicos, para pedirles que retirasen su invitación a Snowden, ya que considera que da publicidad a la «anarquía».

(Fuente: notimerica)

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Twitter informa de la caída de su servicio

20140312055800-caida-de-twitter.jpg

 

12:53:19 p.m.

La empresa Twitter Inc ha informado este martes de la caída de su servicio ya que la mayoría de los usuarios estaban teniendo problemas para acceder a la popular red social. 

«Lo estamos observando. Avisaremos de novedades de la situación apenas las tengamos en nuestro blog», ha indicado la portavoz de la empresa, Christina Thiry. 

No obstante, Twitter ha comenzado a restablecer su servicio de manera paulatina. Por el momento, los detalles sobre las causas del problema no están disponibles. 

(Fuente: notimerica)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Los empleos más demandados en el mercado laboral de Internet

20140309151038-marketing-digital.jpg


10:04:32 a.m.

El community manager o gestor de redes sociales sigue siendo el profesional más demandado en el ámbito de Internet. La mayoría de los especialistas más cotizados en el mundo online son los relacionados con el marketing digital. Aún muchas compañías desconocen en detalle las diferentes especializaciones y posiciones digitales.

Como nunca antes las oportunidades laborales escasean en el mercado laboral mundial, azotado por una crisis de empleo sin precedentes. Pero dentro del sombrío panorama profesional que se vive a escala internacional, las empresas precisan de ciertos perfiles especializados relacionados con el entorno digital.

La denominada economía digital parece ser un oasis en el desierto laboral, y sigue generando puestos de trabajo a pesar de la crisis. Tales profesionales son demandados por empresas de Internet, pero también por compañías tradicionales que deben adaptar sus negocios a las transformaciones que en el mundo empresarial está produciendo la eclosión de la red.

Los cinco perfiles digitales más demandados por las empresas en la actualidad son: el community manager, el digital marketing manager, el social media manager, el web developer y el digital communication specialist, por este orden.

La mayoría de los especialistas más cotizados en el mundo online son los relacionados con el márketing digital. También existe un crecimiento importante de las posiciones de: digital managerdigital sales managerSEO specialist content manager.

Otras cinco posiciones clave son el data scientist, el apps developer, el videogames & serious games developer, el user experience specialist y el web conversion specialist.

Este tipo de demanda se está produciendo porque las empresas comienzan a definir y a implementar la estrategia digital  en sus compañías y a transformar sus organizaciones. Pero aún muchas compañías desconoce en detalle las diferentes especializaciones y posiciones digitales.

Las empresas deben comenzar a revisar y ajustar sus estructuras y procesos de negocio para incluir los nuevos roles y actividades que necesita el mercado, y añade que es algo fundamental para la transformación digital de las compañías y su éxito en esta era.

 

Etiquetas: , , , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Una herramienta de Google para crear sitios en HTML5 sin saber de programación

20140306143459-google-web-designer-3-800x320.jpg


8:28:00 a.m.

De nuevo buscando darle un empujón aún más efectivo al HTML5, Google presentó hoy una interesante herramienta llamada Google Web Designer, que podrá ser usada tanto por diseñadores web profesionales así como también por personas que no tengan entendimiento de código.

Disponible en su versión beta, resuelve algunos de los problemas más importantes de la web, el de la compatibilidad entre dispositivos. Pero, más que nada, Google Web Designer es un programa completo para poder diseñar, un programa que está al día en cuanto a las tendencias del mercado, y que puede ser muy sencillo de usar.

¿Qué es exactamente Google Web Designer? Se trata de un programa de descarga gratuita que permite trabajar en HTML5 para crear diseños y gráficos interactivos que pueden ser usados en cualquier dispositivo. Esto quiere decir que quizás por el momento no tengamos la posibilidad de crear una web completa (con lo cual no terminaría de ser una alternativa al más popular Adobe Dreamweaver) pero sí es una interesante opción a la hora de generar Ads interactivos para Google, entre otras cosas. Habrá que bajar el Google Web Designer para probarlo.

El primer punto fuerte que nos presentan los desarrolladores de Google Web Designer es la compatibilidad. De hecho, las piezas que desarrollemos con el programa podrán verse bien, sin importar el tamaño de la pantalla o el dispositivo. La idea es que podamos desarrollar piezas que sean universales, y que las personas puedan ver el trabajo sin importar el equipo que usen para acceder a una determinada dirección. En definitiva, lo que promete Google Web Designer es eliminar los problemas de compatibilidad de una vez por todas.

Google Web Editor 2

Además, Google Web Designer cuenta con una funcionalidad similar a la que podemos encontrar en Dreamweaver. Por un lado, podemos trabajar pura y exclusivamente en el diseño, mientras que por el otro, también tendremos la libertad, sin limitaciones, de trabajar directamente con el código para hacer las modificaciones necesarias. Es importante aclarar que aún desde Google Web Designer se puede trabajar con el código, y no es necesario usar un software adicional. En cuanto al editor visual, lo que busca Google es remover la necesidad de trabajar con HTML5 y CSS3, para poder hacer que las personas estén más concentradas en la generación de una experiencia visual.

Google Web Designer está equipado con una buena cantidad de funcionalidades. Así, los usuarios encontrarán dos modos diferentes de animación, uno rápido y otro más avanzado, y también contrará con soporte para varias funcionalidades 3D. El usuario podrá manipular el contenido 3D gracias al poder de CSS3, y más. De la misma forma en que sucede con Dreamweaver, también tenemos diferentes paneles de visualización para, por ejemplo, ver solamente el código si es que así lo deseamos, ver solamente el diseño, o una combinación de ambos para ver dónde se tienen que realizar los ajustes.

Google Web Editor

Por ahora, Google Web Designer quizás no llegue al público masivo, pero en primer lugar, es una forma de hacer que aquellos que están interesados en hacer una inversión de dinero dentro de Google lo hagan a través de una herramienta autorizada y que está al tanto de los avances de la tecnología. Sabiendo el fanatismo por Adobe Flash que tienen muchos diseñadores, sobre todo en anuncios, Google está claramente marcando una posición que ya conocemos. Aquellos interesados en descargar gratuitamente Google Web Editor pueden hacerlo en la web oficial de la herramienta.

(Fuente: bitelia)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Nueva criptografía cuántica a prueba de la NSA

20140306142703-criptografia-cuantica.jpg

 

8:17:17 a.m. 

Durante los últimos meses cuando hablamos de seguridad en la red, inmediatamente pensamos en la NSA y por supuesto en su programa de vigilancia PRISM.

Y es que desde que Edward Snowden revelara toda la información acerca del espionaje que las agencias de inteligencia estadounidenses mantienen con, prácticamente, casi todo el mundo, muchos nos cuestionamos las medidas de seguridad que tomamos en nuestros dispositivos, y un buen sistema de criptografía puede ser una buena forma de aislar a los ojos curiosos de nuestros datos privados.

Toshiba asegura estar trabajando en un nuevo sistema de criptografía cuántica, según aseguran, que servirá para proteger los datos e información de cualquier persona, desde un agente secreto de una oficina de inteligencia, un presidente de algún país (para evitar nuevos casos como el espionaje al presidente de México), o cualquier persona que desee privacidad absoluta de sus datos. ¿Acaso alguien no la desea?

Una tecnología prometedora, pero aún en pleno desarrollo. El principal problema, por así decirlo, de las soluciones de seguridad a base de sistemas de criptografía cuántica, es que su desarrollo está aún muy verde. Este tipo de criptografía tiene aún un largo camino por recorrer antes de ser una solución viable (¿comercial?) para todas las personas. Eso sí, cuando esté lista, podría realmente ser impenetrable, al menos en teoría.

La criptografía cuántica, como su nombre lo indica, hace uso de la física cuántica para prometer que la información enviada desde un punto «A» llegue a un punto «B» sin posibilidad de ser interceptada, ni siquiera por la NSA, MI-6, KGB, o cualquier agente secreto de película, o agente externo. La teoría indica que nadie puede interceptar o intentar modificar un sistema cuántico sin perturbarlo, lo que dejaría evidencia clara de la filtración, o quizás destruiría la información en el proceso, algo que es parte de los propósitos de los investigadores de Toshiba.

Esta investigación es bastante costosa, por lo que ciertamente tendremos que esperar un buen tiempo antes de verla como una realidad. Aún así, promete ser una solución realmente segura para la privacidad. Como menciona Andrew Shields, director del grupo de información cuántica en los cuarteles europeos de investigación de Toshiba:

Este tipo de sistemas sencillamente no pueden ser derrotados por ningún tipo de avance en la computación, ni ningún algoritmo matemático o ingeniería complicada. Las leyes de la física no pueden romperse, y esto es lo que ofrece completa seguridad.

Si bien ya hay empresas que ya ofrecen sistemas de seguridad relacionados en parte con la física cuántica, son extremadamente costosos. Lo que desea Toshiba es ofrecer este protocolo a todo mundo, y esperemos que lo logre muy pronto.

(Fuente: alt1040)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Brasil y Europa tenderán cable submarino para evitar espionaje

20140228061437-fibra-optica.jpg


11:44:59 p.m.

Brasil acordó con la Unión Europea el tendido de un cable submarino de fibra óptica que recorra todo el océano Atlántico, desde Lisboa (capital de Portugal) a Fortaleza (noreste brasileño) cuyo propósito esencial será garantizar una mayor seguridad en la transmisión de datos, evitando así el espionaje estadounidense.

Acorde con TeleSur, la presidenta brasileña, Dilma Rousseff, se reunió en Bruselas con los titulares de la Comisión Europea, José Manuel Barroso, y del Consejo Europeo, Herman Van Rompuy, con quienes coincidió en la necesidad de blindar el tráfico de Internet de la vigilancia norteamericana.

«Debemos respetar la privacidad, los derechos humanos y la soberanía de las naciones. No queremos que se espíe a las empresas», enfatizó Rousseff en una rueda de prensa conjunta.

De esta manera, el cable submarino permitiría reducir la dependencia en las conexiones con Estados Unidos, luego del escándalo por el espionaje de Washington a Brasilia y algunos líderes europeos.

El proyecto costará 185 millones de dólares y estará a cargo de una em-presa conjunta integrada por la estatal de telecomunicación brasileña Tele-bras y la española IslaLink Submarine Cables. Asimismo, está previsto que la construcción del cable arranque en julio próximo y dure 18 meses.

Actualmente, Brasil depende de cables submarinos estadounidenses para casi todas sus comunicaciones con Europa.

En el 2013, las filtraciones del exanalista de la Agencia de Seguridad Nacional estadounidense (NSA, por su sigla en inglés), Edward Snowden, revelaron que Brasil y una serie de países europeos fueron espiados por Washington. 

(Fuente: Granma)

 

Etiquetas: , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Facepopular, se parece, pero no es Facabook

20140227124406-fbargentina.jpg

 

6:38:12 a.m. 

Una nueva plataforma para las redes sociales se abre paso en América Latina.  Facepopular, cuyos servidores están en Argentina, pretende convertirse en un puente privilegiado de comunicación entre los latinoamericanos, y a 7 meses de su lanzamiento cuenta con 600 mil usuarios. 

Abierta a los internautas desde el pasado 9 de julio, esta red mantiene el estilo de Facebook, pero las primeras letras de su nombre (Face) no es una palabra de la lengua inglesa que significa «cara», sino «Frente Alternativo contra el Establishment», las siglas de su colectivo de creadores, quienes buscan posicionarse en la web para promover valores alternativos a la corriente hegemónica del Imperio y a los de la popular red norteamericana, célebre por vender sus bases de datos a las empresas y violar la privacidad de sus usuarios. 

Sus creadores «viven» en la red e integran un colectivo de activistas, expertos en comunicación y nuevas tecnologías, que se unieron a partir de las marchas desestabilizadoras en Argentina en noviembre de 2012. Reconocen abiertamente su adhesión «a la idea de la Patria Grande, la unión fraterna y soberana de los pueblos de América Latina». 

«El proyecto también surgió en repudio al caso de espionaje mundial de Estados Unidos destapado por el exanalista de la NSA Edward Snowden», señaló Matías Reynolds, uno de sus cofundadores. 

Facepopular —en la dirección www.facepopular.net—, así como la Radio Popular, la TV Popular y la Web Popular forman parte de la redpopular.net y son un grupo de medios en línea, orientados a difundir expresiones populares a través de la integración tecnológica de Unasur y la Celac. 

El perfil de usuarios de Facepopular es muy amplio pero está principalmente integrado por jóvenes. Los jóvenes son en esencia amantes de las grandes causas y Facepopular es una de ellas. Es una red fuera de las  apetencias imperiales, sin espionaje ni condicionamientos. Allí reina la más amplia libertad y no se permite el racismo ni la xenofobia, ni ningún tipo de discriminación. 

Esta plataforma permite añadir amigos, crear grupos y páginas, comentar fotos. Tiene una ventana de chat igual a la de Facebook, y también utiliza otras funciones como el botón: Me gusta. 

Sin embargo, posee fundamentos técnicos que la hacen superior de la red social de Mark Zuckerberg. Por ejemplo, incluye la opción No me Gusta, de la que Facebook carece. También, provee foros de discusión y salas de Chat y en Facepopular, no existe un límite de amigos (Facebook solo permite hasta 5 mil). 

Por su parte, también otorga un blog personal a cada usuario. En lugar de emoticones hay «EmoPerones», en referencia a Juan Domingo Perón, el expresidente y líder del mayor movimiento político argentino. Así, los internautas de la red pueden enviar un Perón, una Evita o figuras de la Independencia latinoamericana como José de San Martín o el venezolano Simón Bolívar. Y, por último, en Facepopular se puede, además, escuchar la Radio Popular mientras se navega por la Red. 

Por supuesto, todos los usuarios podrán acceder y crear sus cuentas a través de www.facepopular.net.  

(Fuente: Cubadebate)

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Obama contra el derecho de información

20140223161921-brdaley-mannin-edard-sowdeb-julian-assange.jpg


10:12:44 a.m.

Tras la persecución de Edward Snowden, la condena desproporcionada de Bradley Manning representa un nuevo golpe para los informantes (whistleblowers) y subraya su vulnerabilidad. El ejército estadounidense les envía un mensaje claro, también dirigido a los periodistas que se arriesguen a publicar la información que estos les proporcionen.

«Estados Unidos reprimirá duramente toda revelación de información de interés general concerniente a sus prerrogativas de seguridad nacional», ha dicho Obama. Se trata de un ataque directo al buen funcionamiento de la democracia estadounidense, en el que la prensa debería poder denunciar libremente las disfunciones. La amenaza de tales sanciones podría afectar la capacidad de llevar a cabo esta labor fundamental de contrapoder.

El soldado Bradley Manning, fue sentenciado a 35 años de prisión el 21 de agosto de 2013. La justicia militar lo declaró culpable de cinco cargos por «espionaje» y de otros cinco por «robo». El gobierno de Obama deseaba que su caso sirviera de ejemplo, y se hizo escuchar.

Edward Snowden, informático subcontratado de la Agencia de Seguridad Nacional (National Security Agency, NSA), quien filtró información revelada por The Guardian sobre las prácticas de vigilancia de esta agencia estadounidense, sabe ahora a qué atenerse.

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Hackean supercomputador de Harvard para minar Dogecoins

20140222141844-odyssey-harvard-800x391.jpg

 

8:07:50 a.m. 

Aunque parezca que las criptodivisas, como el Bitcoin, hayan perdido fuerza y ya no se hable tanto de ellas en los medios, la realidad es muy distinta. 

Estas monedas electrónicas nacidas en Internet siguen captando el interés de millones de personas de todo el mundo y se han convertido en un mercado que mueve grandes volúmenes de dinero a través de la red gracias a la especulación, la compra-venta de bienes y servicios y, por supuesto, a la «fabricación» de estas monedas gracias a la «minería». 

Precisamente, aprovechar ciclos de CPU ajenas para la minería de criptodivisas se ha convertido en el objetivo de  uchos hacks y malware que circulan por la red; un uso ajeno de recursos que ha llegado a su máximo esplendor cuando se ha descubierto que se ha estado usando el supercomputador de la Universidad de Harvard para minar Dogecoins. 

Aunque nos pueda sonar como una historia casi surrealista, estamos ante un caso tan real como la vida misma. De la misma forma que existe malware que intenta usar nuestra CPU (y nuestra GPU) para minar criptodivisas para terceros, la Universidad de Harvard ha sufrido un caso parecido pero llevado a la gran escala de su supercomputador Odyssey. 

Según los datos de TOP500, Odyssey es un supercomputador formado por un clúster de servidores Dell PowerEdge M600 que suman 4.906 núcleos gracias a sus procesadores Intel Xeon E5410 2.3GHz; quizás no sea el supercomputador más potente de los que existen en el planeta pero es capaz de procesar grandes volúmenes de información y realizar gran cantidad de cálculos. Un supercomputador que, según la propia Universidad de Harvard, se ha estado utilizando de manera fraudulenta para minar Dogecoins, una criptodivisa derivada de Litecoin creada por el antiguo ingeniero de IBM, Billy Markus. 

Evidentemente, tras descubrir el uso fraudulento, la Universidad de Harvard ha vetado el acceso al culpable a este tipo de instalaciones y, por tanto, no podrá usar los recursos de uso común para los investigadores; sin embargo, lo más curioso del caso es que, a pesar de lo aparatoso de este caso y haber usado un supercomputador, el rendimiento obtenido es más que discutible. 

Como bien comentan en Ars Technica, aunque hayan usado un supercomputador para minar Dogcoins, además de malgastar CPU, electricidad, refrigeración y, por tanto, recursos de investigación, la realidad es que le hubiese salido más rentable recurrir a otro tipo de infraestructuras. El rendimiento de Odyssey en lo que se refiere a la minería de Dogecoins es equivalente a la de 13 tarjetas gráficas AMD Radeon HD Serie 7990 con el añadido de un menor consumo. ¿Y cómo es posible que 13 tarjetas gráficas ofrezcan un rendimiento similar al de un supercomputador? Una GPU puede ejecutar muchas más instrucciones por ciclo que una CPU, por eso se han convertido en el gran pilar de la minería de este tipo de criptodivisas y, por este motivo, son necesarias menos GPUs para trabajar en minería que si dependiésemos de CPU convencionales. 

De todas formas, si no hubiesen detectado al «minero clandestino» de Dogecoins, Odyssey podría haber generado miles de dólares en Dogecoins si la hubiesen dejado trabajando ininterrumpidamente. Un caso, sin duda, de lo más curioso. 

(Fuente: alt1040)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Los medios digitales tienen más credibilidad que la prensa tradicional, según un estudio

20140220130930-credibilidad-medios-digitales.jpg


7:03:31 a.m.

Internet es, por más de un punto de diferencia, el medio más creíble, según las conclusiones del Primer Estudio de Medios de Comunicación en Internet, desarrollado por IAB Spain y presentado esta mañana en la sede en Madrid de esta asociación, que representa al sector de la publicidad, la mercadotecnia y la comunicación digital.

Según este estudio (ver aquí en PDF), basado en una muestra de más de mil encuestas, en una valoración de la credibilidad de 1 a 10, internet obtiene una nota media de 7,68 puntos, superior a la que obtienen otros medios como los periódicos tradicionales (6,52); la radio (6,44) o la televisión (6,36).

(Fuente: 233grados)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Más de 127 ataques cibernéticos con fines políticos en Venezuela

20140218012610-ministro-fernandez.jpg

 

7:14:44 p.m. 

El ministro para Ciencia y Tecnología de Venezuela, Manuel Fernández, denunció que en los últimos cinco días se han registrado unos 127 ataques a portales web de instituciones venezolanas, evidenciando así que hay una estrategia internacional en contra del país.

Fernández en una entrevista exclusiva para teleSUR afirmó que «esta cantidad de ataques no se había registrado en los últimos 15 años (...), no es que la plataforma venezolana sea vulnerable; «sino que en distintas partes del mundo se generan delitos informáticos».

El Ministro aclara que esta cantidad de ataques no evidencian una vulnerabilidad de los sistemas venezolanos, «sino que existe un plan de ataque informático que busca sacarle provecho político a estos hechos».

Añadió que los expertos en programas para hackear han vulnerado los portales en los últimos días para manipular la información, «49 paginas fueron atacadas por los hackers, y hemos tenido ataques también por denegación de servicio. Hay otros ataques que se basan en que las páginas no abran. También los hackers hacen publica una información manipulada, este programa se llama SQL».

Ante las denuncias de participantes de la derecha venezolana, quienes aseguran que el Gobierno venezolano ha aplicado algún tipo de censura en redes sociales, Twitter especificamente, el Ministro reiteró que no se ha aplicado ningún tipo de censura.

«En los últimos 15 años la penetración de Internet en Venezuela ha ido en aumento; y en cuanto al uso de redes sociales nuestro país está entre los primeros lugares del continente».

El representante de la cartera de Ciencia y Tecnología dijo que el Twitter está funcionando con normalidad. «Hemos visto que dirigentes de la derecha pueden mandar con tranquilidad sus mensajes o imágenes, esto indica que la supuesta censura no existe en el país».

(Fuente: TeleSur)

Etiquetas: , , , , , , , , ,

No hay comentarios. Comentar. Más...

Un robot con cerebro de abeja

20140216162242-cerebro-robot.jpg


10:19:17  a.m. 

Investigadores de la Freie Universität Berlin han desarrollado un robot cuyo funcionamiento está inspirado en el sistema nervioso de la abeja, que es relativamente simple, para percibir los estímulos ambientales y aprender a reaccionar ante los mismos. 

La característica más sobresaliente de este mini cerebro artificial es su capacidad para aprender mediante principios muy básicos. Así pues, el robot es capaz de vincular ciertos estímulos externos con reglas de comportamiento, es decir, así como por ejemplo las abejas aprenden a asociar los colores de flores con néctar más o menos sabroso o suculento, el robot también aprende a abordar ciertos objetos coloreados y a evitar otros. 

Para el desarrollo del experimento colocaron en un circuito cerrado una serie de objetos de colores rojos y azules, donde cada vez que el robot mirase a los objetos de color rojo, se produjera un destello de luz, consiguiendo con ello que el robot detectase el destello como una recompensa por centrarse en un objeto de ese color. 

El procesamiento del color rojo junto a la recompensa en el cerebro del robot, provocó una serie de cambios específicos en su comportamiento. Así, cada vez el robot veía un objeto rojo, se movía inmediatamente hacia él. Si veía objetos azules, retrocedía. Aprendizaje en cuestión de segundos. 

Los científicos piensan ampliar la red neuronal del robot complementando más principios de aprendizaje, con objeto de conseguir que el mini cerebro robótico sea cada vez más poderoso y con ello, más autónomo. 

(Fuente: ejutv /muyinteresante)

 

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Aprendiendo a buscar en Google

20140208231517-google-lupa.jpg


5:11:27 a.m.

¿Qué sería de Internet sin Google? Por supuesto que hay otros buscadores, pero el más grande y, posiblemente, el mejor del mundo, muestra más de mil millones de resultados cada día a personas de 146 países desde Mountain View (California).

El objetivo de sus fundadores en 1995 (aparte de no caer en el mal) era implementar un sistema de indexado de páginas basado en las reglas académicas para citar fuentes. En el mundo académico, las citas son la moneda oficial. Un texto será más valorado cuantas más referencias tenga en otros trabajos. Cuando eran estudiantes en la Universidad de Stanford, Larry Page y Sergey Brin crearon su algoritmo de búsqueda con la idea de catalogar páginas web en base a cuántas menciones recibían en otras páginas (en este caso, cuantos las linkeaban).

Y esa es la sencilla premisa de la web que para muchos se ha convertido en imprescindible. ¿Estás aprovechando al máximo todo el partido que puedes sacarle a Google? Echa un vistazo a esta lista, con trucos para mejorar búsquedas y otras curiosidades:

1. Google indexa 44,5 billones de páginas web.

¿Puedes hacerte una idea de cuánto es eso? 44,5 billones de segundos son 1.892.760 años. Es más del triple de la deuda nacional estadounidense. 44,5 billones de glóbulos rojos son tres veces más de los que hay en tu cuerpo. Quizás así tampoco no te hagas a la idea. Quédate con que es muchísimo.

2. Y a veces las convierte en un juego:  

Atari Breakout.  Escribe Atari Breakout en el buscador, y verás una de esas sorpresitas llamadas easter egg (huevo de Pascua virtual) creado en honor del 37º aniversario del video juego. Usa las flechas del teclado o el ratón como comandos. Cuando pases al siguiente nivel, Google hará una búsqueda aleatoria, usando esas imágenes como punto de partida.

3. Encuentra más información sobre cada imagen pinchando en el icono de la cámara de Google Images. Aparecerá una caja así:

Google imagen. Esto te da la opción de subir una imagen desde tu ordenador o insertar la URL de una ya subida a Internet. Si usas Chrome, pinchar con el botón derecho sobre una imagen también te da la opción de «buscar esta imagen en Google». Así que la próxima vez que veas, por ejemplo, un vestido adorable en Pinterest sin que ponga de dónde ha salido, puedes usar Google para localizarlo.

4. También puedes limitar la búsqueda de imágenes pinchando en el menú de «Herramientas de Búsqueda».

Herramientas imagen. ¿Buscas un paisaje urbano en blanco y negro? ¿Sólo dibujos? ¿Las fotos más recientes del pelo de Beyoncé? Incluso puedes usar Google para buscar GIFs: basta con elegir «Animadas» en el menú de «Tipo».

5. Si estás en una página con un buscador horrible, haz que Google haga el trabajo por ti.

Site Google. Tal vez llevas media hora buscando información básica en el sitio web cutre de tu colegio. Si tecleas «site:ub.edu», por ejemplo, antes de escribir tu búsqueda, los resultados se limitarán a la Universidad de Barcelona.

6. También puede ayudarte a filtrar lo indeseable.

Excluir Google.  Utiliza un guión para filtrar los resultados que no deseas. Escribiendo «Paris –Kardashian» conseguirás planear tus vacaciones sin que los planes de boda de Kim se cuelen en tu búsqueda.

7. Y localizar archivos para descargar.

Filetype google. Teclea «filetype:pdf» antes de tu búsqueda y los resultados serán sólo de documentos en PDF. Otras búsquedas comunes son .docx, .pptx y .xlsx. (Los archivos de música son algo más complicados).

8. El siguiente nivel de googleo: la búsqueda de un artículo reciente de El País sobre especies en peligro de extinción en la Unión Europea.

Timeframe Google. Escribe «site:elpais.com» para acotar la búsqueda al sitio. Escribe también «unión europea» (entre comillas, para que reconozca la frase entera) y luego «extinción» sin nada y «~especies» para que busque también palabras relacionadas como «animales». Finalmente, «2012..2014» (con dos puntos) te dará los resultados publicados en esa franja de tiempo.

9. Si se ha caído una página concreta, busca en el caché de Google

Imagina que necesitas información sobre las manzanas. Porque sí. Escribe «cache:es.wikipedia.org/wiki/Manzana» en la barra de búsqueda de Google y te dará la instantánea estática de la página de Wikipedia que Google ha salvado en su servidor. Podría estar anticuada, así que si lo estás buscando por una noticia de última hora el caché no te ayudará mucho.

10. Google es tu mejor amigo a la hora de superar los muros de pago.

Translate webpage. Cuando no quieres pagar, puedes engañar al sitio web con Google Translate: copiando la URL de la página en la caja de traducción, poniendo cualquier idioma que no sea en el que está lo que quieres ver y haciendo click en el nuevo link de la caja de lo traducido.

También puedes usar Google Mobilizer or Modules, si sabes inglés.

11. O recordar el año 1998

Google 1998 . Si escribes «Google in 1998» en la barra de búsqueda aparecerá una versión retro del buscador. Por desgracia, no funciona realmente: cualquier otra búsqueda en la vieja barra te devolverá al presente. ¡Y cuidado! Sólo funciona si tienes Google en inglés.

12. Te dirá rápidamente qué hora es en Brasil

Simplemente escribe «time Sao Paulo» en la barra y deja de rayarte con tus habilidades para sumar y restar los cambios horarios. ¡Y funciona con cualquier ciudad!

Hablando de horas, si quieres ver cuándo y dónde echan una película cerca, escribe el nombre y Google te sugerirá algunas opciones.

13. O cuando se pondrá el sol

O cuando saldrá. Teclea «sunset Sao Paulo» o «sunrise Sao Paulo», por ejemplo, y descúbrelo. Si lo usas en castellano también te lleva a links con los horarios.

14. O qué equipo va ganando el partido.

Equipos Google. Si escribes el nombre de tu equipo, Google te dirá cómo va en el partido que esté jugando o el último que haya jugado. Google saca la información de Stats LLC.

15. Hablando de jugar, aquí puedes hacerlo cuando te aburras.

Zerg rush. Teclea «Zerg rush» en Google. Un Zerg rush, para los que no estén familiarizados, es como el término que se usa en el juego de StarCraft cuando reúnes guerreros alienígenas llamados Zerg para masacrar al ejército contrario. Si haces doble click, tu cursor se convertirá en un arma contra las «O» atacantes (la version de Google de los Zergs).

16. Escucha a tu músico favorito directamente en la página de resultados.

Songs by lorde. Si buscas «canciones de Lorde» aparece la lista de arriba, junto a una pequeña biografía del neozelandés. Si pinchas en cada canción aparecerán sus vídeos de YouTube y algunas canciones se pueden escuchar directamente desde Google.

17. Se estima que el botón de I’m Feeling Lucky (Voy a tener suerte) cuesta a Google 110 millones de dólares al año en publicidad perdida.

El botón se salta la página de resultados y, con ello, toda la publicidad de pago. En 2007, la antigua ejecutiva de Google Marissa Mayer se mostró reticente a extinguir completamente el botón, ya que «es posible convertirte en algo demasiado árido y corporativo, sólo centrado en el dinero».

18. Su nombre original fue BackRub («masaje de espalda» en inglés).

En 1996, Page y Brin crearon lo que calificaron como «rastreador web» que funcionaba con los servidores de la Universidad de Stanford hasta que ocuparon demasiado ancho de banda. Después decidieron cambiar el nombre por Google,haciendo un juego de palabras con el término matemático «gúgol», cuya pronunciación en inglés es similar a la de «Google» y que se refiere al número uno seguido de 100 ceros. La elección del término se basa en su objetivo de organizar una cantidad aparentemente infinita de información en la Web, según explica la propia compañía.

19. Y el diseño de su página de inicio es tan simple porque Page y Brin no sabían mucho HTML.

No era porque fueran partidarios del minimalismo (hasta que la tecla «Enter» apareció, los usuarios tenían que clicar en la tecla «Volver» para efectuar una búsqueda). Mayer explicó en una charla en 2005 que la frase sobre copyright al final de la página se añadió después de que los fundadores se dieran cuenta de que los usuarios se quedaban mirando la pantalla austera «esperando que cargara el resto de la página», según recuerda Businessweek. Sirve, en cierto sentido, como una señal de que la página ha terminado de cargar y que eso es lo que hay.

20. Hoy en día Google puede resolver todos tus problemas matemáticos…

Calculator. ¿Aún tienes calculadora? Google la hace innecesaria, porque si escribes «calculator» (o «calculadora», en español) en la barra de búsqueda aparecerá esta apañada calculadora. Si escribes operaciones sencillas, como «60 x 12 millones», te dará directamente el resultado (720 millones) si usas Google.com.

21. E incluso hacer conversiones.

Celsius converted. Si escribes «Celsius to Fahrenheit», en Google.com, aparecerá este útil conversor de arriba. Google puede convertir masa, longitud, velocidad, volumen, área, temperatura y capacidad de almacenamiento digital. También te dirá el tipo de cambio entre euros y rupias indias, o de cualquier moneda. Pero para que salga la caja de convertir, tienes que poner el idioma de Google como «inglés» (cómo hacerlo te lo explicaremos más bajo).

22. Te mostrará en qué películas ha aparecido un actor.

 

Jlaw movies. Si tecleas «Jennifer Lawrence películas» en Google aparecerá una estupenda galería de su filmografía. Lo mismo pasa con la discografía de los músicos (intenta buscar «The Beatles albums»).

23. ¡Incluso su separación de Kevin Bacon!

Jlaw bacon no. Si escribes el nombre de cualquier actor y añades «Bacon number» Google te dará su grado de separación de relación a Kevin Bacon. El juego nació de la teoría de «los seis grados de separación», que sostiene que dos personas cualquiera están relacionadas por no más de seis conocidos. Este truco sólo sirve si tienes configurado el inglés como el idioma de Google (más abajo las instrucciones para hacerlo).

24. Usa Google para saber el tiempo.

Tiempo Google. Sólo escribe «tiempo» y el nombre de la localidad y Google destacará un recuadro con las predicciones de otros sitios.

25. O para conocer la definición de una palabra…

Definir Google. Teclear «define»: antes de cualquier palabra te dará su definición. Google también revisa la ortografía (si te equivocas te ofrecerá una búsqueda del término correcto que más se parezca a lo que escribiste). Para palabras en inglés, Google también sirve para conocer de dónde vienen las palabras: escribe «etymology» junto a una palabra y te dará sus orígenes lingüísticos.

26. O para encontrar pizza cerca.

Pizza Google. Escribe «pizza» y tu código postal. También puedes usarlo para otro tipo de comida a domicilio, buscar restaurantes por tipo de cocina, bares o incluso tiendas de ropa o de alimentación. En español no se presenta de forma tan vistosa como se ve arriba y sólo aparece una lista de resultados con un Google Maps al lado donde indica su localización.

27. Se estima que un anuncio en la página de inicio de Google costaría 10 millones de dólares.

Pero no está a la venta, según dijo Mayer, una de sus antiguas responsables, a hace un par de años.

28. Puedes cambiar el idioma de tu página de inicio de Google incluso al idioma de los Klingon.

O al latín. O al pirata. O a cualquiera de las más de 150 lenguas disponibles en la pestaña de «Idioma» en la página de «Settings» de búsqueda (abajo del todo de la página de inicio) o, si usas Google.es en «configuración», luego «ajustes de búsqueda» y luego «idiomas».

 

29. Y, finalmente, aquí está el primer tweet oficial de Google:

I’m 01100110 01100101 01100101 01101100 01101001 01101110 01100111 00100000 01101100 01110101 01100011 01101011 01111001 00001010

— A Googler (@google) February 26, 2009

Para los que no sepan código binario, dice «I’m feeling lucky» (me siento afortunado, cuya función equivalente en Google.es es «voy a tener suerte»).

(Fuente: ejutv / huffingtonpost.es)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Sony dejará de fabricar PC y eliminará 5.000 empleos

20140208013825-pc-sony.jpg

 

7:33:27 a.m. 

El grupo japonés de electrónica Sony anunció este jueves la eliminación de 5.000 empleos, como parte de un vasto plan de reestructuración que incluye el cese de la fabricación de computadoras personales (PC), y a la vista de un pésimo resultado este año. 

El fabricante nipón recortó brutalmente jueves sus previsiones para el ejercicio fiscal en curso, que termina el 31 de marzo. En lugar de ganar 30.000 millones de yenes, ahora espera perder 110.000 millones (unos $us 1.080 millones). 

En los primeros nueve meses del ejercicio, del 1 de abril al 31 de diciembre, el grupo ganó sin embargo 11.170 millones de yenes, unos 110 millones de dólares. 

La compañía atribuyó sus malas perspectivas a un negocio declinante en general, y a las pérdidas en el sector de videojuegos, que no fueron incluidas en la anterior previsión. 

Como parte de una ambiciosa reestructuración, Sony anunció que venderá su actividad de fabricación de computadoras personales (PC), agrupada bajo el sello «Vaio», al fondo de inversión Japan Industrial Partners (JIP).

El grupo no dio detalles financieros, aunque según la prensa, la cesión le aportará entre 40.000 y 50.000 millones de yenes. 

Citando «cambios drásticos» en el sector de fabricación de PC a nivel mundial, Sony anunció que ha decidido concentrarse en los smartphones y las tabletas, y dejar de «diseñar y desarrollar productos de PC». 

Sony empezó a vender ordenadores personales en 1996, alcanzando un pico de ventas de cerca de 9 millones de unidades anuales hace pocos años.

Pero para el ejercicio en curso sólo prevé vender 5,8 millones, y la actividad le está resultando deficitaria. 

La reestructuración, que afectará también la actividad de televisión, se traducirá en la eliminación de 5.000 empleos de aquí a marzo de 2015, 3.500 de ellos en el extranjero y el resto en Japón.

Con este recorte, la firma espera ahorrar más de 1.000 millones de dólares cada año. 

(Fuente: ejutv/AFP) 

 

Etiquetas: , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Wi-Fi quedó en el pasado, ahora es Lifi

20140202232047-li-wi-fi-.jpg


5:15:52 p.m.

A través de diminutas bombillas LED, la nueva tecnología parece ser la siguiente generación de WiFi , y mucho más segura si hablamos de privacidad del usuario, pues no atraviesa paredes.

Una nueva forma de transmisión de datos es experimentada en la Universidad de Edimburgo, por un grupo de investigadores liderado por el físico Harald Haas, quien asegura que a través de un parpadeo de los focos LED que utiliza, se pueden crear redes inalámbricas de acceso a Internet con velocidades próximas a los 500 megabits por segundo, informó Fundación UNAM.

Este nuevo sistema digital traduce el lenguaje binario en pulsos luminosos ultra-rápidos que son recibidos por un router óptico, y es que según el sitio BBC, las bombillas LED permiten que los haz de luz se transmitan de manera paralela, y cada una transporta un flujo de datos independiente, logrando producir millones de cambios por segundo.

Conocida también como «comunicación mediante luz visible», esta tecnología es imperceptible al ojo humano, no tiene consecuencias sobre la salud y es energéticamente más eficiente que el Wi-Fi; además, es mucho más segura si hablamos de privacidad del usuario, pues no atraviesa paredes.

Finalmente, cabe señalar que cuenta con múltiples ventajas, ya que por ser a través de luz, es muy barata y sencilla de utilizar; por otro lado su única limitante es que con la luz apagada no funcionaría y que al no poder traspasar paredes, los dispositivos conectados a esta tecnología deberían ser utilizados en la misma habitación en la que se encuentre instalada; sin embargo, esta tecnología sigue en desarrollo para conseguir importantes mejoras en este tema.

(Fuente: BBC/ Fundación UNAM)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Google rediseña el servicio de Alertas por email

20140120010156-google-alerts.jpg

 

6:58:35 p.m. 

Ayer Google lanzó una actualización de su servicio de Alertas por email, que incluye el rediseño de su interfaz, colocando al servicio mucho más cerca de la estética general de los demás productos de Google.

La actualización también incorpora  notificaciones dentro de los email que indican que tipo de alerta reciben.

Los emails tienen titulares más grandes e incluyen los botones sociales para compartir el alerta en Google+, Facebook and Twitter.

A continuación tienen dos imágenes de Search Engine Land, que muestran los alertas como eran antes y cómo se ven ahora.

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Auriculares para personas con dificultades auditivas

20140118121602-link-fusion.jpg


6:11:52 a.m.

La empresa Able Planet desarrolló unos auriculares que incrementan sensiblemente las altas frecuencias, sin aumentar el volumen del sonido. El sistema embebido LINX AUDIO® que se incluye en estos auriculares y en otros dispositivos, mereció el premio a lo Mejor en innovación tecnológica de esta última empresa.

La pérdida de  audición asociada con la edad comienza con las altas frecuencias o «High tones». Si tu comienzas a perder la habilidad de distinguir estos tonos, puede ser que confundas y sea difícil de discriminar los sonidos de una e «f», «s» y «th» (en inglés) . Lo mismo sucede con la música.

Estos auriculares multisensoriales, patentados junto con  Linx Audio y ViviTouch EAP transmiten los sonidos a través de la piel, los huesos y el oído mismo, para incrementar la efectividad en ambientes ruidosos. Y para adicionar notas tonales sensitivas.

(Fuente: GeeksRoom)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Una cámara 3D para «humanizar» la interacción con computadoras

20140112140643-intel-realsense.jpg


7:57:42 a.m. 

El fabricante estadounidense de microprocesadores Intel tiene como ambición humanizar las interacciones con los aparatos informáticos, gracias a una pequeña cámara 3D.

«Estamos a punto de una gran revolución» que va «cambiar para siempre la forma en que interactuamos con las computadoras», aseguró Mooly Eden, responsable de la rama de informática perceptiva del grupo, en una conferencia de prensa la víspera de la apertura del Salón Internacional de la Electrónica de Consumo (CES) de Las Vegas.  

«Vamos a convertir la interacción hombre-computadora en natural, intuitiva, inmersiva. La vamos a hacer más humana», prometió Eden.

(Mooly Eden sostiene en sus manos el Intel Real Sense Camera 3D, la nueva tecnología con que la compañía busca revolucionar la interacción hombre-computadora. 

El gigante de los microprocesadores para ordenador cuenta con lanzar una nueva familia de productos, los Intel RealSense. Uno de los primeros, presentado este lunes, es una pequeña y fina cámara de tres dimensiones para ser integrada a las computadoras o tabletas que utilizan los procesadores Intel, que se encuentran en portátiles o híbridos de Dell, Asus y Lenovo.

La cámara Intel Real Sense 3D, el primer y más pequeño módulo integrado de cámara de profundidad 3D y 2D del mundo y la próxima generación del Asistente Dragon de Nuance para la tecnología Intel RealSense, serán parte importante de la estrategia de la compañía.

El CEO de Intel Corporation, Brian Krzanich,  dio a conocer la visión de Intel acerca de cómo la computación se está reinventado, y la importancia de contar con seguridad integrada a los dispositivos. El mundo está entrando en la era de la computación integrada y definida no sólo por los dispositivos, sino también por su integración en el estilo de vida de las personas. 

De esta manera ofrece nuevos usos y valores individuales, tales como, diversas tecnologías intuitivas y envolventes que Intel empezará a ofrecer este año. Por ejemplo, Intel RealSense.

Entre las posibles aplicaciones, Intel mostró el lunes como la cámara 3D evalúa a qué distancia se sitúan los objetos o las personas que filma, lo que le permite modificar el plano que hay por detrás, utilizado por ejemplo en las teleconferencias por Skype, el servicio de mensajería de video de internet de Microsoft.

También sirve para reconocer el movimiento, permitiendo órdenes gestuales para juegos o abrir una aplicación simplemente abriendo la mano delante de la pantalla.

Otro posible uso es el reconocimiento facial. En una demostración utilizando el programa Google Earth, la cámara siguió la dirección de la cabeza y de la mirada de la usuaria para cambiar la imagen de la pantalla: cómo haría naturalmente en la vida real, ella miró a la derecha, a la izquierda, arriba y abajo para ver en la pantalla la dirección correspondiente.

«Hemos finalmente retirado la ficción de la expresión ciencia ficción y lo hemos convertido en real», comenta Eden.

Sin embargo señala que esto sólo sería posible creando un ecosistema, para lo que Intel coopera en el proyecto con otras empresas activas en creación de contenidos, informática o incluso dedicada a la impresión 3D.  

(Fuente: americaeconomiadgl.ru / Intel Newsroom)

 

Etiquetas: , , , , , , , , ,

No hay comentarios. Comentar. Más...

Ya Fabebook me tiene cansada

20140104045558-fb.jpg


10:53:05 a.m.

Cada vez son más personas en todo el mundo, que pierden interés por Facebook, y la gente cansada de la popular red social algún día puede dejarla. ¿Por qué? Entre otras, aquí van las que personalmente me molestan:

Demasiado tiempo para seguir las actualizaciones de todos los amigos de la lista.

Problemas con los cambios en la configuración de privacidad. Hoy en día, la única manera de asegurarse de que ciertas personas no pueden acceder a tu perfil es bloquearlos. O puedes cambiar el nombre para que nadie pueda encontrarte.

Facebook registra todo lo que los usuarios escriben en la red social, incluidos los mensajes que los internautas deciden eliminar antes de publicar, según un estudio denominado «La autocensura en Facebook» que ha seguido los hábitos de casi cuatro millones de personas.

En la lista de amigos, además de los más íntimos, figuran decenas y hasta centenares de «amigos de amigos».

Cuando termina una relación amorosa, las actualizaciones de Facebook hacen que ese ex aparezca constantemente. Basta con revisar el «timeline» de la persona que te interesa para saber su pasado amoroso.



Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Alemania contempla medidas legales contra espionaje de E.U.

20140104045152-image-preview-1-.jpg


10:46:49 p.m.


Líderes gubernamentales de Alemania decidieron adherirse este viernes a la idea planteada por la oposición de este país, que consiste en crear una comisión parlamentaria de investigación sobre el espionaje llevado a cabo por el gobierno de Estados Unidos (EE.UU.) en esta nación europea.

Uno de los primeros dirigentes del Gobierno en aceptar el planteamiento de la oposición fue el primer ministro de Baviera (sureste), Host Seehofer, seguido por el presidente del grupo socialdemócrata en el parlamento, Thomas Oppermann, quien consideró inevitable realizar una investigación del espionaje de la Agencia de Seguridad Nacional estadounidense (NSA) para aclarar el asunto.

Asimismo en las últimas semanas los dos partidos de la oposición en el Bundestag (órgano federal supremo legislativo), la Izquierda y Los Verdes, exigieron que se creara una comisión investigadora.

Sin embargo, en vista de la Gran Coalición entre la Unión democristiana (CDU) y el Partido Socialdemócrata de Alemania (SPD), estos dos partidos no logran en quórum necesario de un cuarto de los escaños.

La oposición controla en Alemania solamente el 20 por ciento del parlamento, no obstante, en el escándalo de espionaje que involucra a la NSA los partidos parecen estar de acuerdo.

El exanalista de la NSA, Edward Snowden, inició en julio del año pasado su plan de divulgación sobre el espionaje estadounidense llevado a cabo en el mundo. Dichas revelaciones crearon tensiones entre Washington y Berlín, sobre todo cuando se supo en octubre que el teléfono de la canciller alemana Angela Merkel, fue intervenido durante años.

Ese mismo mes Snowden reveló que la NSA del país norteamericano habría espiado las conversaciones telefónicas de al menos 35 líderes mundiales, según publicó el diario The Guardian.

La revelación se produjo en medio de crecientes tensiones diplomáticas entre la nación norteamericana y sus aliados, luego de que la canciller alemana Angela Merkel llamara al presidente estadounidense, Barack Obama, tras las sospechas del Gobierno de Alemania sobre el espionaje a las comunicaciones de Merkel por parte de EE.UU.

(Fuente: telesur)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Ataque cibernético a Skype

20140104044753-30342b84-2847-422f-abcb-4a2a7c865619.png


10:44:25 p.m.

 

 

Skype admitió el jueves que se vio afectado por un ataque cibernético, pero aclaró que no hubo información de usuarios comprometida, un día después de que el Ejército Electrónico Sirio dijo que pirateó cuentas del servicio de llamadas por internet. 

Un tuit publicado en la cuenta oficial de Twitter de Skype indicó: «No use correos electrónicos de Microsoft (hotmail, outlook), están controlando sus cuentas y vendiendo datos a los gobiernos. Pronto más detalles. #SEA»

Mensajes similares fueron publicados en las páginas oficiales de Facebook de Skype, y un blog de su sitio web fue desactivado más tarde ese mismo día. Skype es propiedad de Microsoft Corporation.

El Ejército Electrónico Sirio (SEA, por su sigla en inglés), un colectivo amorfo de piratas electrónicos que apoya al presidente sirio, Bashar Assad, luego se adjudicó el ataque.

El SEA también publicó en su cuenta de Twitter la información de contacto de Steve Ballmer, el presidente ejecutivo de Microsoft, junto al mensaje: «Puedes agradecer a Microsoft por el control de sus cuentas/correos electrónicos usando estos detalles. #SEA».

El mensaje fue una referencia a las revelaciones hechas el año pasado por el ex contratista de la Agencia de Seguridad Nacional de Estados Unidos Edward Snowden, quien dijo que Skype era parte del programa de la NSA para supervisar las comunicaciones por medio de algunas de las compañías de internet más grandes del país.

«Recientemente supimos de un ataque cibernético que dio acceso a propiedades de medios sociales de Skype, pero estas credenciales fueron rápidamente restablecidas», dijo una portavoz de Skype en un comunicado publicado el jueves. «No fue comprometida la información de usuarios».

Las prácticas de la NSA convirtieron a Microsoft y otras empresas tecnológicas esencialmente en socias del gobierno en sus esfuerzos por vigilar a ciudadanos. La compañía se unió el mes pasado a otras siete grandes firmas del sector para presionar al presidente de Estados Unidos, Barack Obama, para detener el espionaje electrónico del gobierno.

(Fuente: lajornada)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

El mundo del software en 2014

20140102142252-software-2014.jpg


8:12:00 a.m.

 

 

Hemos analizado las últimas tendencias y novedades para proporcionarte una serie de predicciones que, de eso estamos seguros, no te dejarán indiferente. 

Para nosotros hacer predicciones no tiene nada de místico: se trata de poner por escrito sensaciones que han ido madurado a lo largo de semanas y meses de observación. Muchas de las noticias que publicamos a diario muestran patrones subyacentes, y es a partir de esos patrones, de esas historias ocultas que intentamos predecir lo que vendrá. 

Lo que aquí pretendemos, en suma, es dibujar futuros probables, poner por escrito preguntas que rondan por nuestras cabezas y conectar puntos del «mapa del software». Queremos que estas predicciones te hagan reflexionar sobre la dirección que podría tomar la tecnología que usas a diario. 

Para facilitar su lectura, hemos agrupado nuestras predicciones en cinco grandes temas: sistemas operativos, videojuegos, seguridad informática, mensajería instantánea e inteligencia artificial, entendida como tecnología que nos asiste en nuestras decisiones.

Sistemas operativos: Windows 9, gratis para Lumia y Surface

Windows 9 será un sistema que unirá Windows Phone y Windows RT en un solo producto. La unión hará que podamos usar las mismas aplicaciones tanto en tabletas Surface como en teléfonos Lumia. ¿Cuándo? A finales de 2014 tendremos ya en nuestras manos una beta de Windows 9 (la final llegará en 2015). Siguiendo la estela de Mac OS X Mavericks, Windows 9 será gratuito: es la nueva moda entre los sistemas operativos.

¿Y la respuesta del público? Nuestra previsión es que Windows 9 tendrá uno de los mejores arranques de la historia de Windows, en parte gracias a la muerte programada de Windows XP y al empuje de Windows Phone. Una actualización de Windows 8.1 a la versión 8.11 o 8.2 acompañarán el lanzamiento de Windows 9 para acercar la edición de escritorio a la versión para dispositivos móviles.

La convergencia de sistemas, que también se verá con Ubuntu OS, es un anticipo de lo que depara el futuro: unos pocos sistemas para una gama amplia de dispositivos. Siempre en 2014 asistiremos al acercamiento de Chrome OS y Android, que en su versión 5.0 permitirá ejecutar aplicaciones de Chrome. La inversa -que Chrome OS ejecute apps de Android- solo será posible en Chromebooks como el nuevo Pixel.

Videojuegos: Nintendo en el móvil, PS4 en streaming

Muy a su pesar, Nintendo, que algunos ya consideran en crisis, no podrá ignorar los móviles por más tiempo. En 2014 anunciará sus primeros títulos para teléfonos móviles y tabletas. Y será una locura: veremos Animal Crossing y Brain Age en Android y iOS. Al mismo tiempo, Nintendo lanzará juegos sociales para Facebook; los nuevos competidores de la firma japonesa serán King, Rovio y Zynga.

Sin Nintendo como adversario directo, PS4 y Xbox One se verán las caras con un nuevo competidor, Steam, que con Steam OS promete dar guerra. ¿La respuesta de Sony y Microsoft? Servicios de juego a través de streaming, esto es, jugar los títulos de las consolas desde el teléfono, la tableta o el ordenador. ¿Cómo? Sony tiene Gaikai y Microsoft, su propia tecnología.

Siempre en los móviles veremos cómo las apps auxiliares para juegos se convertirán en algo habitual: cada gran lanzamiento irá acompañado por aplicaciones extra, aunque serán pocas las que destaquen por encima de la media. Las más espectaculares serán las que hagan uso de la realidad aumentada (por ejemplo, para superponer el contenido del juego a la vida cotidiana).

Seguridad: Adiós antivirus clásicos y contraseñas

El año que viene asistiremos al mayor cambio en la historia de los antivirus. Menos útiles que antaño, muchos desaparecerán o se fusionarán. Otros empezarán a convertirse en plugins para el navegador o soluciones exclusivamente en la nube. Pondrán el acento en la seguridad web y en la detección de amenazas en redes sociales. El nuevo avast! 2014 muestra ya muchas de estas nuevas tendencias.

El golpe de gracia a la seguridad tradicional vendrá con el lanzamiento de Java 8, que promete solucionar muchos de los problemas que han provocado crisis de seguridad mundiales en años recientes. Por otro lado, una política de tolerancia cero por parte de los navegadores en cuanto a las vulnerabilidades y a los plugins de terceros, como Flash o Java, hará que las nuevas amenazas lleguen por una vía inesperada: HTML5.

¿Y la privacidad? El escándalo de la NSA hará que 2014 sea un año en el que la protección de los datos privados adquirirá especial relevancia. Los sistemas operativos móviles lucharán por ser los más seguros, y las aplicaciones web mejorarán su seguridad con cifrado más fuerte y la implementación de sistemas de autenticación alternativos, como las huellas digitales que iOS 7 es capaz de leer gracias a Touch ID.

Mensajería: El anti-WhatsApp será visual, seguro y... sexy

En 2014 veremos alzarse un potente rival de WhatsApp. Se basará en imágenes antes que en texto, y contará con una seguridad más desarrollada, incluyendo un ingenioso sistema de mensajes que se autodestruyen al estilo Snapchat. Al igual que WhatsApp, la nueva app será gratuita por un tiempo, para luego solicitar luego un pequeño pago.

¿Y el márketing? Esta nueva aplicación no se promocionará a través de agresivas campañas publicitarias, como las de LINE o WeChat, sino de forma viral, empezando por los usuarios más jóvenes y un sistema de invitaciones a lo Tuenti. Se inspirará en fenómenos de 2013 como Snapchat, Ketchup y Bang With Friends. No se descarta que la app cuente con una componente de ligoteo importante.

Por otro lado, en 2014 las demás aplicaciones consolidarán su base de usuarios, pero algunas, como Skype, se estancarán o transformarán radicalmente. Esperamos un gran crecimiento de Hangouts —empujado por Android, Helpouts y Glass—, así como de Viber. ¿Y BlackBerry Messenger? Tras una subida inicial, se quedará con un pequeño segmento del mercado, a la espera de que BlackBerry presente nuevos dispositivos BB10.

Inteligencia Artificial: Apps que aconsejan, cuidan y... conducen

Como un buen mayordomo, tu teléfono empezará a conducir por ti —en algunos prototipos de Ford y Toyota— y transmitirá datos útiles. «¡Ciencia-ficción!», dirás. Pero ya hay apps que hablan con el coche, como Fuse, que, de tener éxito, supondrían un cambio radical en la forma en que usamos nuestro vehículo. Por eso sigue Google con sus experimentos de conducción automática. ¿Te imaginas a Google Maps conduciendo por ti?

Pero el rol de mayordomo no acaba en la carretera, y así, mientras algunas aplicaciones de realidad aumentada escanearán objetos cotidianos para imprimirlos en 3D —la impresión de objetos será otro boom de 2014—, otras reconocerán rostros para añadirlos a tu agenda o identificarán comida para registrar tu ingesta calórica. La tecnología para que las apps de reconocimiento de objetos se hagan realidad ya existe.

 

 

 

 

 

 

 

 

 

Etiquetas: , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Nuevas alternativas de redes sociales cubanas

20131229222253-redes-sociales-cuba.jpg


4:20:40 a.m.


Se trata de La Tendedera y Reflejos,  alternativas cubanas a Facebook Livejournal, que empiezan a cobrar gran popularidad en el país.

En estas redes sociales propias y almacenadas digitalmente en Cuba, su población corre menos riesgo de ser silenciada en el mundo virtual, pues no pocos son los nacionales que denuncian que sus cuentas privadas de FB y Twitter han sufrido bloqueos y censura.

Desaparecen con frecuencia los tuits o hay un bloqueo masivo de las portadas que a veces coincide con fechas memorables para los isleños. En estos casos no siempre es posible determinar quién interfiere los muros de las redes sociales. Y aún más cuando en ocasiones parecen simples fallos técnicos.

Ambas alternativas poseen muchas herramientas que son útiles para subir videos e imágenes y compartir  música, además de permitir la interactividad de los propios usuarios, comenta un internauta cubano.

El grupo de desarrolladores CubaVa ahora está trabajando en Pitazo, un proyecto que deberá ser la réplica de Twitter. Contará con posibilidades de interactuar, colocar anuncios y promociones y también incluir espacios para la búsqueda de trabajo. Igual que en el caso de la Tendedera el diseño del interfaz tendrá motivos nacionales.

«Queremos dar alternativa a una red social que está manejada con principios cubanos, de cosas para los cubanos, es decir cosas que son basadas en nuestras raíces, en nuestros principios porque muchas redes sociales internacionales son muy generales y al final no te identificas con la red», expresó Julio César Torres, desarrollador principal de la Tendedera.

Para muchos cubanos que no tienen Internet en sus casas, las redes sociales nacionales son una forma de no perder el contacto con familiares y amigos. Los centros de computación especializados facilitan las herramientas necesarias para actualizar constantemente el perfil de cada uno. Y aunque los creadores de estas páginas web hablan con mucha cautela sobre el futuro de sus servicios, no descartan que sus ideas puedan interesar más allá del territorio isleño.

«Todos estos proyectos que se están llevando a cabo por el grupo de desarrollo CubaVa, es un pequeño paso en un futuro donde tengamos una independencia tecnológica, una independencia tecnológica para que se sepan realmente las cosas de Cuba. Y si logramos crecer como pensamos, es muy posible obtener alguna colaboración de algunos países de Latinoamérica, dependiendo del crecimiento que tengamos y de aceptación que tenga todo el proyecto», añadió Torres.

Es evidente que las redes sociales isleñas no se proponen conquistar el ciberespacio como lo hicieron Twitter y Facebook. Pero el hecho de que Cuba haya dado sus primeros pasos en ese terreno, significa que el país caribeño va en una dirección que le permitirá dejar en el pasado la percepción de que la isla e Internet son dos palabras desconectadas. 

(Fuente: Granma)

 

 

 

 

 

Etiquetas: , , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Horyou, nueva plataforma en versón beta y en cuatro idiomas

20131229222104-horyou.jpg


4:17:38 a.m.

 

 

Horyou.com, una red social orientada a la acción por el bien común, anunció recientemente su versión beta pública a escala internacional. En su primera fase, la plataforma está disponible para todos los usuarios de Internet en cuatro idiomas: inglés, español, portugués y francés. 

Horyou es una compañía internacional que promueve un enfoque humanístico aplicado a la tecnología mediante una plataforma online que invita a todos sus miembros a soñar, inspirar y actuar. Esta nueva red social reúne personalidades, organizaciones (fundaciones, organizaciones sin ánimo de lucro, asociaciones) y usuarios de Internet de todas las disciplinas. 

Según Yonathan Parienti, Director Principal de Horyou SA., Horyou «utiliza la tecnología como una herramienta para enriquecer la interacción social y equilibrar los mundos online y offline». 

Para el ejecutivo «el mundo de las redes sociales se basa en reunir a una audiencia dedicada, conformada por una comunidad diversa y universal de miembros que comparten conocimientos, experiencias, intereses comunes, causas, proyectos, acciones de solidaridad y mucho más». 

En Horyou —dice— «todas las generaciones pueden establecer una relación constructiva con la tecnología intercambiando conocimiento y experiencias de vida que benefician y promueven el bien común». Además, Horyou «ofrece maneras efectivas de fomentar iniciativas, publicarlas y mostrar sus logros a todos los niveles». (Local, nacional y global). 

(Fuente: americaeconomia)

 

 

 

Etiquetas: , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Battlefield 4 en China: ¿fruta prohibida o dignidad defendida?

20131229141816-battlefield-4-22.jpg

 

8:14:38 a.m. 


China prohíbe el juego Battlefield 4 «por seguridad nacional», difunden algunos medios digitales, sin más comentario que ciertas características de  esta cuarta parte de la saga de juegos de disparos en primera persona que recrea una historia en la que un militar chino urde una conspiración contra el Gobierno de su país. Son decisiones que cada cual sabe por qué las toma. 

Y sin inmiscuirme en políticas culturales de nadie, pienso que se actúa sabiamente cuando se evita, de la manera menos caústica posible, cualquier juego que promueva la subversión directa o indirectamente. 

Sabemos muy bien el efecto que este tipo de juego provoca en las psiquis humana. Si China ha prohibido Battlefield 4 «por seguridad nacional», sus razones tendrá. China no es hoy lo que es a escala internacional por sus 9,6 millones de kilómetros cuadrados de extensión territorial, ni tampoco por sus más de  1.300 millones habitantes que la hacen el país más poblado del mundo. El poderío real de esta nación asiática yace en la filosofía sobre la cual se establecen las bases de su política, su cultura y su economía.

Ahora, existe una verdad muy grande: los gobiernos no podrán seguir desentendiéndose de como los entretenimientos, la publicidad, la propaganda, resultan la herramienta más eficaz para la manipulación de las masas, cada vez más banalizada y estandarizada la cultura en un mundo mayoritariamente sometido a los dictados del mercado y al desenfreno tecnológico que, concentrado en unos pocos, amenaza y violenta la privacidad de cualquier ser humano, incluyendo la de los gobernantes. 

En el caso de Battlefield 4, desarrollado por Electronic Arts (EA) y lanzado en octubre, se trata de un juego ambientado en 2020, cuando un alto cargo militar, el Almirante Chang, planea un golpe de Estado contra el Gobierno chino, apoyado por Rusia y colocando también a Pekín al borde de una guerra con Estados Unidos. El jugador elige desde donde combate: junto a las fuerzas chinas, las rusas o las estadounidenses. 

La decisión de que «no podrá venderse en el mercado chino, ni tampoco aquellos productos relacionados con él, según un comunicado del Ministerio de Cultura del que hoy se hizo eco la web china de juegos electrónicos www.PCgames.com.cn», no deja de ser razonable si nos ponemos en la piel del otro. 

Ya sé que las prohibiciones no gustan y casi siempre tienen efectos contraproducentes o negativos, sobre todo en materia política. Pero,  ¿a quién le agradaría que le hablen mal de su familia en la propia cara? ¿A quién, que desde la propia sala de su casa le planificaran el robo, sabiendo del tipo de caco que se trata? El anarquismo tecnológico no lleva por buen camino, y la dignidad nacional se defiende a cualquier precio. 

Que el título en mandarín del juego esté bloqueado en las redes sociales chinas,  es normal. Sucede en muchas otras cosas, en todas partes y en todos los gobiernos. ¡Ah, es que también vas a permitir que te pongan la «bomba» encima del sofá! Aunque ya se sabe bien que «algunos jugadores lo van a conseguir bajándoselo de la red bajo otros nombres». Las frutas vedadas son más sabrosas, y en la red de redes todo es posible. 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Vida o muerte de las gacetillas de prensa

20131219135448-gacetillero.jpg

 

7:52:50  p.m.

 

Una Gacetilla de Prensa, Comunicado o Press Release, es un documento que busca expresar en forma sintética  algo que se quiere comunicar a un público específico, los medios de comunicación, para que por su intermedio, pueda llegar a los diferentes públicos que se informan a través de ellos.

En este sentido, las gacetillas siguen vivas, pero no todas tienen la misma vida. Las que trascienden el envío son las que logran captar la atención de un periodista y traducirse en un artículo, o al menos formar parte de uno.

Las gacetillas basan su contenido en un hecho de actualidad, por lo que su vida útil es muy breve.  Su mayor desafío es sortear la competencia de la cantidad de información que reciben los medios y ser percibida como relevante.

Nadie puede garantizar que la gacetilla vaya a publicarse, pero las probabilidades de éxito están directamente ligadas a la calidad del trabajo  

Si compartimos la idea de que el contenido es lo importante, la primera reflexión que tenemos que hacernos internamente es si lo que tenemos para contar es algo interesante o no para los públicos que apuntamos y si es así,  la construcción de una gacetilla es una gran oportunidad para formalizar este atractivo y compartirlo con quienes pueden difundirlo y amplificar la llegada al público.

Ahora bien, que la gacetilla siga viva como instrumento no quiere decir que nada haya cambiado. El mundo digital y las redes sociales han impuesto una nueva lógica y dinámica a los flujos de información, y tanto los periodistas como destinatarios, como las organizaciones como emisores, deben tener en cuenta este nuevo escenario.

Hoy, las organizaciones cuentan con centrales de contenido conectadas, esto es, sitios web que se interconectan con perfiles de Twitter, canales de Youtube o Fan Pages, institucionales o de marca, que tienen vida permanente, y que en muchas ocasiones mantienen vivo el contacto con los periodistas. En estos medios o canales de comunicación, las organizaciones presentan, con un orden y formato particular, las cuestiones que consideran relevantes para sus diferentes públicos.

En muchas ocasiones, con estas nuevas plataformas, las organizaciones llegan directo a sus públicos sin necesidad de la mediación tradicional que ejercía la prensa, pero la prensa no deja de tener un gran protagonismo en la fijación de agenda de temas y de amplificación de las conversaciones que se puedan plantear en directo en los nuevos canales.

Ya muchas empresas cuentan dentro de sus sitios web con salas de prensa virtuales donde un periodista puede encontrarse con información general de la empresa, fotos, preguntas y respuestas habituales y también, las gacetillas o comunicados que la empresa fue emitiendo en una línea de tiempo.

El periodista que sigue temas vinculados a la actividad de la organización tiene la posibilidad de ser seguidor de estos canales en forma muy cómoda, simplemente clickeando «me gusta» en Facebook, ser seguidor en Twitter o registrarse en un servicio de envío de mails ante actualizaciones que se den en el sitio.

Estas nuevas plataformas de relación y de manejo de información claramente han redefinido el rol de la gacetilla y hasta podríamos decir que le quitaron el protagonismo que tenían, pero lejos esta decir que las hayan «matado».

Las gacetillas están vivas pero con nuevas amistades.

(Fuente: infobae )

 

 

Etiquetas: , , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

¿Crisis Digital? ¿Qué las caracteriza?

20131219135005-crisis-digital.jpg


7:47:47 a.m.


Es muy común escuchar la discusión sobre la real existencia o no de lo que se denomina crisis digital, definida por especialistas del primer mundo aquella que desestabiliza la reputación de una organización o persona en el mundo de internet. En todos los casos las medidas de seguridad preventivas son clave, y una rápida reacción permite también mitigar los daños. 

Claro está que no existe tal cosa como «mundo digital» en el sentido de una realidad paralela, sino que sigue siendo el «mundo real» expresado en un ambiente particular que es el ciberespacio.

A los fines de caracterizar lo que podríamos definir como particular de lo digital, resulta interesante señalar los eventos que pueden brindarnos escenarios propensos a desestabilizar la reputación on-line, una manera de ordenarnos para luego definir como se puede actuar en cada caso.

Un primer grupo de eventos estarían ligados al manejo de la información, lo cual puede apreciarse en la publicación de opiniones negativas en foros públicos, publicación de información no verificada como cierta y multiplicada por correo electrónico o en redes sociales, sin un manejo apropiado de información que los contraste con la información correcta, así como conversaciones negativas alrededor de una empresa, marca o producto que

Un segundo grupo de eventos están ligados a la identidad, ya que el mundo digital es muy receptivo a lo visual, por lo que es posible falsear identidades en una red social y generar confusiones o conflictos debido a opiniones vertidas desde el perfil usurpado, como es el caso de celebridades quejándose de los perfiles falsos que hablan en su nombre.

El tercer grupo se vincula a las técnicas que son utilizadas en lo digital y que afectan en forma directa la gestión de la reputación on-line:

Phising: Se trata de la suplantación o robo de identidad de una persona o empresa a partir de la cual un impostor cibernético se hace pasar por éstos  y emite una supuesta comunicación oficial vía correo electrónico o mensaje instantáneo.

Cybersquatting: Consiste en un fraude informático de tipo extorsivo mediante el cual un «ciberokupa» se apropia de un nombre o marca que no le pertenece y registra el dominio en la web como suyo con el fin de forzar , luego, a las empresas o personas a comprar su propio nombre o marca.

Web hacking: Es un ataque informático  por la cual un «pirata cibernético» burla la seguridad de determinadas páginas web, perfiles de Facebook, cuentas de Twitter o cualquier otra sitio en donde un usuario almacene datos y toma posición de una cuenta que no le pertenece. Puede realizar publicaciones o dejar el sitio fuera de servicio.

Google bombing: Básicamente se trata de una técnica de posicionamiento en el buscador Google de ciertas páginas web en detrimento de otras. La idea es que  al momento de realizar la búsqueda de una determinada palabra aparezcan en las primeras posiciones del buscador estas páginas que generalmente no tienen el contenido buscado.

En todos estos casos las medidas de seguridad preventivas son clave, y una rápida reacción permite también mitigar los daños.

(Fuente: infobae)

 

 

Etiquetas: , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Tecnología: lo destacado en 2013

20131218140231-gg.jpg


 7:53:58 a.m.

 

Desde la entrada en Bolsa de Twitter hasta las futuristas gafas «Google Glass» y otros accesorios conectados a Internet, he aquí hay algunos aspectos destacados en el sector de la tecnología en 2013 y las tendencias para 2014. 

Los ganadores: Twitter, Netflix y Android Twitter. El ingreso a Bolsa más esperado del año a principios de noviembre ha valorizado la red social de microblogs en más de 20.000 millones de dólares, en momentos en que el índice Nasdaq está a nivel de 2000. Algunos empiezan a temer una nueva burbuja de Internet.

«House of Cards». El sitio web Netflix lanzó en febrero la primera temporada de su serie en línea House of Cards , que se convirtió en la primera serie en la historia de Internet en ganar un Emmy, el premio más importante de la televisión estadounidense. Netflix ahora compite en abonados con la cadena de cable HBO y su cotización bursátil se ha más que triplicado este año. Pero la competencia crece: Amazon y Hulu multiplican a su vez los proyectos de series online.

Android. El sistema operativo móvil de Google funciona actualmente en más teléfonos inteligentes y tabletas que el iOS, su rival de Apple. Pero numerosas marcas y diferentes versiones coexisten, en tanto Samsung, el principal usuario, comienza a desarrollar su propio ecosistema para tratar de salir de la sombra de Google.

Grand Theft Auto V. El videojuego más caro de la historia es también el que se ha vendido más rápido: su presupuesto se estima en 270 millones de dólares, equivalente al de una superproducción de Hollywood; sus ingresos por otra parte fueron de 1.000 millones de dólares en tres días. Otro gran momento para los «gamers» este año ha sido la aparición de la nueva generación de consolas PS4 de Sony y Xbox One de Microsoft.

Bitcoin. Esta moneda virtual dio mucho que hablar en abril con su primer «crac» bajo la presión de especuladores desconocidos, pero en noviembre superó el umbral simbólico de los 1.000 dólares. Popular entre los «geeks», el bitcoin también fue usado por criminales: sirvió para vender drogas en el sitio web clandestino Silk Road, cerrado en octubre por el FBI.

Phablets. Estos teléfonos inteligentes casi tan grandes como las tabletas encontraron su público, sobre todo en Asia y Europa.

Los perdedores: PC, Microsoft y BlackBerry−PC . La caída de ventas de computadoras personales continúa en un mercado canibalizado por los teléfonos inteligentes y las tabletas.

Microsoft.  El nuevo sistema operativo Windows 8 y la tableta Surface, lanzados para marcar el viraje de la firma al sector móvil, tuvieron una recepción mixta. El grupo se encuentra en el limbo tras el anuncio de la partida de su jefe, Steve Ballmer. Todas las fichas están puestas en la compra de Nokia, la empresa de teléfonos móviles otrora líder y ahora caída en desgracia.

BlackBerry. El pionero de los smartphones confiaba en recuperar su buena estrella con su nueva plataforma BB10, pero se equivocó. Entre las supresiones de empleos, su fracasada venta y la partida de varios dirigentes, entre ellos el jefe Thorsten Heins, el grupo está al borde del abismo. 

(Fuente: entornointeligente/ Abc / AFP)

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

BRCK, un modem para no perder conexión en África

20131218125735-conexion-en-africa.jpg


 

6:55:28 a.m.


El continente africano es uno de los más desconectados del mundo. Sin embargo, muchos pueblos tienen conexiones 3G capaces de conectarse a internet, aunque ya es otro tema la posibilidad de pagar las tarifas.

Iniciativas como BRCK, un router capaz de dar conexión en zonas donde la conectividad no es el problema, si no la falta de energía, son buenos proyectos que ven su recompensa.

En una charla en TED de Juliana Rotich, comentaba que en Kenya, donde se basa el proyecto BRCK, el mayor problema no es la conexión, que existe y se usa, si no los continuos cortes de energía a los que se enfrentan. Es este el mayor problema, porque el ponerse a trabajar desde Kenya y no saber si vas a tener un corte de electricidad que te dejará sin conectividad en tu oficina, hace que las empresas sean menos competitivas con otros países.

¿Cómo se puede solucionar este problema? Bien, para esto han desarrollado BRCK, un sistema basado en Arduino que pasó satisfactoriamente por Kickstarter y que encontró su financiación. Este aparato, un simple bloque negro similar a un ladrillo (pero más ligero, evidentemente), lo que permite es no perder esa conectividad necesaria usando redes 3G o 2G.

Es un sistema muy ingenioso, BRCK permite conectar varias tarjetas SIM que deben tener contratado datos, además de ser un router Wi-Fi y aceptar conexiones vía ethernet. Lo que este «ladrillo» hace es detectar un corte de conexión y automáticamente pasar al modo 3G. Pero al aceptar varias tarjetas SIM de varias operadoras, midiendo automáticamente es la velocidad de sus conexiones, puede cambiar según cual sea la más rápida, todo de una forma transparente al usuario. Incluso tiene una gran batería de 8000mAh que permite usarlo como router de larga duración si te tienes que mover o los cortes de electricidad son largos.

Aunque es un proyecto pensado para África, piensa en las posibilidades que podría tener en cualquier zona del mundo. Es un aparato algo grande, pero fabricado en un plástico resistente a golpes y a la interperie. Puedes llevarlo en una montaña nevada como en una zona desértica. Mientras exista conectividad 2G o 3G, puedes tener una conexión a internet para diferentes equipos, que incluso acepta varias tarjetas SIM para medir que operadora tiene mejor velocidad. 

(Fuente: Wanafrica)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

NSA utilizaría las cookies para rastrear a sospechosos en internet

20131217140746-nsa1-8.jpg


 

7:59:55 a.m.

  

La Agencia de Seguridad Nacional (NSA) utiliza la información de las llamadas «cookies», empleadas por las páginas web para recordar las preferencias de un usuario, con el objetivo de detectar individuos a los que espiar, según publicó hoy en su edición impresa el Washington Post.

Esta técnica, revelada por el analista externo de la NSA Edward Snowden, permite a la agencia conocer qué sitios web visita un determinado individuo y ayuda a rastrear sospechosos que posteriormente son objetivo de las técnicas de infiltración a esa computadora.

La «cookie» mencionada en los documentos de la NSA es la llamada «PREF» de Google, que no almacena datos personales del usuario, como el correo electrónico o el nombre, pero contiene unos códigos que permiten identificar el equipo, seguir sus visitas en internet y recuerda ciertas preferencias de configuración, como el idioma. 

La NSA utiliza esta herramienta para no perder la pista en internet de sospechosos que quiere investigar y no como medio para filtrar el vasto tráfico de internet y dar con nuevos sospechosos.

Según las diapositivas filtradas por Snowden, esas «cookies permiten la explotación remota» de equipos sospechosos, aunque en estos documentos no se revela qué tipo de técnicas se utilizan para «hackear» ese ordenador.

Las «cookies» son usadas normalmente con objetivos comerciales, para que las web recuerden ciertas preferencias o para presentar anuncios online, algo que ha sido criticado desde hace tiempo por organizaciones de internautas por vulnerar la privacidad.

Las grandes empresas de internet justifican el uso de «cookies» como un medio para que la navegación por la red sea más cómoda, se recuerden ciertas configuraciones y el mensaje se adapte al usuario, la mayoría de las veces en forma de inserciones publicitarias.

Sobre el papel, el tribunal secreto creado por la Ley de Vigilancia de Inteligencia Extranjera (FISA) permite a la NSA recolectar información de «cookies» que debe ser provista por las empresas responsables tras la emisión de una orden judicial. 

En un comunicado remitido al Washington Post, la NSA volvió a insistir en que trabaja conforme a la ley y solo vigila a «adversarios extranjeros» para entender sus comportamientos y proteger a «estadounidenses inocentes».

El conjunto de documentos publicados por el Washington Post revela, además, que la NSA utiliza los datos de geolocalización (GPS, los obtenidos con redes Wifi o datos de torres de comunicación móvil) de los iPhone y teléfonos Android.

Esta técnica, que la NSA llama HAPPYFOOT, es incluso más precisa en determinar la localización que la revelada recientemente por este mismo diario, en la que se asegura que la agencia de espionaje recopila a diario la localización provista por torres de comunicación móvil de 5.000 millones de dispositivos en todo el mundo.

(Fuente: tecnoamerica)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Google tiene ahora robots militares de Boston Dynamics

20131217135742-boston-dynamics.jpg


7:50:02 a.m.

 

 

Boston Dynamics, la empresa de robótica que ha desarrollado cuatro robots para el Departamento de Defensa de Estados Unidos y trabaja además con la Agencia de Investigación de Proyectos Avanzados (Darpa, por sus siglas en inglés), fue adquirida este fin de semana por Google.

De acuerdo con el diario estadounidense The New York Times, en los pasados seis meses Google ha adquirido ocho empresas vinculadas con la robótica, sin embargo esta es la más emblemática por los contratos que sostiene con el Pentágono.

Para el rotativo, se trata de una clara indicación de que la compañía del buscador de internet intenta construir una nueva clase de sistemas autónomos que podrían realizar cualquier tarea, desde trabajos de casa hasta empacar y entregar mercancías.

Aunque no se reveló la cantidad que pagará la firma que preside Larry Page por Boston Dynamics, sí informó que cumplirá los contratos que tiene firmados tanto con el Pentágono como con Darpa.

Con esta última el más reciente tiene un monto de casi US millones y prevé la entrega de robots humanoides llamados Atlas, que participarán en El Reto Robótico Darpa, una especie de competencia en que los participantes deben resolver problemas, que incluye un premio de dos millones de dólares para el ganador.

El objetivo de estas competencias es la creación de robots que sean capaces de operar en zonas de desastres naturales y catástrofes, como las ocurridas en la planta nuclear japonesa ubicada en Fukushina, donde al menos un reactor se colapsó tras un terremoto de 9 grados ocurrido en 2009.

Entre los robots más famosos de Boston Dynamics está el Big Dog, capaz de cargar más de 55 kilogramos y desplazarse por zonas escarpadas, y el Cheetah, que corre a 29 millas por hora, superando la velocidad del medallista olímpico Usain Bolt, campeón de los 100 metros planos.

Sin embargo, el robot está muy debajo de las 65 millas por hora de un chita real. 

(Fuente: tecnoamerica)

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

WhatsApp, peligrosa herramienta entre escolares españoles

20131212094027-whatsapp-android-noticias.jpg

 

3:25:11 a.m.

 

 

La Policía española alerta de que los nuevos gadgets y aplicaciones móviles pueden ser usadas para el acoso escolar

El bullying o acoso escolar es un fenómeno que, durante los últimos años, ha salido de las aulas y se ha extendido al ciberespacio gracias al auge de las nuevas tecnologías. Esta situación está llevando a autoridades de todo el mundo a tomar medidas para que Internet sea un medio más seguro para los niños y los jóvenes. 

Es el caso de la Policía española que, recientemente ha alertado del mal uso que se puede hacer de las nuevas tecnologías para convertirlas en «peligrosas herramientas para el acoso escolar», tal como recoge la web de Antena 3. 

Según este cuerpo de seguridad, gadgets modernos (como los smartphones o las tablets) y determinadas aplicaciones de comunicación (como WhatsApp o Line) pueden trasladar una pelea del colegio al entorno digital y advierte: «El ciberacoso es la herramienta grupal más poderosa para ejecutar el acoso escolar y se manifiesta con mensajes insultantes, humillantes y crueles». 

Los agentes aconsejan a los menores que se sienten víctimas de bullying que acudan a un adulto para solucionar esa situación. La semana pasada, la Policía puso en marcha la campaña «Todos contra el acoso escolar» para concienciar a la sociedad de este problema a través de vídeos y otros mensajes distribuidos por colegios y redes sociales que contará con la colaboración de populares personajes de la comunicación, la televisión y el deporte españoles.  

(Fuente: Kioskea.net) 

Etiquetas: , , , , , , , , ,

No hay comentarios. Comentar. Más...

¿Se acaba Windows 7 en 2014?

20131211144446-windows-7.jpg


 

8:31:59 a.m.

 

Microsoft corrige y deja en el aire la fecha para el final de Windows 7 después de establecerla en octubre de 2014. 


Microsoft parece estar firmemente decidido a relanzar las ventas de Windows 8 retirando del mercado las versiones anteriores de su sistema operativo. Tras anunciar que en abril de 2014 dejará de ofrecer soporte a Windows XP, el pasado 30 de octubre finalizó la venta al por menor de Windows 7 (la venta como producto independiente). 

Ahora bien, lo que los de Redmond no parecen tener tan claro es cuándo dejar de venderlo preinstalado en ordenadores, como informa la web DealerWorld. La semana pasada, Microsoft publicó en su web oficial que Windows 7 dejaría de estar disponible en octubre de 2014, pero ha rectificado y actualmente informa de que esa fecha está «por determinar», mientras confirma octubre de 2013 como el final de la comercialización al detalle de este software.  

Un portavoz de la compañía ha indicado al sitio The Next Web que se trataba de un error y ha pedido perdón por la confusión generada a sus usuarios. Las razones de esta rectificación parecen ser dos, según el blog Soft Zone: la certeza de que muchas empresas prefieren actualizar de Windows XP a Windows 7 antes que a Windows 8, y la baja popularidad de este sistema operativo entre los usuarios. De hecho, Windows 7 posee una cuota de mercado del 46,64% frente al 6,66% de su sucesor, según datos de NetMarketShare

 

(Fuente: kiokea.net)

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Google, contra los «drones» de Amazon

20131211124525-drones-amazon.jpg


6:24:39 a.m.

 

El presidente de la firma, Eric Schmidt, dijo que su uso pone en riesgo a la privacidad; esta tecnología podría volverse peligrosa si cae en manos de grupos terroristas, advirtió. 

«¿Cómo te sentirías si tu vecino comprara un avión comercial teledirigido, un drone de observación,  que pudiera lanzar desde su patio trasero y simplemente volara sobre tu casa todo el día, cómo te sentirías al respecto?» preguntaba el presidente de Google, Eric Schmidt, en una columna publicada en abril en el diario The Guardian. 

Buena pregunta. Sobre todo después de que Jeff Bezos anunciara en el programa de noticias 60 Minutes que Amazon planea construir y desplegar en Estados Unidos una flota de aviones no tripulados para la entrega de pedidos. 

¿Cómo me sentiría yo respecto a un avión no tripulado que pudiera espiarme? Probablemente despertaría en mí la misma reacción que una empresa que supervisa todas mis actividades en línea (los correos electrónicos que envío y recibo, los sitios web que navego, los lugares que visito, los productos que compro, los videos de Youtube que veo, etc.) y luego vende esa información a los anunciantes. 

Las directrices corporativas de Google sobre estos asuntos fueron delineadas hace dos años en razón de lo que Schmidt denomina «la línea espeluznante» (la creepy line, esa frontera tenebrosa desde donde se atisba lo privado). 

«La política (de privacidad de) Google es respecto a muchas cosas», dijo el ejecutivo a los asistentes del Washington Ideas Forum, organizado por el Aspen Institute, «y pretende colocarse justo sobre esa línea espeluznante, pero no cruzarla». Sin embargo, las cuestiones en materia de privacidad no constituyeron las principales objeciones que hizo Schmidt contra las pequeñas aeronaves de Amazon. 

La tecnología drone, advirtió Schmidt, podría «democratizar la capacidad de combate» y caer en manos de terroristas.

Pero «los autos sin conductor» no suponen ningún problema, replica un taciturno bloguero de Daring Fireball, John Gruber, quien desempolvó el viernes el artículo del Guardian. «Esos están bien».

Apple, por su parte, está tratando de presentar como una virtud la diferencia entre su modelo de negocio y el de Google. Esto es lo que dice la empresa de la manzana en el reporte que presentó a solicitud del Gobierno estadounidense, Report on Government Information Requests, emitido por la tecnológica que lidera Tim Cook, el mes pasado:

«Nuestro negocio no depende de la recopilación de datos de carácter personal. No tenemos ningún interés en acumular información personal de nuestros clientes. Protegemos las conversaciones personales proporcionando encriptación end-to-end en iMessage y FaceTime. Nosotros no almacenamos los datos de geolocalización, las búsquedas de mapas o las solicitudes a Siri bajo ninguna forma identificable».


(Fuente: CNNexpansion)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Sitio web ofrece óvulos con fotografías de las donantes

20131209214150-bebe-ovulo-sitio-web.jpg


 

3:36:45 a.m.


Como si fuera un sitio de citas, el sitio web Premier Egg Donorsse enorgullece de «proveer la mejor y más variada oferta de donantes de óvulos en todo el mundo» para «ayudar a los futuros padres a lograr el sueño de tener hijos».

Los interesados pueden seleccionar a la «candidata ideal» según su apariencia e intereses. «Edad: 29; 1,72 cm; 73 kilos; En forma, ojos azules, cabello café, piel blanca. Soy vegetariana y una gran amante de los animales; tengo un caballo y dos gatos», dice una de las postulantes. Las descripciones van acompañadas de fotografías.

«Entendemos que cada persona o pareja, ya sea heterosexual, gay o lesbiana, tiene diferentes preferencias y prioridades cuando se trata del carácter, el físico y la inteligencia de la donante de óvulos que elijan; después de todo, una donante de óvulos aporta el 50% del ADN de su futuro hijo», se explica en el sitio web.

La página fue creada por una pareja que actualmente tiene cinco hijos que nacieron a través de una madre sustituta, de manera que —aseguran— han experimentado y conocen todo lo relacionado con la donación de óvulos y las dificultades para hallar a la donante perfecta de acuerdo a lo que desean los futuros padres.

Según informó el Daily Mail, quienes están detrás de Premier EggDonors son Barrie y Tony Drewitt-Barlow, quienes en 1999 se hicieron conocidos por convertirse en la primera pareja gay en aparecer en el certificado de nacimiento de sus gemelos dados a luz por una madre sustituta.

Barrie y Tony aparecieron en una entrevista con el canal ITV para promocionar su negocio y no tuvieron vergüenza en reconocer que se logran grandes sumas de dinero al unir a parejas infértiles con donantes, madres sustitutas y médicos.

«En Gran Bretaña sólo se puede pagar hasta 15 mil libras (unos 12 millones de pesos) a una sustituta; en Estados Unidos les pagamos hasta 35 mil libras (casi 29 millones de pesos)», reveló Barrie.

«Las fotografías tienen poses sensuales. Teniendo en cuenta de lo que se trata el sitio web, es muy desagradable (…) No están actuando con el espíritu de la directrices del Reino Unido», sostuvo Laura Witjens presidenta de la NationalGameteDonation Trust, una institución de caridad fundada en 1998.

Algo que sin duda debe tener sin cuidado a Barrie y Tony Drewitt-Barlow, ya que su página está asentada en Los Ángeles, Estados Unidos. «Un 95% de las donantes de óvulos del sitio son estadounidenses y todas las donaciones son para parejas que se someterán a fertilización in vitro en Estados Unidos», argumentaron.

«La Autoridad de Fertilización Humana y Embriología no tiene jurisdicción en Estados Unidos. Si una mujer británica quiere promocionarse como una sustituta o convertirse en una donante de óvulos para parejas estadounidenses, puede hacerlo y será identificada. Todos nuestro procedimientos se ajustan a la ley», agregaron.

Por su parte, el organismo británico que supervisa el uso de gametos y embriones en los tratamientos de fertilidad y en la investigación, les respondió: «Es responsabilidad del centro de fertilidad del Reino Unido, verificar que cumplan completamente las reglas, como la confidencialidad. Estaremos en contacto con ellos para investigar».

 

(Fuente:emol)

 

Etiquetas: , , , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Brasil tendrá un satélite propio de comunicaciones

20131130031505-vrais.jpg


8:52:35 p.m.


La compañía de telefonía estatal brasileña Telebras firmó el jueves un contrato de 560 millones de dólares para la fabricación de un satélite que garantice unas comunicaciones seguras, después del escándalo que desató el espionaje por parte de Estados Unidos.

Un comunicado detalló que un acuerdo de asociación entre Telebras y Embraer posibilitará la fabricación de un satélite geoestacionario para comunicaciones estratégicas hacia 2016. Embraer señaló que el satélite reforzaría la «soberanía (de Brasil) para las comunicaciones estratégicas, tanto en el área militar como civil».

Brasilia manifestó su indignación tras revelarse un supuesto espionaje de telecomunicaciones por parte de Estados Unidos, que comprendía la vigilancia de llamadas telefónicas y correos electrónicos de millones de brasileños así como de la presidenta del país, Dilma Rousseff.

Estas filtraciones, que dio a conocer el exanalista de la Agencia de Seguridad Nacional estadounidense (NSA) Edward Snowden, llevaron a la mandataria brasileña a pronunciar un discurso contra estas prácticas ante la Asamblea General de la ONU en septiembre y a aplazar una visita de Estado a Washington.

Visiona Tecnología Espacial, una asociación entre Embraer y Telebras, será la encargada de poner en práctica el Satélite Geoestacionario de Defensa y Comunicaciones estratégicas (SGDC), informó Embraer.

«El SGDC no sólo satisfacerá las necesidades del Programa Nacional de Banda Ancha de Telebras (PNBL) y las comunicaciones estratégicas de las Fuerzas Armadas brasileñas, sino que también será una oportunidad para reforzar la soberanía de sus comunicaciones estratégicas tanto en el área civil como militar», dijo el presidente de Telebras, Caio Bonilha. Embraer detalló en un comunicado que el SGDC involucra los ministerios de Comunicaciones, Defensa y Ciencia y Tecnología. Además señaló que el satélite sería operado por Telebras para su uso civil y por el ministerio de Defensa para fines militares.

La firma franco-italiana Thales Alenia Space (TAS) suministrará el satélite mientras que la compañía europea Arianespace será la encargada de ponerlo en órbita. Los fabricantes transferirán la tecnología a las compañías brasileñas, en un proceso que será supervisado por la Agencia Nacional Brasileña Espacial, comunicó Embraer.

Además, la firma hizo énfasis en que el SGDC otorgará plena seguridad a las comunicaciones estratégicas del Gobierno y militares, dado que «será controlado en Brasil en puestos ubicados en áreas militares, bajo la coordinación de Telebras y del ministerio de Defensa». «Los satélites que actualmente proveen los servicios a Brasil son controlados por puestos ubicados fuera del país o por compañías que se rigen con capitales extranjeros», señaló Embraer. «En cualquiera de estos casos hay riesgos de interrupción de servicios, en caso de conflictos internacionales o a raíz de intereses económicos de otros», observó.

La estatal Embratel lanzó el primer satélite de comunicaciones latinoamericano en 1985.

 

(Fuente: cubasi)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

La NSA instaló 50.000 programas espías alrededor del planeta

20131125115246-nsa568.jpg

 

5:46:42 a.m. 

 

De acuerdo a nuevos documentos que revelan las prácticas llevadas a cabo por la Agencia Nacional de Seguridad (NSA) de los Estados Unidos, dados a conocer por el ex agente de esa organización de seguridad Edward Snowden y a los cuales tuvo acceso el periódico NCR de los Países Bajos, se supo que esa agencia instaló alrededor de 50.000 agentes digitales durmientes vía malware en el mismo número de sistemas en varios países. 

Quizás para muchos esto no es sorpresa, ya que en el 2008 la NSA ya había infectado varios miles de redes, según reporta el periódico Washington Post. 

Estos agentes digitales durmientes están activos y pueden permanecer activos durante muchos años, sin ser detectados, además pueden ser controlados remotamente y los pueden ejecutar en cualquier momento para comenzar a llevar a cabo la tarea de obtener información de esos sistemas. 

Un ejemplo de este tipo de software se vio este mismo año en Bélgica, cuando en Septiembre descubrieron este tipo malware en el proveedor de telefonía Belgacom, aunque en este caso no fue la NSA, sino uno de los 3 servicios de inteligencia británicos, el GCHQ y la forma en que infiltraron el malware fue a través de un ataque de phishing, engañando a empleados de esa empresa a través de una página falsa de LinkedIn.

 

(Fuente: Geek’srooM)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Winamp, dejará de existir en diciembre

20131124130256-winamp-164121-l0x0.jpg


6:59:48 a.m.

Un mes. Ese es el plazo que AOL dio para que los fanáticos de Winamp, uno de los reproductores de música más populares de la era del MP3, busquen otra alternativa ya que desde el 20 de diciembre, el software dejará de existir.

La compañía anunció a través de una advertencia en Winamp.com que el sitio y todos los servicios online asociados serán cerrados el próximo 20 de diciembre. Desde ese mismo día, el otrora popular reproductor no podrá ser descargado. El anuncio termina con la frase «Gracias por apoyar a la comunidad de Winamp durante más de 15 años».

Winamp fue creado en 1997 por Nullsoft, una naciente compañía tecnológica. En 1999 la empresa fue adquirida por AOL, justo cuando el surgimiento del formato MP3 para archivos de audio masificó la idea de compartir canciones en la red, lo que a su vez generó el fenómeno de Napster.

Durante años Winamp fue la opción principal para escuchar música en computadores, sumando soporte para archivos de video un par de años después. Los niveles de personalización del software, que iban desde ecualización hasta la apariencia del programa, aumentaron su popularidad.

 

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Experimenta Twitter rediseño para su plataforma web

20131124125749-twitter34.jpg


6:50:23 a.m.

 

Ahora, Twitter ha comenzado el rediseño de su sistema para computadores, con una nueva interfaz que tendría como protagonista un nuevo sistema para componer los textos característicos de este servicio.

A ello se une una estética más plana, minimalista y ligera para la versión web, bastante similar a su versión para móviles, con menos texturas y tonos más lisos preferiblemente claros.

El logo tendrá un rol más prominente dentro de la plataforma, ahora en el centro de la barra de navegación pero sobre un fondo blanco. Algo que se mantiene en los otros botones del espacio superior de la forma web de este servicio, incluyendo el espacio para componer micro textos.

Lo que sí cambia por completo es el ícono utilizado para los Mensajes Directos que deja su apariencia de carta para saltar a una figura más cercana a los globos de chat, y que responde también a los últimos cambios que ha hecho la compañía con esta herramienta.

Luego de habilitar la opción hace tan sólo un mes para recibir mensajes privados de cualquier seguidor, Twitter la retiró nuevamente en medio de rumores de que lanzaría un servicio de mensajería para móviles.

Varias versiones señalan que Twitter estaría preparando su propio servicio de mensajería para dispositivos móviles, independiente de la red social, y que los experimentos con su propia plataforma tenían que ver con ello.

 

 (Fuente: emol)

 

 

 

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

El nuevo Campus de Apple

20131123145549-applecampu.jpg


6:49:13 p.m.

El nuevo Campus, denominado «nave espacial», fue diseñado por Norman Foster con la supervisión de Steve Jobs y empezó su andadura hace algunos años. El edificio albergará a hasta 14.200 empleados.

Apple ha recibido la aprobación final para construir un nuevo Campus —«Campus Apple 2»— en Cupertino. Tras unos años desde que se iniciaron las negociaciones ante el consejo de Cupertino, finalmente se ha dado la aprobación para que este nuevo espacio empiece su construcción. 

Como parte de este acuerdo y según Los Angeles Times, Apple se ha comprometido con la ciudad californiana a aumentar la cantidad de impuestos que paga a Cupertino, de tal forma que Apple recibirá menor cuantía en la devolución de los impuestos sobre las ventas (un 35 % frente al 50 % anterior).

El edificio principal será una sede circular de 2,8 millones de metros cuadrados que contará con cuatro plantas y un exterior cubierto casi en su totalidad por vidrio curvado. El Campus acogerá hasta 14.200 empleados.

Etiquetas: , , , , , , , , ,

No hay comentarios. Comentar. Más...

El nuevo chico de Google

20131121124823-el-nuevo-chico-de-google.jpg


6:38:58 a.m.

 

Fue descubierto casi por accidente: en la Feria Internacional de Tesalónica, la segunda ciudad de Grecia, que tiene lugar todos los años a partir de septiembre.

Níkos Adám es un chico delgado y moreno de doce años que se pasó todos los días por las instalaciones de Google en la Feria para asistir al Developers Festival (Google DEVFESTs) que se organizaba por primera vez en esta ciudad este mes de noviembre.

Nikos seguía todas las presentaciones después del colegio, que incluían desde la de Cüneyt Ünar que encabeza el Mobile Partnership en las oficinas de Google en Dublín, hasta la de Martin Pelant, el programador de Android y de Google Glass explorer. Y tampoco faltaba a los talleres organizados.

Los propios organizadores empezaron a hablar con él, ya que era de los asistentes más jóvenes que participaban en los talleres con interés y se dieron cuenta de su extraordinaria pericia. Nikos tiene una pagina web, ha diseñado un programa antihacking «DTD» para proteger una página de un ataque cibernético y una aplicación «MSP» para el juego Mind Trap que facilita la construcción de tu propia server «apretando solo una tecla», según dice él mismo.

Este joven adolescente moreno y delgado es el hijo de un periodista griego, Yorgo Adam, y su familia le protege de los medios. Va a un colegio público de Tesalónica todos los días, el Decimocuarto, y está en la clase que corresponde a su edad, el primer curso tras la primaria. En el colegio es uno más. «No es el típico empollón», comentó uno de sus compañeros a un diario tesalonicense.

En la única entrevista televisiva concedida al canal griego Skai delante de su colegio, contestó sencillamente a la pregunta sobre cómo tiene tiempo para la informática: «Tiempo tengo», e insistió en que no le dedica «más de dos horas al día». No supo decir si era buen alumno o no… aunque reconoció que había sacado un 10 (en Grecia es un 20 sobre 20) en redacción. Comenzó a interesarse por los ordenadores en 2009 y desde entonces ha progresado tanto que lleva tiempo programando por su cuenta.

Ahora prepara para el 1 de Enero del 2014 el «Tech is social», que los medios griegos presentan como una especie de Facebook para quienes les gusta la tecnología y la informática y sobre el que no se tienen detalles todavía.

Nikos ha dejado claro que no trabaja para Google, aunque es la noticia que se publicó hace pocos días: lo que sí es cierto es que los representantes de Google se han fijado en él y que tiene muchas posibilidades de tener un brillante futuro profesional como programador.

 

(Fuente: ABC)

 

 

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Las claves para proteger su información personal en internet

20131110192042-protege-tu-pc.jpg


 

1:17:11  a.m.

 

¿Encriptar mensajes de texto? ¿Desactivar el JavaScript? ¿Utilizar programas informáticos para crear, guardar y recordar contraseñas?

 

Son alternativas sencillas que incluso quienes no saben mucho de informática pueden poner en práctica para evitar —o al menos dificultar— que alguien intercepte ilegalmente los mensajes que envía a través de celulares y computadoras.

También para evitar que algún hacker obtenga la información que almacena en esos dispositivos, el historial de los sitios web que se visitan a través de distintos navegadores y las actividades que se realizan en internet.

A continuación, BBC Mundo le ofrece algunas recomendaciones que le ayudarán a proteger datos privados.

1. Configuraciones

Fácil, rápido y gratuito. Los cuatro consejos que JoeMcNamee, director ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para cualquier persona que use internet.

Instalar «https»: Lo más común es que la información llegue al navegador a través del «http» (protocolo de transferencia de hipertexto). Pero el «https» (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.

Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloudcomputing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.

Desactivar el uso de JavaScript en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean el JavaScript.

Programar el navegador de internet para que no acepte cookies. Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa —y futura—del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.

También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.

2. Claves y condiciones de uso

Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.

Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com

Las kilométricas condiciones de uso. Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org

Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?

Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.

Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: GnuPrivacyGuard (GPG), PrettyGoodPrivacy (PGP) y Thunderbird (los últimos dos se pueden descargar de manera gratuita).

El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.

Recomendamos el uso de «off the record messaging» (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.

Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.

4.- Esfuerzo por lo personal

Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.

Si se quiere pasar un documento de la «computadora segura» a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo).

Hay aplicaciones que también son útiles en estos casos, como por ejemplo, TrueCrypt.

Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.

Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.

Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice.

5.- Más anonimato

Otra de las recomendaciones de los expertos es recurrir a TheOnionRouter(TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella «viaja» a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida —y el autor— de ese mensaje. Para utilizarlo, hay que instalar TOR.

También es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.

En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos.


(Fuente: BBC)


Les recomendamos leer, aemás:


Etiquetas: , , , , , , , , ,

No hay comentarios. Comentar. Más...

¿Quieres saber quién te observa en la red?

20131108124323-mozilla-lightbeam-800x407.jpg

 

 

6:10:20 a.m.

 

El nuevo plug-in para Firefox te permite saber quiénes están observando tus actividades online, ya sea con propósitos inocentes... o maliciosos. ¿Lo usarías?

 

Una buena idea siempre es bienvenida, y más cuando ésta nos hace sentir protegidos. Es de conocimiento público que, por el simple hecho de conectarnos a la Internet, nuestra privacidad es puesta en riesgo, usemos o no redes sociales, blogs y otras aplicaciones.

Más que un simple plug-in para Firefox (funciona perfecto con la versión 25.0), Lightbeam es un add-on que, te permite saber quién te está «viendo» en la Red, sea con propósitos inocentes o maliciosos.

Al activar el plug-in y visitar cualquier página web (first party), Lightbeam confecciona una visualización en tiempo real con todos los «terceros» que están en ese momento, activos, en la página.

Conforme se profundiza a otras secciones de la página en cuestión, este estado cambia y es posible saber quiénes de estos third parties presentan un riesgo para nosotros, pudiendo decidir también en tiempo real, a quién bloqueamos.

 Aunque esto no resuelve del todo el problema de privacidad en la Red, sí es un paso enorme para que la gente común pueda visualizar qué está pasando detrás de lo que hacen, en lugar de dejar que los anunciantes jueguen con su tiempo.

Aparte de ser educativo e interesante, el uso de esta aplicación indudablemente puede proteger nuestra información e identidad al navegar por sitios desconocidos.

 

(Fuente: altonivel)


 

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

India prohíbe Gmail, Yahoo y Hotmail en la comunicación oficial

20131107123111-th.jpg


 

07/11/2013 6:20:24 

 

El Gobierno de India planea prohibir antes de fin de año el uso de los servicios privados de correos, como es el caso de los populares Gmail, Yahoo y Hotmail (Outlook de Microsoft), en las comunicaciones oficiales.

 

El secretario de Comunicaciones del Gobierno, J. Satyanarayana, dijo al Hindu Business Line que en lugar de esos servicios privados, el Gobierno proveerá el suyo propio para las comunicaciones. Con esta medida pretende evitar que escapen de su control las informaciones para fugarse a otros países.

La iniciativa es una respuesta a las noticias sobre el espionaje generalizado por parte de la agencia norteamericana NSA y la colaboración de empresas como Google, Microsoft, Apple o Facebook en facilitar el acceso a los datos de sus usuarios.

India ha seguido el mismo camino que Brasil y China, que también han anunciado la creación de una red propia de servidores fuera del control de las grandes empresas de Internet, todas ellas norteamericanas.

El anuncio del Gobierno indio se ha realizado en la Cloud summit 2013, la feria nacional de la industria. El portavoz gubernamental señaló que las comunicaciones entre los departamentos se realizarán solo a través del National Information Center (nic.in).

Cuando tu das algo gratis es porque consigues algo por detrás, como son los datos de sus usuarios», han señalado fuentes de la industria. El NIC además de proporcionar el servicio de correo permitirá almacenamiento en la nube de las informaciones y dossieres.

 

(Fuente: contrainjerencia)

Etiquetas: , , , , , , , , ,

No hay