¡Nunca olvidaremos!

El soberado NoticieroAstros y cuerpos celestes Libros usados Museo del TBO Antivirus El Rincon Mistico Enlaces y Recursos Labores del Mes




 

Estadisticas Gratis

Antivirus y Tecnología


Está Vd. en: Inicio > Antiviurs y tecnologia

Museos virtuales en google. Art Project..

Google ha lanzado un nuevo servicio. Ahora usted puede visitar los 17 museos más grandes del mundo desde su propia casa. Sólo tienes que ir al sitio para elegir el museo y realizar una visita virtual.. Ir al vídeo.
Google Art Project es el nuevo servicio de Google del que hemos hablado ya en distintas ocasiones y ahora más largo y tendido.
El entorno en realidad virtual en 3D y podemos notar las estancias de edificios en gigapíxeles ( unos 14.000 millones de píxeles por cada imagen ).
Este proyecto solo es un 20% y espera desarrollar una parte más grande con parte de los empleados encargados en el servicio que irá a mejor en unas 2-3 semanas aproximadamente.
Google espera una mejor evolución, ampliarlo con el tiempo y ofrecer una total configuraicón por parte del usuario, pudiendo configurar tu propio museo.
La tecnología de navegación es la usada en Google Maps y Google Street View han dado con la creación de una página web como la creada por el equipo de Google.
Los 500 artistas abarcados en los 500 museos son suficientes para quienes buscan acceder a una galería de arte ( ahora virtual ) según destaca el medio Lainformación.
Desde el Reina Sofía, el Thyssen y otros de talla mundial competirán con los otros aprecidos en la realidad, en ciudades de todo el mundo.

Google prepara Google Offers, un servicio de ofertas a nivel local.

Google, tras anunciar la presGoogle, tras anunciar la presentación de su nuevo Consejero Delegado Larry Page y sobre todo, después de que la web de ofertas Groupon se resistiera a su adquisición, la compañía Google ha anunciado que está preparando un servicio que ofrecerá las ofertas de negocios locales como hoteles, restaurantes, entre otros, para hacer competencia a Groupon.

El usuario recibirá en su correo electrónico cada día una oferta de un negocio local y con tan sólo imprimirla en un papel y presentándola en el negocio correspondiente, el cliente podrá disfrutar de los descuentos y las promociones, como han informado desde Mashable.

En cuanto a la recaudación, el 80% de lo que gane Google con las promociones, será entregado a los negocios tres días después de que se efectúe y el 20% que resta, se pagará 60 días más tarde.

Sobre esta nueva iniciativa ha hablado Nate Tyler, un portavoz de Google que ha afirmado a Wall Street Journal que “esta iniciativa forma parte del esfuerzo continuo de Google para hacer nuevos productos en los que se conecten negocios con los clientes de forma novedosa”.

Además, Google Offers está trabajando en incluir una forma de pago que permitirá a los clientes pagar a través del móvil, del mismo modo que la aplicación de Starbucks que anunciábamos esta semana.

Desde Google han anunciado varias iniciativas relacionadas con las empresas locales, como son los ‘Hotpot’, que permitirá a los usuarios revisar los locales de interés y obtener recomendaciones del sitio
Leer artículo>>>

Se disparan las ventas de la Xbox de Microsoft por su sistema de control de manos libres Kinect
Microsoft tuvo en diciembre su mejor mes de comercialización de la Xbox, con 1,9 millones de videoconsolas vendidas, algo a lo que ayudó su nuevo sistema de control de manos libres Kinect y los últimos juegos de 'Fable' y 'Halo'.

Sin embargo, la compañía de software más grande del mundo, que lanzó su última consola Xbox 360 en 2005, vendió menos que la Wii de Nintendo en el mes de ventas navideñas, según las cifras de la firma de investigación minorista NPD Group. La PlayStation de Sony PlayStation ocupó el tercer lugar.

Microsoft dijo que la elevada demanda de la Xbox y de la unidad añadida Kinect llevó a que se produjera escasez en las tiendas durante el período de vacaciones y les forzó a acelerar el envío de unidades a las tiendas que se prevé se vendan en enero y febrero.

Como resultado, la empresa espera que haya desabastecimiento tanto de la consola Xbox como del Kinect en los próximos dos meses.

Microsoft dijo la semana pasada que había vendido más de 8 millones de unidades de Kinect en noviembre y diciembre, en sus primeros dos meses en el mercado, superando su objetivo de 5 millones.
Ir a la fuente>>>

Como resultado, la empresa espera que haya desabastecimiento tanto de la consola Xbox como del Kinect en los próximos dos meses

"EU crea “escudo” anti-WikiLeaks."
Una comisión intentará evitar más fugas de datos confidenciales, mientras se estrecha el cerco al australiano Julian Assange, fundador del portal responsable de las revelaciones, buscado por Interpol.

Estados Unidos anunció ayer la creación de una comisión para evitar más filtraciones de datos confidenciales, en una jornada en la que se estrechó el cerco a WikiLeaks y a su fundador, Julian Assange, mientras sigue el goteo de documentos, que revelaron también que Irán busca uranio en Latinoamérica.

Interpol informó el martes que emitió una orden internacional de detención, una “notificación roja” (el nivel más alto que difunde), contra Assange, por presuntos delitos sexuales. Y en EU el locutor radiofónico de Florida, Todd Schnitt ofreció 50 mil dólares por información que conduzca al arresto de Assange.

Al mismo tiempo, la página de WikiLeaks sigue siendo objeto de ataques sistemáticos desde que el domingo comenzó la filtración de cables que han dejado al desnudo la política exterior estadunidense. El sitio buscó refugio en los servidores de Amazon.com tras los ataques contra su habitual servidor en Suecia, Bahnof, pero Amazon retiró ayer sus servicios por motivos todavía desconocidos.

El acceso a la página se reanudó después de que WikiLeaks regresara a su proveedor sueco en medio de un visible descontento por el episodio de ayer. “Si Amazon está tan incómoda con la Primera Enmienda (de la Constitución de EU que defiende la libertad de prensa, expresión y religión, así como el derecho de reunión) deberían de salirse del negocio de venta de libros”, afirmó WikiLeaks a través de su sitio en Twitter. “La verdad emergerá incluso en medio de la total aniquilación”, proclamaba un apocalíptico mensaje de la organización en Twitter.

Desde Londres y en medio de la creciente presión de las autoridades suecas para que Assange rinda cuentas ante la justicia de ese país por supuestos delitos sexuales, el portavoz de WikiLeaks, Kristin Hrafnsson negaba que la filtración haya violado la ley. “Estamos haciendo esto por el bien del público (...) No creo que hayamos violado ley alguna”, dijo Hrafnsson a medios en Londres, a lo que añadió que la transparencia es la base de la democracia. “Un mundo sin secretos es un mundo mejor”, afirmó el portavoz
Ir al artículo completo >>>

El día en que perdimos la neutralidad
Neutralidad, otra vez. Ese concepto complejo, que tiene algo que ver con las grandes empresas, y algo que ver con los políticos, pero poco que ver con el común de los mortales, ¿no?

Cada dos por tres, una noticia, o un amigo, o un foro de entendidos advierte de la caída de ese ídolo primitivo de la cultura internauta. Y la gente común pregunta: ¿y a mí que más me da?

Para empezar, les decimos, se acabarán las tarifas planas para todos. Movistar ya ofrece una tarifa fija con límite de descarga. Me da lo mismo, dirán muchos. Apenas me descargo cosas, me va a venir hasta bien pasarme a esa tarifa. Y de poco sirve explicarles que ahora ni siquiera reciben todo el ancho de banda que contratan, como para aceptar un plan más limitado.

También es una cuestión de contenido, aclaramos. La web cada vez se complica más. Que si vídeos, que si Flash, que si HTML5, y eso que los expertos se esfuerzan por hacerlo cada vez más ligero. Si unos tienen unas conexiones mejores que otros desde casa, decíamos, a la larga habrácosas a las que algunos no puedan acceder, porque no les da el ancho de banda.

Como en los tiempos del módem y el nacimiento del ADSL, más de una página tendrá una versión “para ricos” y otra, digamos, más sencilla. Sólo que esta vez la diferencia no irá reduciéndose, sino todo lo contrario. Pero tampoco esto convence, porque, nos dicen, si tanto me pierdo volveré a la tarifa plana, de momento prefiero ahorrar.

Y la brecha digital, apuntamos recurriendo a ese interés humano. La brecha digital se estrecha cada vez que la gente más desfavorecida tiene una conexión mejor. Y el acuerdo entre Google y Verizon contempla que las operadoras puedan priorizar el tráfico móvil a su antojo.

Hablamos de conexiones móviles en África, de servicios antes inauditos que han ido llegando a aldeas africanas gracias a los móviles, y mostramos una foto curiosa de un hombre en un mercado, cargando baterías de los móviles con un motor diesel. África está muy lejos, responden encogiéndose de hombros. Yo creía que necesitaban bocadillos, no Internet.

Pero también hay brecha digital en los países desarrollados, insistimos. La gente con menos medios se conecta más desde el móvil. Y cuando las operadoras cobren por dar prioridad a algunas páginas, los medios y plataformas menos pudientes serán más lentos, y por lo tanto menos leídos. Total, para ver un vídeo de YouTube, nos dirán imperturbables. Me apaño con las páginas mayoritarias, tampoco es tan terrible.

En resumen, La pérdida de neutralidad no está por llegar, ni es una amenaza etérea e intangible. La neutralidad la perdimos cuando nos dio lo mismo que nos la quitaran Ir al artículo>>>

La inmediatez de la red y el Real Time están provocando cambios en los anunciantes y consumidores
690 millones conforman la parroquia de Facebook y Twitter, un 10% de la población mundial, que genera una ingente cantidad de información cada minuto a través de posts, tweets, comentarios… y que está haciendo que los buscadores y los anunciantes trabajen a marchas forzadas para poder posicionar sus productos a la misma velocidad

Al conocido Foursquare y al menos extendido Gowalla se une, sólo para el mercado estadounidense, el servicio Places de Facebook que permite compartir en tiempo real información y localización a través del teléfono móvil. Estos servicios de geolocalización ya están siendo utilizadas por las marcas comerciales, McDonald´s realizó a través de Foursquare una promoción ofreciendo descuentos a los usuarios que hicieran check-in en sus restaurantes en una fecha determinada. Esta acción con cuyo coste no hubieran podido contratar ni un banner logró incrementar las visitas a las tiendas en un 33%.

A nivel local estos servicios no están tan implantados como en Estados Unidos y todavía queda un tiempo hasta que se puedan hacer acciones comerciales aunque, El Corte Inglés, lo intentó el pasado junio pero con unos resultados bastante más discretos que la acción de McDonald´s.

Otro de los aspectos que la web en tiempo real está cambiando es la forma de hacer publicidad en los diarios online y que se denomina subasta en tiempo real o real time bidding en inglés. Esta tecnología permite a los anunciantes comprar instantáneamente espacio publicitario para mostrar a los lectores anuncios relevantes a sus hábitos de navegación consiguiendo llegar de esta manera a su verdadero público objetivo. 

Google prevé que para 2015 el 50% de los anuncios online fuera de los buscadores utilizará esta técnica y, para competir mejor contra Yahoo y Bing, adquirió Invite Media por 70 millones de dólares. Según Rafael Calleja, directivo de Media Contacts, “la tecnología no está muy desarrollada y, si añadimos la privacidad por la información que pueden almacenar las cookies, podría ser una idea problemática”. 

La inmediatez está provocando también cambios en los buscadores que, dado el volumen de información generado al instante, deben buscar maneras para organizarla de manera útil e intuitiva para los internautas. Google inicia la carrera con Real Time Search, web desarrollada para realizar búsquedas en tiempo real y, al mismo tiempo, ha presentado Instant que ofrece y sugiere resultados a medida que tecleamos.

Según Miguel López, especialista posicionamiento en buscadores (SEO) esta tendencia hará más vulnerables a las empresas ya que “antes se tardaban horas en indexar lo que decía una compañía y ahora son segundos. Es un cambio crucial a tener en cuenta para lanzar productos o gestionar una crisis de reputación”.
Ir al artículo>>

Virus Struxnet

Uno de los virus digitales más peligrosos de la historia penetró a la multinacional alemana Siemens. Tiene la capacidad de espiar y a la vez de defenderse. La industria ya encendió alarmas a nivel mundial. Su nombre es Struxnet y fue descubierto por expertos de Bielorrusia mientras expurgaban un sistema de computación del gigante tecnológico alemán usado para manejar fábricas de producción, redes eléctricas y plantas nucleares. Su creador debió conocer muy bien el complejo software de Siemens, pues en su primer contacto con este, el troyano exhibe su fuerza devastadora: es capaz de robar información, de tomar el control de procesos industriales e, incluso, de repeler los ataques que un antivirus o el personal de seguridad de una empresa le dirigen.

El software industrial de Siemens se vende por todo el mundo. Las ensambladoras lo usan para construir coches, y las plantas de energía, para coordinar sus operaciones. Según estudios de la Agencia Alemana para la Seguridad de la Información (BSI), manipulando el software de Siemens Struxnet puede instalarse en el corazón de cualquier fábrica, y de inmediato se convierte en dos cosas: en espía y centinela. Mientras reúne información para enviar hacia afuera —por ejemplo, a través del computador de un técnico—, desarrolla al mismo tiempo técnicas para protegerse ante cualquier amenaza. Un arma como Struxnet podría convertirse en el medio perfecto para los llamados espías industriales, cuyo acelerado crecimiento durante los últimos años viene causando preocupación en las agencias de seguridad de los países industrializados. La propia Siemens ha debido admitir que por lo menos cuatro de sus clientes han identificado la presencia de Struxnet en sus sistemas. Expertos alemanes hablan, sin embargo, de más de 150 infecciones en Alemania, así como muchas más en India, Indonesia, Irán y Asia.

Las Novedades que nos trae el nuevo Firefox 4
El próximo mes se colgara el beta del Nuevo Firefox 4 con algunas de las novedades del Firefox 4 las cuales son: nueva interfaz al estilo Chrome, más rápido, versiones para 64 bits (Windows y Mac), gestor integrado de permisos y autentificaciones, instalación de plugins sin necesidad de reiniciar el navegador, soporte para las nuevas capacidades de HTML5.
Ya se puede descargar para Linux, Windows y Mac.>>> 
Permite almacenar la información privada del ordenador personal en la nube, encriptada para mantener su privacidad, de modo que después pueda ser utilizada en cualquier otro ordenador con el que esté sincronizado. Este software no es nuevo, y ya está presente también para iPhone bajo el nombre de Firefox Home
Los proyectos de Mozilla Labs que podrían integrarse en el nuevo Firefox 4 son los siguientes.

Mozilla Prism
Este proyecto (antes conocido como WebRunner) pretende básicamente que los usuarios puedan disfrutar de servicios web sin necesidad de estar conectados. El estándar HTML5 ofrece soporte explícito para recursos offline. Prism se basa en un concepto llamado Site Specific Browser (SSB), es decir, la ejecución de navegadores con funciones y diseño específicos para determinados servicios web

Mozilla WeaveLa idea de Weave está muy en línea con la moda del Cloud Computing. Se trata de integrar en un solo servicio que almacenará preferencias y datos de usuario de forma centralizada y no local. Es decir que los usuarios siempre que se conecten tendrán sus preferencias, favoritos, página inicial y passwords siempre a disposición, independientemente del ordenador y navegador con el que se conecten siempre que se identifiquen en el servicio.

Geode, que ya se encontrará en parte disponible en Firefox 3.1 como la función Geolocation aunque estará presente en la versión 4 de forma más potente. Se trata de utilizar la geolocalización por WiFi, redes de telefonía móvil o GPS para ofrecer servicios que dependen del lugar donde nos encontremos (noticias, tráfico...)

Ubiquity, que permite relacionar frases que escribamos en correos, resultados de búsquedas, textos de noticias y otros entornos con mapas que aparecerán en relación a ese texto. 

 

La aplicación denominada ThinkContacts que permite a las personas con discapacidad a realizar una llamada telefónica a un contacto que desee en la libreta de direcciones de su teléfono únicamente por su actividad cerebral.
Esta aplicación móvil desarrollada para la plataforma de la N900 de Nokia Maemo. La aplicación está desarrollada aún en un aspecto muy básico.
El usuario controla la selección del contacto deseado mediante el control de su nivel de meditación y atención. Si el usuario emplea un nivel de atención superior al 70% el software cambia al siguiente contacto de la lista, si es inferior al 30% el software cambia a la anterior, de lo contrario el contacto actual no se cambiará. Si el usuario emplea un l nivel de meditación superior al 80%, el software hace una llamada telefónica al contacto situado en el centro de la pantalla
La aplicación trabaja con un auricular especial de acompañamiento que lee las ondas cerebrales del usuario para medir los niveles de atención.

La FDA aprueba la monitorización de pacientes por el móvil

La Agencia del Medicamento de Estados Unidos (FDA, en inglés) ha aprobado varias aplicaciones que permiten monitorizar pacientes a distancia con el teléfono móvil.

La compañía AirStrip Technologies (Estados Unidos) ha recibido autorización de la Agencia del Medicamento estadounidense (FDA, por sus siglas en inglés) para comercializar varios softwares de monitorización remota de pacientes, incluyendo programas centrados en cardiología y en cuidados intensivos, informa Medgadget.

Este tipo productos permiten monitorizar a distancia signos vitales y diversos parámetros clínicos. La tecnología tiene versión móvil disponible para iPhone, iPod Touch e iPad, y la empresa está trabajando para adaptarlo a otras plataformas móviles. Cualquier hospital que disponga de un sistema informático compatible puede comprar una licencia de los productos, lo que da a sus médicos acceso remoto a los datos del paciente a través del teléfono móvil.

La compañía es líder en este campo, ya que su producto AirStrip Obstetrics para iPhone fue el primer sofware para teléfono móvil nunca aprobado por la FDA Ir a la fuente >>>

El robot humanoide R2 de la Nasa cuenta su misión espacial a través de Twitter
Este robot es el humanoide más avanzado que existel.
A largo plazo, cuando sus creadores aprendan más sobre su manejo en el espacio y cuando se puedan hacer mejoras, podría conseguirse que el robot ayude a los astronautas dentro y fuera de la Estación Espacial con las tareas rutinarias o con aquellas demasiado peligrosas para los humanos.
El robot R2 de la Nasa, que no tiene voz, pero sí puede emplear sus manos, ha comenzado a comunicarse a través de Twitter mediante mensajes en los que habla sobre su próxima misión 'STS-133' en el espacio y que seguirá enviando desde la Estación Espacial Internacional.
Así, R2 ya está mandando actualizaciones desde la cuenta de Twitter @AstroRobonaut y, con la ayuda de su equipo, informará sobre su preparación para el despegue y finalmente, sobre su trabajo a bordo de la Estación Espacial, según indica la Nasa.
"¡Hola mundo! Mi nombre es Robonaut 2 -R2 de forma abreviada-", cuenta en Twitter. "¡Sigue mis aventuras aquí mientras me preparo para viajar al espacio!", añade.
Además, el próximo miércoles, R2 hará unas demostraciones de su funcionamiento y el público tendrá la primera oportunidad para entrevistarle a él y a su equipo a través de Twitter y en tiempo real a las 10 de la mañana.
El próximo mes de septiembre, el robot será trasladado desde el centro espacial Johnson, donde ha sido creado, al Centro Espacial Kennedy de la Nasa en Florida para las pruebas finales. El despegue a bordo de la lanzadera espacial Discovery, como parte de la misión STS-133, está previsto para noviembre.
R2 fue creado como resultado de un proyecto conjunto entre la Nasa y General Motors que comenzó en 2007. En un principio, estaba pensado para ser un prototipo de enlace con la Tierra, pero los ingenieros querían ver cómo funcionaba en microgravedad.

Siete «ciberguardianes» tienen en sus manos las llaves de internet
El mes pasado corrieron rumores de que se había instituido un «botón del pánico» que permitiría desconectar internet, a modo de protección, en caso de ciberataque. Como de costumbre, los rumores son exagerados. Lo que sí es cierto es que se ha instituido un grupo de siete personas procedentes de todas partes del mundo (Burkina Faso, Canadá, China, Estados Unidos, Reino Unido, República Checha y Trinidad y Tobago), a cuyo cargo se han puesto las «llaves» de internet.
Pese a que la entrega de esas llaves se llevó a cabo en un búnker estadounidense, no se trata de una iniciativa militar, sino de la ICANN, la Corporación de Internet para la Asignación de Nombres y Números, organismo que se encarga entre otras cosas de la gestión del sistema de dominios.
Las llaves son en realidad tarjetas inteligentes que contienen partes de la clave maestra del sistema DNSSEC (Domain Name System Security), un protocolo de seguridad que controla el registro e identificación de las páginas web, y que garantiza que, cuando tecleamos una URL para acceder a una de ellas, lleguemos a la página real y no a una copia idéntica maliciosa.
En caso de ataque, los servidores integrados en DNSSEC podrían cortar las conexiones entre sí para contenerlo y limitar su expansión. Una vez solventado el problema, al menos cinco de los siete ciberguardianes ahora designados deberían reunise en una base estadounidense, provistos de sus respectivas llaves, para reiniciar el sistema y restablecer la conectividad.

El Partido Pirata alemán
La sección germana del Partido Pirata, movimiento que nació en 2006 en Suecia y ya se extiende por al menos 40 países se ha propuesto defender la libertad en la red ante las propuestas de la Administración que busca ejercer un mayor control y plasmarla en un futura legislación que restringirá los derechos de los ciudadanos.
Christopher Lauer, portavoz del Partido Pirata, ha presentado una alternativa a los planes de los Gobierno europeos de controlar Internet. Ej un documento se resumen las 10 tesis elaboradas por este partico que en resumen defienden que el futuro de Internet debe estar en las manos de los propios ciudadanos’.
Ante la propuesta del Ministro de interior alemán, De Maiziere, de debatir públicamente la creación de las leyes para Internet, Lauer responde en su decálogo que ‘la Red refleja el mundo real, pero es de otra naturaleza’.
Por ello, el Partido Pirata establece que ‘las leyes del mundo real no pueden simplemente aplicarse en Internet’.
‘En una red global, cada persona está a una décima de segundo de la otra, como si se sentaran en la misma habitación’, afirman desde el Partido Pirata. ‘En un pueblo globalizado no somos vecinos, sino que compartimos el mismo espacio para vivir’, añade.
Lauer también establece que Internet ‘es un bien inacabable para todos’, por lo que ‘cualquier derecho de monopolio debe ser puesto en tela de juicio’.
Para el Partido Pirata, que nació con el ideario de defender la privacidad, el derecho ciudadano a la información y la protección de datos, amén de reformar las leyes de propiedad intelectual e industrial y respetar el dominio público, ‘la cultura gratis es el objetivo y el producto de una optimización económica’.
Así, según Lauer, ‘la política debe exigir la cultura gratis y no debe combatirla’.
En su decálogo de respuesta a las propuestas de control de De Maiziere, Lauer establece que Internet ‘es más seguro que el mundo real’, por tanto, ’se debe exigir que la Red no necesite nuevas leyes represivas ni de seguridad’.
Para el líder del Partido Pirata, ‘la libre entrada en Internet es un derecho de la Humanidad’, por ello considera que ‘el acceso libre debe estar en la Constitución’.
Ante la idea de que la Red divide a la sociedad, Lauer lo confirma y establece que ello se produce por ‘un fracaso de la educación’.
La solución planteada por el Partido Pirata alemán es ‘un cambio radical en nuestro sistema educativo’ que implique modificar al personal, las instituciones y los contenidos.
Para acabar, Christopher Lauer subraya que ‘La Red es la llave para evitar la catástrofe’.
‘Exige veracidad, ser abierta y transparente’, añade, para exigir ‘una política en la era de la sociedad global de la información abierta y transparente al máximo’.
El Partido Pirata, firme partidario desde su fundación de defender el derecho de los usuarios a copiar datos e intercambiar información, ataca la actual normativa sobre el derecho de autor.
Desde que nació en 2006, el movimiento internacional ‘pirata’ se ha extendido por el planeta y hoy dispone de dos escaños en el Parlamento Sueco, dos en la Cámara Europea (7,13 por ciento de votos en las elecciones de 2009), dos concejales en las ciudades alemanas de Münster y Aquisgrán, y uno en la localidad suiza de Winterthur.
Sin representación política, el Partido Pirata dispone de delegaciones también en España, Austria, Bélgica, Hungría, Holanda, Reino Unido, Canadá, Australia, Brasil y Nepal, entre otros.

El Gobierno quiere adelantar a 2013 el “dividendo digital”
El Gobierno espera poder adelantar dos años, a 2013, el reparto del “dividendo digital”, las frecuencias libres desde el apagón analógico que se destinaran a las comunicaciones móviles, según informó este lunes el secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, Francisco Ros .
"Estamos haciendo todo lo posible para adelantar lo máximo este proceso y convertir a España en el primer país con dividendo digital", manifestó Ros en un desayuno organizado por Foro Nueva Economía. La fecha para el reparto de estas frecuencias estaba inicialmente prevista para antes de 2015.
El secretario de Estado de Telecomunicaciones se refirió a la importancia que tiene el espectro para impulsar las nuevas tecnologías, así como los servicios de banda ancha. En este sentido, con el fin de potenciar el empleo por parte de las operadoras de este recurso de dominio público, Industria licitará un total de 310 Megahercios en 2011.
Ros, que no quiso adelantar si estas licitaciones se realizarán a través de un procedimiento de concurso público, subasta o híbrido, sí puntualizó que el objetivo de Industria es que el concurso sirva para proporcionar "más infraestructuras y de mayor calidad".
"España es el primer y único país con un plan completo para la gestión de la totalidad del espectro para tecnologías móviles", añadió el responsable de Sociedad de la Información, quien enfatizó que se espera que en el primer semestre de 2011 se proceda al concurso para todas las frecuencias.
Asimismo, Ros se refirió a la inversión de la operadoras en redes de alta velocidad, recordando que las compañías han señalado que no necesiten dinero público para el desarrollo de las infraestructuras necesarias en el despliegue de fibra óptica, pero que sí requieren un marco regulatorio predecible. "Se está trabajando en ello y esperamos que en una o dos semanas esté listo el Decreto sobre redes de telecomunicaciones de acceso ultrarrápido (que regula el de los conductos y tendidos en el interior de los edificios)", explicó Ros.
Banda ancha universal y neutralidad de la red
En cuanto al plan de universalización de la banda ancha para 2011, incluido en la Ley de Economía Sostenible, Ros indicó que España es el único país, junto con Finlandia, que pretende ofrecer este servicio con velocidades de al menos 1 Mbps. Ros destacó que este proyecto sería similar al deasfaltar todos los caminos de España. "Es un compromiso importantísimo", destacó.
Ros, que se refirió al reto que asumió España en 2004 con el desarrollo del Plan Avanza, indicó que, en los tiempos actuales, es "fundamental mentalizarse de que además de los recursos económicos existen otras prioridades". Por esta razón, recordó que, en el impulso de la segunda edición del Plan Avanza, no hace falta únicamente más presupuesto sino un uso más eficaz de las tecnologías.
El secretario de Estado de Telecomunicaciones hizo mención además al tema de la neutralidad de la red. Así, Ros indicó que, si por neutralidad se entiende evitar las acciones "sesgadas y arbitrarias" en los contenidos de la red para garantizar la calidad de los servicios, entonces la manipulación es "incorrecta".
En este sentido, indicó que en el entorno actual es "imposible" regular las reglas de juego en un mercado tan cambiante y, refiriéndose a la relación de los operadores con Google, indicó que los que gestionan las redes tienen que "encontrar un hueco" y negociar con los generadores de contenido mientras las Administraciones evitan los abusos.

Google Music, escuchar y descargar música online
Google Music será la competencia más directa que pueda tener iTunes de Apple desde el lanzamiento de Spotify. 
Google Music es una nueva funcionalidad del buscador, no una aplicación y de momento solo funciona en Estados Unidos
Lo único que hace Google Music es mostrar en una búsqueda de un grupo musical, o un album determinado, opciones para poder reproducirlo. Estos resultados de busqueda incluirán links directos a contenidos musicales relacionados en Lala o iLike y también dispondrá de enlaces para su compra.
¿Como queda Spotify en todo esto? Está claro que quedará tocado, ya que cualquier usuario que utilice el buscador de Google en Estados Unidos para buscar grupos musicales o canciones terminará accediendo a los competidores. En el momento que Google ofrezca una aplicación gratuita para Android (o iPhone) que haga lo mismo, Spotify estará muerto.
parece ser que Google Music podría venir junto a Android 3.0, la nueva versión del SO para teléfonos móviles del que ya os hablamos hace unos días. Un cliente para escuchar y descargar música gratis y que se financiaría bajo el modelo de negocio de Google, es decir, con publicidad. 
No es el primer proyecto de Google con respecto a la descarga de música gratis. En China, la compañía ya habilitó hace algún tiempo Top100.cn, un portal para escuchar y descargar música gratis a cambio de publicidad. Ahora, Google se estaría planteando llevar Google Music al trono de las aplicaciones para Android, aunque para ser sincero, creo que nuestra querida SGAE se lo pondría muy difícil en España

Facebook ya tiene su Open Graph en más de 50.000 páginas
De los últimos cambios que anunció Facebook en su conferencia F8 podemos destacar tres reacciones: A la gente le gusta hacerse fan de cosas, a las autoridades estadounidenses les preocupa la privacidad y a los webmaster les encanta tener un botón de Facebook en sus páginas.
Más de 50.000 páginas han incorporado en una semana la nueva tecnología Open Graph, que por ejemplo permite interactuar en Facebook con las noticias o las páginas que vamos leyendo sin tener que entrar en la página de la red social como tal, directamente desde donde estemos navegando.
Menos fortuna ha tenido el cambio del "hacerse fan" por "me gusta", que ha dado lugar a unos 500 grupos sólo en español (y varios de ellos con miles de miembros, es decir, de fans, es decir, de gente a la que le gustan). La opción alternativa para los descontentos es pasarse a la versión en inglés pirata.
Y por último, la más distinguida de las reacciones es la de cuatro senadores estadounidenses, a los que les preocupan las implicaciones de privacidad de los cambios, un temor que suele plantearse no cree mucho en eso de la privacidad.cada vez que la empresa hace un cambio, generalmente para peor, a juzgar por los usuarios. La explicación a esta tendencia podría ser que, por lo visto, Mark Zuckerberg

opengraph
El gráfico de protocolo abierto le permite integrar sus páginas web en el gráfico social. En la actualidad está diseñado para páginas web que representan los perfiles de las cosas del mundo real - las cosas, como películas, equipos deportivos, celebridades y restaurantes. Una vez que sus páginas se convierten en objetos en el gráfico, los usuarios pueden establecer conexiones a sus páginas como lo hacen con las páginas de Facebook . Sobre la base de los datos estructurados que proporcionan a través de la gráfica de protocolo abierto, sus páginas aparecen profusamente a través de Facebook: en los perfiles de usuario, dentro de los resultados de búsqueda y en Noticias.
Para activar sus páginas web en objetos gráficos, usted necesitará agregar protocolo abierto Gráfico <meta>etiquetas y el botón igual que a sus páginas web.
Las etiquetas permiten especificar información estructurada sobre sus páginas web. Cuanta más información nos proporcione, más oportunidades de sus páginas web pueden estar recubiertos dentro de Facebook hoy y en el futuro. He aquí un ejemplo de una página de la película... Ir al artículo >>>

Empresa israelí diseña un software para detectar pederastas en internet
Una empresa israelí ha diseñado un programa de software para la detección de pederastas que navegan por internet y que podrá alertar a los padres cuando sus hijos chateen con alguno de ellos.
El programa, diseñado por la empresa United Parents Online y que está en una avanzada fase de desarrollo, se nutre de todo tipo de indicadores para identificar a posibles pederastas y en que los usuarios compartan recursos para prevenir que éstos hablen con sus hijos, informa hoy el diario Haaretz.
Una de las ventajas del nuevo programa es que se trata de un método de supervisión no invasivo y que respeta la privacidad de los menores, al no requerir de los padres que lean sus correos o conversaciones.
Hanán Lavy, CEO de la empresa, explica al periódico que el programa escanea conversaciones en busca de palabras claves, como ya hacen otros programas, pero además sabe reconocer actitudes y comportamientos asociados a internautas pederastas.
Para ello, crea una "comunidad de usuarios" entre padres y menores y recoge información de cada uno de ellos hasta establecer una huella digital a cada sospechoso que haya detectado en la red, explica Lavy.
El supuesto pederasta es identificado al interactuar con cualquiera de los miembros de la red y bloqueado en toda la "comunidad".
Según Lavy, la esencia del programa radica en la comunidad y por tanto "cuanto más grande sea la masa crítica de usuarios, más efectivo será" el software.
La huella digital que el sistema crea al sospechoso consta de varios identificadores digitales y expresivos, entre ellos la forma de hablar y decir las cosas, por lo que difícilmente podrá eludir la censura del sistema. ir al artículo

Nueve de cada diez vulnerabilidades de Windows 7 se mitigan al desactivar los privilegios de administrador
BeyondTrust ha hecho público un estudio que revela que al desactivar los privilegios de administrador en Windows 7, se eliminan cerca del 90% de vulnerabilidades críticas detectadas en este sistema operativo. El informe indica que uno de los factores que más aumenta el riesgo es otorgar privilegios de administrador a usuarios normales.
El informe concluye que las empresas que gestionan adecuadamente los permisos de sus usuarios no se verán afectadas por la mayoría de las vulnerabilidades de Microsoft.
Los usuarios que no tienen privilegios de administrador, no se ven afectados por:
· El 90% de las vulnerabilidades críticas detectadas hasta la fecha en Windows 7.
· El 100% de las vulnerabilidades detectadas en Microsoft Office en 2009.
· El 94% de las vulnerabilidades detectadas en Internet Explorer, y el 100% de Internet Explorer 8 en 2009.
· El 64% de todas las vulnerabilidades detectadas en productos de Microsoft en todo 2009.
A pesar de los riesgos que conlleva otorgar permisos innecesarios a los usuarios, muchas empresas otorgan privilegios de administrador a un gran número de usuarios normales. El motivo principal de otorgar permisos de administrador es permitir que el usuario realice tareas concretas, como instalar aplicaciones, agregar impresoras, configurar opciones específicas de Windows o instalar controles ActiveX.

La Casa Blanca va a encargar un videojuego
Se suele decir que en España hay 40 millones de seleccionadores nacionales. Pues bien, en Estados Unidos va a haber 309 millones de presidentes, encargados de cuadrar las cuentas del Estado. O al menos, intentándolo en un videojuego.
Quizá para que los ciudadanos vean que gestionar los impuestos de tanta gente para los servicios a tanto estado no era tan fácil como se creían, la Casa Blanca ha acudido al consejero delegado de Microsoft, Steve Ballmer, para plantearle la posibilidad de hacer un videojuego sobre el presupuesto nacional.
La idea no es sacar un juego para los expertos en contabilidad, sino algo "que permitiera a cualquiera con un ordenador intentar cuadrar el presupuesto". En Kotaku entienden que esto significa sacar un juego en formato Flash.
Pero si el plan sale adelante, ¿cómo se sabe si has ganado? Porque aquí no hay princesa que rescatar ni mundo que dominar. ¿Te pasas el juego cuando no te queda dinero? ¿Cuando te has quedado sin deudas? ¿Cuando ahorras? ¿O cuando dejas de gastarte el dinero en encargar videojuegos para que los demás puedan decidir si se gastan el dinero en encargar videojuegos?
En cualquier caso, como no lo reconviertan a un juego metafórico de plataformas, no parece el título más emocionante del mercado.
Además, si tantas ganas tiene Obama de llevarse la tecnología al trabajo, siempre puede seguir la sugerencia del presidente ruso, Dmitry Medvedev, y empezar a mandarse correos con él desde la BlackBerry.

Un adolescente denuncia a su madre por 'hackear' su Facebook
Un chico de 16 años de Arkansas, EE.UU., denunció a su madre a las autoridades tras comprobar que ésta había 'hackeado' su Facebook. La progenitora entró en el perfil del joven y cambió su contraseña para evitar que éste pudiera volver a entrar tras leer varias de sus últimas publicaciones.
El mes pasado, la madre del menor comprobó que éste había escrito comentarios en su perfil en el que aseguraba haber conducido a altas velocidades tras discutir con un chica. Al leer las publicaciones de su hijo, decidió bloquearle el acceso a la red social. Cuando el chico, Lane New, comprobó lo que había ocurrido, denunció a su madre por 'hackear' su cuenta.
Además, según declaró el adolescente a la cadena de televisión 'KATV-TV', su madre también "publicó algunos comentarios que lo difamaban" y "dañan su reputación". En cuanto a la versión de la madre, Denise New, ésta asegura que leyó algunas cosas que no definían bien a su hijo y que "le ponían en peligro" y decidió escribir algunos post en la cuenta del adolescente.
El menor, que vive con sus abuelos desde hace cinco años -después de que su madre pasara por un divorcio difícil y sufriera problemas mentales- presentó una denuncia ante los fiscales el 26 de marzo. En su reclamación, solicitó que su madre no se pusiera en contacto con él y escribió: "Denise hackeó mi Facebook y cambió mi contraseña, también cambió la contraseña de mi correo, por lo que no pude arreglarlo. Además, escribió calumnias y hechos personales sobre mi vida".
Denise New, por su parte, ha reconocido haber cambiado las contraseñas, pero no haber pirateado la cuenta, "él lo dejó conectado en mi equipo, no es lo mismo que si yo hubiera utilizado su ordenador". Además, asegura que sólo hizo "tres o cuatro comentarios, el resto es parte de una conversación entre mi hijo, yo y sus amigos".

La Asociación de Internautas denuncia el ‘caso Putasgae’ en la Comisión Europea
La Asociación de internautas (AI) ha presentado una denuncia ante la Comisión Europea por la sentencia del Tribunal Suprema relativa al caso ‘Putasgae’, que obligaba a la citada organización a pagar 36.000 euros en concepto de daños y perjuicios por alojar las direcciones y expresiones www.putasgae.info’ y’www.antisgae. internautas.org
La AI considera que la citada sentencia “ignora” la normativa española y europea vigente sobre prestación de servicios de Internet, al entender que únicamente actuó como alojador de los subdominios sin “ser responsables” de la información almacenada.
“Compartir ideas no implica forzosamente compartir la forma de expresarlas, y hemos de decir en todo caso, que la Asociación de Internautas no utiliza expresiones injuriosas en la manifestación libre de sus opiniones”, explica en la denuncia.
Así, recuerdan que la decisión del Tribunal Supremo podría conllevar sanciones para otras páginas web e incluso medios de comunicación porque cualquier “información podrá ser ahora denunciada por cualquiera”.
Además, en su escrito reiteran que la legislación vigente en España y en Europa “fue también ignorada por los demandantes” al acusar, no a quien edita y publica los contenidos, sino a quien los soporta.
“Es como si al mandar una carta con insultos y amenazas, el responsable de las mismas, fuese el servicio de Correos por llevar la carta y no quien la escribe”, matizan.
La Asociación de Internautas aclara también que impidió el acceso a los “contenidos controvertidos” en cuanto le comunicaron la existencia de una denuncia, y avisó a la Plataforma de que se había iniciado un procedimiento, tal y como reconoce la propia Sentencia, según su versión.
Los internautas iniciaron una campaña de recaudación de dinero para pagar la multa y, a día de hoy, la cantidad recogida asciende a 25.500 euros

EEUU recluta jóvenes informáticos para hacer la ciberguerra (Baquia)
Los soldados del siglo XXI (al menos una parte de ellos) no saldrán de las academias militares, sino de las facultades de informática. No se distinguirán por su puntería o sus cualidades de supervivencia, sino por dominar las técnicas para infiltrarse en los sistemas informáticos del enemigo, o evitar sus ataques
Y es que la ciberguerra no es ningún argumento de película de ciencia ficción, sino una realidad a la que cada vez más estados dedican recursos. Porque al enemigo se le puede combatir de muchas formas, y en las sociedades tecnificadas de hoy en día una de las más contundentes puede ser un ataque contra sus sistemas informáticos.
En EEUU, tanto empresas privadas como el gobierno reclutan cada vez más especialistas en ciberseguridad. Un ejemplo: la semana pasada, se celebró en California un seminario patrocinado por empresas como Boeing, Cisco o Intel, destinado a descubrir los mejores talentos en ciberseguridad entre jóvenes estudiantes informáticos.
Según explica en Business Week Alan Greenberg, director de tecnología de Boeing, en los próximos tres años se calcula que, entre el sector público y el privado, en los Estados Unidos será necesario reclutar hasta 60.000 expertos en seguridad informática.
La colaboración entre ambos sectores es fundamental para garantizar la seguridad informática nacional, ya que el 85% de las infraestructuras críticas del país (suministro eléctrico, redes de telecomunicaciones, sistemas bancarios, etc.) están en manos de compañías privadas.
El problema es que el gobierno tiene dificultades para encontrar el suficiente número de profesionales cualificados que cubran las plazas necesarias. Las autoridades federales sólo están satisfechas con el 40% de las solicitudes recibidas, según un informe de Booz Allen Hamilton.
Por eso, el gobierno colabora con empresas y universidades en todo el país para localizar a los jóvenes más talentosos. Después de una serie de competiciones locales como la antes mencionada, el próximo día 16 se celebrará en San Antonio la final nacional, con patrocinio de Microsoft, McAfee y Accenture.
Por su parte, el gobierno organiza paralelamente el ”U.S. Cyber Challenge”, con el objetivo de reclutar a 10.000 jóvenes expertos en seguridad informática, una nueva categoría de funcionarios con un gran futuro por delante: cobrarán un mínimo de 100.000 dólares al año (75.000 euros), y trabajo no les faltará.

Críticos y fans le toman el pulso a la nueva tableta electrónica iPad de Apple
Embriagado por el éxito del iPhone y del iPod, Apple recibe ahora una ola de críticas, e incluso burlas, por parte de los expertos que esperaban que la compañía estadounidense revolucionase el mundo de la informática con su nueva tableta electrónica iPad
Mientras algunos vaticinaron que el nuevo iPad sería la muerte para Kindle (el lector electrónico de Amazon) gracias a las funciones multimedia que eclipsarían a los actuales libros informáticos, otros se mofaron de la idea de tener un equipo portátil con un nombre tan parecido al que, en inglés, tienen las compresas sanitarias femeninas ('pad')
Las reacciones diversas a la tableta con pantalla a color se reflejaron en dos de los más populares sitios 'web' sobre artefactos electrónicos.
Gizmodo publicó un artículo sobre "Las ocho cosas que apestan sobre el iPad", mientras su rival Ubergizmo calificó el aparato como "La mejor tableta jamás construida".
La mayoría de los críticos lamentan que el iPad carezca de cámara de fotos, capacidades multitarea (como tener abiertos varios programas al mismo tiempo), de puerto USB y de soporte para vídeos realizados con Adoble Flash, que son muy usados en la 'web'.Leer el artículo completo >>>

Boxee: Hardware y software para ver series y vídeos
Internet y el contenido multimedia es una de las parejas más unidas de la actualidad. Por el lado del audio, iTunes, Spotify, Grooveshark, y otros tantos. En cuanto al vídeo, YouTube, Hulu, BitTorrent (tomado con pinzas), y cualquier otra alternativa que la red permita. Entre ellas, encontramos a Boxee, un excelente software para administrar y reproducir una gran cantidad de vídeos, trailers y películas, incluyendo soporte para redes sociales. Además del programa, también se ha hecho el anuncio de la " caja Boxee ", con detalles sobre su apariencia, su costo y su fecha de lanzamiento provenientes del CES 2010 . ¿Qué tiene en su interior? Nada menos que la segunda versión del chip Tegra , fabricado por Nvidia , con el resto del diseño proporcionado por la gente de D-Link .
La evolución del vídeo y la televisión, y su fusión con Internet parece algo inevitable. Además de comprar contenido en línea, también es posible observarlo directamente a través de streaming, obtener primicias en forma de trailers, y obviamente, descargar todo lo que se nos cruce por el camino. El avance de los centros multimedia y las conocidas HTPCs hacen que cosas como un reproductor de DVD conectado a la TV y el disco de una película parezcan algo obsoleto. Descargas directas y reproducción sin un medio físico están a la orden del día, pero además del contenido en sí también existen diferentes programas que nos permiten hacer todo esto. Son mucho más que reproductores: Están asociados a servicios en línea, redes sociales, canales de compra y muchas cosas más. Boxee es uno de los más atractivos para los usuarios en este momento. Originalmente una desviación del muy popular XBMC, Boxee cuenta con una gran cantidad de opciones, y una apariencia excelente.
Sin embargo, lo más interesante sobre Boxee en este momento es su solución de hardware, conocida como la "caja Boxee" o "Boxee Box". Creada en conjunto con la gente de D-Link, la Boxee Box promete ser una interesante opción para aquellos que deseen convertir a su televisor de LCD o su pantalla de plasma en todo un centro multimedia digital. Lo primero que llama la atención sobre la Boxee Box es su apariencia. El diseño es radical y muy atractivo, con superficies pulidas y un punto de apoyo que nos da la ilusión de que alguien rebanó un trozo de la caja con una guadaña. En su interior, las cosas se ponen aún más interesantes. Como procesador central cuenta con la segunda versión del chip Tegra, hardware creado por la gente de Nvidia. Un dispositivo conocido que actualmente utiliza al chip Tegra es nada menos que el Zune HD, y la popularidad del reproductor de Microsoft se debe en parte al logro de Nvidia con este chip, lo que nos hace imaginar a una Boxee Box con una gran capacidad de procesamiento.
Se espera que la Boxee Box esté disponible en el segundo cuatrimestre de este año, y su precio estimado es de unos doscientos dólares. Algunas de las limitaciones de la Boxee Box es que no cuenta con un dispositivo de almacenamiento propio, ni tampoco con un sensor infrarrojo para utilizar mandos a distancia universales. Sin embargo, la existencia de dos puertos USB y un lector de tarjetas de memoria debería ser suficiente para compensar estos detalles. Las ausencias fueron decididas entre los representantes de Boxee y D-Link, en un intento por hacer a la Boxee Box lo más accesible posible para los consumidores. Cualquier ávido consumidor de series y películas de seguro estará encantado ante la posibilidad de posar sus garras en un juguete como la Boxee Box, pero todavía hay que esperar un poco. De momento, puedes acceder al enlace más abajo para obtener el software.

Pensado para autistas.
Un abuelo de Las Vegas decidió facilitarle la vida a su nieto autistta y creó un navegador especialmente dirigido a personas con este problema, que ha puesto a disposición de todo el mundo de forma gratuita en internet. Se trata di un navegador más sencillo, con iconos simplificados de gran tamaño y bloqueo de algunas teclas y funciones del ordenador para que el niño no se distraiga con elementos secundarios IR >>>

MICROSOFT

Windows 7 Upgrade Advisor: >>>
Comprueba si estás preparado para Windows 7. Los requerimientos oficiales de Windows 7 , son Procesador de 1Ghz, 1GB de RAM, 16-20GB de espacio en disco (para la version de 32 y 64-bit respectivamente) y tarjeta gráfica compatible con DirectX 9 y WDDM.
Windows 7 Upgrade Advisor es una herramienta que se encarga de analizar nuestro equipo para comprobar si está preparado para con Windows 7.

Office 2007 Service Pack 2 >>>
Con un tamaño aproximado de 292MB , está disponible para su descarga inmediata. Esta actualización promete mejorar la funcionalidad, rendimiento y estabilidad de la popular suite ofimática, como también el soporte para Abrir, Editar y Guardar archivos Open Document Text (ODT), ODS y PAO.

Windows XP SP3, una actualización recomendada
Finalmente, Microsoft ha hecho que el Service Pack 3 para Windows XP esté disponible para su descarga. El archivo ocupa unos 308 MB en su versión completa. vía Windows Update el tiempo y el tamaño de la descarga será mucho menor (mínimo unos 70 MB)
La liberación del nuevo pack se ha retrasado por un error que afectaba a los usuarios del Microsoft Dynamics Retail
Management System (Sistema de Administración para la Venta al Público), una herramienta que permite a pequeños y medianos comerciantes, administrar procesos de punto de venta automatizados en una o múltiples tiendas y sucursales. Microsoft publicó un parche para estos usuarios que debe ser aplicado antes de instalar el SP3
Una de las características del SP3, se aplica a quienes tienen Internet Explorer 7 (o una versión beta de Internet
Explorer 8). Luego de instalar el nuevo Service Pack, ya no podrán desinstalar el Internet Explorer, debido a su total
integración al sistema. Los que en cambio tengan el IE6, mantendrán dicha aplicación, pero con una serie de mejoras y
todos los parches de seguridad que han aparecido desde el Service Pack 2 de XP hasta la fecha
Si desea conocer algunos de esos posibles problemas que pueda ocasionarle el SP3, antes de instalarlo lea el contenido del siguiente enlace: http://tinyurl.com/42g34j
Y si desea instalarlo antes de que aparezca como una actualización automática, descargue manualmente el siguiente
archivo: http://tinyurl.com/3hv2wr
(Ver el artículo completo>>>)

El investigador forense COFEE
Este software es portable y puede ser incluido en una memoria USB. Hasta ahora, los ordenadores sospechosos de tener pruebas de delitos cometidos, debían ser confiscados, llevados a un laboratorio y procesados allí
Uno de los problemas a los que se enfrentaban comúnmente los analistas, era que debían descifrar el código de acceso al sistema al encender la máquina, o pedirle al delincuente la contraseña. En circunstancias normales, no era posible realizar un examen exhaustivo en el lugar de los hechos
Su nombre es COFEE (Computer Online Forensic Evidence Extractor), y ha estado siendo utilizado durante los últimos meses por las autoridades de varios países
Durante un allanamiento en el lugar, si hay evidencia visible en la pantalla de un ordenador, esto da lugar a los investigadores recabar dicha información mediante el uso de COFEE, aún cuando esté activo el protector de pantalla y protegido por contraseña. No hay nada que impida insertar el USB en el ordenador y extraer cualquier dato existente sea prueba de un crimen o no
En un juicio, las autoridades tendrían que confiar en que el programa no tuvo errores y no alteró o agregó datos cuando se hizo la investigación "en vivo". No existe ninguna evidencia física que respalde la veracidad de los mismos, lo que llevaría a discusiones e interpretaciones de las leyes según cada país
Los abogados consideran que se necesitan leyes para un correcto uso de COFEE y el procesamiento de la información recabada, de manera que no vulnere los derechos de los individuos y no cause problemas en el sistema legal
A este respecto, Microsoft está trabajando con el gobierno norteamericano para incluir esta herramienta en una ley de seguridad que acabe con dicha controversia
(Ver el artículo completo>>>)

 

Todos estos enlaces son a paginas de programas con licencia gratuita aunque existen otras versiones de pago más avanzadas.

Antivirus

AVG
Antivirus prueba

AVAST!
Virus Cleaner

CLAM
Antivirus gratuito

AVIRA
Antivirus gratuito

BITDEFENDER
Antivirus gratuito

HOUSECALL
Antivirus en línea

F-SECURE
Antivirus en línea

Antivirus AIM

AIM FIX :
Una sencilla herramienta en modo consola que eliminará todo rastro en tu ordenador de los virus AIM conocidos .

Antitroyano

Trojan Remover 6.6.7:
Una herramienta que mantendrá limpio el ordenador de cualquier tipo de troyanos.

Antimalware

a-squared Anti-Malware Free 3.5:

Remueve Troyanos , Gusanos , Keyloggers, Marcadores y Spyware/Adware de tu ordenador!

hijackThis
Es una utilidad que lista todos los añadidos, botones, elementos de inicio instalados en el navegador y permite eliminarlos

Antispyware

Ad-aware2007:
Sistema Operativo: W 95 - 98 - NT - ME - 2000 - XP

SPYBOT
Sistema Operativo: W 95 - 98 - NT - ME - 2000 - XP

Antirootkit

Panda Anti-rootkit:
Sistema Operativo: W 2000 - XP - Vista

AVG Anti-rootkit
Sistema Operativo: W 2000 - XP - Vista

Antidialer o marcador

Cortafuegos


Paul Allen contra el mundo
Interval Licensing, la firma del cofundador de Microsoft Paul Allen, demandó el pasado viernes a once grandes empresas, como Apple, Google y Facebook, a las que acusa de violar sus patentes tecnológicas.

Allen está defendiendo cuatro patentes contra un grupo de empresas en el que están también AOL, eBay, Netflix, Office Depot, OfficeMax, Staples, Yahoo y YouTube, según el documento de la demanda. Google, Facebook y eBay dijeron que contestarán los cargos.

Allen, que ocupa el puesto 37 del ranking global de fortunas personales de la revista Forbes, fue uno de los fundadores de Interval Research en 1992 para desarrollar tecnología para comunicaciones y computadoras.

La firma, que llegó a dar empleo a más de 110 científicos e ingenieros, registró varios años atrás patentes sobre búsquedas de Internet e innovaciones de visualización, cuya supuesta violación ahora reclama la demanda..

Interval busca cobrar compensaciones por daños y exige el fin de las supuestas violaciones de patentes, que según su visión fueron esenciales para el desarrollo del comercio electrónico y las búsquedas.

"Esta demanda contra algunas de las empresas más innovadoras de Estados Unidos refleja la desafortunada tendencia de personas que intentan competir en los tribunales en vez del mercado", dijo un portavoz de Google en un comunicado enviado por correo electrónico.

"Innovar -y no litigar- es el camino para traer al mercado el tipo de productos y servicios que benefician a millones de personas alrededor del mundo", agregó. Por su parte, AOL, Office Depot, Netflix y OfficeMax dijeron que no harían comentarios.

"Esta demanda es necesaria para proteger nuestra inversión en innovación", explica por su parte el portavoz de Interval, David Postman. "No estamos buscando reafirmar patentes que otras compañías han registrado, ni estamos comprando patentes originalmente asignadas a otros; éstas son patentes desarrolladas por y para Interval"

El Día de Pi
El 14 de marzo (mes 3, día 14) se celebra el día de Pi. En el mundo anglosajón, el 14 de marzo se escribe como 3/14, que es el valor de la constante matemática Pi (π = 3,141592653…) Este acontecimiento suele celebrarse a las 1.59pm coicidiendo con una aproximación de Pi al valor 3,14159. La gente se reune a esa hora para recitar todas las cifras que sabe de memoria de Pi, explicar curiosidades sobre este número o ver Pi, la película, entre otras actividades.

Es más rápido leer un libro tradicional que uno electrónico
Un test de la empresa Nielsen Norman Group demostró que la experiencia del libro tradicional es más satisfactoria entre los lectores.
La empresa sometió a veinticuatro ávidos lectores de ficción a un test entre el libro clásico y el electrónico. El libro tradicional se impuso a los novedosos iPad y Kindle.
Los lectores que usaron el iPad tardaron un 6,2% más tiempo en terminar el cuento de Ernest Hemingway que los que lo saborearon en el formato tradicional. En cuanto a los que usaron el Kindle tardaron un 10,7% más.
Entre los déficits que encontraron en los libros electrónicos destacaron la pesadez del iPad en comparación con el libro tradicional clásico y las letras demasiado grises del Kindle.
Jakob Nielsen que coordinó la investigación señaló que “no podemos decir con seguridad que formato es mejor, pero podemos decir que por el momento el tablet no supera al libro impreso”.

Adobe demandará a Apple por capar Flash
Según ITWorld, la tensión entre Adobe y Apple crece por segundos, pues Adobe podría demandar a la empresa de Jobs si no cambia su política de aplicaciones para iPhone e iPad.
El último paso de Apple en el que capa el uso de herramientas que no empleen los lenguajes admitidos por la compañía para el desarrollo de aplicaciones o el empleo de compiladores que hagan compatibles las aplicaciones creadas desde otras plataformas como Flash, ha resultado ser el detonante de una queja formal por parte de Adobe a las autoridades estadounidenses, argumentando que esta política perjudica su negocio.
A pesar de ello, Adobe ha incorporado herramientas en su nueva Suite CS5, como un compilador para iPhone y un componente de Flash pensado para dispositivos de Apple.
La tensión y disputa entre Adobe y Apple surgió en el momento en que Apple creó su propio SDK para desarrollar aplicaciones y vetó el soporte de aplicaciones Flash por motivos puramente comerciales. Posteriormente, Jobs hizo unas declaraciones en las que decía que las herramientas de Adobe Flash eran inseguras, inestables y consumían muchos recursos.
Estas palabras hicieron mucho daño a Adobe y desencadenaron una polémica que a día de hoy están promoviendo el cambio de plataformas Flash a HTML5 o CSS3.

El códec VP8 será software libre
Nuevo pelotazo: fuentes cercanas a Google aseguran que estos liberarán finalmente su códec de vídeo VP8, desarrollado por la empresa On2 a quienes se lo compraron no hace mucho. “Bo, pues ya ves tú” estarán pensando algunos. Esperar que sigo.
Si finalmente esto se confirma muy probablemente veremos una nueva e intensa guerra en el mundo de los códecs de vídeo orientados a la web, campo que ya ha dado mucho de que hablar en el pasado. A día de hoy tenemos que algunos, como Firefox y Opera, han decidido apostar por el códec libre Ogg Theora, y otros como Apple y Microsoft han optado por darle impulso al otro protagonista, H.264, que es un códec cerrado. Finalmente tenemos a Google que ha dado “una de cal y otra de arena”, su navegador soporta tanto Theora como H.264 y para su reproductor experimental basado en HTML5 optaron por el segundo.
Seguramente con lo dicho ahora ya empieza todo el mundo a ver las cosas más claras, pero continuemos. Si Google libera VP8 volverá a romper la baraja ya que saltará a la palestra un tercer códec, completamente libre y bastante mejor que los otros dos. Además es más que probable que si esto sucede Google lo adoptará ipso facto en entre otros sitios YouTube.
Yo lo tengo claro: si VP8 es liberado muy probablemente asistamos a la guerra final entre códecs orientados a cubrir la necesidad de vídeo online de la que solamente saldrá un vencedor y este será nuestro protagonista. Tiene todas las papeletas para ganar: Google le dará apoyo a tope (lógicamente) y lo implementará en YouTube y en todas partes, la comunidad de software libre probablemente también lo apoye (por ser mejor que Theora), si todo esto ocurre seguramente también se convertirá en el códec estándar de HTML5, y finalmente si llegamos a este punto ¿quién va a ser el guapo que lo rechace?, hacerlo carecería de sentido (está extendido, funciona estupendamente bien y es gratis).
Vale vale, quizás me esté aventurando demasiado… pero ya que estamos metidos en harina voy a seguir. Imaginemos un hipotético panorama de futuro donde al final el códec VP8 ha sido adoptado de manera generalizada por todos los grandes actores de la web (Apple en Safari de escritorio y en su versión para iPhone/iPad/iPod Touch, Google, Mozilla, y demás pesos pesados) y es también el estándar de HTML5, ¿a qué no sabéis quien sería uno de los mayores damnificados si eso sucede? Sí, efectivamente Flash. Tendríamos un ecosistema en cuanto a vídeo en web completamente unificado en el que los problemas derivados de que cada dispositivo y sus softwares utilicen diferentes códecs de vídeo desaparecerían de un plumazo, es decir, que la última traba para HTML5 en cuanto a vídeo habría caído también (y a esto hay que sumarle que HTML5, al menos sobre el tema que nos ocupa, no desmerece en nada a Flash y tiene ventajas sobre este).
Pero este solamente es uno de los posibles escenarios y lógicamente puede que me equivoque de pleno, así que: hagan sus apuestas.

Richard Stallmam vuelve a declarar la guerra al DRM
Richard Stallman, presidente de la Free Software Foundation, quiere despertar la conciencia pública sobre los peligros del DRM, una tecnología que restringe el acceso del usuario a las películas, música o literatura. Para ellos anuncia el Día contra el DRM el próximo 4 de marzo.
“El DRM ataca la libertad a dos niveles”, afirma Stallman, quien añade que tiene el propósito de restringir el uso de las copias de las obras publicadas. “Esto te fuerza a utilizar software propietario, lo que significa que no controlas lo que haces. Cuando las compañías se organizan para diseñar productos que nos restringen, tenemos que organizarnos para defendernos de ellas”.
El primer ‘Day Against DRM’ se celebró en octubre de 2006, con más de 200 reuniones organizadas, miles de correos electrónicos de protesta y la distribución de más de 150.000 pegatinas.
“El DRM se desarrolla entre compañías que buscan restringir aún más la capacidad de los usuarios de copiar archivos, y por eso”, afirma Stallman, “el Día Contra el DRM es una oportunidad para luchar por la libertad de la tecnología”.
La Free Software Foundation organiza de forma regular campañas contra Microsoft por utilizar tecnología DRM en sus productos

La historia del ataque a 2,5 millones de blogs

Lo que empezó como un bombardeo de tantos a un blog español ha acabado en una batalla campal entre hackers y ciberdelincuentes que han echo caer durante cuatro días el popular servicio WordPress, donde se alojan 2,5 millones de blogs. Amenazas de muerte, traiciones, extorsiones, robos de tarjetas de crédito, virus, ordenadores "zombi" e incluso una"conejita" Playboy son los ingredientes de este sórdido culebrón.

Todo empezó el 3 de febrero. Genbeta, un popular blog tecnológico de Weblogs SL, caía bajo un ataque de Denegación Distribuida de Servicio (DDoS), un bombardeo desde múltiples ordenadores. En noviembre, Genbeta había publicado un artículo avisando contra servicios como Quienteadmite.com o Blockoo.com, que ofrecían saber quién te había borrado de su lista de contactos de Messenger si les dabas tu nombre de
usuario y clave. Era un fraude para recopilar contraseñas de Messenger.

Cuando el artículo llegó a los primeros puestos de las búsquedas de Google, los estafadores exigieron a Genbeta que lo borrase o echarían abajo el blog. Y así lo hicieron. Genbeta estuvo una semana fuera de línea. Cientos de blogs se solidarizaron e iniciaron una campaña que consistió en re-
publicar el famoso artículo. Entre ellos, Error500 y Menéame, que la noche del 8 de febrero también fueron bombardeados.

Menéame recibía un mensaje de alguien que se jactaba de ser el mismo que había atacado Genbeta: "Somos parte de la red de denegación de servicio más grande de América Latina. Contamos con datacenters propios en Paraguay, Foz Iguazú y China, desde donde podemos enviar ataques de conectividad muy grandes, de más de 1.000.000 de Mbps. Sepa que no podrá salvarse de esta situación. Si en las próximas horas no nos envían 7.000 dólares por western union, sus empresas dejarán de funcionar de por vida".

Pero los delincuentes encontraron en Menéame y uno de sus socios, Ricardo Galli, la horma de su zapato. Aunque se habían puesto denuncias a la Guardia Civil, Galli investigó por su cuenta. Descubrió que el ataque provenía de 56 servidores "zombis", qué vulnerabilidad habían explotado para
tomar su control y cómo estaban haciendo el ataque DDoS. Descubrió también, infiltrándose en chats de dudosa reputación, que se trataba de una banda de cuatro jóvenes argentinos, de 17 a 25 años, especialistas en delitos cibernéticos como el "phishing" y la extorsión .

Al ser Galli también argentino, echó mano de sus contactos para traspasar la investigación de la red al mundo real. Así consiguió los teléfonos y direcciones físicas de los ciberdelincuentes, llamó a uno de ellos, habló con su madre e incluso descubrió que su hermana era una "conejita" Playboy, con fotos y vídeos accesibles en la red. Llegados a este punto, las carcajadas eran generales entre la comunidad técnica de la red, que seguía la investigación día a día a través del blog de Galli.

Los delincuentes amenazaron a Galli telefónicamente que echarían su blog abajo. El 16 de febrero, un duro bombardeo tiraba no sólo el blog sino el sitio donde estaba hospedado, WordPress, uno de los más importantes servicios de este tipo en Internet, que aloja 2,5 millones de blogs. El ataque duró cuatro días y fue portada en medios internacionales como Yahoo! o Infoworld. A finales de la semana pasada, se restablecía el servicio aunque el blog de Galli seguía registrando ataques intermitentes

Galli decidió entonces poner todas las cartas sobre la mesa y explicar el resultado de sus investigaciones: "Los ataques a Genbeta y Menéame fueron ejecutados por dos o tres chavales jóvenes, por encargo de Agustí Buils, propietario entre otros de Quienteadmite.com. Además de nosotros, ha habido más personas atacadas y extorsionadas". Galli afirma saber también quién bombardeó su blog: "Omán Brandán, alias Norman,
que ahora mismo huye a Paraguay. Él y sus compinches se dedican al "phishing", "scams", "carding" y ataques DDoS por encargo"

Según ha explicado Galli a "Ciberpaís", los ataques se realizaron desde cibercafés y "hay varios testigos presenciales que han recibido amenazas de muerte". Mientras, siempre según Galli, la policía argentina ya ha recibido la denuncia de la Guardia Civil y ha citado a declarar a uno de los jóvenes. WordPress prepara también una denuncia al FBI. En estas dos semanas, Galli ha recopilado una ingente cantidad de información incriminatoria que, asegura, "es como un escaparate de lo peor de la red". Fuente: http://www.vsantivirus.com/mm-ddosmeneame.htm

Qué hacer si mi imagen sale en internet sin mi consentimiento

La Asociación de Internautas ha creado un catálogo de posibles acciones para quienes localizan una foto que les ha sido hecha sin autorización y acaba colgada en internet, en contra de su voluntad.
- El fotógrafo nos ha captado desnudos o en top less . Intentar localizar al propietario del dominio (tal vez en los sitios who is) y dirigirse a él para que retire esa imagen. Si el titular del dominio (no el servidor) está en el extranjero, tal vez tenga en su aviso legal cómo reclamar. En caso de no lograr la retirada de la foto, denunciarlo ante la policía
- La foto no contiene un desnudo. No se podrá exigir que la retiren si la imagen del que reclama es accesoria en el encuadre y si ha sido captada en un lugar público. La normativa dice que el derecho a la propia imagen no impedirá:
a) su captación, reproducción o publicación por cualquier medio cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se tome durante un acto público o lugares abiertos al público;
b) la utilización de la caricatura de dichas personas, de acuerdo con el uso social;
c) la información gráfica sobre un suceso o acaecimiento público cuando la imagen de una persona determinada aparezca como meramente accesoria

- ¿En qué delitos incurre quien cuelga la foto de alguien desnudo en una playa? Se podría hablar de un delito de injurias con el agravante de publicidad, lo que conllevaría multas económicas. Si además de estar desnuda la persona afectada está en situación más comprometida, se puede incurrir en un delito de revelación de secretos, con penas de prisión de entre 2 y 5 años.
- Si el afectado está desnudo pero le tapan la cara. Si en la foto colgada en internet se ha tapado la cara del afectado para dificultar su identificación, aunque esté desnudo y sea reconocible para los amigos, no se puede hacer nada. La retirada se podrá exigir cuando el retratado tiene un tatuaje inconfundible, por ejemplo, y se publica la fotografía en la intranet del trabajo, lo que hace su identificación obvia.
- ¿Y si la foto acaba pasando de página en página? Puede ocurrir que la foto acabe siendo enlazada de una a otra web y que, además queden copias con las memorias caché y las hemerotecas virtuales. La valoración económica de estos perjuicios se hará en función de lo que estime el afectado y de lo que acepte el juez. La ley dice que la indemnización se extenderá al daño moral. También se valorará el beneficio que haya obtenido el causante de la lesión . fuente: elpais.com

Video de como funciona un phising. Ir

Boletines de seguridad

Desactivar UAC de Windows Vista
(User Account Control, siglas en inglés), el cual necesita que el Administrador, autorice a aplicaciones que requieran permisos de usuario o aquellos cuyo desarrollador no sea identificado y/o de confianza, poder instalarse o ejecutarse en el ordenador :
De este modo se consigue desactivar el UAC, siguiendo estos pasos:

  1. Inicio - Panel de Control - Cuentas de Usuario.

  2. Hacemos click en Activar o desactivar el Control de Cuentas de Usuario.

  3. De-seleccionamos “Usar el Control de Cuentas de Usuario (UAC) para ayudar a proteger el equipo” y aceptamos.

  4. Reiniciamos y ya no aparecerá más esa molesta venta

Ya está disponible la Service Pack 1 de Vista
Después de permanecer tres meses en fase de pruebas , Windows ha lanzado finalmente la primera gran actualización de su sistema operativo Vista, la SP1 . Los usuarios de este SO podrán descargarse la actualización a través de Windows Update

Términos a conocer:

SCAM - Engaño con intención de estafa o fraude, que mezcla el correo no solicitado (SPAM) con un HOAX (bulo o broma). PHISHING - Técnica utilizada para obtener información confidencial mediante engaños (generalmente por medio de un "scam", mensaje electrónico fraudulento, o falsificación de página web).VISHING significa "phishing de voz", o sea una clase de estafas realizadas a partir de llamadas telefónicas. WHALING es un término utilizado por algunos especialistas para referirse a ataques de phishing contra personas muy importantes. BOTNETS: Los spammers usan redes de máquinas zombis. Rock Phish, es una de las bandas más peligrosas y efectivas a la hora de crear ataques fraudulentos de robo de credenciales.

 
Agroagenda
No olvides firmar el libro de visitas.


El lenguaje es humo cuando no sirve de vestido al sentimiento generoso o a la idea eterna . Martí

Creative Commons License
Esta obra by El Soberado está bajo licencia C.C. Reconocimiento-No comercial 2.5 España



Copyright © 2004-2008 El Soberado - Todos los derechos reservados
Permitida su distribución y reproducción siempre y cuando se cite como fuente:
"El Soberado" y la URL http://www.elsoberado.com