lig tv izle
justin tv

SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Noviembre, 2009

VMware Fusion 3, virtualización de sistema operativo fácil

                                                  

La nueva apuesta por la virtualización de escritorio de VMware permite usar a la vez las tres plataformas más extendidas para PC: Windows, Linux y MacOS.
VMware Fusion 3, el software de virtualización de escritorio para Mac con el que virtualizar Windows, Linux u otra versión de MacOS, llega para competir directamente con otras soluciones como Parallels Desktop o Sun VirtualBox, ideadas para usuarios finales, aunque también para departamentos de TI que están migrando de PC a Mac pero necesitan mantener en funcionamiento aplicaciones basadas en Windows.
En esta ocasión, VMware ha puesto énfasis en un uso más sencillo, así como en mejorar el trabajo diario con este sistema de virtualización de escritorios. La nueva versión cuesta unos 67 euros por usuario y durante el análisis hemos constatado que se facilita notablemente el proceso de migración de un PC basado en Windows a una máquina virtual para ser ejecutada en un Macintosh.

Este proceso nos llevó 20 minutos aproximadamente, aunque dependerá de la potencia del hardware utilizado en cada caso. Mientras Parallels Desktop ofrece un sistema de tutoriales en vídeo para mostrar el proceso de migración de Windows a Mac de forma sencilla, VMware Fusion 3 incluye algunas funcionalidades avanzadas que lo hacen más completo que la solución de Parallels y también que la de Sun (VirtualBox), por lo que la apuesta de VMware está indicada para usuarios avanzados de Apple.
Fusion es capaz de automatizar la tarea de instalación de aplicaciones y almacenamiento de los datos de los usuarios, por lo que los administradores podrán evitar este proceso y dedicarse a otras tareas más importantes, como el despliegue de otras máquinas virtuales.
Durante las pruebas, la herramienta de migración de VMware Fusion 3 ha sido capaz de virtualizar correctamente un sistema con Windows XP Service Pack 3 que teníamos instalado en un portátil Lenovo ThinkPad X40, gobernado por un procesador Intel Pentium M y con 1 Gbyte de memoria RAM.
El equipo de destino era un MacBook Pro con Snow Leopard, el cual contenía un procesador Intel Core 2 Duo y 4 GBytes de memoria DDR3. Nuestro Windows tenía instaladas aplicaciones tales como Microsoft Office 2003, Mozilla Firefox y un cliente VPN de Cisco, entre muchas otras, pero no fue necesario instalarlas posteriormente una vez ejecutada la máquina virtual en Mac, ya que, como decimos, de ese proceso ya se encarga la herramienta de migración. Por otra parte, tampoco ha sido necesario reactivar las licencias tanto del sistema operativo Windows como del resto de aplicaciones portadas a la máquina virtual.

Virtualizando Windows 7

VMware Fusion permite la creación de dos tipos de máquinas virtuales: las que están integradas con el sistema MacOS o las que se instalan de forma aislada, sin ningún tipo de comunicación entre la máquina host y la virtual.

En nuestro caso, decidimos instalar una máquina virtual con Windows 7 que estuviera integrada con MacOS, lo que permite compartir datos entre aplicaciones de los dos sistemas como si de uno sólo se tratara. En este caso, es muy recomendable el uso de un antivirus, ya que los virus también podrían transferirse entre los dos sistemas. VMware lo sabe, y ha añadido en el paquete una suscripción gratuita de un año de McAfee

VirusScan Plus.

Lógicamente, determinadas herramientas que trabajan sobre el hardware directamente, como algunas de las que incorpora el portátil ThinkPad, no han funcionado, pero tampoco han producido ningún tipo de interrupción en el sistema. En este último caso, simplemente se desinstalan desde la máquina virtual Windows para que no consuman recursos.

Enlace articulo original : http://www.channelinsider.es/es/producto/2009/11/25/vmware_fusion_3__virtualizacion_de_sistema_operativo_facil?page=2

SOFTWARE
Comments Off

Redes sociales, relaciones virtuales

Por: Natalia P. Otero:EFE- REPORTAJES

Hace algún tiempo que las redes sociales se convirtieron en un entorno más donde relacionarse, disminuyendo o sustituyendo en ocasiones el natural acto de socializarse como siempre se ha hecho, no siendo necesaria la coincidencia espacial ni temporal entre los participantes.
Según algunos estudios, Facebook puede provocar problemas emocionales y está relacionado con las deficiencias académicas. Además suscita mucha polémica por sus términos de privacidad, ignorados por la mayoría de sus usuarios habituales.
Este tipo de soporte alienta la interacción entre personas de todo el mundo, permitiendo compartir fotos, videos, comentarios y lo que se hace en cada momento. Se despojó así del contacto cara a cara, y se dotó a la amistad de una manera impersonal, virtual, ficticia y, sobre todo, cómoda de nacer, crecer y mantenerse.                                           
Estas redes sociales que sustentan afectos digitales se pueden volver un arma de doble filo, ofreciendo ventajas pero también inconvenientes.

LA AUTOCRACIA DE LA SOCIALIZACIÓN VIRTUAL
Si de éxito se trata, Facebook se lleva el gato al agua, es la reina de todas las plataformas de este estilo. El estrecho entramado de esta red ha conseguido atrapar a más de 250 millones de usuarios en el inmenso mar de internet, número que crece considerablemente cada minuto.

Su creador, Mark Zuckerberg, en 2004, mientras estudiaba en la Universidad de Harvard, lanzó esta web, limitada al entorno de su facultad. Cinco años después se ha convertido en el destino favorito en las bandas de conexión.
Lo cierto es que los estudios dicen que un usuario tipo de Facebook le dedica a su cuenta una media de 4 horas y 40 minutos, tiempo en que podría haber quedado personalmente con sus contactos, haber leído 95 páginas de un libro o haber hecho una cena para todos sus amigos.
No obstante, los creadores de esta revolución en auge no creen que “impidan el contacto físico o personal” sino que, “simplemente propician la comunicación, como sucedía ya en la época del chat”, como defendió Víctor Domingo, presidente de la Asociación Española de Internautas.
Twitter, HI5, Orkut, MySpace, Sonico, Friendster, Tuenti… son otros ejemplos que comparten similitudes y finalidad con los anteriormente nombrados. Buscan ganar el mayor número de seguidores y contar con el mayor apoyo posible. Son numerosas las personas que poseen una cuenta en estos portales, casos raros los que no disponen de una, y creciente el número de jóvenes dados de alta en diferentes redes a la vez.
UN ARMA DE COMUNICACIÓN
Las personalidades influyentes en la sociedad se han dado cuenta de que es imposible dar la espalda a esta realidad, y no solo pasan a formar parte de ella, sino que la utilizan en pro de sus intereses.
Ídolos de adolescentes como los Jonas Brothers mantienen cuentas en Facebook, MySpace y Twitter, ganando así popularidad entre la población más joven y dando la oportunidad a sus seguidores de interactuar con ellos.
Ashton Kutcher se entretiene colgando en su tablón de Twitter fotos de su mujer, Demi Moore, con la cabeza rapada a golpe de Photoshop, o dejándole pequeñas declaraciones de amor. El astronauta hispano José Hernández puso en marcha el primer Twitter bilingüe de la NASA.
Hernández, que viajará a bordo del Discovery en una misión a la Estación Internacional, comentó que el objetivo era “compartir las experiencias a través de esta moderna forma de comunicación”. El mundo de la política, en constante conexión con su electorado, no podía quedarse atrás.
¿En qué momento de la historia se pudo conocer qué hacía el mismísimo presidente de Estados Unidos en cada momento?, ahora se puede. Barack Obama, presidente de una de las naciones más potentes del mundo, es un activo “twittero” y edita una página propia en Facebook.
Gracias a esto podemos saber que Mill Davis o John Coltrane son dos de los autores cuya música gusta a Obama, que entre sus aficiones está “pasar tiempo con mis hijas”, o que “La Biblia” se encuentra entre sus libros favoritos.
No obstante, como es lógico, están sujetos a acuerdos especiales por motivos de seguridad. “Creo que vamos a apreciar un enorme aumento del uso de las redes sociales en internet por parte del Gobierno”, señalaba el director de recursos de Internet y Desarrollo entre Agencias de la Casa Blanca, Bev Godwin. En España el PP (Partido Popular) creó una página para su líder, Mariano Rajoy, cansados de la proliferación de perfiles falsos con su identidad.
EL PRECIO A PAGAR
El pequeño mundo a escala construido por Facebook - extraídos sus efectos al resto de las redes sociales- pone en peligro, según expertos, el rendimiento académico, incluso pudiendo provocar trastornos emocionales. “Abusar de Facebook puede afectar al desarrollo de emociones humanas, así como a la compresión o la admiración”, es una de las conclusiones que arrojó un informe del Instituto del Cerebro y la Creatividad de la Universidad del Sur de California.
El estudio se enfoca al coste emocional de la gran cantidad de pesquisas publicadas en estos soportes. La mente humana es lenta procesando sentimientos como la compasión y la admiración, y, al recibir gran cantidad de información negativa sobre nuestros contactos, surge una especie de insensibilización. “Necesitamos un poco de tiempo y reflexión para procesar algunos tipos de pensamientos, especialmente la toma de decisiones morales sobre la situación física y psicológica de otras personas”, dijo Mary-Helen Immordirno-Yang, una de las autoras del informe.
En otro estudio llevado a cabo por la Universidad de Ohio, constataron, tras analizar los resultados académicos de 200 alumnos, que la utilización abusiva de Facebook repercutía de forma negativa en el rendimiento escolar.
El experimento no pudo excluir otros condicionantes, sin embargo Aryn Karpinski, responsable del informe, manifestó que “no se puede afirmar que Facebook haga a un estudiante estudiar menos o lograr peores notas, pero está relacionado de alguna forma y hay que mirar este problema más a fondo”. No acaban aquí las piedras en el camino de estas redes.
La privacidad y la política de datos han suscitado al
gún que otro debate. Las fotos que se suben, despreocupadamente, pueden ser vistas por nuestros contactos al igual que los datos personales, como el teléfono, dirección de correo, edad, preferencias… este tipo de información es un suculento manjar, muy demandado por empresas, que basan en ella sus programas de “marketing” y venta. A principios de este año, saltó la liebre en Facebook.
Esta compañía modificó los términos de privacidad, que se aceptan al crearse una cuenta, y en los que casi nunca se repara. Por los cambios introducidos, Facebook tenía todos los derechos sobre lo publicado en su página, incluso después de haberse dado de baja.
Esto fue denunciado por el “blog” estadounidense “Costumerist”, provocando numerosas protestas por parte de usuarios. Facebook recapituló y volvió a sus anteriores términos de uso, dejando, sin embargo, una gran duda sobre los riesgos de las redes sociales.
Siguen atrapando a millones de personas en todo el mundo, acompañadas por teorías como la de los seis grados de separación –defiende que cada persona está conectada con otra desconocida por no más de siete intermediarios–, estos soportes se utilizan para contactar con amistades, crear nuevas relaciones con desconocidos o saber qué hace el vecino.
La discusión de si están acabando con los modelos tradicionales, o no, sigue abierta, mientras surgen nuevos soportes y se expanden incontrolablemente los ya existentes.

Enlace articulo original: http://www.prensa.com/Actualidad/tecnologia/20091112-Te.asp

REDES SOCIALES
Comments Off

DETENIDO EN TENERIFE “Un "hacker" de 16 años podría haber infectado 75.000 ordenadores”

La Guardia Civil, en el marco de la operación “Candelaria” desarrollada en Cataluña, ha imputado a un joven de 16 años, residente en Tenerife, por un delito de daños en sistemas informáticos, al haber “infectado” con un virus “zombie” cerca de 75.000 ordenadores de todo el mundo.
El menor, que actuaba en la red con el nick de “n3ptun0″, carecía de cualquier formación académica en informática y programación y venía desarrollando sus conocimientos desde los 13 años, de modo absolutamente autodidacta.
El “modus operandi” era el siguiente: el joven colgaba un vídeo en Youtube con frases atractivas para captar la atención del internauta y al descargarse su contenido el usuario resultaba automáticamente infectado.
El virus tenía la peculiaridad de poder propagarse por medio de programas tan extendidos como Messenger o Fotolog, de forma que consiguió infectar a más de 75.000 equipos en muy poco tiempo.
Una vez inoculado el virus, el menor pasaba a dominar a su antojo los ordenadores infectados que, a su vez, utilizaba para atacar diferentes páginas, colapsando los servidores.
Un ejemplo de ello, fue la página www.elhacker.net, que sufrió en pocos minutos más de doce millones de visitas simultáneas, cuando el promedio ordinario oscilaba en unas cien mil.
Los contenidos de esta página, así como la gran mayoría de las personas que colaboran en ella, programadores y administradores de sistemas, tienen por objeto contribuir a extender sus conocimientos y experiencias en torno a la seguridad de las redes en distintos ámbitos, tanto particulares como empresariales.
De las investigaciones practicadas, se dedujo que “n3ptun0″, había desarrollado un “virus” aprovechándose de los fallos de seguridad en el protocolo UDP -uno de los canales de información en la red-, para infectar los equipos informáticos.
De esta manera, conseguía dominar los ordenadores de los internautas y así iniciar, cuando él lo decidiese, visitas masivas a las páginas elegidas, bloqueando los servidores.
La Guardia Civil ha podido comprobar que el joven atacó también foros y servidores dedicados al juego “GTA San Andreas”.
El menor ha sido a disposición de la Fiscalía de Menores de Santa Cruz de Tenerife.

Enlace articulo original: http://www.canalsur.es/informativos/noticia?id=94145&idCanal=&idActivo=367

SEGURIDAD
Comments Off

Facebook demandada por cargos no autorizados

Últimamente ciertos usuarios de Facebook y más concretamente de aplicaciones proveidas por Zynga están que trinan. Y no les falta razón, ya que ésta última empresa ha realizado cargos no autorizados a las tarjetas de crédito de sus clientes.
Se estima que mediante estas malas prácticas, Zynga recaudó 250 millones de dólares a lo largo de este año. La red social de momento ha retirado todo el contenido de dicha empresa de su sitio.
El nivel de responsabilidad que tenga Facebook en todo este asunto deberá ser estimado por un jurado, pero de lo que no hay duda es de que prácticas así generan desconfianza en los usuarios a la hora de realizar compras online. Aunque también es tarea de cada uno leerse la letra pequeña, que luego vienen los disgustos…
Vía: El Mundo

Enlace articulo original: http://www.dosbit.com/general/facebook-demandada-por-cargos-no-autorizados

REDES SOCIALES
Comments Off

Los ciberataques, un peligro en la sombra

• ‘De los miles de casos investigados, el público sólo conoce pocos’, dice el FBI
Reuters/EP Washington

Actualizado jueves 26/11/2009 09:25 horas

Los ciberdelincuentes violan con regularidad sistemas de seguridad informáticos, robando millones de dólares y números de tarjetas de crédito en casos que compañías mantienen en secreto, dijo el principal investigador de delitos en Internet del FBI en una entrevista.
Por cada ataque altamente publicitado, como el sufrido por TJX Co y Heartland Payment, en los que redes de ‘piratas’ informáticos robaron millones de números de tarjetas de crédito, hay muchos más que nunca salen a la luz pública.
“De los miles de casos que hemos investigado, el público sólo conoce unos pocos”, dijo Shawn Henry, subdirector de la División Cibernética del Federal Bureau of Investigation (FBI). “Hay casos de millones de dólares que nadie conoce”, agregó en una entrevista con Reuters.
Las compañías que son víctimas de ciberdelitos son reacias a denunciarlos ante el temor de que la publicidad dañe su reputación, ahuyente a los clientes y afecte sus beneficios. A veces no comunican los delitos al FBI en absoluto. En algunos casos esperan tanto que es difícil rastrear pruebas.
“Ocultar la cabeza bajo tierra a la hora de denunciar un informe implica que los malos van a golpear al próximo, y al próximo después”, dijo Henry.
El problema del ciberdelito se ha acrecentado durante los últimos tres años porque los delincuentes han cambiado sus métodos de ataque ya que las compañías han reforzado su seguridad, observó. “Absolutamente, se ha hecho más grande, sí, absolutamente”, declaró.
Esto se debe a que Internet está creciendo rápidamente como una herramienta para el comercio. Conforme lo hace, consumidores y empresas por igual exponen datos valiosos como sus planes de negocio, números de tarjetas de crédito, información bancaria y números de la Seguridad Social. “Hay cientos de miles de millones de dólares que cruzan Internet”, destacó.
Objetivos más fáciles
Los ciberdelincuentes están buscando más allá de las grandes compañías, que en los últimos 10 años han impulsado la seguridad en sus redes con productos desde ’software’ de firmas como Symantec, McAfee y Trend Micro. Cisco Systems, IBM y Websense también venden productos para proteger las redes informáticas.
En su lugar, los delincuentes atacan a pequeñas y medianas empresas que no tienen la intención, dinero o experiencia para evitar los ciberdelitos.
También atacan a ejecutivos corporativos y a otras figuras públicas adineradas que son relativamente fáciles de rastrear utilizando documentos públicos. El FBI persigue estos casos, aunque rara vez trascienden.
El 4 de noviembre, el FBI advirtió de una serie de importantes casos de fraude que implican el robo de credenciales bancarias ‘online’ propiedad de pequeñas y medianas empresas, gobiernos locales y distritos escolares.
En este caso, como en otros, personas contratadas mediante planes de trabajo desde sus casas fueron utilizadas para trasladar el dinero al extranjero.

Enlace articulo original: http://www.elmundo.es/elmundo/2009/11/26/navegante/1259223644.html

ROBO INFORMATICO
Comments Off

Gmail permite adjuntar archivos mientras estamos desconectados

A principios de año Google implementó el modo offline a Gmail, permitiendo a sus usuarios leer y escribir correos sin necesidad de disponer en todo momento de una conexión a la red para trabajar.
Pero faltaba una funcionalidad en esta opción, que era el poder adjuntar ficheros al enviar correos mientras estábamos desconectados. Y sin hacerla del todo oficial, esta ya aparece entre las distintas opciones que se pueden escoger en los Gmail Labs.
Lo único que no se permite, si estamos desconectados, es incluir imágenes dentro del correo, aunque sí como un adjunto normal. Como siempre, debemos ir a las opciones de Labs de Gmail para activar la nueva funcionalidad.

Enlace articulo original: http://www.genbeta.com/correo/gmail-permite-adjuntar-archivos-mientras-estamos-desconectados

PRODUCTOS GOOGLE
Comments Off

Facebook, en el punto de mira en EEUU por cargos no autorizados en tarjetas

ELMUNDO.es Madrid


Actualizado miércoles 25/11/2009 09:36 horas

La popular red social Facebook ha sido acusada de colaborar con prácticas publicitarias que implican cargos no aurtorizados en las tarjetas de crédito de usuarios de juegos de la compañía Zynga, informa Financial Times.
Una demanda colectiva en EEUU acusa a ambas compañías de cobrar de forma ilícita varios millones de dólares por inscripciones sin consentimientos a determinados servivicios ofrecidos por Zynga.
A través de estas ofertas confusas, el mencionado diario asegura que Zynga podría haber ganado cerca de un tercio de sus ingresos estimados, que alcanzan los 250 millones de dólares en lo que va de año.
Esta compañía ya ha asegurado que ha retirado todos estos contenidos y volverá a ofrecerlos una vez que pueda garantizar su calidad.
Las autoridades de EEUU, concretamente el Senado, investiga prácticas de marketing en la Red como la que ha desencadenado esta demanda colectiva.

Enlace articulo original: http://www.elmundo.es/elmundo/2009/11/25/navegante/1259138197.html

REDES SOCIALES
Comments Off

Concluye con éxito el II Encuentro ASOLIF de Empresas de Software Libre

El pasado 13 y 14 de Noviembre se celebró en la sede de Madrid on Rails, en Vicálvaro, el II Encuentro ASOLIF de Empresas de Software Libre. Asistieron algo más de 50 empresas de ASOLIF de diversos puntos de España, además de más de representantes de Administraciones Públicas, Universidades, comunidades de desarrollo de software libre, empresas tecnológicas multinacionales y otras entidades que colaboran con nuestra Federación. Mención especial merece la visita del nuevo Director de CENATIC, D. Miguel Jaque, la reunión mantenida con D. Sebastián Muriel, Dtor. General de Red.es, antes del comienzo del evento y el Presidente de la asociación de empresas de software libre de Portugal, ESOP, D. Gustavo Carvalho Homem.
El acto de inauguración del evento contó con la participación de un representante de MoR como anfitrión, el Ayuntamiento de Madrid, CENATIC y ASOLIF. Durante la presentación, Daniel Armendáriz, Presidente de ASOLIF, destacó el papel de las comunidades de desarrollo como factor disruptivo del Software Libre, ya que “son las aportan todo el valor a los productos y las responsables del crecimiento sostenible del sector, un sector joven que no llega a los 4 años”. Para Armendáriz, ASOLIF es una “realidad completamente diferente y gracias al lobby que se ha hecho desde la Federación han cambiado leyes fundamentales como la 11/2007 y la 30/2007”. “Este evento añadió el Presidente asienta las bases para tener una Federación potente y sólida, cuyo catálogo de productos se definirá a partir de los acuerdos establecidos con el resto de agentes presentes en el Encuentro”.
“Lo importante es que salga negocio entre las empresas y entidades que han participado en este evento, y no sólo colaboración”, afirmó Daniel Armendáriz que, como presidente de ASOLIF fue el encargado de clausurar este segundo Encuentro. Para Armendáriz, el sector del Software Libre se encuentra en un momento idóneo “con oportunidades de negocio reales, ya que cada vez se acercan más Administraciones Públicas y empresas a pedir proyectos de Software Libre como oportunidad por la situación de crisis actual”. En este sentido, el presidente de ASOLIF, concluyó destacando la importancia de “permanecer unidos como sector porque ya podemos competir en igualdad de condiciones, trabajar en esa línea sin perder la perspectiva y conseguir articular mejor las diferentes asociaciones regionales”.
Por su parte, Miguel Jaque, Director de CENATIC, apeló a valores como el precio, la calidad y la innovación, como claves de la competitividad inherente al sector del Software Libre. En este sentido, afirmó que “ante la actual oferta innovadora, las empresas de Software Libre tienen ventaja sobre los grandes, ya que la poca flexibilidad de estos les impide adaptarse con la rapidez que requiere la evolución del mercado”.
Se sientan las bases para la estrategia de ASOLIF en 2010
A lo largo de un día y medio se realizaron más de 60 presentaciones de empresas y proyectos, varias reuniones de trabajo para el diseño y definición de proyectos en colaboración entre empresas de ASOLIF y la definición de estrategias, la Asamblea de la federación así como la Asamblea de la Asociación Madrileña de Empresas de Software Libre, entre otras actividades. ASOLIF presentó su informe económico, además de adoptar decisiones estratégicas para 2010. SoliMadrid analizó la actividad de la asociación regional desde el pasado mes de julio y se aprobó la incorporación de nuevos socios.
Este II Encuentro ha servido para dar un paso adelante importante en la consolidación de la estructura en torno a la cual se está gestando el movimiento empresarial de PyMES de software libre en España, además de constatar el enorme potencial de las empresas participantes. se han puesto las bases para llevar adelante algunos proyectos de impacto y se han tomado acuerdos relevantes de cara a los próximos meses. ASOLIF ya prepara el III Encuentro que se desarrollará esta primavera en un lugar por determinar aún, y que contará con la participación activa de otras organizaciones relevantes dentro del panorama del software libre en España.
Proyectos de ASOLIF para 2010
Durante la jornada se presentaron varios proyectos llevados a cabo por las diferentes asociaciones, en los que posteriormente se trabajó junto a las empresas interesadas en colaborar con los mismos.
* Factura Libre Digital. Liderado por la propia Federación ASOLIF con la empresa Zylk.net a la cabeza, perteneciente a ESLE (Asociación de Empresas de Software Libre de Euskadi), que tiene como objetivo generar valor desde una plataforma modular libre con estándares abiertos, altamente adaptable a diferentes entornos, dando así respuesta a las demandas establecidas por la Ley de Contratación Electrónica.
* Unified Communications. Presentado por CESLA (Cluster de Empresas de Software Libre de Aragón), cuyo reto es desarrollar una plataforma para la integración de las comunicaciones unificadas con servicios complejos, tras un proceso previo de investigación.
* PloneGov España. Presentado por Codesyntax, empresa perteneciente a ESLE, es un portal de proyectos europeos y soluciones reutilizables para la Administración Pública, pero que en España cuenta con una escasa colaboración, de ahí su interés por generar comunidad y porque puede convertirse en una tecnología interesante a partir de la cual entrar en el mercado de las administraciones locales.
* ModularIT. Presentado por Canarytek, perteneciente a la asociación ESLIC (Asociación de Empresas de Software Libre de Canarias), tiene como objetivo ofrecer servicios modulares TIC basados en la virtualización como respuesta a la necesidad de simplificar el despliegue y la gestión de infraestructuras de clientes. Esto minimiza la necesidad de acciones presenciales y fomenta al máximo la colaboración entre empresas.
* ITPyme. Presentado por eBox Technologies, perteneciente a la asociación CESLA, cuyo objetivo es convertirse en un proyecto de Software Libre que permita ofertar a las Pymes una realidad de productos gestionados integrando soluciones existentes como valor añadido. Para ello, eBox busca colaboradores que trabajen en la misma línea.
* Markeplace Social/InnocON. Presentado por la Universidad de La Laguna, la empresa Fotón, de ESLIC, así como por Tekon Intelligent, empresa perteneciente atrabajo en mesas ESLE, son dos proyectos relacionados con redes sociales con orientaciones distintas pero con planteamientos comunes que hacen que se trabaje en su compatibilidad técnica así como en otos aspectos
- Markeplace Social se plantea como un marketplace, donde las empresas expongan sus productos, con un rango de red social, cuyo objetivo es aunar ofer
ta y demanda en una herramienta basada en una tecnología de red social que ya se encuentra en explotación con éxito en diversos proyectos del sector turístico.
InnocON pretende utilizar una tecnología similar para facilitar la detección de competencias, la identificación de partners, la simulación de encuentro, actuando como facilitador de negocio.
* HardProcessing. Presentado por la empresa Inforede, asociada a AGASOL (Asociación Gallega de Empresas de Software Libre), tiene como objetivo principal la creación de un entorno de desarrollo basado en comunidad para el desarrollo de aplicaciones comerciales basadas en Open Hardware.
* Wiki Tecnológica. Presentado por CESLA, tiene como objetivo buscar colaboraciones para potenciar la innovación en el entorno de las tecnologías libres a través de la generación y difusión de contenidos de calidad con esta plataforma (The Wiki For Open Tech) como soporte de difusión.

Enlace articulo original: http://www.tercerainformacion.es/spip.php?article11377

SOFTWARE
Comments Off

Aprobado el 'Paquete Telecom': se mantienen las desconexiones a usuarios

Europa ya ha dado el visto bueno definitivo al controvertido ‘Paquete Telecom’. El Parlamento Europeo lo ha aprobado en sesión plenaria celebrada en Estrasburgo con 510 votos a favor, 40 en contra y 24 abstenciones. Debido a que, para armonizar todas las legislaciones nacionales, se ha optado para el corte de Internet por la ambigua frase “procedimiento previo, justo e imparcial” y sólo derecho a una “revisión judicial en tiempo”, Francia e Inglaterra podrán mantener las desconexiones a internautas y algunos países que aún no tiene explicitado en cuerpo legal este asunto, podrán elegir qué hacer. Un verdadero paso atrás. Te explicamos qué ha ocurrido y cómo nos afecta.

¿Cuándo podrá cortarse la conexión?

La nueva legislación no ofrece ningún ejemplo concreto de usos de Internet que haya que considerar ilegales. Son los Estados miembros quienes deciden, según su legislación nacional, qué infracciones pueden conducir a que se corte el acceso a Internet de un usuario. Entre los ejemplos posibles se encuentra la difusión de pornografía infantil o de contenidos terrorista

¿Cómo será el proceso?

Cuando una autoridad judicial o administrativa competente pretenda cortar el acceso a Internet, antes de adoptar decisión alguna deberá dar a los usuarios la oportunidad de ser escuchados y de defenderse. La carga de la prueba recae sobre la parte que presente los cargos y existirá la posibilidad de recurrir.

¿España puede optar por suspender el servicio a los internautas?

Para ello, deberían modificarse la Ley de Protección de Datos de Carácter Personal, la Ley de Enjuiciamiento Civil, la Ley de Propiedad Intelectual, el Código Penal y la Constitución Española. Además del principio de presunción de inocencia y el derecho a la libertad de expresión, a los internautas españoles les asiste el artículo 18 de la Constitución Española, que garantiza el secreto de las comunicaciones salvo resolución judicial.

¿Por qué no se introdujo directamente la figura de “salvo mandato judicial”?

El texto no habla directamente de “orden judicial previa” porque tras consultar a los servicios jurídicos del Consejo, la Eurocámara y la Comisión Europea, se llegó a la determinación de que incluirla podría requerir una armonización de los sistemas judiciales de los estados miembros, algo que escapa a las competencias de la UE en este campo

Enlace articulo original: http://bandaancha.eu/articulo/6946/aprobado-paquete-telecom-mantienen-desconexiones-usuarios

LEGISLACION
Comments Off

Nuevo gusano para iPhone, esta vez con mala leche

Hace algunas semanas aparecía el primer gusano para el móvil de Apple, que afectaba a los iPhones con Jailbreak que tuvieran instalado SSH y que no era más que una broma inofensiva que sustituía la imagen de fondo del iPhone por una del cantante de pop Rick Astley.
Pero el gusano que ha aparecido hoy no es ninguna tonteria. Conocido como Duh o ikee.B, utiliza la misma vulnerabilidad que el antiguo, y afecta igualmente a iPhones con jailbreak y SSS que no han cambiado la contraseña por defecto.
En este caso, cuando se infecta el iPhone, y que afecta específicamente a los usuarios que utilicen el iPhone para conectarse por Internet al banco ING Direct, redirige a los infectados a una página que suplanta al portal del banco holandés con la intención de robar sus datos de acceso. Por si esto fuera poco, el gusano también roba información personal del teléfono y la envía a un servidor en Lituania al tiempo que modifica la contraseña por defecto de “alpine” a “ohshit”.
Este gusano ha empezado a propagarse por Europa muy rápidamente. Así que, los que tengáis un iPhone con Jailbreak y SSH instalado cambiad la contraseña, que por defecto es ‘alpine’, por otra. Con esto ya debería bastar.
En caso de tener un iPhone infectado la solución es tan simple como restaurarlo con el SO original de Apple.

Enlace articulo Original: http://www.genbeta.com/movil/nuevo-gusano-para-iphone-esta-vez-con-mala-leche

SOFTWARE
Comments Off

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda