SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Octubre, 2011

Facebook y el seguimiento a los usuarios: tres casos para entenderlo

Miguel Jorge.

Cuando hablamos de rastreo en plataformas que contienen a millones de usuarios en su ecosistema como es el caso de Facebook, es difícil discernir hasta donde llega la realidad y donde comienzan las conspiraciones sin sentido. El caso de la red social durante el último mes se ha intensificado con una serie de revelaciones que ponían en tela de juicio la privacidad de los usuarios ante las prácticas de Facebook, finalizando con una noticia que podría darle luz verde para realizar un seguimiento de cualquiera, tenga o no cuenta.

A través de tres casos vamos escenificar el problema que se plantea finalizando con una de las acciones que se plantean ante la problemática aportada por un usuario en Alemania, en este caso por vías legales que ofrece la Unión Europea.

Facebook realiza seguimiento con la sesión cerrada

La primera vez que se tuvo constancia de la posibilidad ocurrió hace un mes. En ese momento un blogger australiano, Cubrilovic, destapaba en una entrada en su blog que había estado estudiando el comportamiento de la red social durante un largo tiempo.

El resultado de la investigación del blogger arrojó que la red social realizaba un seguimiento y rastreaba nuestros hábitos aún después de haber cerrado la sesión el usuario. Lo que se exponía era la práctica por la cual cada usuario estaba registrado bajo un identificador único que permanecía en el disco duro del usuario y que se enviaba a la red social cada vez que se visitaba una web de terceros que contenía algún plugin de Facebook. Lo peor como decía era que no hacía falta estar registrado.

La respuesta de la red social fue explicar que en algunas ocasiones se trataba de un fallo y en otras eran cookies que buscaban frustrar posible spam o phising.

Primera demanda por seguimiento sin consentimiento

Amparada en el estudio realizado por Cubrilovic, la usuaria estadounidense Broke Ruedge presentó el 14 de octubre la primera demanda contra la red social por violar las leyes federales sobre escuchas telefónicas en el país.

La mujer presentó la demanda en una corte federal de Misisipi con un informe donde demostraba el incumplimiento de contrato de la red social. Su acusación indicaba enriquecimiento injusto y violación e invasión de la privacidad, pidiendo daños y perjuicios por la misma y esperando alentar a otros tantos usuarios que crean estar en su misma situación. Se buscaba así crear la primera demanda colectiva ante los posibles usos en los que incurría la compañía.

Se investiga el posible mantenimiento de los datos borrados por usuarios

El 21 de octubre se avanzada en otra dirección. La denominación derecho al olvido era motivo de controversia. Al parecer, una investigación indirecta llevada a cabo por un estudiante en Australia acabó con la petición de este de los datos que tenía Facebook de su persona.

El resultado, sorprendente, indicaba que existían en el “disco duro” de la compañía información que había sido eliminada por el usuario en el tiempo. Así lo explicaba Max Schrems:

Descubrí que Facebook había guardado mensajes muy personales que yo había escrito y después eliminado, datos que podrían salir a la luz y dañar mi reputación. […] No quiero decir que haya algo criminal o prohibido en mis datos pero alguien que aspira a trabajar en el mundo del derecho debe velar porque sus conversaciones privadas no se conviertan en un material que le impidan conseguir un empleo. Si Facebook guarda todos esos datos está actuando de la misma manera que el KGB o la CIA. […] La información es poder y la información sobre la gente es poder sobre la gente, por tanto, asusta ver la cantidad de datos que Facebook almacena sobre las personas. ¿Y si alguien pudiese hackear Facebook y accediese a todos esos datos?

Aunque Facebook alega que actuó bajo el marco de la legalidad con respecto a la solicitación del usuario, la retención de nuestros datos, los cuales creemos borrados, añadía más leña a lo que se hace o no en la compañía con nuestra información. El estudiante acabó acusando a la red social y ésta podría enfrentarse a sanciones de 100.000 euros si prospera la investigación.

Investigador revela solicitud de patente que rastrea a usuarios que no tienen cuenta

Y así llegamos al día de hoy, momento en el que Bruce Schneier, investigador de seguridad, revela en una entrada de su blog que la compañía se encuentra en solicitud de patente que permita rastrear a los usuarios sin que estos estén conectados. La solicitud no queda ahí, ya que también permitiría el seguimiento de terceros que ni siquiera tienen cuenta en Facebook.

La red social se ha defendido explicando que es sólo una solicitud y que no se rastrearán ni crearán perfiles en torno a los “no-usuarios”.

La patente dice así bajo el número 2011/023240:

Comunicación de la información en un sistema de red social acerca de las actividades en otro dominio:

Para realizarlo, se describe como un método para el seguimiento de la información sobre las actividades de los usuarios de un sistema de redes sociales mientras se encuentre en otro dominio. El método incluye el mantenimiento del perfil para uno o más usuarios del sistema, cada perfil identifica una conexión con uno o más usuarios del sistema así como información sobre el usuario.

El método incluye, además de recibir una o más comunicaciones desde un sitio web de terceros con un dominio diferente del sistema de redes sociales, mensajes de comunicación de las acciones tomadas por un usuario del sistema de redes sociales en el sitio web de terceros. El método además incluye el registro de las acciones registradas por uno o más anunciantes y a uno o más usuarios de ese sitio web de terceros.

Solución a los datos que tiene Facebook de nosotros (si vives en la UE)

¿Qué podemos hacer ante la posibilidad de que todo esto sea cierto? Bien, aunque cada país tiene sus propias leyes en torno a la privacidad de los usuarios con las compañías que operan en la red, un joven austriaco mostró hace unos días una primera acción para los ciudadanos de la Unión Europea.

Max Schrems, de 24 años, se propuso requerir a la UE que Facebook le facilitara todos los datos que tienen de él, consiguiendo actualmente un CD enviado por la compañía con toda la información. Con ellos ha emitido 22 denuncias contra Facebook en la oficina del Comisionado de Protección de Datos de Irlanda.

En las denuncias podemos encontrar acusaciones de todo tipo que van desde retención de datos borrados, retención de datos sin conocimiento del usuario, retención de conversaciones en el chat…

Estos son los pasos a seguir que colgó Schrems, sólo aplicable en ciudadanos de la Unión Europea:

§  Ir al siguiente enlace.

§  Rellenar el formulario.

§  Especificar en el mismo (y según explica la Naked Security) lo siguiente:

Section 4 DPA + Art. 12 Directive 95/46/EG

§  Darle a Enviar y esperar la aprobación.

Aunque sea un comienzo, esta es la forma legal de que la red social nos haga llegar toda la recopilación de nuestros datos en la Unión Europea. Si vivís en otra zona y sabéis como hacer llegar el envío, podéis ayudar a otros usuarios interesados a través de los comentarios.

 

Enlace articulo original: http://bitelia.com/2011/10/quien-nos-cuida-de-facebook-casos-y-solucion-al-rastreo-de-la-red-social?utm_source=self&utm_medium=banner&utm_campaign=Destacados%2BHome

 

 

 

REDES SOCIALES
Comments Off

¿Y cuándo mueres qué?

Pedro Blasco | Madrid

Una empresa que ha empezado a operar en España se dedica a averiguar para los familiares de una persona fallecida su huella digital. Esta empresa, llamada Memora, se compromete con sus clientes a recuperar el mayor material posible en su material en Internet, lo que consideran “cada vez más importante de la biografía de las personas”. Los familiares pueden reunir mensajes, fotografías, comentarios y otros archivos que compartió públicamente en la web, según indican los responsables de esta empresa.

Las mismas fuentes indican que una vez que la empresa identifica este ‘legado 2.0′, “los familiares pueden decidir qué hacer con él: cerrar sus cuentas de usuario, comunicar la muerte a los contactos que el difunto tenía en internet, quitar la información total o parcialmente de la red o recuperar y transferir los archivos digitales a quien designe, siempre que sea posible”.

Pero la empresa también piensa el futuro y ofrece al mercado la posibilidad de decidir en vida sobre el futuro de nuestra huella en Internet. Cuentan con profesionales de las tecnologías de la información ”que serán los encargados de gestionar y asesorar a los familiares en este servicio, ofreciendo un trato personalizado”.

La empresa asegura que todo el procedimiento de recuperación de la memoria digital “se ajusta a las condiciones de uso y bases legales de las empresas digitales que almacenan información” y si las autoridades aprobaran nuevas normas ”evolucionarían y se readaptarían a las mismas”.

La empresa ofrece también entierros a plazos. Ofrecen abonarlo de 0 a 12 meses sin intereses o financiados a un máximo de tres años con intereses. Según los datos que facilita esta empresa en 2010 murieron en España 378.667 personas, una cifra algo menor que los 384.933 fallecidos en 2009, según el Instituto Nacional de Estadística. Un 2,75% eran extranjeros. Se calcula que un 60% de la población tiene un seguro de deceso, siendo más alto el porcentaje en el sur y más bajo en el norte. El precio medio de un entierro a través de una compañía de seguros es de unos 2.200 euros, mientras que si el particular tiene que afrontar el gasto sin seguro la media es de 4.500 euros.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/10/28/navegante/1319810581.html

NOTICIAS
Comments Off

Las 20 mejores citas de Steve Jobs

«El único problema que hay en Microsoft es que no tienen gusto» y otras perlas por el estilo recogidas en la biografía del genio de Apple.

Finanzas.Com

AP

Steve Jobs, en una de sus presentaciones

 

A lo largo de toda una vida, Steve Jobs, el fundador y motor de Apple, concedió multitud de entrevistas a los medios de comunicación en las que dejó su particular visión de la vida y del mundo de los negocios. ¿Cómo era este líder empresarial que cambió la forma de entender las comunicaciones? ¿Qué pensaba y cómo lo expresaba en los medios?

Según publica Finanzas.com, probablemente nunca se llegue a conocer en profundidad la claridad de ideas de una de las mentes más brillantes de la historia. La gran ventaja son las hemerotecas y la seguridad de un hecho cierto. Desde 1976, Steve Jobs no se mordió la lengua y siempre dijo lo que pensaba en las más variopintas circunstancias: ruedas de prensa, conferencias, declaraciones en la web de Apple, entrevistas a periódicos. Y todo está recogido en un libro de George Beahn que publica la editorial Paidós. Estas son sus veinte mejores citas.

1.- Esencia de Apple, los empleados

«Nuestra idea está en nuestras ideas, en nuestra gente. Es nuestra motivación para ir cada mañana a trabajar y relacionarnos con personas tan brillantes. Yo siempre he pensado que la elección de personal es el corazón y el alma de lo que hacemos».
D5 Conference: All Things Digital, 30 de mayor de 2007

2.- Currículo de Jobs

«Objetivo: Busco una empresa que necesite reformas, pero de base sólida. Estoy dispuesto a derribar muros, tender puentes y a quemar cuanto sea necesario. Tengo experiencia de sobra, cantidad de energía y algo de lo que llaman “visión” y además no me asusta partir de cero. Habilidades: Eso que llaman “visión”, hablar en público, motivar a equipos de trabajo y contribuir a crear productos fenomenales».
Currículo de Steve Jobs, anuncio de relleno para promocionar iTools en www.me.com, 5 de enero de 2000.

3.- David contra Goliat

«No deja de ser curioso que la mayor firma mundial de ordenadores (IBM) no haya sido capaz de igualar el Apple II, que fue ideado en un garaje hace seis años».
Infoworld, 8 de marzo de 1982

4.- Se queda grabado

«No necesitáis tomar nota. Si es importante se os quedará grabado».
Inside Steve’s Brain, 2009

5.- Ubicuidad del Mac

«Apple ocupa un puesto muy interesante. Porque, como puede que sepan, casi todas las canciones y CD se hacen en un Mac… se graban en un Mac, se mezclan en un Mac. Las obras de arte se hacen en un Mac. Y casi todos los artistas que conozco tienen un iPod y la mayoría de los ejecutivos de casas discográficas tienen iPods».
Rolling Stone, 3 de diciembre de 2003

6.- Sencillez

«A medida que aumenta la complejidad tecnológica, hay aún mayor demanda de esa fortaleza esencial de Apple que consiste en saber cómo hacer comprensible a los simples mortales una tecnología muy sofisticada. Los Dell de este mundo no se gastan dinero ni piensan en estas cosas».
The New York Times Magazine, 30 de noviembre de 2003

7.- Diseño de un producto para el consumidor

Relativo al iPod: «Fíjese en el diseño de los productos de consumo: la mayoría tienen una envoltura externa verdaderamente complicada. Nosotros intentamos hacer algo más holístico y más simple. Cuando se aborda la solución de un problema, sea cual sea, las primeras soluciones que surgen son siempre muy complicadas y muchos no pasan de ahí. Pero si se sigue pensando, se profundiza en el problema y se continúa quitando capas a la cebolla, mucha veces se llega a soluciones muy sofisticadas y al mismo tiempo sencillas. La mayoría de las personas no dedican a este proceso suficiente tiempo y energía. Nosotros pensamos que nuestros clientes son inteligentes y que quieren objetos bien resueltos».
Newsweek, 14 de octubre de 2006

8.- Falta de innovación en Microsoft

«El único problema que hay en Microsoft es que no tienen gusto. Y lo digo en serio, en el sentido de que no se les ocurren ideas originales y no aportan mucha cultura a sus productos. Me parece muy bien su éxito…en gran parte se lo merecen. Lo que no gusta nada es que en realidad fabrican productos de tercera».
Triumph of the Nerds, PBS, junio de 1996

9.- Impacto en el universo

«Me trae sin cuidado ser el hombre más rico del cementerio […]. Lo que verdaderamente me importa es acostarme pensando que hemos hecho algo estupendo».
CNN Money/Fortune. 25 de mayo de 1993

10.- El iPad y el cambio ineludible

«Esta transformación va a poner nerviosos a unos cuantos: la gente del mundo del PC, como tú y como yo. Nos va a poner nerviosos porque el PC nos ha llevado muy lejos…es fantástico. Y nos complacemos en hablar de la era post-PC, pero ahora que empieza de verdad, creo que a mucha gente le molesta».
D8 Conference, 1-3 de junio de 2010

11.- iPhone

«El iPhone lleva cinco años de ventaja a cualquiera de las otras marcas. ¡Aunque no hiciéramos nada más estaríamos cubiertos por cinco años!»
Newsweek, 9 de enero de 2007

12.- iPod nano

«Aquí entramos en terreno desconocido. Nunca hemos vendido tanto un artículo»
Discurso de apertura en Apple, 12 de septiembre de 2006

13.- Motivación de los empleados

«Nosotros atraemos a un tipo distinto de persona: alguien que no quiere esperar cinco o diez años para obtener resultados, alguien dispuesto a esforzarse para lograr resultados inmediatos que dejen su huella en el universo».
Playboy, febrero de 1985

14.- Netbooks

«Los netbooks no son mejores ni peores. Son simplemente ordenadores baratos».
Acto de Apple a propósito del iPad, 27 de enero de 2010

15.- Percepción

«Una de las razones por las que creo que Microsoft le costó diez años copiar el Mac es porque no llegaron a profundizar».
Rolling Stone, 16 de junio de 1994

16.- Innovación

«Muchas empresas han optado por los recortes, y quizás en su caso haya sido la decisión correcta. Nosotros hemos optado por otra pauta. Estamos convencidos de que si seguimos poniendo nuevos productos fenomenales al alcance de nuestros clientes, éstos seguirán tirando de cartera».
Success, junio de 2010

17.- Excelencia

«La gente te juzga por lo que haces, así que hay que centrarse en los resultados. Hay que ser un patrón de calidad. Hay gente que no está habituada a un entorno en que la calidad excelente es la norma».
Steve Jobs: The Journey is the Reward, 1987

18.- Despedir empleados

«Cuando se tiene gente que no es la mejor del mundo es doloroso verse obligado a despedirla; pero en ocasiones mi trabajo consiste exactamente en eso: prescindir de gente que no ha dado la talla, y yo siempre he procurado hacerlo con humanidad. Pero hay que hacerlo y no es divertido».
Smithsonian Institution Oranl and Video Histories, 20 de abril de 1995

19.- Marketing

«Mi sueño es que todos los habitantes del planeta tengan su propio ordenador Apple. Para ello tenemos que ser una gran empresa de marketing».
Odyssey: Pepsi to Apple, 1987

20.- Crear expectación

«Una cosa más…»
Frase típica de Jobs pronunciada hacia el final de los actos de Apple

Más información enFinanzas.com

Enlace articulo original: http://www.abc.es/20111027/tecnologia/abci-mejores-citas-steve-jobs-201110271159.html

NOTICIAS
Comments Off

Las empresas chinas, a lo más alto de las tecnologías móviles

Luis Garrido | Bangkok

Las marcas chinas de telefonía móvil han protagonizado una ascensión verdaderamente potente en los mercados mundiales. El gigante asiático de las telecomunicaciones Huawei ha logrado en pocos años consolidarse como la novena marca pasando por encima de compañías como Sony Ericsson. También ha sido increible la propulsión de la empresa ZTE, que ha cumplido con el anuncio que realizó y en el que decía que “en tres años se colaría en el ‘top 5′ mundial“. Este verano ha cumplido su aviso dejando atrás a RIM y su Blackberry, quienes no alcanzaron la cifra de 13 millones de terminales vendidos entre abril y junio por la compañía china.

szcpost

 

Ambas marcas han basado su éxito en la comercialización de tecnología de meritorias prestaciones a precios muy ajustados. Aún así, el éxito ha generado numerosas sospechas por parte de otros agentes internacionales. Su secretismo financiero sumado a la opacidad de sus cuentas han provocado que sus intenciones se cuestionen en más de una ocasión.

Según publicó la agencia AFP el año pasado: “el Pentágono y algunos legisladores estadounidenses estaban preocupados por los lazos entra ambas compañías con el Gobierno Chino y su ejército“. Fueron solo sospechas, aunque la misma fuente afirmó que estas sospechas provocaron la expulsión de ambas compañías de un proyecto multibillonario para impulsar la red de telefonía móvil en Estados Unidos.

Otro problema del mismo tipo tuvo lugar en India, según publicaron medios como el India Times. Según aseguraron estas fuentes el Departamento de Defensa e Inteligencia del país estaba investigando a Huawei y ZTE por su participación en un proyecto de seis billones de dólares para desarrollar las redes móviles en el país. No se encontraron evidencias de nada sospechoso y, en esta ocasión, no se paralizó el desarrollo de las compañías chinas en este territorio.

Aunque ambas empresas se defendieron de estas acusaciones, la más afectada fue Huawei, quien intentó limpiar su imagen con más tesón. El gigante de las telecomunicaciones publicó una carta en su página web explicando que las sospechas que le relacionaban con el ejército eran “totalmente infundadas” y que su actividad “no supone ningún peligro para la seguridad de Estados Unidos“.

Benjamin Shobert, director de la consultora dedicada a potenciar los negocios asiáticos en EEUU Teleos Inc., comentó que “los problemas de Huawei en su país se debían a la falta de transparencia en la relación de la multinacional con el ejército chino y al secretismo en relación a sus inversores”.

Del ejército al mundo empresarial

Uno de los aspectos que relacionan a Huawei con el aparato militar chino es Ren Zhengfei, el fundador y actual prsidente de la corporación quien fue un destacado oficial del Ejército de Liberación Popular dedicado a proyectos de ingeniería, cargo que abandonó en 1982, cinco años antes de fundar la empresa. Huawei asegura que no existe ninguna relación entre el trabajo de Zhengfei en su actual cargo con sus anteriores ocupaciones.

Sin embargo, existen muchas críticas a la política de empresa que llevan Huawei y ZTE que cuestionan que los insuficientes datos sobre su actividad y que prefieren no entrar en bolsa para esquivar las obligaciones informativas que esto conlleva.

Heriberto Araujo, periodista experto en el gigante asiático y co-autor del libro: ‘La silenciosa conquista china’, afirma que “el hecho de que el fundador de Huawei sea ex oficial del ejército es una de las claves para intuir que existe una relación con el Gobierno chino”. También explica que las sospechas internacionales se deben a que la compañía surgió de la nada y se fundó con un capital de 3.000 dólares y, ahora es capaz de crear centros de investigación y desarrollo en África que cuestan 3.000 millones. “Y todo lo justifican en que las participaciones las comparten con sus empleados, cuando al fin y al cabo se trata de empresas estatales”.

Tres actores en la actividad empresarial

A pesar de que Huawei y ZTE explican que actúan como corporaciones privadas centradas en su propia actividad y, no hay pruebas de lo contrario, Araujo manifiesta que se trata de empresas estatales “en las que los intereses del Gobierno cuentan”. Araujo, quien recorrió 25 países investigando la actividad empresarial de las compañías chinas, comentaba: “China controla todos los mercados clave y la actividad empresarial se politiza, ¿acaso dejarían libre un sector tan importante como el de las telecomunicaciones?”.

Tal y como explica, el éxito de las multinacionales chinas depende de tres factores: “el Gobierno, los bancos y las propias empresas“. Araujo sostiene que “cuando China decide en que sector necesita entrar para continuar su crecimiento, pone todos los recursos necesarios”.

Según el periodista, cuando el Gobierno necesita potenciar un sector, primero le encarga el proyecto a una empresa. Como dicha corporación no podrá obtener financiación internacional, la obtiene de los bancos nacionales quienes ofrecen créditos al 2% de interés, algo que ninguna financiera concedería. Un sistema capaz de crear el ascenso de dichas empresas, “lo que internacionalmente se conoce como ‘China Inc’, una actividad empresarial totalmente politizada”.

Araujo pone como ejemplo a China Telecom y a China Unicom, las dos únicas operadores de móvil de un país de 1.500 millones de habitantes. Empresas estatales en manos del Gobierno.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/10/21/navegante/1319199055.html

NOTICIAS
Comments Off

Primeras horas con el iPhone 4S

El penúltimo móvil creado por Steve Jobs (el último será el iPhone5) ha llegado a España. ABC ha podido probar una de las primeras unidades y éstas son las impresiones iniciales.

José Manuel Nieves / Madrid

El iPhone 4S

 

A simple vista, nada, o casi nada, diferencia el nuevo modelo del anterior. En la carcasa del móvil ni siquiera aparece serigrafiada la letra “S”, y hay que fijarse mucho para darse cuenta del único y mínimo detalle externo que distingue la nueva versión del móvil más famoso de todos los tiempos: se trata de las junturas de la banda plateada que envuelve el teléfono, tras las que se ocultan los varios sensores y antenas del móvil. En el 4S esas junturas no están en los mismos sitios que en el iPhone4, lo que revela pistas sobre el proceso de “reingeniería” al que ha sido sometido el dispositivo.

Y es que las diferencias están por dentro. El 4S, por ejemplo, incorpora dos antenas de recepción en lugar de una, y el móvil va seleccionando continuamente entre ambas, para mantener activa la que en cada momento disponga de una mayor cobertura. Este proceso, transparente par el usuario, se lleva a cabo incluso durante una conversación. Lo cual, según el fabricante, mejorará de forma sensible la recepción de la señal y minimizará los cortes durante las llamadas y las súbitas (y tan molestas) caídas en la cobertura del móvil. Es la solución aportada por los ingenieros de Cupertino al famoso problema de conectividad de la antena del anterior iPhone 4, que hace un año hizo correr ríos de tinta.

Una vez encendido y sincronizado, el iPhone 4S empieza a marcar diferencias. La primera y más destacable de todas es la velocidad. El nuevo procesador A5 consigue que las aplicaciones se abran de forma casi instantánea, algo que no siempre sucedía con el iPhone 4 clásico. La potencia del A5 consigue, en efecto, sacar el máximo partido a la nueva versión (iOS5) del sistema operativo de Apple. Las diferencias son más que notables, por ejemplo, a la hora de utilizar la cámara. Y es que, al margen de que el 4S monta una cámara de 8 megapíxeles (en lugar de la de 5 megapíxeles del iPhone 4), y de que esa cámara puede grabar vídeo a 1080 p (algo que el modelo anterior no hacía), el acceso a las distintas funciones resulta increíblemente rápido.

Por ejemplo, es posible realizar numerosas fotografías seguidas, ya que, tras pulsar el disparador, la cámara reacciona prácticamente de inmediato y queda lista para tomar una nueva imagen. En el caso del vídeo, el procesador es capaz, por ejemplo, de corregir en tiempo real (mientras grabamos) las vibraciones y movimientos de la mano gracias al estabilizador de imagen incorporado, y de corregir, al mismo tiempo, brillos y otros ruidos que tan a menudo distorsionan las grabaciones. Sin embargo, lo que resulta realmente espectacular es la posibilidad de editar, en el momento, las fotografías que acabamos de hacer.

Con el solo toque de un dedo, el 4S analiza todos los parámetros de la imagen (iluminación, contraste, definición, etc.) y muestra en pantalla una versión mejorada de la fotografía, que podemos aceptar y guardar. Si no nos gusta, basta con descartarla para volver al original. El sistema es capaz, incluso, de detectar y corregir sobre la marcha los clásicos “ojos rojos”.

Háblale a Siri

También tuvimos ocasión de probar la nueva aplicación Siri, el nuevo “asistente inteligente” de Apple, capaz de comprender y responder, en lenguaje coloquial, a las más variadas peticiones del usuario, activando automáticamente las aplicaciones necesarias para cumplir la orden. Por ejemplo, basta con decirle al teléfono “dile a mi mujer que llegaré tarde”, para que el 4S envíe un SMS al destinatario, o preguntarle “¿Necesitaré paraguas este fin de semana? para que nos diga el tiempo que se espera que haga esos días y nos muestre en pantalla las previsiones. Para conseguir esos resultados, Siri interpreta la frase pronunciada por el usuario y, para contestarle, realiza al instante búsquedas en distintos servidores de internet y en numerosas aplicaciones del propio teléfono. Lástima que esa prueba no pudo hacerse en castellano. De momento, Siri sólo funciona en inglés, francés y alemán. Nuestro idioma no estará disponible hasta el próximo año.

Enlace articulo original: http://www.abc.es/20111028/tecnologia/abci-primeras-horas-iphone-201110281403.html

 

 

 

 

NOTICIAS
Comments Off

Washington ayudará a los bancos a luchar contra los ‘ciberdelincuentes’

Reuters | Washington

La Agencia de Seguridad Nacional (NSA por sus siglas en inglés), un cuerpo secreto del ejército estadounidense, ha comenzado a ayudar a los bancos de Wall Street facilitándoles información sobre ‘hackers’ extranjeros, un signo del creciente temor existente en EEUU ante un posible sabotaje financiero.

La ayuda de la Agencia, que realiza espionaje electrónico en el extranjero, forma parte de un esfuerzo conjunto de los bancos estadounidenses y otras empresas financieras para obtener ayuda de los militares de EEUU y los contratistas de defensa privados para defenderse de posibles ataques cibernéticos, según han explicado funcionarios del país norteamericano, expertos en seguridad y ejecutivos de la industria de defensa.

Un ataque a Wall Street podría causar estragos en los mercados mundiales.

La Oficina Federal de Investigaciones también ha advertido a los bancos de posibles amenazas en medio de una creciente preocupación por una ‘ciberataque’ que podría explotar las vulnerabilidades de seguridad para causar estragos en los mercados mundiales y provocar el caos económico.

Mientras el gobierno y fuentes privadas del sector de seguridad se muestran reacios a discutir las líneas específicas de investigación, se dibuja el peor de los escenarios con un ataque de los ‘hackers’ a la red de un banco para tratar de desactivar los sistemas de negociación de acciones, bonos y divisas, realizar grandes transferencias de fondos o desactivar todos los cajeros automáticos.

No está claro si los ‘hackers’ alguna vez han estado cerca de producir algo tan grave, pero el FBI asegura que ya ha ayudado a los bancos a evitar varios ataques cibernéticos importantes al ayudar a identificar las vulnerabilidades de la red.

El director de la NSA, Keith Alexander, que dirige las operaciones militares cibernéticas de EEUU, dijo que la agencia ofrece a las empresas financieras que lo soliciten conocimientos técnicos acerca de este tipo de ataques. La Agencia está hablando con las entidades acerca del intercambio de información electrónica sobre ’software’ malicioso, posiblemente mediante la ampliación de un programa piloto que ofrecería datos similares a la industria de defensa, aunque posteriormente aseguró que el programa requerirá la aprobación de los legisladores.

Alexander dijo que la industria y el gobierno estaban haciendo progresos en la protección de las redes de ordenadores, pero sigue habiendo una “enorme vulnerabilidad”. Una de las cosas más preocupantes es que algunas de las compañías que han sufridos ‘ciberataques’, tales como Google, Lockheed Martin Corp o Nasdaq OMX Group, tenían los mejores sistemas de seguridad del mundo. “Si ellos fueron superados, ¿qué pasa con el resto? Tenemos que cambiar este paradigma”, dijo Alexander.

El temor de las autoridades

Los ‘hackers’ han intentado actuar contra los bancos de Wall Street desde hace más de una década, sin embargo, los ataques más recientes han sido más sofisticados, coordinados y deliberados. Los expertos en seguridad temen que estas acciones fueran respaldadas por países como China, lo que alimentó las preocupaciones de que los terroristas cibernéticos utilicen algún día ’software’ malicioso para acabar con los datos esenciales de las redes que paralizarían todo el sector financiero.

El país asiático ha negado reiteradamente que esté detrás de los actos de piratería, aunque casos como los del ataque contra Google no hacen más que acumular evidencias en contra de Pekín. El informe realizado por la compañía de seguridad McAfee aseguró que China estaba detrás del ataque a los sistemas de cinco compañías mundiales de petróleo y gas para robar información confidencial.

“Sabemos que los adversarios tienen acceso sin restricciones a ciertas redes”, dijo Shawn Henry, subdirector ejecutivo del FBI, sin identificar a los adversarios. “Una vez allí, tienen la capacidad de destruir los datos”, dijo en una entrevista. “Lo vemos como una amenaza creíble a todos los sectores, pero especialmente el sector de servicios financieros.”

Un tesoro de datos

El ex subsecretario de Defensa William Lynn dijo que los ataques cibernéticos podrían ser particularmente devastadores para las instituciones financieras, dada la importancia crítica de los datos almacenados en sus redes y la necesidad de mantener la confianza de los inversores en su seguridad. “No se pueden realizar transacciones si no se tienen datos fiables”, dijo Lynn, que apuntó que más de 100 países ya tienen capacidad de realizar este tipo de ataques, y que próximamente podrían estar disponibles para grupos terroristas, ya fuera mediante el desarrollo de las mismas o simplemente comprándolas.

Es la primera vez que el gobierno facilitará ayuda al sector privado para defenderse.

El trabajo de la NSA con Wall Street supone un hito en los esfuerzos de la agencia para ofrecer ayuda cibernética al sector privado. La mayor cooperación con la industria fue posible tras el acuerdo alcanzado hace un año entre el Pentágono y el Departamento de Seguridad Nacional, lo que permite que el NSA proporcione experiencia en el sector a otras agencias gubernamentales y algunas empresas privadas.

Varias personas familiarizadas con la ayuda de la NSA a Wall Street aseguran que la agencia sólo interviene cuando los bancos piden ayuda específica, a fin de no violar las leyes que restringen su capacidad para operar dentro de las fronteras de EEUU.

La NSA y los grandes fabricantes de armas tienen un ‘tesoro’ de información sobre piratería informática, incluyendo información de inteligencia sobre los ataques planeados y las bibliotecas de código de ’software’ malicioso utilizado por gobiernos extranjeros. Este tipo de inteligencia puede ser “de oro” para el personal de seguridad de un banco, dijo Shane Sims, director de la consultora PriceWaterhouseCoopers, “esta información permite convertir su entorno en un sistema de alerta temprana para que pueda intervenir y tomar medidas antes de que la información salga”.

Los expertos apuntan que los bancos necesitan la ayuda de la NSA, porque no pueden seguir el ritmo de los ataques cada vez más sofisticados sólo mediante el uso de la tecnología tradicional de las empresas de ’software’ de seguridad. Ocho de cada diez empresas de Wall Street han sido infiltradas por ‘hackers’ apoyados por un gobierno extranjero, dijo Tom Reilly, que ayuda a los bancos de inversión en la lucha contra los ‘hackers’ como jefe del negocio de seguridad de Hewlett-Packard.

Una preocupación constante

La NSA comenzó a preocuparse por la seguridad de las instituciones financieras hace unos dos años, y ha mantenido reuniones con el Banco de la Reserva Federal de Nueva York y los bancos para hacer frente a esas preocupaciones, de acuerdo con Jim Lewis, un experto en cibernética del Centro de Estudios Estratégicos e Internacionales con sede en Washington.

Lewis apuntó directamente a China como una amenaza constante. “El espionaje empresarial es una práctica normal de las empresas chinas y para las agencias (del gobierno)”.

Los bancos piden ayuda a los fabricantes de armas para proteger la información crítica.

Las instituciones financieras de EEUU también han pedido ayuda a los contratistas de defensa privada que ayudan al gobierno de EEUU a construir armas cibernéticas y herramientas para la defensa de las redes militares. Empresas como Lockheed, General Dynamics Corp, Boeing Co, Northrop Grumman Corp y Raytheon Co están compitiendo con los fabricantes de seguridad tradicionales para servir a las empresas estadounidenses, incluidos los bancos.

Ejecutivos de la industria de defensa aseguran que las grandes firmas de Wall Street están pidiendo ayuda a los fabricantes de armas para ayudar a bloquear la información crítica, incluyendo los algoritmos utilizados para la negociación de acciones, divisas y materias primas.

“Otros sectores están cada vez más preocupados por este tipo de ataques y quieren aprender más sobre cómo proteger nuestros datos”, dijo un ejecutivo de la industria de defensa, cuya compañía ya ha trabajado con empresas de energía y ahora está negociando acuerdos con varias firmas financieras más importantes.

Erin Nealy Cox, un antiguo equipo EEUU federal fiscal de crímenes, aseguró a los bancos que sólo es cuestión de tiempo antes de que sus sistemas no se cumplan. “Nuestro consejo a los clientes es que no hay que preguntarse si ocurrirá, sino cuando ocurrirá, dijo Nealy Cox, director gerente de Stroz Friedberg LLC. “No queremos dar a nadie una falsa sensación de seguridad”.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/10/27/navegante/1319709654.html

SEGURIDAD
Comments Off

Multa de 2.000 euros por crear un perfil falso en Badoo con datos personales

Portaltic/EP | Madrid

La Agencia Española de Protección de Datos (AEPD) ha decidido multar con 2.000 euros (PDF) a una usuaria por suplantar la identidad de otra persona en la red social Badoo.

Protección de Datos ha investigado los hechos y ha dado con la responsable de la suplantación de identidad gracias a su proveedor de servicios de Internet.

La denunciante acudió a la AEPD después de recibir varias llamadas de hombres en su teléfono que hacían alusión a un perfil con sus datos en Badoo.

Según la resolución, en la red social existía un perfil con los datos privados de la denunciante que había sido creado sin su consentimiento.

El perfil tenía como descripción: ‘quiero quedar y follar con un chico 22-40′ y contenía el teléfono de la afectada e incluso una fotografía suya. Junto a estos datos, el perfil contenía referencias y descripciones sobre las preferencias sexuales de la joven y un mensaje de oferta sexual para usuarios de ‘Madrid y alrededores’.

ayuda del ISOP

Una vez recibida la denuncia, la AEPD procedió a investigar los hechos. Para localizar a la persona que había creado el perfil, la asociación acudió a Badoo, que facilitó la dirección IP desde la que se habían introducido los datos.

La Agencia Española de Protección de Datos analizó la IP y pidió al proveedor de servicios de Internet que facilitase los datos de la dirección. La investigación localizó a la responsable de la IP, que resultó ser la actual pareja de un ex novio de la denunciante.

Una vez identificada la responsable de la IP, los investigadores han conseguido confirmar su autoría, y la AEPD la ha considerado responsable de la creación del perfil.

La AEPD ha decidido sancionar con 2.000 euros a la responsable de la creación del perfil.

Según la resolución publicada por la asociación, la acusada ha vulnerado el artículo 6 de la Ley Orgánica de Protección de Datos que estipula que “el tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado”.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/10/27/navegante/1319729671.html

REDES SOCIALES
Comments Off

El censo, en la ‘nube’ y geolocalizado

Diferencia entre los datos numéricos y la vista sobre mapa.

  • Los datos del censo en que ya trabaja el INE se sincronizarán en tiempo real
  • Uno de los objetivos es ubicar cada edificio en un punto geográfico único
  • Sólo se harán encuestas al 12% de la población, y con dispositivos móviles

Sergio Rodríguez | Madrid

Cada 10 años, el Instituto Nacional de Estadística (INE) cuenta a los residentes (y edificios) en España; es decir, elabora el censo. Hace 10 años, el último recuento fue casi artesanal, con encuestadores que recorrieron el país carpeta en mano. El actual, que arrancó en septiembre, se hará en tiempo real, con terminales móviles conectados a Internet, localización geográfica por GPS y datos cruzados entre diferentes bases de datos estatales.

Parte de la primera fase del censo será cruzar datos del padrón y otros registros para una elaborar una primera aproximación

Tal es el panorama que ha presentado Pedro Revilla, director general de Metodología, Calidad y Tecnologías de la Información y las Comunicaciones del INE, en la conferencia europea de Esri que se celebra en Madrid. Esta empresa, que ya da soporte a numerosas administraciones en todo el mundo, será la encargada de aportar la infraestructura geográfica para la realización del nuevo censo.

Un avance que no quiere decir que no haya entrevistas personales para la elaboración de una de las estadísticas más importantes en cualquier país, sino que se reducirán y facilitarán. Si antaño eran al 100% de la población, en el censo en curso se harán al 12,3%. Aún así, alrededor de 5.000 trabajadores participarán en un proceso con muchas novedades.

Una de ellas es que se trabajará en la ‘nube’. Es decir, todos los datos que se recojan y analicen estarán centralizados y se sincronizarán en tiempo real. Lo cual no quiere decir que el resultado del censo sea inmediato, puesto que debe pasar filtros de control y calidad, pero sí que los supervisores del proceso podrán consultar su desarrollo en cualquier momento.

Cada dirección postal, un punto geográfico

Pero antes de comenzar el trabajo de los entrevistadores, habrá una fase previa en la que se cruzarán los datos que permite la ley de diferentes bases de datos estatales a partir de la información del padrón y otros registros administrativos. De este modo se podrán establecer zonas censales, una primera aproximación y establecer la recogida de datos muestral. Un proceso que en todo momento estará localizado en mapas interactivos para los trabajadores del INE.

De hecho, lograr un modelo de localización geográfica óptimo es una de las metas marcadas en rojo por Revilla. Tanto que el objetivo es que toda dirección portal alfanumérica -como ‘Avenida de San Luis, 25, Madrid’- esté asociada a unas coordenadas geográficas establecidas por GPS. Es una forma de garantizar que sean únicas, evitar confusiones e integrar los datos en cualquier otro sistema normalizado español o europeo. Los datos referenciados son, para el INE, una prioridad, y por eso el censo de edificios será exhaustivo.

Otro avance técnico importante será que los encuestadores del INE sobre el terreno -complementarios a las entrevistas por Internet, telefónicas y postales- trabajarán, hasta el 31 de marzo de 2012, cuando finalizan, con un dispositivo móvil. Este sistema, con GPS integrado, les permitirá localizar edificios, contará con aplicaciones sobre mapas para ver la zona, ubicarse o estudiar los puntos marcados en su recorrido de forma dinámica.

Aunque no se pondrá a disposición pública hasta finales de 2012 o principios de 2013, el censo que arrancó en septiembre de este será, sin duda, el más avanzado desde un punto de vista tecnológico. En primer lugar, porque se desarrollará en tiempo real y en segundo lugar por su afán de ubicar en puntos exactos de mapas -direcciones postales en forma de coordenadas- a toda la población española. Si los datos, y qué parte, serán fácilmente accesibles para los ciudadanos es todavía un interrogante.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/10/26/navegante/1319643362.html

INTERNET
Comments Off

El iPhone 4S, desde 0 euros en España sólo para los clientes con mayor gasto

César Urrutia | Madrid

Las operadoras de telefonía móvil tendrán desde el viernes una nueva arma arrojadiza para su guerra por ganar mercado. Aunque todas ellas lamentan el coste que les supone, lo cierto es que no han podido resisitirse a regalarlo a clientes que procedan de otras compañías y que contraten determinados servicios de voz y datos. Así lo harán Telefónica, Vodafone y Orange.

El iPhone 4S producido por Apple ha tenido una gran demanda desde su presentación: más de cuatro millones de unidades el fin de semana pasado para satisfacción de la operadora estadounidense AT&T, tradicionalmente vinculada a las novedades de Apple.

La compañía californiana lo venderá en España por 599 euros y será el primero de los smartphones que se disputarán el liderazgo del mercado en la recta final del año. Más adelante llegarán alternativas de Samsung, Nokia y Sony Ericsson.

Las colas para hacerse con el nuevo iPhone podrán verse ya el viernes en Madrid. Telefónica y Vodafone abrirán sus tiendas de la Gran Vía y Goya durante toda la noche para quienes no puedan esperar para ser los primeros en usar el último teléfono de Apple, que ya se ha vendido en Estados Unidos, Alemania, Francia y Reino Unido, entre otros.

MoviStar regalará la versión más básica del iPhone (16gb) a quienes contraten un consumo de voz de 59 euros junto a una tarifa plana de datos de 25 euros. Si se combina una tarifa de datos de 25 euros con la de voz más barata -9 euros- el teléfono sale por un precio de 249 euros y para quienes ya sean clientes de la compañía, exigirá un mínimo de 1.500 puntos y 9 euros.

Mientras, Vodafone entregará el móvil de Apple al cliente que contrate su tarifa @XL, que cuesta 99,9 euros al mes. Orange por su parte ofrecerá el teléfono gratis a quienes, viniendo de otra compañía, contraten una tarifa mínima de 79 euros al mes que incluye 2.000 minutos de voz y consumo de Internet sin límite.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/10/26/navegante/1319652325.html

NOTICIAS
Comments Off

Ubuntu 11.10 calienta motores, muchas novedades en Oneiric Ocelot. Análisis de la Beta 1. A fondo

F.Manuel

Conforme a la fecha prevista, la Beta 1 de Ubuntu 11.10 Oneiric Ocelot ha sido publicada y está lista para descargar. Empieza a perfilarse lo que va a ser la distribución definitiva, con cambios interesantes respecto de Natty Narwhal.

La inclusión de Unity 2D, así como un driver para la tarjeta gráfica emulada de VirtualBox, permite probar las dos “caras” de Unity y la distribución, tanto en modo live como en instalación definitiva dentro de la máquina virtual. La instalación fija ha dado algún problema de dependencias, fácil de solucionar con apt-get install -f.

Novedades de Ubuntu 11.10: Unity

Nuevo diseño y funcionalidades de Dash

 

 

El interfaz de usuario ha evolucionado, incorporando cambios significativos. El primero que llama la atención es el cambio de ubicación del botón Dash, que abandona el panel superior para alojarse en el Launcher o panel lanzador de aplicaciones.

El cambio de sitio permite que Dash tenga sus propios controles para maximizar, restaurar y cerrar, ubicados en el lugar que ocupaba anteriormente este elemento. Se pude abrir y cerrar sin necesidad de los botones, como en Natty Narwhal, simplemente pulsando sobre el icono.

Otro elemento que cambia su disposición es Places y todo el menú que aparece en el panel superior de Natty Narwhal. El menú desaparece en Oneiric Ocelot y al activar Dash, en la parte inferior de la pantalla, disponemos de un menú de cuatro iconos: Lenses. Lentes, lupas,… —la traducción es lo de menos—, que sirven para buscar programas, carpetas o archivos.

El primero, “Home”, activo por defecto y simbolizado por una casa, muestra los accesos directos (Multimedia, Internet, Más aplicaciones y Buscar archivos) en la primera fila. En la segunda da acceso al navegador Web, visor de fotos, cliente de correo y reproductor de música.

El segundo, “Aplicaciones”, un icono que agrupa tres figuras (regla, lápiz y una pluma —así los interpreto—), muestra tres filas de iconos. En la primera, denominada “Usados con más frecuencia”, aparecen los iconos de los programas que hayamos lanzado últimamente.

En la segunda, iconos de los programas instalados por orden alfabético. La lista corta en la primera fila, mostrando el total de programas, con la opción de poder ver todos pulsando en el control correspondiente, (la frase “Ver 84 resultados más” en la instalación por defecto).

La tercera fila muestra sugerencias de programas disponibles para descargar.

El tercero “Archivos y carpetas”, un icono símbolo de documento, agrupa los documentos recientes en la primera fila, y en la segunda, parte de lo que anteriormente era Places (lugares), las carpetas “Documentos”, “Música”, “Imágenes”, “Vídeos” y “Descargas”.

Por último, el cuarto icono, simbolizado por dos notas musicales, da acceso a nuestra colección de música.

En todos los casos, me refiero a las cuatro pantallas, disponemos de una caja de búsqueda contextual. En el cuarto, por ejemplo, sería “Buscar en la colección de música”. Disponemos también de un control que muestra los resultados del filtro aplicado: Filter results, con una estética que me parece sobresaliente, en particular en el caso de la música. El sistema de filtrado es realmente bueno.

 

 

Otra característica nueva es que, frente a la pantalla negra que aparece en Natty Narwhal al activar el botón Dash, ahora ésta se muestra traslúcida, mostrando con un efecto de desenfoque el escritorio o las aplicaciones abiertas.

Controles de ventana ocultos y comportamiento de [ALT] + [TAB]

Controles de ventana

Siguiendo con la política del minimalismo, ahora, cuando maximizamos una ventana, los botones de control de ésta permanecen ocultos hasta que no pasamos el ratón por la zona donde se alojan, mostrando entonces, al igual que en Natty Narwhal, el menú de la aplicación que se ejecuta en la ventana.

[ALT] + [TAB]

Cuando tenemos varias ventanas abiertas, pulsando las teclas [ALT] + [TAB], aparecen en el centro de la pantalla miniaturas de las ventanas abiertas que pueden ir cambiando en cada pulsación sucesiva de [TAB] sin soltar [ALT].

Otros pequeños detalles en Unity

El botón de cierre añade el símbolo de configuración (rueda dentada), y como cabe esperar, al activarlo aparecen opciones de configuración del sistema y otras funciones que antes no estaban ahí. En el menú Messaging, al que se accede mediante el icono del sobre, se ha incorporado una opción nueva Clear.

 

Hay más detalles en el grupo de controles situado a la izquierda del panel superior, como la posibilidad de mostrar el tiempo restante de batería en el panel, la animación que se muestra en lugar del botón Play mientras cargas una canción en Banshee, o las imágenes asociadas a una cuenta de usuario.

Nueva pantalla de acceso y temas por defecto

Oneiric Ocelot utiliza LightDM, (en lugar de GDM), especialmente adaptado para la distribución en la pantalla de acceso. En el control situado en la parte superior derecha de la caja, símbolo de la rueda dentada, se puede alternar entre el interfaz Unity 2D y Unity 3D.

Los temas por defecto, Ambiance y Radiance, también han sido retocados en pequeños detalles, siendo el más destacado la nueva barra de herramientas. Lo que no han cambiado son los iconos, pero estamos ante una Beta y esto probablemente sí cambie después.

Unity 2D vs Unity 3D

A Unity 2D le falta algo de pulido, veremos qué ocurre en la próxima Beta, aunque funciona razonablemente bien. Estéticamente se ha intentado que sea lo más parecido a la versión 3D, con las mismas “lentes” aunque sin los botones añadidos a Unity 3D ni sus transparencias.

Cuando funcione correctamente, es una alternativa muy útil para equipos con recursos limitados, en especial los Netbooks, o simplemente para aquellos usuarios dispuestos a sacrificar estética en favor de rendimiento.

Aplicaciones por defecto en Ubuntu 11.10

Centro de Software de Ubuntu

La “estrella” de Oneiric Ocelot es sin duda el nuevo Centro de Software de Ubuntu, cuyo cambio primero anunciamos y después confirmamos, a medida que se iban conociendo los detalles.

Visualmente el cambio es muy significativo. De entrada, el icono que se muestra en el panel lanzador de aplicaciones es diferente, con un diseño atractivo aunque tal vez menos significativo que su predecesor.

La aplicación como tal, al margen del diseño, muestra la información de una forma muy distinta. En la imagen de cabecera del artículo podéis ver los detalles. Desde el punto de vista técnico, el Centro de Software de Ubuntu utiliza GTK 3.

 

Kernel y otras aplicaciones

El Kernel que incorpora Ubuntu 11.10 Oneiric Ocelot pertenece a la serie 3, que como sabéis, es el sucesor del 2.6.39, cuyo lanzamiento hizo Linus Torvalds en persona.

El resto de aplicaciones, por tratarse de una Beta, puede sufrir cambios y en algún caso seguro que los habrá. El navegador por defecto es Firefox 7 beta 3, el cliente de correo es Thunderbird con la misma numeración y estado (Beta 1). Seguro que se incorporarán versiones estables. La suite ofimática es LibreOffice 3.4.2.

Ubuntu 11.10 Oneiric Ocelot incorpora GNOME 3 y varias de sus aplicaciones asociadas, Nautilus, gedit, Totem, Empathy, Shotwell, Gwibber, etc. Como los números de versión cambiarán respecto de los actuales, no los he consignado.

Ubuntu 11.10 Oneiric Ocelot Beta 1, conclusiones

No voy a manifestar una opinión respecto de la estabilidad y rendimiento de esta Beta porque no la he probado hasta ese punto. La toma de contacto ha ido enfocada a los cambios respecto de Natty Narwhal, aunque quitando el problema de las dependencias mencionado al principio, no he tenido mayores incidencias.

Lo que si puedo decir es que la prueba la he realizado con mi Netbook cargado con Natty Narwhal, mientras en el equipo principal tenía Oneiric Ocelot Beta 1 y, trabajando con las dos de forma paralela, las diferencias son mucho más acusadas de lo que pueda parecer en un principio.

La impresión que he tenido realizando este trabajo, es que ahora la distribución está mejor organizada y es una opción a considerar la actualización en cuanto salga. Seguro que algún detalle se me escapa, y si es así, sería bueno que lo indicarais en los comentarios para que otros usuarios tengan esa información.

Web | Descarga

Enlace articulo original: http://www.genbeta.com/a-fondo/ubuntu-1110-calienta-motores-muchas-novedades-en-oneiric-ocelot-analisis-de-la-beta-1-a-fondo

 

 

 

SISTEMA OPERATIVO
Comments Off

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda

film izle Home Design Spielaffe sesso video giochi