lig tv izle
justin tv

SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Sin categoría

Críticas al anuncio de censura de Twitter

ELMUNDO.es | Madrid

 

Sólo unas horas después del anuncio de Twitter ya han aparecido múltiples reacciones. Desde organizaciones como Reporteros Sin Fronteras, hasta Anonymous, todos han criticado la medida que adoptará la red de ‘microblog’.

El hashtag #CensuraTwitter ha alcanzado el segundo puesto en nuestro país.

La organización Reporteros Sin Fronteras se ha mostrado “muy preocupada” por la decisión de Twitter de comenzar a restringir los contenidos en los países que tienen un concepto “diferente” de la libertad de expresión, lo que en algunos casos podría llevar a su cierre definitivo.

“Reporteros Sin Fronteras está muy preocupada por la decisión de Twitter de cooperar con la censura”, ha indicado la ONG en su cuenta oficial de la red de microblog poco después de conocerse que Twitter no publicará ciertos comentarios de los usuarios en algunos países. 

Esta decisión supone un punto de inflexión en la política que la empresa adoptó el año pasado ante el comienzo de la Primavera Árabe. Entonces, el papel de las redes sociales fue determinante para el éxito de las protestas populares.

Anonymous ha puesto en marcha una iniciativa, con el hashtag #TwitterBlackout en el que piden que el próximo día 28 de enero, durante todo el día, se realice un “apagón” en Twitter como protesta.

Enlace articulo original: http://www.elmundo.es/elmundo/2012/01/27/navegante/1327667851.html

 

REDES SOCIALES, Sin categoría
Comments Off

EEUU vigila de forma ‘rutinaria’ sitios de noticias, Twitter y redes sociales

  • Facebook, Twitter y Hulu están entre los sitios monitoreados

Mark Hosenball (Reuters) | Washington

El centro de mando del Departamento de Seguridad Nacional de EEUU monitoriza de forma rutinaria decenas de sitios web muy populares, como Facebook, Twitter, Hulu, WikiLeaks y sitios de noticias y cotilleos como el Huffington Post y Drudge Report, según un documento del Gobierno.

Un documento de ‘revisión de cumplimiento de privacidad’ emitido por el citado Departamento en noviembre pasado dice que al menos desde junio de 2010 su centro nacional de operaciones ha estado enfocado controlar de forma regular los “foros de Internet a disposición del público, blogs, sitios web públicos y tablones de anuncios” virtuales.

El propósito de esta vigilancia, según el documento, es “recopilar información utilizada en la provisión de conocimiento y el establecimiento de un marco común de operaciones”.

El documento agrega, con un lenguaje más llano, que dicho control es diseñado para ayudar al propio departamento y a sus numerosas agencias, que incluyen el Servicio Secreto de EEUU y la Agencia Federal de Emergencias, para la gestión de las respuestas del Gobierno a eventos como el terremoto de 2010 en Haití y sus secuelas o la seguridad y el control de fronteras en relación con los Juegos Olímpicos de invierno de Vancouver 2010.

Un funcionario del Departamento de Seguridad Nacional relacionado con esta monitorización comentó que la información recabada tiene exclusivamente la fundión de que losresponsables del centro de mando tuvieran contacto con los nuevos medis de comunicación de la era Internet y así entender los principales eventos a los que el Departamento -o sus organismos- podrían tener que responder eventualmente.

El documento que describe este programa de vigilancia dice que todos los sitios web que el centro de mando será de monitoreo están “públicamente disponibles y … el uso de los datos publicados a través de sitios sociales se destinará exclusivamente a proporcionar un conocimiento más preciso de la situación, una visión más completa de la misma, y la información más oportuna para quienes toman las decisiones… “

El portavoz del Departamento comentó que según las reglas del programa, no se pueden guardar copias permanentes del tráfico de Internet que supervisa. Sin embargo, el documento que describe el programa dice que el centro “retendrá la información por un plazo no superior a cinco años”.

El sistema de control también cuenta con una lista de cinco páginas de sitios web que el centro de mando del Departamento espera que sean objeto de seguimiento.

Los sitios

La lista de sitios objeto de control son las redes sociales Facebook y MySpace -aunque hay un aviso entre paréntesis sobre este último que advierte de su limitada capacidad de búsqueda- y más de una docena de sitios que monitorean, agregan y permiten la búsqueda de mensajes y comentarios en Twitter.

Entre otros blogs y agregadores, en la lista aparecen The Blotter, de ABC News, blogs que cubren la gripe aviar, varios weblogs relacionados con la noticias y actividades a lo largo de las fronteras de EEUU (el departamento también se ocupa de las agencias de Fronteras e inmigración); blogs que cubren el tráfico de drogas y la delincuencia informática, y sitios web que siguen los incendios en Los Ángeles y los huracanes.

Los sitios de noticias y de cotilleos que están en la lista de vigilancia incluyen Drudge Report, Huffington Post y el Lede Blog del New York Times, así sitios más enfocados a tecnología como los blogs de Wired Threat Level y <A< target=”_blank” href=”http://www.wired.com/dangerroom/”>Danger Room. Numerosos blogs relacionados con el terrorismo y la seguridad también están en ese listado.

Algunos de los sitios en la lista son potencialmente controvertidos. Wikileaks aparece, a pesar de los avisos de otras agencias gubernamentales contra el uso de ordenadores oficiales para acceder a material de este sitio web ya que gran parte de los contenidos que aloja sigue siendo material clasificado bajo las leyes de EEUU.

Otro sitio de la lista, Cryptome, también publica periódicamente mensajes documentos y filtrados, y fue precisamente uno de los primeros sitios web en publicar información relacionada con el programa de supervisión de la Seguridad Nacional.

En la lista también se JihadWatch y Informed Comment, blogs que cubren temas relacionados con el Islam a través de agudos prismas políticos, que han llevado a veces a los críticos a acusarles de sesgo político.

Por último, son motivo de vigilancia sitios populares para compatir vídeo y fotos, como Hulu, YouTube y Flickr.

Mientras que un funcionario del propio Departamento encargado de estas tareas de vigilancia ‘online’ confirmó la autenticidad de la lista, los portavoces autorizados no han contestado de forma oficial.

Enlace articulo original: http://www.elmundo.es/elmundo/2012/01/12/navegante/1326366733.html

Sin categoría
Comments Off

Microsoft sube a la «nube» su nuevo Office 365 para plantar cara a Google

Se trata de un servicio de software enfocado a pequeñas y medianas empresas con el que busca recuperar parte del terreno perdido en los últimos años

EFE / NUEVA YORK

REUTERS 

Steve Ballmer

 

 

Microsoft dio este martes el salto definitivo a la «nube» con el lanzamiento oficial en Nueva York de Office 365, un servicio de software enfocado a pequeñas y medianas empresas con el que busca recuperar parte del terreno perdido en los últimos años ante la competencia, con Google en el centro de la diana.

El nuevo paquete de software en red se estrenó en sociedad tras ocho meses de programa beta que atrajo el interés de más de 200.000 usuarios en todo el mundo, de los cuales el 70% son pymes en busca de nuevas formas de mejorar su productividad. «La colaboración es fundamental para el crecimiento de un negocio y creemos que la mejor tecnología de colaboración debería estar disponible para todos», afirmó el director ejecutivo de Microsoft, Steve Ballmer, durante la presentación del programa.

«Con unos pocos clics, Office 365 ofrece a las pymes las poderosas herramientas de colaboración que han impulsado a las grandes empresas durante años», añadió. La versión tradicional de Office, que cuenta con más de 1.000 millones de usuarios en, tiene ahora el gran reto de intentar hacerse un hueco en la nube, que hasta ahora domina Google Apps.

«Es excitante pensar en las posibilidades que se abren, sobre todo para aquellas empresas que hasta ahora no tenían recursos para ello», indicó Ballmer. «Office 365, donde Office se encuentra con la nube, es un gran paso adelante», subrayó. El máximo ejecutivo de Microsoft repitió las bondades de llevar a la nube sus herramientas de productividad (Office, SharePoint Online, Exchange Online y Lync), y hacerlo a un precio competitivo que empieza en seis dólares mensuales por usuario.

Disponible en 20 idiomas

Los inversores de Wall Street estuvieron pendientes de la presentación de Office 365, recibida con subidas que llegaron a superar el 1%, aunque hay quien sigue creyendo que Microsoft llega tarde a la nube, y de ahí que en la última década haya perdido una cuarta parte de su valor bursátil. Disponible en 20 idiomas y 40 países, Office 365 ya puede contratarse en seis países de América Latina (Colombia, Costa Rica, México, Perú, Puerto Rico y Trinidad y Tobago) y la idea es lanzarlo al resto de la región en los próximos meses.

El presidente de Microsoft Latinoamérica, Hernán Rincón, afirmó en una entrevista con Efe que no es fácil prever qué acogida tendrá la nueva herramienta, pero aseguró que el «éxito total» del programa piloto les lleva a pensar que ahora la demanda «se va a disparar». «¿Cuánto?. No lo sé, pero al ser en la nube tenemos capacidad ilimitada para satisfacer tanta demanda como nos llegue», indicó.

De las 200.000 empresas que probaron la versión beta en todo el mundo, casi 8.000 son latinoamericas y de ellas el 90 % son pymes, precisó Rincón. Preguntado por qué ahora la nube, el ejecutivo destacó, por un lado, la «proliferación» de dispositivos inteligentes en la región, y por otro las inversiones de los operadores en redes 3G y 4G que permiten acceder a internet «casi desde cualquier punto».

Las cifras que aporta son contundentes. Este año se venderán 54 millones de teléfonos inteligentes y 35 millones de PCs nuevos en América Latina, con Brasil a la cabeza como el tercer o cuarto mercado más importante del mundo. Rincón no escondió que uno de los retos sigue siendo la seguridad y por eso han «multiplicado» las medidas y Office 365 cuenta con nueve niveles de protección. «Creemos que estamos muy bien protegidos, pero nos mantenemos alerta», admitió Rincón, quien recordó que la página de Microsoft es una de las más atacadas del mundo. «Por eso nos hemos convertido en expertos de experto», indicó.

Preguntado por la competencia feroz en el sector, el presidente de Microsoft Latinoamérica afirmó que su rango de competidores es «muy amplio» y dijo que a todos les tienen «muchísimo respeto». Rincón mencionó Bing, el buscador que compite con Google, y dijo con «orgullo” que en lo que va de año han ganado participación de mercado en EEUU «todos los meses» y que ahora son «una alternativa, y eso es bueno para los consumidores y anunciantes».

Enlace articulo original: http://www.abc.es/20110628/tecnologia/abci-microsoft-nube-office-201106281936.html

Sin categoría
Comments Off

Apple asegura que guarda la información de localización de los usuarios debido a un “bug”

Por Randal

 

 

Durante los últimos días ha surgido una nueva polémica en torno a la privacidad de los usuarios de dos grandes plataformas móviles: iOS y Android. Primero salió a la luz el caso de iOS y iPhone 4, el cual supuestamente hace un tracking o rastreo del usuario, con lo que Apple siempre tiene los datos de nuestra localización.

Más tarde pudimos leer noticias en las que se afirmaba que Android también rastrea al usuario, algo que personalmente me sorprendió, porque uno de los primeros pasos al encender el terminal es introducir si queremos o no que Google nos rastree. Vamos, que no es un secreto.

A día de hoy tanto Google como Apple están citadas a declarar por dichas actividades, aunque ha sido la empresa de la manzana la que se ha adelantado en cuanto a declaraciones se refiere. Primero Steve Jobs declaró que no rastreaban al usuario, que Android sí lo hacía. Y ahora, vía CNET, me entero de que no sólo guardan la información sino de alegan que guardan más de la cuenta debido a un bug.

Apple colgó esta mañana una FAQ —preguntas frecuentes— sobre el tema en la que aseguran que no espían a sus usuarios, sino que utilizan datos de localización para ofrecer una información más precisa. Sin embargo, se habla de un bug en el software (iOS) que estaría haciendo que Apple almacenase más información de la cuenta. La FAQ dice textualmente lo siguiente:

La razón por la cual iPhone almacena tanta información es un error que hemos encontrado y tenemos previsto arreglar. No creemos que iPhone necesite almacenar datos de más de siete días.

En mi opinión, parece muy extraño que Apple guarde el historial de más de un año debido a un error, sabiendo que dicho historial es enviado periódicamente a sus servidores. Desconozco si iOS pregunta —como Android— al usuario si este quiere que Apple recopile datos sobre su localización, pero lo haga o no, no creo que estén guardando más de la cuenta debido a un error. Aún así, prometen que con la siguiente actualización los datos almacenados serán de 7 días en lugar de un año. Algo que tampoco acabo de comprender ya que los datos seguirán siendo enviados a los servidores de Apple. ¿Serán buenos y los borrarán tras 7 días de almacenamiento?

Enlace articulo original: http://bitelia.com/2011/04/apple-bug-localizacion

 

Sin categoría
Comments Off

El mejor antivirus del mundo.

Descubre cuál es el software que ha conseguido detectar casi el 100% de una muestra de 900.000 programas maliciosos

EP / madrid

Día 15/10/2010 - 12.45h

En la primera mitad de año, se han registrado más de un millón de nuevos programas maliciosos, un 50% más que en el mismo periodo del año pasado. No obstante, a tenor del último informe de AV-Comparatives respecto a la eficacia de los antivirus, los ciudadanos pueden estar tranquilos.

Recreación artística del gusano informático Netsky

 

La nueva versión 2011 de G Data AntiVirus ha conseguido el mejor ratio de detección de malware (99,9 por ciento) frente a una muestra con más de 900.000 programas maliciosos donde se incluían troyanos, bots, puertas traseras, gusanos, virus o scripts.

G. DATA

No obstante, muy cerca de estos resultados se encuentran las antivirus de otras empresas del sector como Avira AntiVir Premium (99.8%) TrustPort AV (99.8%) o McAfee AntiVirus Plus (99,4%), con unos ratios de eficacia muy similares. Por el contrario, Kingsoft AV es el programa de seguridad que cierra la clasificación y el más alejado de estas cifras, con un 80,1% de eficacia. Entre medias de este ránking, otros antivirus como Kaspersky AV (98,3%) o Microsoft Security Essentials (97,6%).

Para este estudio, la organización austriaca AV-Comparatives ha contado con 20 fabricantes de soluciones de seguridad y el número de programas maliciosos utilizados asscendió a 917.292.

Enlace articulo original: http://www.abc.es/20101015/tecnologia/mejor-antivirus-mundo-201010151132.html

Sin categoría
Comments Off

Microsoft está dispuesta a pagar a Telefónica si así lo hace Google

Ballmer asegura que “las telecos deben recuperar lo que invierten” en las redes

ANA TUDELA Madrid 09/10/2010 08:00

Las guerras empresariales engendran extraños compañeros de alcoba. De otra forma sería complicado explicar cómo Microsoft ha acabado del lado de las operadoras de telecomunicaciones en la guerra que estas mantienen para que los proveedores de contenidos de internet (como Google pero también la propia Microsoft) les paguen por el tráfico que generan en sus redes.

El presidente ejecutivo del gigante de Redmond, Steve Ballmer, eligió Madrid, cuna de Telefónica, para contestar con un rotundo “sí” a la posibilidad de que las operadoras de telefonía cobren a los proveedores de contenidos. El grupo español ha sido el más beligerante en la exigencia de que Google, entre otros, comparta sus jugosos ingresos publicitarios y contribuya a financiar las milmillonarias inversiones previstas en redes.

Los detalles del acuerdo con Yahoo podrían conocerse en Navidad

“Las empresas de telecomunicaciones tienen que tener un modo de recuperar lo que invierten. La controversia surge en cuánto deben cobrar y en que los reguladores deben lograr que ese cobro se haga de forma transparente“, comentó Ballmer en el desayuno del Foro Nueva Economía, con la capacidad del Hotel Ritz desbordada por el efecto imán del presidente de Microsoft. Todo vale con tal de debilitar a Google, contra cuyo negocio publicitario ha sido hasta ahora incapaz de luchar la compañía que fundó Bill Gates. Su idea de vender tecnología en cajas ha quedado envejecida por la fórmula del cloud computing del uso de servicios en red.

Reunión con Linares

El mensaje de este viernes parece remar más que nunca en su contra, si se tiene en cuenta tanto dicha apuesta por el acceso virtual a los servicios como que Microsoft ultima el acuerdo publicitario con Yahoo que intentará por enésima vez minar a Google y que dará “importantes noticias en Navidad”, según aseguró Ballmer.

Microsoft confirma que está abierta la posibilidad de comprar Adobe

“Yo no restringiría a las compañías de telecomunicaciones el derecho a cobrar por sus servicios”, dijo aún así Ballmer, con el consejero delegado de Telefónica, Julio Linares (con quien se reuniría minutos después), observándole desde una de las primeras mesas. Telefónica y Microsoft anunciaron  un acuerdo para colaborar en el lanzamiento del nuevo sistema para móviles Windows Phone 7, que se presenta el lunes y que intentará emular el éxito del iPhone (de Apple) y el Android de Google.

Por otro lado, Ballmer no quiso o no pudo desmentir la información de The New York Times que desvelaba negociaciones de Microsoft para adquirir Adobe. “Están abiertas todas las posibilidades”, declaró.

Enlace articulo original: http://www.publico.es/ciencias/340696/microsoft-esta-dispuesta-a-pagar-a-telefonica-si-asi-lo-hace-google

Sin categoría
Comments Off

Controla tu PC remotamente por Twitter

Sí, es posible. Puedes apagar tu computadora y enviar comandos para que ella realice tareas específicas, inclusive estando muy lejos. Ya existen algunas maneras de controlar computadoras remotamente, la novedad es hacerlo usando Twitter!

Tweet My PC es el programa que lo hace posible. Y es simple: basta bajarlo e instalarlo en tu PC, darle tus datos de acceso a Twitter, una cuenta de e-mail y listo. Después basta clickear en Save and Hide.

Si ya saliste de tu casa y recordaste que tu PC quedó encendida, entra a tu Twitter y teclea el comando Shutdown. Aproximadamente un minuto después, tu PC será apagada. Quieres reiniciar el equipo? Entonces twitea Restart y listo.

Abrir un programa remotamente también es posible. Ve a Settings y, luego a Custom Commands. Ahí vas a poder elegir el programa y asignarle un comando para abrirlo. Por ejemplo, “Abrir Ares”. Cuando twitees esa orden en el móvil, el software automáticamente será ejecutado en tu PC.

Fácil, no? Y puede ser muy útil.

Descarga Tweet My PC ahora!

La descarga de Tweet My PC se realiza directamente desde el sitio del autor.

Los vinculos informados fueron chequeados. Si alguno te da problemas, por favor informanos al pie de esta página para poder corregirlo

Enlace articulo original: http://www.informatica-hoy.com.ar/acceso-remoto/Controla-tu-PC-remotamente-por-Twitter.php?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+InformaticaHoy+%28Informatica+Hoy%29

Sin categoría
Comments Off

El protocolo anticopia HDCP inutilizado por la publicación de la clave maestra

HDCP, High-bandwith Digital Contect Protection. Detrás de este término tan extraño se esconde un método antipiratería desarrollado por Intel, y que acaba de sufrir un duro varapalo. Hace unos días, Engadget publicó una noticia sobre una posible clave maestra de este protocolo, e Intel acaba de confirmar que efectivamente, esa clave es legítima.

¿No habéis entendido nada? Tranquilos, vamos a explicar qué narices es esa clave maestra, y qué pasa si es pública. Primero de todo, vamos a ver qué es eso de HDCP.

HDCP, protocolo anticopia

HDCP es un protocolo desarrollado por Intel, cuyo fin es evitar la copia de contenidos a través de interfaces DVI o HDMI, entre otras. ¿Cómo lo consigue? Pues encriptando la información. Los dispositivos que soportan HDCP tienen una clave con la que encriptar y desencriptar los contenidos. Esta clave la proporcionan sólo los fabricantes autorizados a través de una clave maestra.

Normalmente, para reproducir vídeo o audio necesitamos dos cosas: un lector (nuestro lector de DVD, por ejemplo) y un visor (nuestra televisión). Cuando el vídeo o audio a reproducir lo requiera, el lector y el visor se identificarán con esa clave HDCP y encriptarán los datos enviados.

Con esto sólo podrán recibir contenidos los dispositivos autorizados que, por serlo, no permitirán copiarlos. Podríamos decir que la clave HDCP es la identificación para entrar en un club en el que nadie copia contenidos, y que es el único lugar para ver nuestra película. Si no cumplimos el requisito de no copiar, no entramos en el club y nos quedamos sin ver la peli.

La mayoría de reproductores DVD, Blu-Ray y en general cualquier cacharro con una salida HDMI tienen implementado este protocolo, por lo que no nos dejan, por ejemplo, conectar el DVD y el ordenador y empezar a copiar.

¿Qué significa lo de clave maestra?

Las claves no son aleatorias, obviamente. Para obtenerla se ejecuta un algoritmo sobre una base de caracteres conocida, que genera claves para el lector y el visor. Como suponéis, estos dos elementos son secretos para evitar que nadie pueda implementar el HDCP en dispositivos no autorizados.

Pero ahora, tanto el algoritmo como la base de caracteres se conocen y son públicos. Es decir, que si queréis, podéis obtener ahora mismo una clave HDCP para vosotros, y (teóricamente) construir un dispositivo no autorizado para copiar los contenidos de HDMI, DVI y otras interfaces.

Lo malo es que esto no es tan fácil. La clave no está implementada por software sino por hardware, es decir, en un chip. Y hacer un chip de este tipo no es muy sencillo que digamos, aunque hacerse sí se puede hacer.

¿Y las consecuencias de que sea pública?

Inutilización del HDCP. Así, tan duro como suena, HDCP deja de ser un protocolo confiable para evitar la piratería. No hay solución, excepto crear un protocolo nuevo. ¿Por qué? Porque revocar las claves creadas con esa clave maestra significaría un gasto brutal para los fabricantes, ya que o sustituyen los dispositivos por otros con claves válidas, o dejan a un montón de usuarios en la estacada sin poder reproducir contenido protegido.

Aunque dudo que a corto plazo se deje de usar el HDCP, ya que no estará al alcance de cualquier hijo de vecino conseguir un dispositivo pirata de este tipo, y seguiremos sin poder copiar contenidos con nuestros gadgets normales (DVD, televisión) desde la salida HDMI.

En resumen, un golpe para la antipiratería, pero que no creo que tenga muchas consecuencias para los usuarios de a pie. Si tenéis alguna pregunta sobre el artículo, no dudéis y ponedla en los comentarios, que os la intentaremos resolver.

Vía | Engadget
Más información | Clave maestra en Pastebin

Enlace articulo original: http://www.genbeta.com/actualidad/el-protocolo-anticopia-hdcp-inutilizado-por-la-publicacion-de-la-clave-maestra

 

Sin categoría
Comments Off

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda