viernes, 5 de abril de 2013

Aparece el primer monitor con pantalla totalmente transparente

Un nuevo y sorprendente invento promete revolucionar los monitores tal y como los entendemos hoy en día. Los monitores llevan mucho tiempo sin sufrir un verdadero cambio en cuanto a su funcionalidad, aunque su tecnología si que ha avanzado notablemente. Este nuevo proyecto nos acerca características de la ciencia ficción, que muy pronto puede que estén al alcance de cualquiera.

Nuestros compañeros de HardZone nos traen en exclusiva la noticia sobre el monitor con pantalla transparente. El proyecto ha sido desarrollado por Jinha Lee y nos acerca un poco más el futuro. Este diseñador es ingeniero e investigador y se define como trabajador entre la frontera del mundo físico y digital con el arte y la tecnología. 


El monitor combina una pantalla transparente con tecnología de detección de gestos en tres dimensiones. Podremos ver un escritorio en 3D que nos permitirá interactuar con nuestras propias manos. Es impresionante como interactuamos con los objetos que se muestran en la pantalla, en forma de hologramas 3D.

En el siguiente enlace podemos ver los vídeos que muestran cómo funciona este monitor transparente y sus posibles usos. Cuando vemos las imágenes, no podemos evitar pensar en las múltiples aplicaciones que este monitor transparente podría tener en nuestras vidas, ni tampoco podemos evitar acordarnos de algunas súper producciones de ciencia ficción.

No olvidemos, que lo mostrado en estos vídeos es un prototipo y aún tendremos que esperar algún tiempo para saber como evoluciona y si finalmente llega al mercado. Lo que está claro, es que supone un gran avance y podría llegar a revolucionar la forma de manejar los ordenadores actuales.

El smartphone transparente ya fue presentado

Hace un par de meses os hablábamos del primer smartphone completamente transparente. Este invento ha sido desarrollado por el fabricante taiwanés Polytron, aunque por el momento el prototipo presentado no es funcional. Aunque no es el único producto presentado por los taiwaneses ya que se espera que una memoria USB completamente transparente llegue al mercado a finales de año.

¿Qué os parece el monitor con pantalla transparente? ¿Qué utilidad le veis?

FUENTE http://hardzone.es/2013/04/04/el-monitor-con-pantalla-transparente-ya-es-una-realidad-video/

EL DIRECTOR CREATIVO DE MICROSOFT GENERA POLÉMICA AL DEFENDER LA CONEXIÓN ONLINE



Adam Orth, director creativo de Microsoft Studios, ha vivido sus quince minutos de fama al generar un gran revuelo con sus declaraciones a través de Twitter. Recientemente son numerosos los rumores que hablan de que la próxima Xbox podría tener una conexión online permanente. Dichos rumores no tienen ninguna validez y por lo tanto pueden ser verdad o mentira, por lo que lo lógico es no considerarlos en serio. No obstante, es una polémica ficticia que está generando mucho ruido en muchísimos foros y con quejas por parte de multitud de usuarios en el supuesto de que fueran verdad. Adam Orth quiso expresar su opinión al respecto a través de una serie de mensajes: “Lo siento, no entiendo el drama sobre lo de “siempre conectado” en una consola. Todo dispositivo está siempre conectado actualmente. Ese es el mundo en el que vivimos”, comentaba desde su cuenta. Posteriormente ironizaba con algunos ejemplos: “La recepción de móvil en mi zona no es demasiado buena. No me voy a comprar un teléfono móvil. A veces la electricidad se va. No voy a comprar un aspirador”, apuntaba Orth, que ha protegido su cuenta. La polémica viene servida porque las últimas experiencias del concepto “siempre conectado” como por ejemplo Diablo III o SimCity no han sentado demasiado bien a los usuarios y han generado muchísimo ruido, de ahí que gran parte de la comunidad se muestre reticente.

Un «hacker» publica las cuentas de Lady Gaga y Angelina Jolie

La actriz Angelina Jolie, la cantante Lady Gaga, el actorRobert De Niro, el exjugador de baloncesto Dennis Rodman, la directora del Servicio Secreto, Julia Pierson y el director de la Asociación Nacional del Rifle, Wayne LaPierre, son las nuevas víctimas del grupo de «hacker» que el mes pasado publicaron datos privados de otars personalidades como la primera dama estadounidense, Michelle Obama, el vicepresidente Joe Biden, la cantante Beyoncé o la celebritie Kim Kardashian.

El grupo de piratas informáticos, que la última vez publicó los documentos en una página alojada en Rusia, ha reaparecido en la Red, esta vez, en una página con base en la isla francesa de Reunión, en el Océano Índico. Así, según TMZ.com, el FBI está investigando la publicación de números de teléfono, direcciones, cuentas de crédito, e incluso recibos del coche, como parte de la descarga de documentos publicados por este grupo desconocido.

Aunque por el momento no ha habido arrestos, la lista de afectados cuenta ya con otros nombres como Mel Gibson, Britney Spears, Ashton Kutcher, Hillary Clinton, Arnold Schwarzenegger, Kanye West, Mitt Romney o Tiger Woods.

Fuente: http://www.abc.es/estilo/gente/20130403/abci-hacker-finanzas-lady-gaga-201304031325.html

DESENTIERRAN UNA ANTIGUA PÁGINA DE MARK ZUCKERBERG

Todos tenemos esas historias vergonzosas de la infancia que a las madres les gusta contar para hacer que sus hijos se ruboricen frente a los amigos o parientes. Ahora, también la web tiene esas historias para contar: la gente de Hacker News desenterró una antigüedad de Internet, nada menos que la página de Angelfire de Mark Zuckerberg. Angelfire fue un servicio muy popular que ofrecía espacio gratis para almacenar sitios.

Zuckerberg incluyó su nombre dentro del código fuente del sitio, de modo que es bastante probable que sea legítima. La web data de 1999, cuando el CEO de Facebook tenía sólo 15 años. “Hola, mi nombre es… Slim Shady. No, de verdad, mi nombre es Slim Shady. Es una broma, mi nombre es Mark”, saluda el sitio. La web enlaza a distintas partes de su sitio y señala que puedes enviarle un e-mail a “themarke51@aol.com.”
Más allá de lo gracioso que pueda resultar observar una antigüedad como ésta, en la arqueología hecha por los usuarios de Hacker News aparecen cosas interesantes, como un gráfico que muestra las conexiones entre Zuckerberg (en el centro en rojo) y otras personas en la red, similar a lo que hoy hace su “social graph”, enlazando las conexiones entre personas en Facebook.

“En este momento, la web es bastante pequeña. Ojalá crezca en una web más grande. Este es una de las pocas aplicaciones que requieren de tu participación para que funcione. Si tu nombre ya está en La Red porque alguien más eligió estar enlazado contigo, entonces puedes elegir a dos personas más para enlazar. De otro modo, si ves a alguien que conoces y quisieras estar enlazado con él, pero tu nombre no está todavía en La Red, entonces contáctame y lo agregaré”, explica Zuckerberg sobre su gráfico.

Parecía bastante interesado en la idea de hacer un mapa de las personas que estaban en “La Red”, y de poner y ubicar nombres.

También hay un montón de otros datos sobre lo que pensaba Zuckerberg a los 15 años (el mejor logro humano es “el láser” y la mejor comida las quesadillas) para el que quiera navegar por su antiguo sitio.

Fuente: FayerWayer

APPLE PATENTA SU PROPIO MACBOOK CONVERTIBLE EN «TABLET»



La publicación en la Oficina de Patentes de Estados Unidos (USPTO) ha aprobado una patente de Apple que muestra un nuevo modelo de ordenador portátil MacBook convertible e inalámbrico. Al igual que otros fabricantes, Apple puede estar pensando en un nuevo dispositivo híbrido entre ordenador portátil y «tablet».

La patente, nombrada «Pantalla inalámbrica para dispositivos electrónicos» describe a grandes rasgos el sistema que, según aparece en el documento publicado, consistiría en una pantalla táctil capaz de instalarse de forma inalámbrica con la «base». La conexión entre las dos partes del dispositivo se realizará a través de varios protocolos incluyendo WiFi y Bluetooth, permitiendo transferir los datos entre la pantalla y la CPU rápidamente.

Además, debido a su característica de dispositivo inalámbrico, este laptop añade la capacidad de una transferencia inductiva de energía hacia el dispositivo, una vez compuesto. En concreto, la pantalla puede cargarse a través de conexiones integradas en la bisagra, o por una tecnología de transferencia de energía inalámbrica.

De esta manera, Apple entraría en el mercado de los portátiles convertibles para competir directamente con dispositivos como la gama Surface de Windows, el modelo Satellite U920t de Toshiba, el Dell XPS 12 Ultrabook o el IdeaPad Yoga 11S de Lenovo. Sin embargo, y como es habitual, la patente no da detalles acerca de las prestaciones que traería consigo el nuevo convertible.

Sin embargo, esta patente puede caer en el olvido o no ser del todo factible su fabricación por lo que puede no llegar nunca al mercado aunque la novedad acerca de un sistema de carga inalámbrica para los dispositivos Apple puede convertirse en un reto atractivo para la compañía en el que trabajar en los próximos años. La patente fue presentada por Apple en septiembre de 2011 y ha sido aprobada por la USPTO este jueves.

Fuente: http://www.abc.es/tecnologia/informatica-hardware/20130405/abci-apple-macbook-tablet-201304051342.html

YAHOO JAPÓN DESCUBRE MALWARE EN SUS SERVIDORES EL MISMO DÍA QUE GOO ES ....

Dos portales de Internet de Japón, Goo y Yahoo Japón, han sufrido un ataque. Yahoo Japón descubrió malware en sus servidores mientras que el resultado del ataque de Goo es que más de 100.000 cuentas de usuarios han sido comprometidas.
 
Goo, portal de Internet japonés propiedad de NTT, ha confirmado el ataque al asegurar que no tenía otra opción que bloquear 100.000 cuentas. Con esta decisión, la intención de Goo es prevenir el acceso de personas no autorizadas a las cuentas de sus usuarios, algo que al parecer ya había ocurrido, tal y como ha señalado Goo. Según la firma, las cuentas pueden contener información financiera, tales como números de tarjetas de crédito o de cuentas bancarias, además de datos personales y de correo electrónico.

 Goo ha explicado que detectó, en la tarde del martes, una serie de ataques de “fuerza bruta”, en la que se trató de acceder unas 30 veces por segundo a algunas cuentas. La compañía ha asegurado que el ataque provenía de “algunas direcciones IP”, sin dar más detalles.

 También ayer por la tarde Yahoo Japón descubrió un “programa” malicioso  en sus servidores. El programa se había hecho con los datos de cerca de 1,27 millones de usuarios, aunque no logró su objetivo ya que el ataque fue parado antes de que la información saliera de la compañía.

 Yahoo Japón es la Web que domina el mercado japonés con un 55 por ciento de cuota de mercado y opera de manera independiente a Yahoo Estados Unidos. En un primer momento no hay conexión entre los dos incidentes.

FUENTE :http://www.csospain.es/Yahoo-Japon-descubre-malware-en-sus-servidores-el-/sección-actualidad/noticia-131950

Facebook se 'adueña' de Android con Home


Mark Zuckerberg presenta la nueva apuesta de la red social por las plataformas móviles: una capa visual que actuará de punto de entrada del teléfono

Facebook ha presentado hoy "Home", una aplicación de aplicaciones que hace a la red social dueña de la pantalla de los dispositivos Android, ya que se convierte en su menú de inicio y permite que el usuario tenga acceso directo a las publicaciones y conversaciones con sus contactos.
Home es una capa visual construida encima del sistema operativo de Google que muestra las imágenes y otros contenidos de Facebook conforme el usuario enciende su teléfono inteligente, sin necesidad de acceder a una aplicación.
Desde la pantalla de inicio del teléfono, éste podrá decidir si contesta directamente al mensaje o sms de un amigo, que aparece como una foto circular -llamada burbuja de chat o "chat head"-, o bien si lo deja para más adelante, podrá expresar que le gustan las aplicaciones de sus contactos simplemente con un doble clic en la pantalla o bien comentarlas pulsando el icono correspondiente.
El consejero delegado de la compañía, Mark Zuckerberg, ha sido el encargado de desvelar esta innovación tecnológica en una presentación en San Francisco retransmitida por "streaming".
"No hemos creado un teléfono, ni un sistema operativo", ha indicado el fundador de la red social, para añadir que la intención de Home es convertir cualquier Android en un "teléfono de Facebook".                                                                           




jueves, 4 de abril de 2013

BUSCANDO EXTRATERRESTRES CON EL MÓVIL

Los creadores de BOINC, la plataforma que aprovecha el tiempo libre de ordenadores personales de todo el mundo para la investigación, están desarrollando una nueva versión del software para ejecutarlo tanto en smartphones como en tabletas, tratando de reavivar así el interés por esta red de computación voluntaria. La potencia de cálculo cedida por los usuarios de Android servirá para continuar la búsqueda de vida extraterrestre, agujeros negros o la cura de enfermedades, entre otros fines. 

Por Patricia Pérez de Tendencias Científicas

Desde finales de los noventa, más de un millón de internautas de todo el mundo ha cedido parte de la capacidad de procesamiento de su ordenador personal mientras estaba en desuso. El boom comenzó con el proyecto SETI@home, que buscaba vida extraterrestre, aunque más tarde se amplió a otros fines de carácter científico.

Es lo que se conoce como computación distribuida, o lo que es lo mismo, la unión de un gran número de equipos en una misma infraestructura de telecomunicaciones. Ese ha sido el objetivo del científico de la computación en la Universidad de California en Berkeley, Estados Unidos, David Anderson, desde 1995, cuando uno de sus estudiantes de posgrado sugirió aprovechar el poder de cálculo de ordenadores de todo el mundo para buscar vida extraterrestre.

"Me cautivó", recuerda Anderson en un artículo publicado en la revista online Wired. "No tanto el objetivo científico en particular, sino la idea de utilizar potencialmente todos los equipos del mundo para trabajar juntos en algo. Era la visión más grandiosa que alguien podía imaginar", añade.

Así, tras la puesta en marcha de SETI@Home se puso a trabajar en la Infraestructura Abierta de Berkeley para la Computación en Red (BOINC, por sus siglas en inglés), una plataforma de código abierto que permite a voluntarios de todo el mundo donar el tiempo de inactividad de su ordenador para los fines científicos más dispares.

Sin embargo, en los últimos años el interés por esta red informática parece haberse desvanecido, contabilizándose en la actualidad menos de 400.000 equipos que ejecutan BOINC. Pero Anderson tiene un plan para devolver la red a la gloria del pasado. Si la caída del ordenador ha estado motivada fundamentalmente por el auge de teléfonos inteligentes y tabletas, ¿por qué no adaptar el software a estos dispositivos?
 
Ajuste en Android

Se calcula que existen unos 3.200 millones de personas con teléfono móvil en el mundo. Si tan sólo un pequeño porcentaje se uniera a la causa daría lugar a una capacidad de procesamiento de datos tan grande que superaría al mayor superordenador de la historia. Y ese es el reto de David Anderson.

Durante los últimos seis meses, su equipo ha trabajado en un software BOINC que se ejecuta tanto en smartphones como en tabletas, ya que estos dispositivos móviles de última generación cuentan con CPUs y procesadores gráficos de gran alcance, suficiente para adaptarse a la computación distribuida. El único requisito es que utilicen Android como sistema operativo.

Aparentemente esta cesión podría parecer excesiva para el usuario. Sin embargo, el software no va a repercutir en el consumo de batería ni en la factura de telefonía móvil. La conexión sólo será posible cuando el aparato esté cargando y mediante una red Wi-Fi, aprovechando únicamente la capacidad del procesador que de otra forma no se emplearía.

Para adaptarlo al sistema Android, el equipo de Berkeley ha desarrollado un código lo suficientemente inteligente como para apagarse cuando el dispositivo alcance una temperatura demasiado elevada -debido a un exceso de tareas-, arreglando además la interfaz gráfica de usuario.
 
Antecedentes

Sin embargo, no ha sido este el primer intento de incursión de BOINC en Android. Ya en 2008 un grupo de estudiantes trató de migrar el software al sistema operativo de código abierto de Google. El proyecto BOINCOID aspiraba a que ordenadores, teléfonos e incluso neveras contribuyeran a la ciencia, según Oded Bendov, uno de los desarrolladores.

Para ello reescribieron el código C++ originario del software en Java, añadiendo además algunas modificaciones específicas de Android. Pero no fue más que una prueba, ya que la plataforma nunca llegó a despegar. "Pensé que quizá la comunidad de código abierto lo acogería", explica Bendov. "Tal vez no era lo suficientemente sexy o no era el momento correcto", se lamenta.

Cinco años después, el panorama es muy diferente, ya que los proyectos de crowdsourcing -conocido también como el trabajo o la colaboración abierta distribuida a través de internet- están de nuevo en boga, y Android supera los 500 millones de dispositivos activados en todo el mundo.

No es de extrañar por tanto que el software circule en los próximos meses por dispositivos móviles de todo el mundo, o eso al menos esperan sus creadores. Anderson ansía que el proyecto comience a distribuirse en aplicaciones BOINC que puedan ayudar a analizar datos para Einstein@Home, centrada en buscar púlsares, agujeros negros y ondas gravitacionales, así como en otras iniciativas como Climateprediction.net, que intenta predecir el clima del Siglo XXI; Rosetta@home, dedicada al estudio aplicado a la malaria, el Alzheimer y otras patologías; o la española Ibercivis, que acerca a la ciudadanía investigaciones punteras en diversos campos.

Carácter abierto

¿Y qué pasa con iPhones y iPads? BOINC incluye un código que accede al procesador del dispositivo móvil, algo incompatible con el sistema operativo iOS desarrollado para la tecnología Apple. "El acceso a la App Store es muy restringido", añade Anderson, quien contrapone la filosofía abierta de BOINC con el sistema cerrado característico de la compañía de la manzana.

Sin embargo el profesor confía en que Android bastará para que BOINC vuelva a su apogeo. En ello tendrán mucho que ver las herramientas sociales propias de las plataformas móviles, que permiten compartir aplicaciones, entre otras opciones, lo que contribuirá a aumentar su distribución.

"Lo importante es recordar a los usuarios que los ciclos de la CPU que no usan pueden ayudar a los científicos a realizar hazañas", remarca Anderson, ya sea mediante el ordenador de siempre o con los nuevos dispositivos. Y es que, de una forma segura, estable y sencilla, se puede ayudar a los investigadores a encontrar un púlsar o un agujero negro, pero también a hacer realidad la gran visión de David Anderson de crear una red mundial de equipos trabajando hacia una meta común.

De momento hay una versión beta de BOINC disponible para Android.

FUENTE :http://www.laflecha.net/canales/moviles/noticias/buscando-extraterrestres-con-el-movil

Un simple retuit puede ser un delito

La difusión en la red social Twitter de un vídeo en el que se pueden ver imágenes explícitas de sexo entre menores ha llevado a la Policía Nacional a estudiar el caso. Su redistribución a través de retuits puede ser considerada delito, algo que muchos usuarios desconocen.

El abogado Carlos Sánchez Almeida recoge en su blog este caso que ha sacudido la red social Twitter en España en los últimos días. Después de conocerse la existencia de un vídeo en el que adolescentes mantenían relaciones sexuales la Brigada de Información Tecnológica de la Policía Nacional alertaba a través de su cuenta en la red de microblogging sobre las consecuencias de su difusión mediante los RT.

"Distribuir un vídeo así es DELITO ¡No lo compartas! Y no repitamos el desafortunado hashtag (¡Pensemos en la víctima! Y más, si es menor)", señalaban las autoridades advirtiendo a los que habían enlazado al vídeo en su cuenta de los problemas legales que se pueden encontrar. No en vano, según el Código Penal, la distribución de pornografía infantil (así se considera el citado vídeo) es un acto delictivo.

Si bien en el caso de la difusión en redes P2P de estos contenidos se ha saldado con consecuencias absolutorias en el caso de compartir el contenido de forma no intencionada (se suelen camuflar bajo nombres que inducen a error), estamos ante una situación bien distinta. "En aquellos casos que la difusión es plenamente consciente, la pena puede llegar hasta nueve años de prisión, en función de las circunstancias concurrentes", afirma el letrado.

"A diferencia de lo que sucede en el ámbito de la propiedad intelectual, donde facilitar mediante enlaces la comunicación pública de obras protegidas por derechos de autor no es delito, en el ámbito de la pornografía infantil toda contribución (producir, vender, distribuir, exhibir, ofrecer o facilitar la producción, venta, difusión o exhibición por cualquier medio) tiene carácter de infracción penal", explica Sánchez Almeida.

Por último, asegura que "del mismo modo que miles de personas ya han sido detenidas por compartir porno infantil en redes P2P, también lo serán todos aquellos cuya IP ha quedado registrada en los ordenadores de Twitter". Veremos cómo se salda un caso que evidencia como pocos en los últimos tiempos cómo se puede cometer un delito a la hora de utilizar las redes sociales.

FUENTE http://www.adslzone.net/article11182-un-simple-retuit-puede-ser-un-delito.html

Corea del Sur y EE.UU unen esfuerzos para una posible guerra

En medio de la escalada de tensión en la península coreana, el Gobierno de Corea del Sur anunció que une sus esfuerzos con EE.UU. para intensificar la seguridad en el ciberespacio con el fin de afrontar posibles ciberataques.

"Colaboraremos con EE.UU. para tomar medidas en política cibernética, tecnológica y de la información", afirmó un portavoz del Ministerio de Defensa surcoreano, citado por la agencia nacional de noticias Yonhap. Los dos países elaborarán una estrategia conjunta de disuasión, que "ayudará a Corea del Sur a estar más preparada ante los ataques inesperados, tanto en tiempos de paz como de guerra". 

Asimismo, el Gobierno del país asiático planea aumentar el número de efectivos en las unidades responsables de la seguridad cibernética, cuyo personal actualmente es escaso. Por ejemplo, el Comando Cibernético surcoreano, puesto en marcha a principios de 2010, cuenta con cerca de 400 personas, mientras que una unidad similar de seguridad cibernética de Corea del Norte está compuesta por 3.000 'hackers' bien capacitados. 

La importancia del fortalecimiento de la ciberseguridad en Corea del Sur se puso de relieve después de que el pasado 20 de marzo tres emisoras de radio y televisión y dos bancos nacionales del país quedaran totalmente inoperativos por un ciberataque. Sus redes informáticas fueron atacadas simultáneamente en lo que representó el mayor ataque contra el país en los últimos dos años. 

En un principio, las autoridades revelaron que el ataque provenía de una dirección IP de China y posteriormente encontraron trazas de ordenadores de Europa y EE.UU. Se especula también que Corea del Norte podría haber estado implicada en el ataque debido a que había pirateado las instituciones de Corea del Sur con anterioridad, mientras que Pyongyang niega su participación en los ataques cibernéticos contra su vecino del sur.

DISNEY ECHA EL CIERRE A LUCASARTS Y CANCELA “STAR WARS 1313″

Tras la compra de Lucasfilm por parte de Disney se ha producido una reestructuración que ha tenido como primera víctima a la histórica desarrolladora de videojuegos míticos como “Monkey Island” o “Indiana Jones and the fate of Atlantis”. Con el cierre de la división de videojuegos surgida a la sombra de George Lucas se cancela también el esperado nuevo título para consolas y ordenadores del universo Star Wars.

Desde Disney comunican que la decisión del cierre de Lucasarts se debe a la necesidad de minimizar los riesgos para la compañía y que tras el despido de 150 trabajadores y el cierre del estudio en el que venían desempeñando su labor ahora desde Disney se afrontará el cambio en el modelo de funcionamiento, abandonando el desarrollo interno que hasta ahora se venía realizando por un modelo de licencias, con el que serán desarrolladoras externas las que se encarguen de los nuevos videojuegos.

Junto a un esperadísimo “Star Wars 1313″ había otro título en desarrollo que ha quedado cancelado, “Star Wars: First Assault”. A pesar de la voluntad de licenciar el desarrollo de títulos el problema está en estos dos, que mueren sin llegar a nacer, no se permite al estudio concluir su desarrollo y parece bastante complicado que empresas externas se decidan a completar un trabajo que ya estaba tan avanzado con qeuipos nuevos.

En septiembre la propia LucasArts congeló todos los anuncios sobre próximos lanzamientos, poco después supimos la causa: la compra por parte de Disney de todo el conglomerado Lucasfilms. En febrero comenzaron a circular los rumores de que los estudios LucasArts podrían terminar siendo cerrados y finalmente así ha sido.

Atrás quedan décadas (31 años de existenciaa) cargados de títulos imaginativos (“The day of the tentacle”), divertidos (“Sam & max hit the road), sorprendentes (“Loom”), técnicamente revolucionarios (“Grim Fandango”) y que hicieron realidad aventuras que ni siquiera el cine llegó a plasmar de conocidos e icónicos personajes (“Indiana Jones and the fate of Atlantis”), por no hablar de la saga que sin duda ocupa por derecho propio un destacado lugar en la Historia de los Videojuegos: “Monkey Island“.

También fue decisiva su aportación inicial a los títulos que ampliaban el Universo Star Wars, en ocasiones sobre motores gráficos ya empleados por otros juegos populares. Títulos como “Rebel Assault”, “Dark Forces”, “X-Wing”… que tendrían que esperar una década hasta escribir un segundo capítulo, ya con motores gráficos más actualizados y potentes, que hicieron vivir una edad dorada a los videojuegos ambientados en las Trilogías con títulos como “Knights of the old Republic” o “The Force unleashed”, desarrollados por cierto de  manera externa, como anuncia Disney que prentende seguir haciendo, aunque ahora dejan su sendero truncado bajo el ya oficialmente extinto sello de Lucasarts.



FUENTE : http://www.theinquirer.es/2013/04/03/disney-echa-el-cierre-a-lucasarts-y-cancela-star-wars-1313.html

Los cinco mitos de la seguridad que todavía persisten en España

A pesar de lo que pueda parecer, en España todavía persisten los mitos sobre la seguridad. Por lo menos eso es lo que asegura un estudio de Avira que destaca que el mito más presente es que todavía se cree que si se dispone de un antivirus, los equipos están totalmente protegidos.
 
 Aunque la seguridad es un concepto cada vez más extendido entre los usuarios españoles, lo cierto es que todavía existen una serie de mitos que pueden llegar a poner en peligro ya no sólo los equipos de los usuarios finales, sino que también, y gracias a la implantación de, por ejemplo, el BYOD, la amenaza se extiende a los sistemas empresariales. Y es que estas falsas creencias ponen en riesgo la seguridad de los dispositivos y los datos personales de los internautas al creerse protegidos de cualquier tipo de cibertaque.

 Pero, ¿cuáles son esos mitos? Según Avira, los cinco mitos más persistentes en nuestro país son:

 Mito #1 -Tengo un antivirus instalado así que no puedo ser infectado

 A pesar de que las probabilidades de ser infectado teniendo un antivirus son seriamente muy bajas, los creadores de malware son cada vez más sofisticados y la persecución entre éstos y los fabricantes de productos de seguridad es continuada y constante. Puede suceder que el antivirus actualice la detección de ese virus después de que ya te hayas infectado.

 Mito #2 - Tengo un Mac, no puede ser infectado

 Lamentablemente, este mito está muy lejos de la realidad. El aumento progresivo de usuarios de productos Apple ha convertido a estos dispositivos en un objetivo llamativo para los piratas informáticos y cada vez vemos más troyanos atacando la plataforma y, de vez en cuando, algún software malicioso en AppStore.

 Mito #3 - No navego por webs peligrosas, así que no hay riesgo

 Incluso las webs con mejor reputación pueden ser pirateadas y pueden infectar a sus visitantes a través de sistemas drive-by-download, que permite infectar masivamente de forma automatizada con sólo ingresar en una web aprovechando las vulnerabilidades de la misma.

 Mito #4 - No soy nadie importante ¿Quién querría mis datos?

 Cualquiera puede ser víctima de un pirata informático de la forma en la que menos esperes. Entender que puedes ser una víctima es ya un paso importante hacia la toma de decisiones que protejan tus dispositivos y tus datos personales.

 Mito #5 - No se ve nada raro en mi dispositivo, así que no hay virus

 Incluso el más minimalista de los programas o funcionalidades pueden tener vulnerabilidades escondidas. Aunque éstas no se vean, pueden tener agujeros de seguridad.


FUENTE : http://www.csospain.es/Los-cinco-mitos-de-la-seguridad-que-todavia-persis/sección-actualidad/noticia-131897

Yoigo no se vende

El grupo sueco de telecomunicaciones Teliasonera, poseedor del 76,6% de la compañía Yoigo ha descartado descarta la venta de su filial española a Vodafone y Orange por la falta de entendimiento en sus ofertas, aunque ambas habrían llegado a acordar el pago de los 1.000 millones de euros que pedía el grupo por Yoigo, sin embargo las condiciones impouestas por Vodafone y Orange harían bajar mucho ese importe en caso de regulación. "Como este requisito no se ha cumplido, se ha interrumpido el proceso de venta y esperamos continuar desarrollando la compañía", ha afirmado Per-Ane Blomquist, CEO de Teliasonera.

Según la compañía estos acuerdos no reflejaban "todo su potencial de futuro", según ha explicado el grupo sueco esta mañana en una nota de prensa, ante lo que ha insistido en continuar con su "desarrollo". Yoigo, que alcanzó los 3,7 millones de clientes a cierre de 2012, ha disfrutado de una "impresionante expansión" desde que fue lanzado en 2006, ha resaltado Teliasonera.
 
El consejero delegado de Teliasonera, Per-Ane Blomquist, ha explicado que, si bien Yoigo tiene un "gran potencial" de desarrollo, la firma decidió venderlo al no ajustarse "exactamente" su estrategia de mercado con las otras operaciones del grupo siempre y cuando se les ofreciera un precio que refleje "plenamente su potencial futuro".
 
El principal problema con el que se ha encontrado el grupo sueco vendría de las condiciones impuestas tanto por Vodafone como por Orange para cerrar el acuerdo, en el que trataría de proteger a los compradores en el caso de que los reguladores de competencia interviniesen las frecuencias, ante lo que bajaría el importe a desembolsar.
 
Y es que la compra de Yoigo desequilibraría el actual panorama móvil en España, teniendo en cuenta que si la compra la realizase Vodafone, la compañía resultante tendría un tamaño similar al que tiene la operadora móvil de Telefónica, Movistar, que lidera el mercado por número de líneas. Mientras que hubiese sido Orange la que comprase Yoigo se emparejaría con el actual nivel que tiene Vodafone, segunda en el mercado nacional.
 
Ante este volumen y cambio en el panorama móvil español, Joaquín Almunia, vicepresidente y comisario Europeo de Competencia, alertó en diciembre de los "riesgos que plantea una mayor concentración en el mercado de la telefonía móvil. (...) Un peligro que no puede ignorarse".

 Además, Teliasonera no tiene especial urgencia por vender su filial española, sino que respondía más a una decisión estratégica de la compañía fruto de las particularidades del desarrollo del negocio español, que se alejaba del trabajo de la empresa sueca en regiones al norte de Europa.
 
FUENTE :http://www.laflecha.net/canales/moviles/noticias/yoigo-no-se-vende

Hackers de Anonymous sustraen datos personales de 15.000 usuarios del sitio ....

Con toda la tensión que hay ahora mismo entre Corea del Norte y los demás países, parece que algunos hackers han decidido luchar por la libertad del país y se infiltraron en muchas de sus redes locales.


Como prueba, unos hackers del grupo Anonymous han publicado una pequeña muestra de contraseñas y nombres de usuario que supuestamente robaron del portal web norcoreano Uriminzokkiri.

Uriminzokkiri, que significa 'nuestra nación', es un portal web de propaganda y noticias norcoreano ubicado en China. Los hackers afirman que están en posesión de unos 15.000 nombres de usuario y contraseñas del sitio web.

Los hackers quieren que los líderes norcoreanos dimitan y den paso a una democracia libre. De lo contrario, amenazan con apoderarse de las redes de todo el país y sembrar el caos en los sistemas que controlan.

Ocurra lo que ocurra quedará por verse. Es difícil comprobar estas afirmaciones. Algunos sitios web norcoreanos también colapsaron tras ser atacados durante el pasado fin de semana, y tanto los hackers de Anonymous como de Jester asumieron la responsabilidad de los ataques.

FUENTE : http://news.softpedia.es/Hackers-de-Anonymous-sustraen-datos-personales-de-15-000-usuarios-del-sitio-web-norcoreano-Uriminzokkiri-342303.html

miércoles, 3 de abril de 2013

DNS: así funciona la 'guía de teléfonos' de internet

Bajo estas siglas se esconde la tecnología que nos permite que no tengamos que acordarnos de las direcciones IP para navegar por internet.

 Las direcciones IP son un elemento fundamental para que las comunicaciones a través de internet sean una realidad. Pero, si esto es así, ¿por qué no vemos ninguna de esas extrañas direcciones IP numéricas cuando navegamos?

Muy sencillo, en realidad las vemos, pero cada una de ellas está camuflada bajo un nombre fácilmente reconocible. Un ejemplo sería Google.com. Sí, en realidad Google.com hace referencia a una dirección IP, la del servidor donde se encuentra la web de Google, pero aquí intercede una tecnología nueva para ayudar a relacionar una cosa con la otra, las DNS (una especie de guía de teléfonos de la red)

DNS es el acrónimo de Domain Name System (Sistema de nombres de dominio) y es lo que permite que no tengamos que acordarnos de ninguna dirección IP para poder navegar por internet. Tan sólo debemos acordarnos de la dirección de dicha web, dirección conocida como URL. Es decir, el www.google.com que escribimos para ir a la web de Google, por seguir con el ejemplo anterior.

En la configuración de nuestro router existe un apartado para indicar los servidores DNS que usamos para que las URL se traduzcan en direcciones IP. Curiosamente, para indicar estos servidores tendremos que indicar sus IP. Por ejemplo, los servidores DNS de Google, cuyo uso está muy extendido, son 8.8.8.8 y 8.8.4.4. Pero por norma general, el router vendrá configurado por defecto con los servidores DNS de nuestro proveedor de internet.

¿Por qué se indican dos servidores DNS? Fácil, para que haya una alternativa en caso de que uno de ellos falle. Sabiendo que el router necesita saber cuáles son los servidores DNS que debe usar, el funcionamiento de la traducción entre URL e IP es, a grandes rasgos, sencillo.

La navegación

Todo empieza en nuestro navegador web. Escribimos la dirección de la web (URL) que deseamos visitar, de nuevo sigamos con el ejemplo de Google. Tras darle a intro para iniciar la navegación, nuestro router se comunica con el servidor DNS para preguntar a qué IP corresponde la URL www.google.com. El servidor DNS comprueba en su base de datos la correspondencia entre URL e IP y devuelve esta última a nuestro router.

Ahora que nuestro router conoce la dirección IP a la que debe dirigirse, iniciará la comunicación con el servidor de Google para que le muestre la página del buscador, y así podamos seguir navegando. Está claro que esto ocurre en milésimas de segundo, y para nosotros es casi imposible ver cómo se desarrolla toda esta comunicación previa antes de que la web que estamos consultando aparezca en nuestra pantalla.

Sobra decir que, en caso de que nuestro servidor DNS no funcione, navegar por la red será tarea imposible ya que nuestro router no sabrá hacia dónde debe enviar sus peticiones. Es por eso que no está de más conocer los principales servidores DNS que existen en nuestro país, para que podamos cambiar el nuestro por otro en caso de error. Aquíhttp://www.adslayuda.com/modulo-FSDns.html se puede consultar una lista con todos ellos.

Aunque como recomendación, es mejor utilizar los servidores DNS de Google, cuyas direcciones IP podéis ver un poco más arriba y los cuales son muy rápidos, o los servidores de OpenDNS (sus direcciones IP son 208.67.222.222 y 208.67.220.220), que también ofrecen una buena velocidad.

FUENTE :http://www.libremercado.com/2013-04-02/dns-asi-funciona-la-guia-de-telefonos-de-internet-1276486344/

¿Qué es y para qué sirve el malware gubermental?

En la actualidad existen básicamente tres tipos de grupos que utilizan el malware en el mundo. Para empezar, están las bandas criminales organizadas cuyo objetivo es principalmente robar dinero. Luego están los hacktivistas quienes tratan de llamar la atención por una causa social o política y, por último están los gobiernos.

Estos últimos utilizan el malware tanto dentro como fuera de su territorio con diferentes objetivos. Frontera adentro, por ejemplo, las fuerzas de seguridad utilizan software espía para recopilar información para las investigaciones criminales y se conoce que los regímenes totalitarios lo implementan para supervisar la actividad de sus ciudadanos.

Hacia afuera, los gobiernos utilizan estos software para espiar a otras naciones. Si bien el espionaje no es nada nuevo, en el pasado cuando la información era almacenada en papel, para robarla era necesariamente estar físicamente en el lugar. Sin embargo, gracias al avance de la evolución tecnológica, el espionaje cambió, pasando hacia un espionaje cibernético, donde para acceder a los datos confidenciales, basta con contar con una conexión a Internet en cualquier parte del mundo.

China es el últimamente el mayor sospechoso de espionaje cibernético, supuestamente para el robo de secretos de Investigación y Desarrollo (I+D) de las corporaciones estadounidenses para construir su tecnología y avanzar en su economía. Sin embargo, existen también otras naciones que se dedican a este tipo de espionaje para reunir inteligencia frente a sus rivales. Donde se encuentran como presuntos autores a Israel, Rusia, India Pakistán y los Estados Unidos, entre otros.

Ahora, ¿cómo es que el espionaje cibernético gubernamental se lleva a cabo? Por lo general, los atacantes entran a la computadora de una organización mediante el uso de un exploit. Los cuales son un fragmento de datos que funcionan como una entrada que aprovecha las debilidades del software de la computadora y le da acceso al atacante al dispositivo, la red de la organización y su información confidencial.

Los atacantes utilizan dos métodos diferentes para plantar el malware. El primero, funciona por medio del envío de un e-mail con un exploit infectado adjunto para engañar al destinatario para que lo abra. Donde el remitente parece ser alguien conocido, confiable y el contenido parece de ser importancia, sin embargo, en el momento en que el destinatario abre el adjunto el daño ya está hecho.

El otro método, llamado watering hole attack, consiste en averiguar cuáles son los sitios que la persona objetivo se estima que va a visitar. En este sentido, el atacante infecta alguno de esos portales de forma tal que cuando el blanco lo visite quede infectado. Claro, cualquier otra persona que también visite el mismo website quedará infectada como daño colateral.

En lo que corresponde al papel de los medios de comunicación, a menudo, utilizan el término “Guerra Cibernética”. Pero, ¿qué es lo que pasa hoy en este tema? El espionaje ocurre tanto en épocas de guerra como de paz y en algunas oportunidades hay casos de sabotaje, como con Stuxnet. Sin embargo, no esto una guerra. Cuando llegue el día en que la guerra sea entre dos naciones tecnológicamente avanzadas, sin duda éste será un elemento más de ataque. Por lo tanto, debemos reservar el término “Guerra Cibernética” para su uso real.

Para conocer las últimas novedades sobre malware y espionaje gubernamental, vea el blog del laboratorio de F-Secure.

Por  Ascold Szymanskyj, VP de F-Secure para Latinoamérica.

FUENTE : http://diarioti.com/que-es-y-para-que-sirve-el-malware-gubermental/62600

LA DIRECTORA DE PRIVACIDAD DE GOOGLE ABANDONA SU CARGO, DESPUÉS DE 10 AÑOS EN...

La directora de privacidad de Google, Alma Whitten, ha decidido dejar la compañía después de 10 años en la compañía estadounidense. Whitten ha estado a cargo del puesto de directora de privacidad durante tres años y ha ayudado a la compañía de Mountain View ha mejorar su privacidad y resolver sus problemas.
 
"Alma ha hecho mucho para mejorar nuestros productos y proteger a nuestros usuarios", ha asegurado un portavoz de Google. Pero, aún con el trabajo de Whitten, la compañía ha vivido, en los últimos años, varios problemas relacionados con la privacidad de sus productos y con la violación de los derechos de los usuarios. 

Whitten comenzó su carrera en Google en el 2003 y, en el 2010, la nombraron directora de privacidad. Durante su mandato, Whitten consiguió que Google unificara más de 60 políticas de privacidad en una sola.
 
Pero los problemas con los que ha debido lidiar Whitten no han sido pocos en su trayectoria profesional. En agosto del año pasado, Google tuvo que pagar una multa de 22,5 millones de dólares (17.555 millones de euros) a la Comisión Federal de Comercio de los Estados Unidos por un fallo de seguridad en el navegador de Apple, Safari.
 
Los usuarios denunciaban que Google se había saltado las características de seguridad de Safari e instalaba cookies en los ordenadores de los usuarios para poder saber sus movimientos en Internet y, así, poder ofrecer una publicidad más ajustada a los intereses de los internautas.
 
Por ahora, la directora seguirá en su puesto durante dos meses más hasta que se complete la transición del puesto y de los trabajos al nuevo responsable del puesto, el jefe de ingeniería de software Lawrence You. A diferencia de Whitten, quien trabajó en la oficina de Londres, Lawrence lo hará desde Mountain View, por lo que estará más cerca de donde se llevan a cabo la creación de los productos y la magia de Google.

FUENTE :http://www.iblnews.com/story/75888

TWITTER CREA CON 3.000 EUROS UNA FILIAL EN ESPAÑA CONTROLADA DESDE IRLANDA

La empresa estadounidense Twitter ha creado una filial en España con un capital social de 3.006 euros con sede en Madrid, en la calle Rafael Calvo, en lo que supone su desembarco empresarial en España. La nueva filial, cuyo inicio de operaciones se produjo el pasado 27 de febrero, tiene como socio único a Twitter International Company, una sociedad con sede en Irlanda. Según consta en el Registro Mercantil, la filial de la popular red social tiene por objeto "la realización de toda clase de actividades de marketing y desarrollo de negocio".

Esta estructura permite intuir que la compañía estadounidense puede reproducir esquemas de facturación como los de otras empresas del sector como Apple, Google, Facebook o Yahoo, que facturan desde Irlanda o Luxemburgo los ingresos que generan en el mercado español, donde apenas tributan por el impuesto de sociedades.

Según el diario Cinco Días, que adelanta en su edición de hoy la constitución de la filial española, Twitter ha puesto en marcha también la búsqueda de sus primeros empleados para el mercado español. En su página web corporativa, consta que la compañía busca cuatro profesionales, de los que dos trabajarían para España, pero estarían físicamente en Dublín y los otros dos se ubicarían en la sede de la compañía en Madrid. Los cuatro puestos son de ejecutivos y gestores de cuentas, que se encargarían de mantener y desarrollar el negocio de Twitter con anunciantes en España y sus agencias de publicidad, según Cinco Días.

La sociedad irlandesa Twitter International Company es el socio único de la filial española y también actúa como administrador único, según la información publicada ayer en el Boletín Oficial del Registro Mercantil (BORME). Su representante en Twitter Spain es Laurence O’Brien, directivo de la firma irlandesa. Según informa el blog La Celosía, Twitter Spain ha contratado los servicios del departamento de outsourcing de BDO, Abogados y Asesores Tributarios.

La fiscalidad de los ingresos de las grandes multinacionales de Internet está en cuestión por sus maniobras de ingeniería fiscal que les permiten no tributar apenas en los países donde operan. Ayer mismo, la Hacienda española puso en marcha su oficina para luchar contra la elusión fiscal de las grandes multinacionales, que vigilará de manera especial a las nuevas compañías de Internet.

FUENTE : http://economia.elpais.com/economia/2013/04/02/actualidad/1364885368_209448.html

Musulmanes obligan a Lego a retirar el juego “Palacio de Jabba” de Star Wars

La empresa danesa ha decidido retirar de algunos mercados el juego de construcción y cesar su producción en el 2014

La comunidad musulmana de Austria se ha impuesto tras muchos tiras y aflojas a la todopoderosa Lego, consiguiendo que la firma retire de los estantes el juego de construcción "Palacio de Jabba" basada en Star Wars.

Lego introdujo este juego hace apenas dos años dentro de su colección Star Wars. El Palacio de Jabba, es la guarida intergaláctica del villano baboso Jabba que apareció por primavera vez en la película "El Retorno del Jedi" de 1983.

El juego reproduce la estructura de la película que muestra un edificio con una cúpula oriental

¡Es una mezquita!

Furiosos musulmanes austriacos denunciaron que el conjunto de Lego mostraba una visión engañosa y criminal de la cultura musulmana con personajes como traficantes de armas y de esclavos, así como terroristas.

Para argumentar esa denuncia dijeron que el palacio que se muestra en el juego tenia un extraño parecido a la mezquita de Hagia Sophia de Estambul

La mezquita Santa Sofía de Estambul 

También dijeron que el nombre del delincuente intergaláctico es demasiado parecido a “al-Jabbar", que significa "Omnipotente" y que es uno de los 99 nombres de Alá que se usan en el Corán

Lego, respondió a las primeras criticas explicando que se habían limitado a reproducir fielmente uno de los escenarios más famosos de Star Wars…"No vemos ninguna razón para sacar del mercado el juego, nos hemos limitado a seguir la película", decía el comunicado oficial

El aumento de las criticas y las amenazas de todo tipo recibidas, ha provocado un cambio en la actitud de la compañía que tras una reunión celebrada en Múnich decidió retirar el juego de los estantes y cesar su fabricación en el 2014.

Los integristas que iniciaron la campaña mostraron su satisfacción por la victoria conseguida mientras Lego dijo que no tenia previsto por el momento hacer ninguna declaración sobre el tema.

FUENTE http://www.noticiasdot.com/publicaciones/gadgetmania/2013/04/01/musulmanes-obligan-a-lego-a-retirar-el-juego-palacio-de-jabba-de-star-wars/