Titulares

Noticias

xx Cada año perdemos más de 120 horas esperando que nuestro ordenador este listo...

Durante los últimos 12 meses, los usuarios en España han perdido más de 120 horas (5,01 días) frente a sus ordenadores debido a que aplicaciones y archivos tardan demasiado tiempo en cargarse, según un estudio de Redshift Research para SanDisk que recoge datos externos de 8.001 usuarios de PC en el Reino Unido, Francia, Alemania, España, Italia, China, Australia y EEUU.
 
Según el estudio Digital Downtime Study usuario medio de ordenadores de sobremesa o portátiles en España espera una media de más de 11 minutos para que su dispositivo se cargue, por lo que, la ralentización de los ordenadores personales se ha convertido en una de las siete principales experiencias cotidianas más estresantes a las que se enfrentan los usuarios de ordenadores en España.
 
En este sentido, el 36 por ciento de los encuestados en España afirma haber perdido horas sueño debido a la lentitud de los ordenadores. Además, un 27 por ciento de los encuestados afirmó haberse puesto de mal humor para todo el día.
 
Aunque esta reacción no es única de España ya que el 35 por ciento de los usuarios franceses y el 37 por ciento de los chinos también afirman que el estado de los ordenadores afecta a su estado de ánimo.
 
En cuanto a cómo desahogarse de esa frustración, los españoles somos los que en un porcentaje muy alto, un 17 por ciento, afirmamos llegar a la agresión física al dispositivo, quedándonos cerca de chinos y estadounidenses, ambos con un 14 por ciento, pero por debajo de los alemanes quienes, con un 23 por ciento, son los que más probablemente se desahoguen con una reacción física.
 
Según el estudio, en un año, los usuarios de ordenadores...


Leer más
Noticia publicada 9 Octubre 2013, 13:36 pm por wolfbcn

xx Investigadores crean un algoritmo que genera tu biografía a partir de tus tweets

Desde hace algún tiempo, Twitter pone a disponibilidad de sus usuarios un archivo con todos los tweets que éste ha enviado. En él puedes encontrar absolutamente todo lo que has escrito en esta red social: desde lo que has comido un día que decidiste compartir una foto hasta que en su día aprobaste un examen importante. ¿Es posible reconstruir la vida de alguien a partir de Twitter? Si escribe lo suficiente, sí, aunque para ello es necesario separar los tweets menos significativos.

Esto precisamente han propuesto dos investigadores de la Universidad de Carnegie Mellon y de la Universidad de Cornell. Para ello, consideran que hay cuatro tipos de tweets: personales y específicos en el tiempo, personales y generales en el tiempo, públicos y específicos en el tiempo y, finalmente, públicos y generales en el tiempo. Según su teoría, los eventos personales importantes (PIE) caerían dentro de la primera categoria.

LEER MAS: http://www.genbeta.com/redes-sociales/investigadores-crean-un-algoritmo-que-genera-tu-biografia-a-partir-de-tus-tweets


Leer más
Noticia publicada 9 Octubre 2013, 13:34 pm por wolfbcn

xx La peor pesadilla del Bitcoin: la influencia del mercado negro en su valor

Recientemente hemos visto cómo el bitcoin ha pasado por una nueva mala racha: un sitio web de venta de drogas que se escondía bajo la capa de anonimato de Tor, Silk Road, se ayudaba de esta moneda para no delatar a sus usuarios hasta que la FBI cerró el sitio. Fue una buena noticia en la lucha contra el narcotráfico, pero una mala noticia para el valor del bitcoin.

Tras la redada digital del FBI (que también sacará beneficio propio de la operación), el valor del bitcoin bajó un 8%. Y que el valor de una moneda descienda tras el cierre de una operación ilegal da mucho que hablar: ¿significa esto que la relevancia del bitcoin de basa sólo en si se pueden hacer operaciones ilegales con ella?

Los responsables de la moneda virtual lo tienen claro: cometer delitos utilizando las ventajas del bitcoin es “estúpido“ (textualmente de las declaraciones de un desarrollador, Jeff Garzik). Pero está claro que ninguna organización, usuario o empresa confiará en esta moneda siempre que se la vincule a actividades criminales o al blanqueo de dinero. Lamentablemente, este tipo de noticias siempre destacan más que las ventajas completamente legales que se le puede sacar a la moneda intangible.

Esta es la pesadilla del bitcoin, y su principal reto a partir de ahora es quitarse esta mala fama. Con el dinero que utilizamos todos también se cometen delitos (y mucho peores). El futuro podría pasar por una regularización de la moneda, pero como siempre pasa con estas iniciativas no se quiere ni oír hablar de esta opción ya que eliminaría por completo el anonimato que tanto quieren proteger. EL bitcoin tiene futuro, pero seguimos sin tener claro cómo será.
...


Leer más
Noticia publicada 9 Octubre 2013, 13:25 pm por wolfbcn

xx El Constitucional avala que las empresas vigilen el correo de sus empleados

El Tribunal Constitucional ha rechazado la petición de amparo formulada por un trabajador que fue despedido después de que su empresa sospechara que había enviado información sensible a la competencia a través del correo electrónico corporativo. El empleado apeló al secreto de las comunicaciones y a la intimidad, recogidos en el artículo 18 de la Constitución, pero el Constitucional ha entendido, por unanimidad, que, en este caso, había que ponderar el hecho de que en el convenio del sector químico, al que pertenece la compañía, se tipifica como falta leve "la utilización de los medios informáticos propiedad de la empresa para fines distintos de los relacionados con el contenido de la prestación laboral".

La decisión de intervenir el correo electrónico del trabajador fue “justificada”, “idónea”, "necesaria” y “ponderada y equilibrada”, según la sentencia que apela a que se tomó ante la "sospecha" de un comportamiento irregular. Al empleado se le confiscó también el teléfono móvil pero como el convenio del sector no hace referencia al uso de este, como no se establecieron previamente las reglas, esas pruebas fueron rechazadas por ser contrarias a su derecho a la intimidad.

Con esta resolución, el tribunal legitima a la empresa para controlar “las herramientas informáticas de titularidad empresarial puestas a disposición de los trabajadores (…) tanto a efectos de vigilar el cumplimiento de la prestación laboral realizada a través del uso profesional de estos instrumentos como para fiscalizar que su utilización no se destinaba a fines personales o ajenos al contenido propio de su prestación de trabajo”.

Según la sentencia, que se ha hecho púb...


Leer más
Noticia publicada 9 Octubre 2013, 13:19 pm por wolfbcn

xx Así es un ‘secuestro virtual’

Los miembros del grupo español Delorean han sufrido en México lo que se conoce como un secuestro virtual, una modalidad de extorsión que consiste en hacerle creer a la víctima que se encuentra en peligro y que debe seguir las instrucciones que le están dando al otro lado del teléfono. Las bandas dedicadas al negocio utilizan esta especie de juego mental en el que la sugestión de quien lo sufre hace el resto.

“El teléfono es tu vida”, es la frase que utilizan para crear un sentimiento de dependencia entre la víctima y su celular. Los extorsionadores tratan de mantener en la línea a la víctima todo el tiempo que sea posible. Le suelen pedir que se aloje en algún hotel cercano y que no hable con nadie. En ese intervalo contactan con la familia y exigen un rescate. Por lo general no piden grandes cantidades de dinero. Prefieren que la transacción se haga lo antes posible, antes de que se descubra el engaño. Por eso es importante para ellos que el extorsionado siga al otro lado de la línea, de esa forma no sabrá que simplemente colgando el teléfono el timo quedaría al descubierto.

Los grupos criminales que se dedican a este tipo de delito recaban todo la información posible sobre las personas que van a abordar. Conocen matrículas de vehículos, nombres de familiares, direcciones… con esos datos conseguidos a través de redes sociales o con ayuda de algunos informadores, le hacen creer a la víctima que ha estado siendo sometida a una vigilancia muy estrecha. En ningún momento hay contacto físico entre los supuestos secuestradores y el raptado. En ocasiones se presentan como miembros de algún cartel. Se aprovechan del miedo que produce la violencia en...


Leer más
Noticia publicada 9 Octubre 2013, 13:18 pm por wolfbcn

xx Google se alía con Microsoft, Facebook y otras para reducir el coste del ...

Los grandes nombres de la tecnología han unido fuerzas para conseguir que el acceso a Internet sea económico para todos. Diez gigantes de la red, entre los que se incluyen Google, Microsoft, Facebook, Yahoo e Intel, han lanzado la Alianza por Internet Asequible (Alliance for Affordable Internet por su nombre original), un grupo que pretende colaborar en uno de los objetivos de las Naciones Unidas: acceso real y fácil a la red desde todos los países en desarrollo para 2015.
 
Para ello, el coste de la conexión no debe superar el 5% del ingreso medio de los trabajadores -actualmente supone un 30% de los ingresos mensuales de una familia, según la Unión Internacional de las comunicaciones-. Las empresas de la Alianza destacan que para conseguirlo no bastan los avances tecnológicos, sino que son necesarios cambios en las políticas de cada país.
 
La Alianza tendrá también una función divulgadora. Esta ha prometido publicar un "Informe de Asequibilidad" en el que se notificará de los costes del acceso a la red a nivel mundial. El primero llegará en diciembre.
 
También han difundido un manual de buenas prácticas y sugerencias para la regulación. Para lograr sus objetivos recomiendan un mercado liberalizado con competencia abierta, políticas que rebajen el coste de las infraestructuras o eliminar impuestos de lujo o tarifas elevadas para los bienes de telecomunicaciones y servicios requeridos para la conexión, entre otras cosas.
 
La Alianza trabajará directamente con los gobiernos de estos territorios en desarrollo. En el primer año pretenden centrarse en dos o tres países y después expandir esta cifra a diez o doce para finales de 2015....


Leer más
Noticia publicada 9 Octubre 2013, 02:37 am por wolfbcn

xx “Hooked up”, producción española, primera película filmada íntegramente con ...

Publicado el 8 de octubre de 2013 por Antonio Rentero

Ya tardaba algún equipo de rodaje en afrontar una producción cinematográfica con un iPhone en ristre para además de poder ofrecer una calidad fotográfica más que defendible poder emplear el argumento promocional de ser la primera película filmada con uno de los smartphones más populares del mundo. Y además nos cabe el orgullo de que los responsables son españoles. Se titula “Hooked up”, ha sido dirigida por Pablo Larcuen y produce Jaume Collet-Serra.
 
Aunque no es un género nuevo (habría que remontarse a títulos como “Holocausto caníbal”) el de las “filmaciones encontradas”, renacido tras “El proyecto de la bruja de Blair” ha encontrado últimamente un filón con películas como “Monstruoso”, “Chronicle” o sagas como “Paranormal activity” en las que la excusa para visualizar las imágenes es que las mismas proceden de grabaciones efectuadas por los propios protagonistas con sus propias videocámaras o, como en este caso, con sus propios teléfonos móviles.
 
“Hooked up” cuenta las peripecias de unos jóvenes tras una fiesta en Barcelona (el logline de la película es “sexo, fiesta, alcohol y muerte”) y aunque lo habitual en estas producciones es que la cámara con la que se filma sea una profesional en esta ocasión se ha empleado un móvil de verdad, en concreto un iPhone, tal y como se incluye en la propia publicidad de la película como un argumento promocional más.
 
Lo cierto es que sí es habitual el uso de cámaras digitales en algunos rodajes, especialmente para tomas de acción en incluso Josh Weddon afirmó que en algunos planos de “Los Vengadores” se valieron de iPhones pero se...


Leer más
Noticia publicada 9 Octubre 2013, 02:35 am por wolfbcn

xx Prisión provisional y sin fianza para el profesor de Parla acusado de enviar ...

La magistrada del Juzgado de Primera Instancia e Instrucción número 7 del partido judicial de Parla, en funciones de guardia, ha acordado la prisión provisional comunicada y sin fianza para el profesor del colegio público bilingüe Magerit de Parla por la supuesta comisión de un delito de abuso sexual a un menor recogido en el artículo 183 del Código Penal.

Además de la supuesta comisión de ese abuso sexual, el juzgado investiga la remisión por parte del imputado de mensajes de contenido erótico a través de la aplicación de telefonía móvil Whatsapp a otros cuatro menores, según ha informado el Tribunal Superior de Justicia de Madrid (TSJM) en un comunicado.
 
En su declaración ante la autoridad judicial el profesor reconoció parcialmente los hechos que se le imputan, en concreto el envío de los mensajes a través del teléfono móvil a sus alumnos menores. Por el momento, la magistrada aún no ha decretado el secreto de las actuaciones.
 
Mensajes eróticos
 
La Policía Nacional detuvo al docente de CEIP Magerit de la localidad de Parla acusado de enviar mensajes y vídeos de contenido erótico y pornográfico a alumnos del centro menores durante el pasado curso.
 
Fuentes de la Jefatura Superior de Policía de Madrid han asegurado a Europa Press que la denuncia fue interpuesta el pasado viernes en la comisaría de Parla por parte de uno de los padres afectados, a raíz de la cual el docente fue detenido y permanece en prisión provisional.
 
El pasado curso
 
Fuentes del propio centro han confirmado a Europa Press que tienen constancia de la detención y han explicado que el profesor llevaba dos años...


Leer más
Noticia publicada 9 Octubre 2013, 02:29 am por wolfbcn

xx Inventan un cargador portátil que obtiene la energía del fuego

Según el último informe de la Unión Internacional de Telecomunicaciones (UIT), 250 millones de personas se unieron al mundo online en 2012, y se calcula que para finales de este año el 40% de la población mundial estará conectado. En diciembre de 2013 habrá 6.800 millones de líneas móviles en el mundo, casi tantas como habitantes tiene la Tierra.

En un intento (no del todo desinteresado) por llevar internet a cada uno de esos nuevos usuarios de teléfonos móviles, las grandes compañías de internet, con Mark Zuckerberg a la cabeza, anunciaron este verano una alianza. Facebook, Samsung, Nokia y Ericsson, entre otros, se comprometieron a trabajar para reducir el coste de las intraestructuras y favorecer la creación de negocios locales que, basados en la tecnología, impulsen las economías de los países emergentes.

Pero toda esta conectividad tiene en su camino un obstáculo inapelable: la energía. Si exprimes la carga de tu dispositivo hasta agotarla, se acabó el mundo virtual hasta nueva orden. O encuentras un enchufe o te quedas en la oscuridad. Por ese motivo, el cargador del móvil, o al menos un cable para conectarlo vía USB, se ha convertido en una de esas cosas que muchos nos aseguramos de llevar encima al salir de casa, junto con la cartera, las llaves y el propio teléfono. Lo que sea por no quedarse seco.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-08/inventan-un-cargador-portatil-que-obtiene-la-energia-del-fuego_38425/


Leer más
Noticia publicada 9 Octubre 2013, 02:24 am por wolfbcn

xx Por qué es tan fácil controlar una cámara indiscreta vía Internet

Cámaras de seguridad, semáforos, termostatos, puertas de garaje, sistemas eléctricos, vigilabebés e incluso medidores de glucosa (para diabéticos). Shodan encuentra cualquier tipo de dispositivo que esté conectado a Internet a pelo. Es decir, sin usuario ni contraseña o con una contraseña del tipo “1234”, lo que regala su control a cualquiera que quiere entretenerse en usarlos por vía remota.

Y no hay pocos. Su creador, John Matherly, bioinformático de Austin (Texas, Estados Unidos), que empezó a trabajar en el tema hace unos cuatro años porque quería ver si podía “crear un mapa de Internet en tiempo real”, asegura que tiene indexados unos 500 millones.

Cómo funciona

Los localiza utilizando robots rastreadores, como los de Google. “Cada robot escoge aleatoriamente una dirección de Internet y comprueba si corresponde a un dispositivo”, explica. “Si es así, determina su localización geográfica, qué sistema operativo usa y qué software tiene instalado. Todo esto sin comprometer la máquina ni realizar ninguna operación intrusiva. Es información que el ordenador da a cualquiera que esté conectado a la red. Sólo tienes que preguntar”, continúa.

Luego, ordena la información y ofrece los resultados a quien quiera consultarlos. ¿Un caramelo para cibercriminales? No, dice Matherly. Sus clientes son básicamente profesionales de la seguridad, investigadores e instituciones académicas. Los cibercriminales van por otros derroteros y prefieren las computadoras infectadas (botnets) para efectuar las mismas tareas pero de forma anónima.

Internet más segura

Hace unos meses, la CNN bautizó Shodan como “buscador...


Leer más
Noticia publicada 9 Octubre 2013, 02:22 am por wolfbcn

 

 

Conectado desde: 216.73.216.141