Titulares

Noticias

xx Bruselas quiere impulsar la informática en la nube poniéndole un canon

Entre medidas como estándares técnicos y modelos de contrato, la Comisión Europea planea colar un nuevo canon digital.

La Comisión europea ha aprobado este jueves una estrategia para potenciar el sector de la informática en la nube en Europa. Entre otras cosas, Bruselas quiere impulsar los estándares necesarios para garantizar a los usuarios la interoperabilidad entre los servidores en la nube

 Otro objeto es desarrollar modelos de contratos a nivel europeo que cubran aspectos como la preservación de los datos una vez finalizado el contrato, la revelación e integridad de datos, la ubicación y transferencia de los mismos, la propiedad de los datos y las responsabilidades directas o indirectas para reforzar la confianza de los usuarios en los servicios informáticos en la nube.

 Pero la Comisión no ha dejado otros aspectos de lado. Así, como muchos usuarios suben a nube copias privadas de obras artísticas como música o libros, Bruselas está valorando la posibilidad de retribuir a los artistas por medio de una ampliación del canon digital. Algo que se compadece mal con el impulso que, según la vicepresidenta de la Comisión Europea y responsable de Agenda Digital, Neelie Kroes, quieren darle a la informática en la nube, con la que esperan promover unos 2,5 millones de nuevos empleos y generar un crecimiento económico de 160.000 millones de euros al año en el horizonte de 2020.

 Doce entidades de gestión de derechos de autor contactaron el miércoles con la Comisión, argumentando que "esta compensación para los centenares de miles de creadores de toda Europa no ha obstaculizado las ventas de disp...


Leer más
Noticia publicada 28 Septiembre 2012, 21:44 pm por wolfbcn

xx En el futuro se podrá cargar baterías con el cuerpo

Escrito por Redaccion el 28/09/2012



Móviles de última generación, tabletas, ordenadores portátiles… nuestros dispositivos son cada vez más potentes, pero son más exigentes en cuanto al consumo de energía. Así, cada vez es más importante la autonomía y la duración de las baterías. Muchos investigan para acabar con este problema y van en dos direcciones: por un lado, están los que intentan crear baterías con una mayor capacidad; por otro lado, de los que hablaremos, los que intentan dar con el modo de cargar nuestros dispositivos en cualquier momento y cualquier lugar.

Un avance podría ser el desarrollo de vestimenta que permita cargar la batería de distintos dispositivos acumulando la energía generada por calor corporal o por nuestro propio movimiento. Es lo que anunció el profesor Steve Beepy desde su laboratorio de la Universidad de Southampton, en el sur de Inglaterra. Este tipo de ropa podría tener sensores y tomar medidas muy exactas de nuestras constantes vitales para transmitir a nuestro servicio médico.

También se cree que nuestro cuerpo puede ser el generador de energía ideal. Usando por ejemplo nuestro riego sanguíneo o los latidos del corazón, algo que ya se aplica en marcapasos desarrollados por el cardiólogo Paul Roberts, del University Hospital Southampton. De esta forma consiguen de la energía generada por el corazón el 17% de lo que consume el marcapasos.

Otro de los métodos que está suscitando interés entre los organismos militares es el...


Leer más
Noticia publicada 28 Septiembre 2012, 21:39 pm por wolfbcn

xx Internet Explorer 9 es el navegador más seguro según los análisis de la ....



Según un par de informes que la empresa dedicada a temas de seguridad en la red NSS Labs ha puesto a disposición de todo aquel que quiera verlos, Internet Explorer 9 es el navegador más seguro de entre todos sus principales competidores: Chrome, Firefox y Safari (Opera no aparece). Veamos los datos con algo más de detalle.

Las distintas versiones sobre las que se han realizado los análisis son Safari 5, Chrome (versiones de la 15 a la 19), Internet Explorer 9 y Firefox (versiones de la 7 a la 13) en una máquina virtual con Windows 7 para cada uno de ellos. No aparecen las últimas versiones porque el estudio, pese a que los informes han sido distribuidos ahora, se llevó a cabo entre los meses de diciembre de 2011 y mayo de 2012 (concretamente durante un período de 175 días).

Los análisis se centran en el bloqueo de malware y el fraude por clic. En el primero de los casos se han usado 84.396 URLs activas maliciosas en los cuatro navegadores, llegando a 750.000 tests realizados por navegador (el total de tests es de 3.038.324). Los resultados sorprenden un poco, sobre todo por la poca seguridad que ofrecen tanto Firefox como Safari y la irregularidad que muestra Chrome. Lo podemos ver en el siguiente gráfico:



IE9 consigue una media de bloqueo de malware del 95%, mientras que Firefox y Safari no superan el 6%. El ratio de bloqueo de Chrome varía del 13% al 74%, según el informe debido a los constantes cambios en las tácticas de protección que se...


Leer más
Noticia publicada 28 Septiembre 2012, 21:34 pm por wolfbcn

xx El servidor central de Adobe es hackeado

El director de productos y privacidad de la compañía, Brad Arkin, ha aclarado en una rueda de prensa lo que ha sucedido y el estado de las investigaciones que ya se están llevando a cabo tratando de esclarecer los sucedido.

De momento, únicamente ha afirmado que intrusos desconocidos y que aún no han sido identificados accedieron al servidor central de la empresa. Una vez accedieron a él, Arkin ha afirmado que únicamente se dedicaron a llevar a cabo el robo de certificados de seguridad y firmas digitales de productos de Adobe.

Aunque se desconoce la utilidad real que se le van a dar a estos certificados, desde la compañía creen que serán utilizados para firmar y certificar programas maliciosos (sobre todo troyanos y malware) para que durante el procesos de instalación no levanten sospechas, ya que una firma de seguridad válida, da acceso a poder realizar muchas acciones en el equipo infectado.



Arkin ha afirmado que ellos ya se han encargado de enviar a Microsoft el número de serie de todos los certificados y firmas que han sido robados, que en este caso era común a todos ellos. Además, ha indicado cual es el número de serie a bloquear, el 15 e5 ac 0a 48 70 63 71 8e 39 da 52 30 1a 04 88. Como indicábamos anteriormente, éste ya ha sido enviado al Centro de Certificados no Autorizados de Microsoft para que sea incluido en futuras actualizaciones.

¿Cuál es la solución?

Como hemos indicado anteriormente, Adobe continúa investigando las causas que han llevado a este fallo de seguridad a la vez que trata de averiguar en que programas han sido utilizados sus...


Leer más
Noticia publicada 28 Septiembre 2012, 18:45 pm por wolfbcn

xx Google penaliza a un autor que comparte su obra de forma voluntaria por P2P

La guerra contra el P2P abierta por Google no parece discernir entre aquellos autores que utilizan el P2P para distribuir su obra de forma voluntaria y casos en los que no sucede así. Así lo demuestra el caso de un informático que utilizó estas redes para difundir su obra.

Google sigue penalizando sitios de enlaces que relaciona con la llamada "piratería". El caso del informático Cody Jackson así lo demuestra, aunque su situación es particularmente llamativa, puesto que en ningún momento ha vulnerado los derechos de autor. El autor de un libro sobre el lenguaje de programación Python ha vivido en sus carnes el bloqueo que está imponiendo el buscador de forma progresiva a sitios web como The Pirate Bay, buscador de enlaces de la red BitTorrent que ha dejado de sugerir Google en su servicio de autocompletado y búsqueda instantánea.

Tras finalizar su publicación, el autor de la obra optó por ofrecerlo de forma gratuita a los internautas, aunque abría la puerta a que hiciesen donaciones voluntarias. Asimismo, insertó publicidad del servicio Google AdSense en su página web. En ella ofrecía su obra en formato torrent, con enlaces a la citada The Pirate Bay y Demonoid para su descarga.

De nada sirvió que el autor publicase por sí mismo su propio título. Google decidió deshabilitar su AdSense al considerar que el informático estaba distribuyendo material de una forma ilegal, pues en las condiciones de uso de su servicio de publicidad especifica que está prohibido facilitar o redirigir el tráfico a webs que sean consideradas infractoras de la propiedad...


Leer más
Noticia publicada 28 Septiembre 2012, 18:42 pm por wolfbcn

xx Cómo protegerte de la vulnerabilidad del borrado remoto

Ayer mismo hablábamos sobre qué teníais que hacer para comprobar si vuestro dispositivo Android era vulnerable a los ataques de borrado remoto por medio de páginas web. Lo cierto es que aunque el Galaxy S3 fue el primero que se usó como ejemplo de dispositivo vulnerable, no es el único. Algunos de vosotros estáis en peligro, y debéis aseguraros de tomar medidas para que nadie pueda aprovechar esta vulnerabilidad para atacar vuestro dispositivo. Aquí os decimos cómo protegeros del borrado remoto.

Desgraciadamente, dependemos casi por completo de los fabricantes y las operadoras. ¿Por qué? Por una razón muy simple. El fallo del USSD es una brecha de seguridad que solo pueden solventar las encargadas de crear el firmware para nuestro móvil. Este software es desarrollado por las propias fabricantes, y son las únicas que pueden solucionar el problema, salvo que tengamos instalada una Custom ROM, en este caso, dependerá de los desarrolladores de la misma. También puede depender de las operadoras si nosotros obtuvimos el móvil por medio de una de estas, ya que la versión del firmware que tendremos, será una personalizada o supervisada por la propia operadora, y la actualización dependerá, en última instancia, de ella. Por ello, nuestro primer consejo es que probéis si hay una actualización reciente disponible, tanto por OTA como por medio del programa de escritorio correspondiente a vuestro modelo de móvil.



Leer más
Noticia publicada 28 Septiembre 2012, 14:21 pm por wolfbcn

xx El iPhone 5 y los equipos con iOS 6 siguen sufriendo problemas de conexión WiFi

A falta de unas horas para su estreno en España, el iPhone 5 así como la nueva versión de su sistema operativo móvil, iOS 6, son noticia por los múltiples problemas que están dando a sus poseedores a la hora de conectarse a redes WiFi.

Persisten los problemas con la conexión WiFi del iPhone 5 y de aquellos equipos de Apple que han sido actualizados a iOS 6. Al esperado nuevo terminal parece acompañarle un fallo que impide en algunas ocasiones su conexión a estas redes, tal y como informa nuestro portal especializado en telefonía móvil, Movilzona.es. En los foros oficiales de la compañía se pueden ver numerosos casos en los que los usuarios protestan debido a que su nuevo móvil se conecta a las redes WiFi pero no recibe ningún dato a través de éstas.

Las primeras quejas no tardaron en llegar a dichos foros, puesto que aparecieron horas después de que Apple lanzase su nuevo sistema operativo. Aunque en un primer momento se dijo que el bug se ceñía exclusivamente al iPhone 5, usuarios del iPhone 4S y del nuevo iPad también se han visto afectados por estos problemas. Por el momento se desconoce a qué se debe el problema y no hay manera de confirmar el número de usuarios afectados, puesto que también han sido muchos los que han asegurado que ni su equipo iOS 6 ni su iPhone 5 tienen problemas de conexión WiFi.

Este supuesto fallo se une a las quejas de...


Leer más
Noticia publicada 28 Septiembre 2012, 14:12 pm por wolfbcn

xx Microsoft revela los precios de Xbox Music a sus usuarios de prueba



Microsoft presentaba su apuesta para competir contra los servicios musicales de sus rivales a principios de junio, con el nombre de Xbox music. Ahora son los propios usuarios que participan en el periodo de pruebas de este servicio los que informan de los precios de suscripción, además de algunos detalles más que nos dan pistas de por dónde quiere tirar Microsoft para ofrecer música a todos sus clientes.

Xbox music será un servicio que se sincronizará usando la nube, y donde podremos generar y compartir nuestras listas de reproducción a partir de canciones que podemos subir con la más que probable integración con SkyDrive. Cómo no, cualquier terminal con Windows o Windows Phone (además de la XBOX 360) podrá acceder a nuestras canciones y para ello habrá que ser suscriptor a una cuenta de XBOX Live Gold. La buena noticia es que el servicio debutará con una prueba gratuita a todo el mundo que así lo quiera durante dos semanas.

Los precios de las suscripciones rondarán los 10 dólares mensuales o 100 anuales en los Estados Unidos y 9 libras mensuales o 90 libras anuales en el Reino Unido. Eso nos deja a los países de la Unión Europea en un margen que puede rondar los 7 a 11 euros mensuales y de 77 a 113 euros mensuales de suscripción. Habrá una opción gratuita, aunque conllevará integrar publicidad en el servicio.

Vía |...


Leer más
Noticia publicada 28 Septiembre 2012, 14:11 pm por wolfbcn

xx Tecnología en los automóviles: Sistemas de monitoreo de salud del conductor

Escrito por Redaccion el 28/09/2012



La crisis económica y la caída de ventas de automóviles han hecho que los fabricantes intenten aportar cada vez más valor a sus productos. Una de sus apuestas es integrar en el automóvil sistemas que monitorizan el estado de salud del conductor, contribuyendo también a mejorar la seguridad en las carreteras.

Uno de los más útiles es el sistema que detecta fatiga, cansancio y sueño y que algunas grandes firmas ya incluyen de serie en algunos modelos, como sucede con Volvo, Mercedes-Benz y Volkswagen. Un sensor de ángulo de giro en el volante es el que detecta que el conductor está cansado o incluso que puede estar comenzando a dormirse. Lo hace de la siguiente manera: si las condiciones son normales, el conductor irá girando a derecha o a izquierda paulatinamente y haciendo pequeñas correcciones; en cambio, si los cambios son bruscos o si pasa determinado tiempo sin giros, es cuando el sensor alerta de que algo no sucede con normalidad, con un bip sonoro que puede llegar a salvar vidas. Para detectar la fatiga, algunos coches incluyen una cámara de reconocimiento de las líneas de la carretera o incluso una enfoca los ojos del conductor para detectar síntomas de sueño.

Otro sistema aún en prueba es el que vigila el corazón del conductor. Así, el volante lleva incorporados sensores que miden el ritmo del corazón y llega a detectar si existe riesgo de parada. Si hay problemas, el sistema alerta tanto al...


Leer más
Noticia publicada 28 Septiembre 2012, 14:05 pm por wolfbcn

xx Samsung y su nueva política que deja de lado a usuarios y desarrolladores

En Marzo de 2010 Samsung sacó el Galaxy S, un terminal excelente, cuyo principal problema es que no sacaba todo el partido del hardware con el que contaba. Pero era normal, los coreanos estaban entrando en las gamas altas de Android, y su experiencia era limitada. Lo importante fue que aprendieron de sus errores, y crecieron muchísimo como marca, no sólo sacando en 2011 al mercado el que posiblemente haya sido el mejor terminal en su tiempo, el Galaxy S II, sino colaborando directamente con desarrolladores y ofreciendo ayuda y herramientas para entre la comunidad mejorar su software.

Todo parecía muy bonito, y las cosas funcionaban. Pero entonces llegó 2012 y el Samsung Galaxy S III, ese pedazo de terminal excelente, con una potencia descomunal y una cámara que hace fotografías excelentes, pero que ha cambiado a Samsung.

No soy sólo yo el que ya no reconozco en lo que hoy en día se ha convertido la empresa coreana, y los desarrolladores son los primeros a los que deberíamos preguntar, porque el enfado y desagrado que gira en torno a la falta de bootloader y a la liberación de la versión para developers es de dimensiones astronómicas. Samsung tiene en torno al 50% de la cuota de terminales Android vendidos, y desde XDA (el mayor foro de desarrolladores del mundo) tenían una gran relación con ellos, que últimamente se ha ido debilitando por las formas de Samsung y la poca importancia que empiezan a darle a trabajar con ellos.

De hecho, los mejores desarrolladores están abandonando a Samsung debido a la falta de información y ayuda con los procesadores Exynos. Codeworkx de CyanogenMod deja de dar soporte a Samsung Galaxy S III y se pasa a...


Leer más
Noticia publicada 28 Septiembre 2012, 14:01 pm por WHK

 

 

Conectado desde: 216.73.216.221