Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
La 'absurda' moda del desempaque de tecnología
La conexión a Internet se verá afectada en Londres durante los Juegos
El lado oscuro de la movilidad
Diez mitos sobre la edición digital
Desarticulada una red de pornografía infantil que grabó a niños en aseos y ...
Las empresas piden acceso a las cuentas de sus empleados en Facebook
Desveladas algunas novedades de Outlook 15
Las direcciones IP que empiezan por 37 provocan problemas de acceso a ...
Expertos del MIT desarrollan una cámara que capta objetos escondidos
Las nuevas medidas del viaje de los neutrinos no superan la velocidad de la luz4057 4058 4059 4060 4061 4062 4063 4064 4065 4066
Noticias
La 'absurda' moda del desempaque de tecnologíaLa tensión casi no se puede aguantar: un hombre filma cómo va desempaquetando equipos electrónicos. Lo que más asombra es que miles de personas lo contemplan en Internet. ¿Por qué tanto entusiasmo?
Todo comenzó con un Nokia E61 a comienzos del verano de 2006. Un tal Vincent Nguyen está sentado ante su mesa, en mangas de camisa, y desempaca su nuevo 'smartphone': teléfono, CD con el driver, acumulador, 'chip', auriculares, manual de instrucciones, cable USB y cargador.
Momento culmen: Vincent confiesa a sus espectadores que en realidad se trata de un accesorio de importación desde la Unión Europea - y presenta todo orgulloso un enchufe adaptador de Estados Unidos. "Basically, that's it" ("en realidad, esto es todo"), dice. Un minuto y medio que transcurren con casi dolorosa lentitud.
Qué es
'Unboxing', es decir, 'desempacar' o 'desembalar', es un fenómeno de moda en la Red desde hace años. Desde el punto de vista técnico y artístico, estos vídeos carecen de todo interés para el amante de la técnica. En general, sólo se ven manos, aunque a veces aparece también ante la cámara el orgulloso propietario del accesorio.
El ritual es siempre el mismo: cada parte, los accesorios y los manuales son extraídos del envase y alineados cuidadosamente ante el espectador. Al final, quien quiera comprarse el producto ahora sabrá qué aspecto tiene éste y cómo llega empacado a sus manos.
La mayoría de estos vídeos se encuentran en portales como YouTube o Vimeo, pero hay también páginas como [url=http://unboxing.gearlive...
Leer más
| Noticia publicada 22 Marzo 2012, 02:51 am por wolfbcn |
La conexión a Internet se verá afectada en Londres durante los JuegosLa velocidad de la conexión a internet en Londres durante los Juegos Olímpicos de este verano se verá afectada por la inmensa demanda de tráfico de datos, informó la cadena británica BBC.
Los responsables de Londres 2012 ya han comunicado a muchas empresas londinenses que deben prepararse para un servicio de internet más lento o incluso con cortes durante los Juegos, del 27 de julio al 12 de agosto, según la cadena pública.
La Asociación de Proveedores de Servicios de Internet (ISPA, en sus siglas en inglés) aseguró hoy que, en los que se conocen como los "Juegos Olímpicos de Twitter", las empresas verán reducida la velocidad de conexión de su banda ancha si permiten a los trabajadores ver la competición en "streaming" en el trabajo.
No se podrá ver desde el trabajo
"La velocidad media de conexión de una pequeña o media empresa no permite a los empleados ver los Juegos Olímpicos en directo por internet desde su mesa de trabajo", aseguró James Blessing, miembro del ISPA.
Un portavoz de la empresa de telefonía móvil británica Vodafone aseguró que "será difícil hacer frente a la gran demanda de datos móviles que habrá durante los Juegos".
Según el portavoz, la saturación de internet durante los 17 días que duran los Juegos "será equivalente a la que habría si Inglaterra ganara la final de la Copa del Mundo en Nochebuena".
BT reacciona
Para evitar esto, la empresa British Telecom (BT) está instalando 25 repetidores alrededor de las 500 hectáreas del Parque Olímpico para dotar de una buena conexión a aquellos qu...
Leer más
| Noticia publicada 22 Marzo 2012, 02:48 am por wolfbcn |
El lado oscuro de la movilidadLos dispositivos móviles avanzan a pasos agigantados en dirección a convertirse en las herramientas digitales por excelencia. Ya no hablamos de simples teléfonos con conexión a la red: una tableta o un teléfono inteligente pueden ser utilizados para leer y editar documentos de trabajo, para acceder a redes corporativas o para realizar compras y transacciones online. El móvil pasa a ser, entonces, el centro de información y recursos más importante de una persona.
Con casi uno de cada dos españoles utilizando un smartphone, la migración hacia la movilidad es un fenómeno irreversible que expande las fronteras de la usabilidad y brinda nuevas oportunidades a los usuarios. Pero es necesario recordar que un mercado en expansión es también una atracción para los cibercriminales. Según el último Informe de Amenazas Móviles elaborado por la empresa Juniper Networks, entre 2010 y 2011 el malware orientado a dispositivos móviles se incrementó un 155%, alcanzando el nivel más alto de su historia.
Ante este fenómeno, los usuarios deben tomar conciencia de que el móvil se ha transformado en una herramienta tan vital e importante como un ordenador portátil o una computadora de escritorio. Allí guardan mucho más que una simple libreta de contactos, y la protección de esa información sensible se convierte en una necesidad vital.
Aspectos centrales
“Si miramos el mundo del ordenador, todas las amenazas que tenemos allí pueden llegar a nuestro dispositivo móvil”, explica al...
Leer más
| Noticia publicada 22 Marzo 2012, 02:46 am por wolfbcn |
Diez mitos sobre la edición digitalEl sector del libro está experimentando una serie de cambios que modificarán el panorama editorial español en pocos años. Las empresas se transformarán o, poco a poco, verán que el modelo de negocio actual no se adapta al nuevo escenario que impone la edición digital. No obstante, nuevas oportunidades están ya surgiendo de la mano de empresas tecnológicas y editoriales.
La edición digital lleva años sumida en discusiones tanto dentro como fuera del sector, muchas veces con argumentos que no son del todo creíbles pero que calan fácilmente en la sociedad y en el statu quo del sector. Exponemos algunos de los mitos más utilizados y que provocan un escaparate alejado de la realidad.
1. El libro digital matará a los libros impresos. Uno de los argumentos más utilizado sobre el avance de las nuevas tecnologías y el cambio de hábitos de los lectores es que el libro digital terminará acabando con el libro impreso. Optimistas tecnológicos, luditas sin reparos, románticos del papel, medios de comunicación, etc., todos ellos han promocionado esta idea, bien para defenderla o bien para atacarla, empobreciendo el debate.
Libros digitales o libros impresos no es la respuesta. Los soportes se irán adaptando a la demanda de los lectores. Y con ellos, los modelos de negocio. Si seguimos ese razonamiento los libros impresos existirán mientras los lectores los quieran y una editorial vea rentable producirlos. Todavía es muy pronto para vaticinar qué porcentajes de libros serán impresos y cuáles digitales. Lo único cierto es que cuando eso ocurra no nos daremos cuenta que está pasando, pues a los libros electrónicos habremos dejado de...
Leer más
| Noticia publicada 22 Marzo 2012, 02:43 am por wolfbcn |
Desarticulada una red de pornografía infantil que grabó a niños en aseos y ...Cinco personas han sido detenidas y tres más imputadas por corrupción de menores, en una operación desarrollada por la Guardia Civil simultáneamente en siete provincias españolas, en la que ha logrado desarticular una red dedicada a la tenencia y distribución de pornografía infantil.
Esta operación, denominada Mopa, se inició en marzo de 2011 a raíz de la denuncia interpuesta por un vecino de la comarca navarra de Tudela, según explicaron este miércoles en rueda de prensa la delegada del Gobierno en Navarra, Carmen Alba; el jefe de la Comandancia de la Guardia Civil, Juan Luis Pérez Martín, y el capitán Oscar Esteban.
Espiaban a menores
Las detenciones se han llevado a cabo en Madrid (2), Vizcaya (1), Guipúzcoa (1) y Oviedo (1), y entre ellos, cuyas edades oscilan entre los 26 y 59 años, se encuentran personas de distintos niveles sociales y dedicadas a actividades diversas, sin compartir un patrón común.
Uno de ellos, arrestado en Madrid, incluso grababa con un bolígrafo cámara a las personas que entraban al baño de su domicilio, poniendo luego las imágenes en la red para darle difusión pública, y otro, detenido en Oviedo, fue descubierto cuando realizaba un seguimiento a un menor de ocho años, a quien grababa en un parque público. Precisamente fue al detectar los seguimientos que hacía este último cuando, para evitar situaciones "más peligrosas", optaron por llevar a cabo la operación.
50.000 archivos intervenidos
Según detalló el respo...
Leer más
| Noticia publicada 21 Marzo 2012, 21:39 pm por wolfbcn |
Las empresas piden acceso a las cuentas de sus empleados en FacebookEmpeñadas en investigar lo mejor posible a los postulantes a un puesto de trabajo, algunas compañías y dependencias gubernamentales están pidiendo acceso a las cuentas de Facebook de sus potenciales empleados.
"Es como pedirle las llaves de su casa a uno", sostiene Orin Kerr, profesor de leyes de la George Washington University y ex procurador federal, quien considera ese requisito "una grave violación a la privacidad".
Desde la aparición de las redes sociales, muchos ejecutivos a cargo de las contrataciones revisan los perfiles de Facebook de sus empleados disponibles para el público en general, sus cuentas de Twitter y otros sitios para obtener información sobre los candidatos a un puesto. Con frecuencia, no obstante, la gente no permite el acceso indiscriminado a sus cuentas sino que lo restringe a sus conocidos.
Las compañías que no solicitan los códigos personales apelan a recursos como pedir al postulante que se haga amigo de algún ejecutivo de la firma o que abra su cuenta en una de las computadoras de la empresa durante la entrevista. Una vez contratados, hay firmas que piden a sus empleados que se comprometan por escrito a no hablar mal de la empresa en las redes sociales.
Cuando Justin Bassett fue a una entrevista de trabajo, se sorprendió cuando el entrevistador le pidió su nombre de usuario y su código personal de Facebook.
Bassett, experto en estadísticas de Nueva York, se negó y retiró su solicitud de empleo, diciendo que no quería trabajar con una compañía que busca información personal de los empleados.
Hay quienes no pueden dar...
Leer más
| Noticia publicada 21 Marzo 2012, 21:27 pm por wolfbcn |
Desveladas algunas novedades de Outlook 15
Office 15 va a llevar consigo un cambio drástico de su interfaz, algo que se necesitaba para ir acorde con el lavado de cara que va a tener Windows 8 con su interfaz Metro y su nuevo ecosistema de aplicaciones y dispositivos compatibles. Ya pudimos ver mejoras en detalle de la suite ofimática a principios de mes, pero ahora nos llegan novedades más concretas de Outlook 15 de la mano de Paul Thurrott.
Outlook centraliza la agenda, el correo electrónico, las tareas y los calendarios del usuario en un sólo programa, y la versión 15 tendrá una integración mejorada con Hotmail y con redes sociales de la talla de Facebook o LinkedIn. También tendremos una vista previa de algunas secciones con sólo pasar por encima de sus nombres (útil, por ejemplo, cuando queremos consultar datos de algún contacto sin necesidad de abrir la agenda).
Otras novedades son una pequeña barra con información del tiempo integrada en el calendario o respuestas directas a los correos donde no hace falta usar una venta independiente. La interfaz es algo más homogénea, aunque personalmente no veo lógico conservar tantos botones y barras de herramientas cuando Word 15 presume precisamente de haberse reducido a la mínima expresión. Tenéis más imágenes del aspecto de Outlook 15 tras el salto.

[img height=359...
Leer más
| Noticia publicada 21 Marzo 2012, 21:24 pm por wolfbcn |
Las direcciones IP que empiezan por 37 provocan problemas de acceso a ...El Centro de Coordinación de redes IP Europeas (también conocida como RIPE) ha asignado a Jazztel dos nuevos rangos de direcciones (la 37.14.XXX.XXX y 37.15.XXX.XXX). Hasta ahora, estas direcciones estaban en desuso, y precisamente por eso están causando problemas a los clientes que reciban estas direcciones IPs. ¿Tienes problemas para acceder a algunos servidores?
Es habitual encontrar el uso de las llamadas "listas bogon" en las políticas de seguridad de distintas empresas de alojamiento y proveedores de servicio. Esta lista recoge todos los bloques de red en desuso, con la finalidad de que se pueda filtrar cualquier tráfico que proceda de ellas (dado que, con total seguridad, será tráfico fraudulento).
Precisamente, hace más de un año dicho bloque (la 37/8) fue eliminado de la lista bogon, pero no deja de ser competencia de cada administrador de red actualizar las listas. Por eso, los usuarios que reciban una IP de este bloque al conectarse a Internet podrían sufrir algún problema para acceder a determinadas páginas. Este hecho ha provocado que algunos clientes reporten problemas de acceso a diferentes servicios.
Movistar podría sufrir el mismo problema
La operadora presidida por César Alierta también dispone de tres rangos de IPs que podrían ser problemáticos.
¿Por qué se produce este hecho?
La asignación de estos rangos se debe principalmente a la escasez de direcciones IPv4. De momento no hay noticia sobre la migración de clientes IPv6.
¿Tienes problemas? Entra en el foro de Jazztel oficial donde los técnicos ofrecen soporte técnico.<...
Leer más
| Noticia publicada 21 Marzo 2012, 21:18 pm por wolfbcn |
Expertos del MIT desarrollan una cámara que capta objetos escondidosPublicado el 21 de marzo de 2012 por Jaime Domenech
Científicos del MIT especializados en tecnologías con láser, han logrado crear una cámara de fotos experimental, que permite capturar imágenes en 3D de objetos hasta en aquellos casos en los que se encuentran escondidos detrás de una esquina.
La cámara emite los reflejos de una luz láser que rebotan desde una pared hasta el objeto escondido y después regresan a su origen.
Con el uso de un ordenador se pueden procesar los reflejos que han vuelto hasta la cámara, y con ello es posible montar una imagen que aunque no es idéntica al original, supone una reproducción bastante realista del mismo.
El director del proyecto, Andreas Velten, ha destacado que en una primera fase el invento se empleará en campos como el militar o los rescates de emergencia, ya que se prevé que tenga un precio elevado.
Sobre su llegada al mercado de los smartphones, Velten asegura que todavía es pronto, pero aclara que no ve impedimentos para que pueda hacerlo en el futuro.
En el ejemplo que podéis ver en el vídeo de este enlace se aprecia el proceso que permite al prototipo de la cámara captar imágenes de un maniquí de 8 centímetros.
vINQulos
USA Today
FUENTE :http://www.theinquirer.es/2012/03/21/expertos-del-mit-desarrollan-una-camara-que-capta-objetos-escondidos.html
Leer más
| Noticia publicada 21 Marzo 2012, 21:14 pm por wolfbcn |
Las nuevas medidas del viaje de los neutrinos no superan la velocidad de la luzLa velocidad de los neutrinos que viajan desde el Laboratorio Europeo de Física de Partículas (CERN, en la frontera franco-suiza) hasta el laboratorio de Gran Sasso, en Italia, no superan la velocidad de la luz. Así lo confirman las nuevas medidas del experimento ICARUS del laboratorio italiano, por lo que cada vez toma más fuerza que los datos facilitados por el experimento OPERA en septiembre pasado presentan algún "artefacto de medición".
El experimento ICARUS, ubicado en el laboratorio italiano de Gran Sasso, informó el 16 de marzo de una nueva medida en el tiempo de vuelo de los neutrinos desde el Laboratorio Europeo de Física de Partículas (CERN). La medida de ICARUS, conseguida el año pasado con un haz de impulsos cortos del CERN, indica que los neutrinos no superan la velocidad de la luz en su viaje entre los dos laboratorios. Esto está en desacuerdo con la medida inicial obtenida por el experimento OPERA en septiembre pasado.
"Esta evidencia empieza a señalar que el resultado de OPERA fue un artefacto de medición", dijo el director de Investigación del CERN, Sergio Bertolucci, "pero es importante ser rigurosos, y por eso los experimentos de Gran Sasso BOREXINO, ICARUS, LVD y OPERA realizarán nuevas medidas en mayo con haces del CERN para darnos el veredicto final. Además, se están realizando test independientes en Gran Sasso para comparar los intervalos de partículas de rayos cósmicos entre los dos experimentos, OPERA y LVD. Sea cual sea el resultado, el experimento OPERA ha actuado con perfecta integridad científica al abrir su medición a un amplio escrutinio e invitar a mediciones inde...
Leer más
| Noticia publicada 21 Marzo 2012, 21:12 pm por wolfbcn |
|
Conectado desde: 216.73.216.169
|
Titulares