Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4131 4132 4133 4134 4135 4136 4137 4138 4139 4140
Noticias

Publicado el 25 de enero de 2012 por Jaime Domenech
Mientras en Estados Unidos la estrategia antipiratería se basa en el cierre de webs que distribuyen de forma ilegal contenidos con derechos de autor, el gobierno de Japón ha optado por avisar a los usuarios de redes P2P.
El proyecto del ejecutivo presidido por Yoshihiko Noda para acabar con la piratería de contenidos digitales, práctica declarada ilegal en Japón desde 2010, cuenta con el apoyo de NTT DoCoMo, la principal operadora de internet del país, así como de agencias del gobierno.
Según parece, la idea de las autoridades se basa en subir a las redes P2P japonesas, como pueden ser Winny o Share, archivos de audio y video que al ser abiertos por los usuarios muestren una alerta en la que se les recuerde que la actividad que llevan a cabo en esa red de intercambio no está permitida.
Con esa medida el gobierno nipón podrá saber que personas se descargan esos contenidos y tendrá así buenas estadísticas sobre el pirateo en su país, además de concienciar a los internautas e intentar que se reduzcan esas prácticas.
En cuanto al aspecto penal, de momento no se habla de llevar ante la justicia a los ciudadanos que reincidan en su conducta y parece que solo se trata de un aviso.
vINQulos
TheNextWeb
FUENTE :http://www.theinquirer.es/2012/01/25/el-gobierno-japones-pone-en-marcha-un-plan-para-reducir-el-pirateo.html
Leer más
Noticia publicada 25 Enero 2012, 22:55 pm por wolfbcn |

La Comisión del Mercado de las Telecomunicaciones (CMT) ha lanzado su propuesta oficial para que a partir de abril de 2013 se reduzca el plazo de las portabilidades fijas a un único día, algo que comenzará a aplicarse en las portabilidades móviles desde el próximo mes de junio.
El organismo encargado de regular las telecomunicaciones en nuestro país continúa en su empeño por la reducción de plazos para que los usuarios cambien de compañía de telefonía fija y banda ancha. Si en la actualidad el plazo marcado por la CMT está establecido en cinco días laborables, su intención es que éste se vea disminuido a sólo un día. Sin embargo, hasta el 30 de abril de 2013 no entraría en vigor la nueva normativa sugerida por la Comisión.
Como explica en su blog, la portabilidad fija se realiza a lo largo del día en un intervalo de tres horas, no como sucede en el caso de los cambios de operador móvil, que tienen marcada la "ventana de cambio" entre las 3 y las 6 de la mañana. El proceso en el caso de las portabilidades fijas puede entrañar más dificultades ya que si el usuario cuenta, por ejemplo, con un servicio de banda ancha y voz, el cambio implicará que se realicen trabajos en la central telefónica o en la línea del abonado. Una vez preparada la infraestructura de la red con la coordinación tanto del operador donante como del receptor se procederá a la portabilidad numérica.
El plazo propuesto por la CMT otorgaría al usuario la posibilidad de cancelar la portabilidad hasta las 14.00 horas del día anterior al que ésta se haga efectiva, siendo únicamente ...
Leer más
Noticia publicada 25 Enero 2012, 17:47 pm por wolfbcn |

Allá donde vamos vemos a la gente anunciando hasthtags e intentando conseguir que sus cosas sean un trending topic enTwitter. Trailers de películas, publicidad exterior, packagings de comida en los restaurantes… A la gente de repente le ha entrado la fiebre de los #hashtag. El objetivo que persigue casi todo el mundo es el de generar marketing de "boca-oreja" con el que cientos de personas hablen de algo mediante un hashtag y lo vinculen a un producto. Los hashtags fueron creados por los usuarios de Twitter como una forma de agrupar conversaciones en un mismo espacio, pero han sido los marketeros los que se han adueñado de esto más recientemente.
El motivo por el que todos quieren convertirse en trending topic en Twitter es que esto significa que mucha gente habla de nosotros y de aquello que estamos tratando de promocionar. Pero, ¿merece la pensa todo ese esfuerzo? Si 200 personas tuitean con nuestro hashtag, ¿nos ayudaré eso por encima de los 250 millones de tweets que se publican cada día? De hecho, los hashtags molestan a mucha gente hasta el punto de que los hay que deciden filtrarlos.
Pero tamién hay formas de usarlos en las que los #hashtags funcionan bien. Algunos canales de TV están conduciendo las conversaciones sobre sus programas a esta red de microblogging mediante los hashtags de sus programas, lo que se traduce en una buena forma de medir su audiencia en determinados momentos mediante la animación de las conversaciones online. También funcionan bien para las conferencias porque a la gente le gusta tuitear lo que está ocurriendo mediante el uso de un mismo #hashtag que ...
Leer más
Noticia publicada 25 Enero 2012, 17:42 pm por wolfbcn |

Publicado el 25 de enero de 2012 por Nerea Bilbao
La Comisión Europea, en su obsesión por garantizar los derechos de los internautas, ha propuesto que los sites que tengan información personal de europeos accedan a borrar la misma si así se lo piden.
Viviane Reding, comisaria de Justicia y Derechos Fundamentales, ha sido la encargada de presentar la propuesta. Considera que la protección de datos es un “derecho fundamental” que en muchas ocasiones se “escapa de las manos” a los usuarios.
Quiere que todos los europeos puedan borrar cualquier atisbo de información personal en la red si así lo deciden; a pesar de que hayan formado parte de sites que recaban datos personales como Facebook, LinkedIn, Twitter o Foursquare.
Reding ha advertido que la legislación encargada de regular la protección de datos (que se remonta a 1995) es ya anacrónica. Cuando se aprobó sólo un 1% de los europeos tenía Internet, ahora este porcentaje se sitúa en el 97%.
Además de la propuesta citada, la comisaria quiere que haya una sola ley para los Veintisiete en términos de protección de datos y la creación de un solo mercado digital para usuarios y empresas.
vINQulos
EFE
FUENTE :http://www.theinquirer.es/2012/01/25/europa-quiere-que-los-usuarios-puedan-borrar-su-rastro-en-internet.html
Leer más
Noticia publicada 25 Enero 2012, 17:39 pm por wolfbcn |

En estos momentos, Google cuenta con más de setenta documentos diferentes para definir las políticas de privacidad en sus múltiples productos, un auténtico infierno para el que pretenda informarse un poco sobre las garantías que ofrece la compañía en este delicado terreno. Para poner fin a esta disgregación, la compañía ha anunciado una política de privacidad unificada entre todos sus servicios.
Al meterlo todo en el mismo saco, cuando estemos conectados con nuestra cuenta de Google, la información que introduzcamos en un servicio podrá ser usada en otros de la misma empresa, potenciando así la integración de herramientas que tan asustada tiene a la competencia. El cambio se hará efectivo el próximo 1 de marzo.
Seguirá habiendo cuestiones puntuales para los servicios que así lo requieran, pero en esencia lo importante pasará en adelante por este único documento, que según la compañía es mucho más conciso y fácil de leer. Podéis encontrar más información sobre estas políticas y términos de uso en la sección oficial de Google.
Vía | Blog oficial
Vídeo | YouTube
FUENTE :http://www.genbeta.com/actualidad/google-presenta-una-politica-de-privacidad-unificada-para-todos-sus-servicios
Leer más
Noticia publicada 25 Enero 2012, 13:35 pm por wolfbcn |


Sigue el caso Megaupload, que ha agitado a toda su competencia y afectado gravemente a este tipo de servicios de descarga directa. El abogado de la compañía, Robert Bennett, ha renunciado al caso debido a un conflicto de intereses con otro caso que está llevando a cabo su bufete. Y mientras lo que en un principio parecía el cierre de un servicio que facilitaba las descargas piratas, nuevas teorías van saliendo a la luz que de ser ciertas mancharían aún más la imagen de las corporaciones estadounidenses.
Resulta que Megaupload quería lanzar un servicio llamado Megabox. Según Kim Dotcom sería un competidor de iTunes, que se saltaría las discográficas para promocionar las canciones de los artistas. Habría habido incluso acuerdos con Amazon, y los músicos se habrían llevado un 90% de los beneficios de las descargas. Todo se basaba en un sistema llamado Megakey, que habría permitido sacar tajada incluso de las descargas gratuitas y había probado su éxito tras pruebas con un millón de usuarios.
Suena bien… demasiado bien para la industria actual llena de intermediarios. Así que si la teoría es cierta, en cuanto las discográficas se dieron cuenta de los planes de Megaupload movieron los hilos necesarios e iniciaron la operación de su cierre. Nunca sabremos si Megaupload...
Leer más
Noticia publicada 25 Enero 2012, 13:31 pm por wolfbcn |

La compañía danesa crea un nuevo antivirus para proteger de malware a los smartphones y los tablets.
El uso mayoritario de los smartphones y de los tablets tanto personal como profesional, ha disparado los ataques de malware, con el objetivo de vulnerar los datos privados de los usuarios, sobre todo en el ámbito de la banca privada y las empresas.
Actualmente, el riesgo de que los smartphones y los tablets sufran ataques de malware ha aumentado considerablemente desde su imparable consumo. Cuanto más se utilizan más oportunidades tienen los estafadores y las bandas criminales de vulnerarlos, y uno de los dispositivos que más afectado se ha visto es el que lleva incorporado Android. Según un informe recogido por SPAMfighter, solo en 2011 las amenazas contra los smartphones Android aumentaron un 500 por ciento. Por ese motivo Google se ha visto obligado a eliminar algunas aplicaciones para que el mercado Android esté libre de malware. ‘Con la nueva versión VIRUSfighter Android ofrecemos cobertura y protección a toda la gama de plataformas que tienen un mayor riesgo de ser amenazadas por los cibercriminales, desde los clientes de PC´s con Windows hasta los dispositivos móviles Android’, señala Henrik Sørensen CEO de SPAMfighter.
Las características de la nueva versión incluyen soporte para Kindle Fire, actualizaciones frecuentes con una tasa alta de detección y protección, análisis bajo demanda que incluye un escáner programado para preservar la duración de la batería y nuevas aplicaciones que se escanean antes de ser utilizadas.
FUENTE...
Leer más
Noticia publicada 25 Enero 2012, 13:27 pm por wolfbcn |

Publicado el 25 de enero de 2012 por Nerea Bilbao
Microsoft podría dejará de lado el sistema de puntos Microsoft Xbox Live para convertirlos en dinero real para finales de año, según una fuente que conoce los planes de los de Redmond.
El sistema, ampliamente criticado por ser confuso, difícil e innecesario para muchos, sirve para comprar juegos y contenido multimedia en las plataformas del gigante de software. El cambio afectará a la Xbox 360, Windows Phone y el Zune Marketplace; no hay motivo de preocupación, los puntos que tenga cada usuario se transformarán a su moneda local cuando comience el cambio.
¿Sorprende la decisión? No demasiado. Es un movimiento necesario para acercarse más al sistema de transacciones que usan sus principales competidores (Apple, Android), para dejar de lado las críticas y para allanar el camino al Windows 8.
La compañía además empezó a mostrar síntomas de voluntad para el cambio cuando permitía que ciertas compras fueran realizadas con dinero real (para aplicaciones del Windows Phone y Xbox 360 “Games On Demand”).
vINQulos
Inside Mobile Apps
FUENTE :http://www.theinquirer.es/2012/01/25/microsoft-se-pasa-al-dinero-real-adios-al-sistema-de-puntos-microsoft-points.html
Leer más
Noticia publicada 25 Enero 2012, 13:12 pm por wolfbcn |

Desde las cinco de la mañana del miércoles, los servidores que sostienen los diarios de Unidad Editorial, como elmundo.es, Marca y Expansión se encuentran caídos. Así lo ha anunciado en Twitter Pedro J. Ramírez, que ha señalado que la causa del percance podría ser un ataque informático.
"Tenemos caidos los servidores de EM, Marca y Expansión desde las 5", señaló en un tweet el director de El Mundo. Y poco después: "Me dicen que hemos tenido 'millones de peticiones de páginas' a una hora de poco tráfico y que eso refuerza la sospecha de ciberataque".
Desde la caída de la página de descargas Megaupload la semana pasada y la detención de sus principales responsables, se han venido produciendo diversos ataques a páginas gubernamentales e institucionales.
En las horas posteriores a la acción del FBI ocurrió con las de la propia organización, o incluso la SGAE. El colectivo Anonymous llegó a hacer públicos los datos del director del FBI y su familia. También se registraron ataques a la Asociación de la Industria de Grabación de América (RIAA), Motion Picture Association of America (MPAA), y diversas discográficas.
FUENTE :http://www.SPAM/internet/2012-01-25/las-webs-de-unidad-editorial-cayeron-debido-a-un-posible-cibertaque-1276447970/
Leer más
Noticia publicada 25 Enero 2012, 13:07 pm por wolfbcn |

En la geografía de Internet ha aparecido un sitio, Anonyupload, que se presenta como una alternativa a Megaupload. Asegura ser 100% Anonymous. Tras un tiempo de incertidumbre sobre la autoría real, Anonymous ha publicado en Twitter una nota asegurando que no están afiliados al mismo y que podría tratarse de una estafa. En una nota previa, el grupo de ciberactivistas respondía a la pregunta de si es de fiar con un “no lo sabemos. Pruébalo tú mismo”.
Los servidores estarían en Rusia para evitar la residencia en Estados Unidos que tan alto precio le ha costado a Megaupload y propone que el internauta evite una arquitectura centralizada para no dar facilidades a un cierre de las autoridades. El supuesto sitio se basaría en FTP para garantizar una "transferencia rápida” y segura. En la página de bienvenida se solicitan donaciones. En las explicaciones técnicas sus promotores afirman que hay muchas razones para no fiarse únicamente de un servicio centralizado. En la medida que anonyupload.com lo sea recomiendan acudir también a sistemas P2P. Y en la página se argumenta el por qué desconsejan apostar únicamente por un sitio centralizado. La primera es que el propietario del archivo lo deposita en máquinas de terceros y no tiene ningún control sobre el mismo. La segunda es la facilidad con que los servidores pueden ser espiados o asaltados, además de permitir una clausura por parte de las autoridades sin complicaciones técnicas. Se trata de que [url...
Leer más
Noticia publicada 25 Enero 2012, 03:12 am por wolfbcn |
Conectado desde: 52.15.143.11
|