elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 3210 3211 3212 3213 3214 3215 3216 3217 3218 3219 3220 3221 3222 3223 3224 [3225] 3226 3227 3228 3229 3230 3231 3232 3233 3234 3235 3236 3237 3238 3239 3240 ... 4614
32241  Foros Generales / Noticias / Continúa la caída de Firefox en el mercado de los navegadores en: 2 Julio 2013, 13:31 pm
A la vez que hemos conocido el lanzamiento del primer smartphone con Firefox OS de Movistar, vemos cómo Mozilla continúa su caída en el mercado de los navegadores. Por primera vez en los últimos años su cuota ha bajado del 20%, siendo Chrome el rival que más ha crecido en este tiempo.

Mozilla no logra detener la sangría de usuarios que abandonan su navegador. Lejos quedan aquellos días en que sus desarrolladores llegaron a soñar con ocupar el trono de este mercado, dominado históricamente por Internet Explorer. En los últimos tres años hemos visto cómo el porcentaje de usuarios que utilizaban con frecuencia el programa de la Fundación no paraba de reducirse, hasta marcar en el último mes un nuevo registro negativo.

Según leemos en TNW, portal que emplea los datos de Net Applications, Internet Explorer sigue dominando con claridad este sector. El navegador de Microsoft es el más utilizado en todo el mundo y en la actualidad acapara el 56,15% del mercado, gracias al impulso vivido con la llegada de su última versión, IE10. No en vano, en enero había bajado por primera vez del 55%, pero la tendencia que muestra es positiva.

En cambio, Firefox logra un 19,15%, un registro muy por detrás del logrado en años anteriores. Hace tres años ostentaba la segunda posición con un 22,15%, porcentaje que ha ido reduciendo paulatinamente a pesar de las continuas actualizaciones para mejorar sus características. Pero el gran motivo de su caída no es otro que el auge de Chrome. Google ha disparado su cuota de mercado hasta el 17,17%. El hecho de haber ganado los 3 puntos que ha perdido Firefox en los últimos años confirma esta teoría.

http://www.gamerzona.com/wp-content/uploads/2013/07/firefox.jpg

Diferencia con los datos de StatCounter

Los datos de Net Applications contrastan con los de StatCounter. La diferencia entre ambas plataformas es que mientras la primera de ellas monitoriza 40.000 sitios web con 160 millones de visitas únicas cada mez, la segunda toma sus datos al registrar 15.000 millones de páginas vistas.

Las diferencias entre ambas son importantes, ya que según StatCounter es Chrome el que lidera el mercado de los navegadores con el 42,68%. Internet Explorer ocuparía la segunda posición con 25,54% tras haberse desplomado desde el 42,45% que tenía en julio de 2011 mientras que Firefox completaría el podio con un 20,01%. Si bien el contraste es total entre quién domina el mercado según una y otra estadística, hay una conclusión común: el navegador de Mozilla apenas es utilizado por uno de cada cinco usuarios y su adopción se ha reducido de forma constante en cuestión de años.

http://www.adslzone.net/article11950-continua-la-caida-de-firefox-en-el-mercado-de-los-navegadores.html
32242  Foros Generales / Noticias / EEUU seguirá presionando a China en temas de 'ciberseguridad' en: 2 Julio 2013, 13:18 pm
El secretario del Tesoro de Estados Unidos, Jack Lew, ha dicho que seguirá presionando a China en materia de 'ciberseguridad', especialmente por el robo de propiedad intelectual y secretos comerciales, que considera un asunto diferente de otros temas relacionados con Internet entre ambos países.
 
El recientemente nombrado secretario del Tesoro ha asegurado que ya había planteado su preocupación sobre la ciberseguridad cuando se reunió con el presidente chino Xi Jinping recientemente en China.
 
"Es fundamentalmente un tipo de cuestiones diferentes y es algo que va a continuar en lo alto de nuestra agenda de temas a conversar con ellos", ha dicho a la audiencia en el festival de ideas de Aspen, afirmando que las reuniones con China fueron "productivas".
 
Está previsto que Lew y el secretario de Estado John Kerry reciban a sus homólogos chinos en Washington DC la semana próxima durante el Diálogo Estratégico y Económico EEUU-China.
 
Los ataques informáticos suponen un tema espinoso entre ambos países. Líderes de inteligencia estadounidenses han dicho que los 'ciberataques' y el 'ciberespionaje' han sustituido al terrorismo como la principal amenaza de seguridad que enfrenta Estados Unidos. Asimsimo, EEUU ya ha acusado directamente a Pekín de estar detrás de la organización de ciertos 'ciberataques', algo que ha incrementado la tensión entre ambos gobiernos.
 
Por su parte, China acusó recientemente a Estados Unidos de tener un "doble estándar" en trabajador de contratista de la agencia de espionaje del país Edward Snowden, que filtró detalles de las tácticas de 'cibervigilancia' utilizadas por Washington.
 
Pese a no referirse directamente al caso Snowden, Lew ha dicho que el ciberrobo "es diferente a otro tipo de cuestiones en el mundo informático". Lew ha dicho que también aprovechó su reciente viaje a Pekín para intentar convencer al nuevo Gobierno chino de reducir las barreras al comercio y abrir el país a mayor inversión extranjera.
 
Las empresas estadounidense encuentran obstáculos a la inversión en alrededor de 100 sectores chinos, mientras China alega que Estados Unidos bloquea injustificadamente las inversiones chinas en áreas de seguridad nacional.
 
"Principalmente tienen que moverse del lugar donde tienen un apoyo muy rígido y estructurado de sus industrias e ir hacia un modelo más determinado por las tasas de interés del mercado, con políticas de inversión determinadas por el mercado, abriendo más sus mercados a las inversiones internacionales", ha dicho Lew.

http://www.elmundo.es/elmundo/2013/07/02/navegante/1372749940.html
32243  Foros Generales / Noticias / Opera basado en Chromium deja de ser beta en: 2 Julio 2013, 13:12 pm
Hace unas semanas Opera lanzó una primera versión beta de su nuevo navegador. Como sabemos, éste deja de estar basado en su propio motor de renderizado, y comienza a estar basado en el proyecto Chromium.

Pues bien, Opera basado en Chromium ya no es beta, y es oficialmente la nueva versión de su navegador para Windows y OS X. Incluye el famoso Speed Dial, pero bien acompañado con otras nuevas características como el estante (Stash) o Discover. Sigue incluyendo Opera Turbo (o “Off-Road Mode”, que es como se llama ahora).

El principal argumento con el que venden esta nueva versión es la velocidad del motor de renderizado de Chromium, así como las características que hacen famoso a Opera (descontando las que no están, como el cliente de correo). Opera para OS X y Windows es totalmente gratuito y puede descargarse desde la Web oficial de la compañía.

Sitio oficial | Opera http://www.opera.com/

http://www.genbeta.com/navegadores/opera-basado-en-chromium-deja-de-ser-beta
32244  Foros Generales / Noticias / Un hacker presuntamente implicado en el caso de extorsión de Mitt Romney ha ... en: 2 Julio 2013, 02:22 am
En septiembre del año pasado, un hacker afirmó haber obtenido los documentos fiscales del candidato a la Presidencia Mitt Romney. Amenazó con publicar la información si no recibe 1 millón de dólares (760.000 €) en Bitcoins.

También afirmó que estaba dispuesto a vender la información a cualquiera que esté dispuesto a pagarle esa suma. En aquel momento, el fundador de la revista Hustler, Larry Flynt, dijo que estaba dispuesto a pagar el dinero para obtener la información.

"Todas las principales empresas de medios de comunicación recibirán una copia cifrada de los años más recientes de impuestos que su empresa tenía archivados, ya que no fueron incluidos todos en un formato electrónico conveniente. Los años antes de 2010 serán de gran interés para muchos", dijo el hacker en ese momento.

"Si las partes interesadas no quieren que la clave cifrada sea revelada al público para desbloquear estos documentos el 28 de septiembre, entonces será necesario un pago", agregó.

En ese momento, la información era considerada de gran valor porque el candidato presidencial se negó a ofrecer otros impuestos que los de 2010 y 2011.

Ahora, las autoridades de Estados Unidos afirman que tienen un sospechoso en el caso, que fue procesado la semana pasada por presuntamente participar en un plan de extorsión y fraude electrónico.

El sospechoso es Michael Mancil Brown de 34 años de Franklin, Tennessee. Él ha sido acusado de seis cargos de extorsión y seis cargos de fraude electrónico.

Según los documentos judiciales, Brown afirmó falsamente que tenía acceso a las redes internas de PricewaterhouseCoopers LLP, de las cuales robó supuestamente los documentos de impuestos pertenecientes a Romney y su esposa.

Los fiscales dicen que además de publicar su mensaje de rescate en Pastebin, Brown también envió cartas a varias organizaciones, incluyendo PricewaterhouseCoopers LLP y las oficinas de los partidos Demócrata y Republicano en su ciudad natal.

http://news.softpedia.es/Un-hacker-presuntamente-implicado-en-el-caso-de-extorsion-de-Mitt-Romney-ha-sido-acusado-364693.html
32245  Foros Generales / Noticias / Los hackers afirman haber penetrado en los sistemas del Ministerio de Hacienda.. en: 2 Julio 2013, 02:19 am
Unos hackers afiliados a Anonymous pretenden haber penetrado en los sistemas del Ministerio de Hacienda de Turquía.

http://news.softpedia.com/images/news-700/Hackers-Claim-to-Have-Breached-Turkey-s-Ministry-of-Finance-Data-Leaked.png

Los hackers han filtrado un archivo que contiene 12 archivos .csv. Estos archivos parecen incluir informes de ingresos y gastos del Ministerio de Hacienda de Turquía para el periodo comprendido entre 2006 y 2010.

Los datos filtrados consisten en nombres de ciudades, nombres del distritos, unidades, nombres de cuentas y cantidades. Cada uno de los archivos contiene miles y hasta decenas de miles de registros.

En este momento, la legitimidad de los datos es difícil de verificar.

Este es sólo el último de varios ataques dirigidos al Gobierno turco desde que empezaron las protestas en el país.

En junio, los hackers pretendieron haberse infiltrado en los sistemas del Ministerio del Interior de Turquía, el sitio web del primer ministro y otros sitios gubernamentales.

La semana pasada, RedHack penetró en los sistemas de la Administración Provincial Especial de Estambul. Los piratas informáticos utilizaron presuntamente el acceso para borrar las deudas de las personas.

http://news.softpedia.es/Los-hackers-afirman-haber-penetrado-en-los-sistemas-del-Ministerio-de-Hacienda-de-Turquia-364719.html
32246  Foros Generales / Noticias / Identifican herramientas de hackeo de Android diseñadas para robar información.. en: 2 Julio 2013, 02:15 am
Después de descubrir un informe en un foro chino, los investigadores de seguridad de F-Secure han logrado localizar una interesante herramienta de hacking de Android.

http://news.softpedia.com/images/news-700/Android-Hack-Tools-Designed-to-Automatically-Steal-Information-from-PCs.png

La herramienta en cuestión, identificada como Hack-Tool: Android/UsbCleaver.A, permite a cualquier persona robar información confidencial de un PC conectando un teléfono Android al equipo.

El hacker debe instalar una aplicación llamada USB Cleaver en su dispositivo con Android. Una vez ejecutada, la aplicación descarga archivos adicionales desde un servidor remoto.

Estos archivos son en realidad varias utilidades diseñadas para recopilar ciertas informaciones desde un ordenador con Windows.

Cuando el dispositivo con Android se conecta al PC basado en Windows, empieza automáticamente a recopilar contraseñas de navegador, la contraseña de Wi-Fi e información de red.

La aplicación permite al usuario seleccionar qué tipo de información debe ser colectada. La información recogida se copia en una carpeta de la tarjeta SD del dispositivo con Android.

Afortunadamente, hay una forma sencilla para protegerse contra tales herramientas de hackeo. Eso se debe al hecho de que la aplicación crea un archivo autorun.inf que desencadena la recopilación automática de información.

Siempre que el Autorun esté desactivado, la herramienta de hackeo no funciona. Cabe destacar que el Autorun está deshabilitado por defecto en las versiones más recientes de Windows. Además, los expertos dicen que en sistemas antiguos, los controladores móviles necesitan ser instalados manualmente para que el ataque funcione.

http://news.softpedia.es/Identifican-herramientas-de-hackeo-de-Android-disenadas-para-robar-informacion-de-PCs-364593.html
32247  Foros Generales / Noticias / Qué es la computación cuántica y por qué puede 'teleportar' datos en: 2 Julio 2013, 01:39 am
¿Qué tienen en común las elecciones de Suiza en 2007, las comunicaciones del estadio de Durban durante el mundial de fútbol de 2010 y empresas anónimas de Kuwait o Luxemburgo? Todos usan un emergente sistema de comunicación virtualmente imposible de hackear para proteger sus datos: la comunicación cuántica.

La fortaleza de la comunicación cuántica reside en su debilidad. La técnica transmite claves secretas entre dos usuarios usando fotones, las partículas que componen la luz. El mero hecho de recibir y medir uno de esos fotones destruye automáticamente el mensaje que llevaba, por lo que si algún hacker intenta asomarse a la red, no conseguirá nunca descifrar la clave.

Esta es una ventaja que no existe en el internet actual. Los sistemas de seguridad para proteger los números de nuestras tarjetas de crédito cuando compramos en internet u otras comunicaciones sensibles con secretos de Estado o números de cuentas bancarias usan claves cifradas con números que son simplemente demasiado grandes. Para reventar una clave actual un ordenador tiene que encontrar factores primos. Por ejemplo, el nueve es el producto de dos factores primos: tres por tres. Cuando el número a descomponer tiene más de 3.000 dígitos, la operación se torna virtualmente imposible.

“Descomponer números de 3.000 o 4.000 dígitos que escritos cabrían en una cara de un folio llevaría millones de años de computación usando todos los ordenadores del mundo a la vez”, explica Enrique Solano, un experto en información y simulación cuántica de la Universidad del País Vasco. El tamaño de los números que se usan en las claves de seguridad han ido aumentando para contrarrestar el creciente poder de cálculo de los ordenadores actuales, pero los expertos tienen claro que llegará un día en el que se consiga superar esa barrera.

“Hoy por hoy no podemos saber quién escucha nuestras comunicaciones y tal vez esto no nos importe, pero para los sistemas de defensa, los bancos y las empresas es un problema muy importante”, resume Juan José García-Ripoll, del Grupo de Información y Computación Cuánticas de la Universidad Complutense de Madrid. “La pregunta es si seguimos fiándonos de una tecnología de cifrado que sabemos que no es segura o cambiamos esa tecnología”, añade.

¿Camino a la teleportación?

En los últimos años, Europa y China compiten intensamente para dominar la comunicación cuántica. Usar fotones para transmitir claves secretas tiene sus desventajas. Los mensajes cuánticos son débiles y se pierden tras unos kilómetros si viajan por la fibra óptica actual. La otra opción es usar el aire como medio de transmisión, pero aquí la curvatura de la Tierra y las turbulencias también imponen unas limitaciones que impiden superar los cientos de kilómetros. El año pasado, un equipo de investigadores europeos logró el récord mundial de distancia de comunicación cuántica al cubrir 143 kilómetros, en concreto, entre dos estaciones en las islas de La Palma y Tenerife. En realidad, su experimento fue un ejemplo de teleportación.

El truco se basa en un pilar de la física cuántica: dos partículas entrelazadas que, a pesar de estar muy lejos, están siempre en el mismo estado. Si una cambia, la otra lo hace automáticamente, o, visto de otra forma, la partícula generada en un punto se teleporta instantáneamente a otro lugar donde está el receptor. Sólo queda crear una clave que asigne a cada estado de esa partícula un cero o un 1, como en el lenguaje binario que rige el internet actual, para convertir la luz de los fotones en una potente clave secreta que sólo emisor y receptor conocen. Las claves son tan largas como los propios mensajes y están compuestas por un flujo constante de fotones.

La seguridad de estas comunicaciones descansa en el principio de incertidumbre formulado en 1927 por el Nobel de Física Werner Heisenberg y que dice que el simple hecho de observar un fenómeno cuántico, en este caso el estado de un fotón, lo cambia para siempre. Otro Nobel de física, el austriaco  Erwin Schrödinger, intentó explicar ese fenómeno que rige en el diminuto mundo de las partículas cuánticas con un ejemplo macroscópico: un gato metido en una caja negra en la que hay también un frasco de veneno que puede romperse en cualquier momento. Pasado un tiempo, hasta que el observador no abre la caja, el gato está a la vez vivo y muerto. De la misma forma, los fotones que llevan mensajes cuánticos cifrados están vivos y muertos a la vez y el simple hecho de observar en qué estado están realmente los cambia para siempre, destruyendo el mensaje que llevan. Por eso las claves cuánticas son teóricamente inexpugnables, pues el receptor y el emisor sabrían al instante que han sido hackeados al ver que los fotones que intercambian ya no están en el mismo estado.

“Si ahora me pusiese a escuchar y almacenar todos los bits que salen de los bancos, de La Moncloa, etcétera, y me pusiese a intentar descifrarlos, tal vez en diez años podría conseguirlo”, explica García-Ripoll. En cambio, los mensajes transmitidos con comunicación cuántica, basados en qbits (por la expresión inglesa quantum bits) se crean y se destruyen en fracciones de segundo , por lo que “nunca” se podrán descifrar, señala.
 
Máximo secreto
 
La cifrado cuántica ya es una realidad, por ahora reservada a Gobiernos, bancos y otras empresas. En 2007, la compañía ID Quantique, radicada en Suiza, usó por primera vez la cifrado cuántica para transmitir de forma segura los resultados de las elecciones parlamentarias del país en 2007 y evitar posibles robos o amaños. En 2010, mientras España le ganaba la semifinal de la copa del mundo a Alemania,  las comunicaciones del estadio de Durban también estaban protegidas por estos sistemas. Sólo hay que repasar los comunicados de prensa de esta compañía para comprobar la lista de países en los que ya se usa esta tecnología: Kuwait, Holanda, Luxemburgo... “Ni siquiera dicen quién compra el producto porque si lo haces das ventaja al rival”, explica Toni Acín, líder del grupo de teoría de la información cuántica del Instituto de Ciencias Fotónicas, en Barcelona.

En EEUU, otra de las grandes empresas de criptografía cuántica, BBN technologies, parte del gigante de la industria militar Raytheon, participó en la creación de la primera red real de criptografía cuántica, establecida en 2003. Lo hizo por encargo del Ejército de EEUU, del que se piensa que ya usa en secreto estos sistemas. Japón, Suiza o Austria han hecho proyectos similares.

El mismo año del mundial, un  equipo liderado por un hacker cuántico en Noruega demostró que el sistema usado por ID-Quantique y otras empresas similares tenía fallos técnicos que permitían espiar el mensaje sin ser descubierto. El truco era no interceder en la transmisión del mensaje cuántico, sino en el detector de fotones de los aparatos comerciales. Acín trabaja ahora en el diseño de nuevos sistemas a prueba de esos ataques mientras la empresa suiza ya ha reclutado a aquel hacker, Vadim Makarov, para mejorar sus productos de seguridad.
 
Computación cuántica para todos

Otros países se centran ahora en extender el alcance de las redes cuánticas. El reto es crear un internet cuántico que abarque un país, un continente, incluso todo el mundo. Hace unas semanas China dio un paso importante para conseguirlo. Un equipo de 11 científicos liderado por Jian-Wei Pan, de la Universidad de Ciencia y Tecnología de China, ha logrado enviar fotones a una distancia récord de 400 kilómetros. Para ello han usado un satélite que ha servido de espejo para reflejar los fotones enviados por el emisor y hacerlos llegar hasta el receptor. El país ha anunciado que planea lanzar su primer satélite experimental para comunicación cúantica en 2016. “Esperamos establecer una red de comunicación cuántica entre Pekín y Viena”, ha dicho Jian-Wei Pan. De hecho, los rivales europeos y asiáticos se han aliado para crear la primera red de comunicación cuántica intercontinental usando una estación terrestre desarrollada por Austria y un satélite construido en China. Si lo consiguen, pulverizarían todos los récords actuales logrando que un mensaje cuántico recorra unos 8.000 kilómetros.

El internet cuántico a escala mundial “puede hacerse realidad en 10 años”, asegura García-Ripoll. La ciencia necesaria ya se domina y los componentes tecnológicos no son muy diferentes a los ya existentes. El sistema de comunicación cuántica se sumaría al actual, usando también cables de fibra óptica y repetidores por satélite. Esta red sería una especie de internet de las élites, ya que, al menos por ahora, este tipo de comunicación sólo es interesante cuando el primer requisito es la seguridad extrema, es decir, cuando los clientes son ejércitos, Gobiernos o grandes empresas. Tal vez por eso no sea casualidad que uno de los países más adelantados y que más apuesta por el desarrollo comercial de esta tecnología es Suiza, centro mundial de la banca con un enorme interés por seguir mantenido el secreto de sus bancos. La idea es que las claves para descifrar los mensajes se transmitan vía cuántica y los mensajes en sí discurran por los cables convencionales. Sin la clave, los mensajes son ininteligibles, simple ruido tras el que se esconderán los datos mejor protegidos del mundo.

http://www.elconfidencial.com/tecnologia/2013/07/01/que-es-la-computacion-cuantica-y-por-que-puede-teleportar-datos-5202/
32248  Foros Generales / Noticias / RedKaraoke se ve obligada a cerrar sus cuentas de usuario gratuitas en: 2 Julio 2013, 01:34 am
RedKaraoke, el servicio web centrado en ofrecer y permitir compartir karaokes grabados a los navegantes, ha tomado la dura decisión de cerrar la parte gratuita de su portal. A partir de ahora RedKaraoke sólo se podrá usar si se tiene una cuenta VIP de pago, cuenta que seguirá existiendo y convertirá al servicio en algo completamente reservado a los que abonen una cuota mensual.

Según su blog oficial, esta decisión tan drástica se ha tomado porque las cuentas gratuitas suponían unas pérdidas que las cuentas VIP (de las que al parecer hay miles y la cifra va creciendo “con rapidez”) y el descenso en inversiones publicitarias no conseguían cubrir. También argumentan que con el tiempo limitado que tienen para el desarrollo del servicio no se veian capaces de seguir manteniendo el grueso de las cuentas gratuitas sin perjudicar a las de pago.

Una tercera razón es el uso fraudulento de la red, ya que había algunos usuarios que subían vídeos con canciones externas al portal con lo que Red Karaoke tenía que invertir en recursos legales para protegerse de las demandas por violación de la propiedad intelectual.

Los propios responsables admiten que no hay otra que cerrar para todos los que no quieran pagar para seguir estando en Red Karaoke, aunque todos los que se han registrado tienen un mes de cuenta VIP gratuita para que puedan decidir si comenzar a pagar una cuota. Repercutirá drásticamente en el tráfico de esta red tanconcretamente especializada, pero será interesante ver cuántos usuarios deciden pagar y quedarse.

Vía | Blog oficial de RedKaraoke

http://www.genbeta.com/multimedia/redkaraoke-se-ve-obligada-a-cerrar-sus-cuentas-de-usuario-gratuitas
32249  Foros Generales / Noticias / Nokia compra a Siemens su mitad del negocio de conexión de redes en: 2 Julio 2013, 01:32 am
Publicado el 2 de julio de 2013 por Antonio Rentero

Nokia Siemens Networks ya no es una joint venture que pertenece al 50 % a las dos empresas que le dan nombre. La empresa finlandesa ha pagado 1.700 millones de euros para controlar la totalidad y convertirse en un operador principal en la instalación de infraestructuras para telefonía móvil.
 
Aunque todos conocemos a Nokia por sus dispositivos móviles lo cierto es que su división encargada de las instalaciones u mantenimiento de redes de telefonía suponen el doble que los ingresos provenientes de las ventas de móviles.
 
La sorpresa ha venido del hecho de que Nokia llevaba un tiempo buscando comprador para su 50 % de acciones pero finalmente ha hecho justo lo contrario y ha adquirido la mitad perteneciente a Samsung.
 
Stephen Elop, director general de Nokia, ha insistido en la importancia del negocio de las conexiones telefónicas de alta velocidad y a esta “atractiva oportunidad de crecimiento” proporcionando conectividad a los operadores telefónicas mientras lucha con sus competidores en este sector Ericsson y Huawei.
 
vINQulo
 
The Guardian

http://www.theinquirer.es/2013/07/02/nokia-compra-a-siemens-su-mitad-del-negocio-de-conexion-de-redes.html
32250  Foros Generales / Noticias / ¿Guasapeas o tuiteas? en: 2 Julio 2013, 01:29 am
Guasapear suena bien. Fundéu, Fundación del Español Urgente, lo recomienda como uso ortográfico correcto, sin necesidad de escribirlo en cursiva o con comillas, al igual que sucede ya con tuitear. Enviar un mensaje a través de Whatsapp es un wasap o guasap, y si se envían dos o más, se escribe wasaps o guasaps, sin acento.
 
El sustantivo wasap (mensaje gratuito enviado por la aplicación de mensajería instantánea WhatsApp), así como su verbo derivado wasapear (intercambiar mensajes por WhatsApp), son adaptaciones adecuadas al español, de acuerdo con los criterios de la Ortografía de la lengua española, razona Fundeu.
 
Esta obra señala que la letra w es apropiada para representar la secuencia /gu/, entre otras, en palabras extranjeras adaptadas al español (waterpolo y web, por ejemplo), criterio por tanto aplicable a wasap como españolización del nombre que se da a los mensajes enviados por WhatsApp, cuya denominación comercial conviene respetar.
 
Aunque también pueden resultar admisibles las adaptaciones guasap, plural guasaps,y guasapear, al perderse la referencia a la marca original y percibirse como más coloquiales, se prefieren las formas con w.

http://tecnologia.elpais.com/tecnologia/2013/07/01/actualidad/1372681529_598065.html
Páginas: 1 ... 3210 3211 3212 3213 3214 3215 3216 3217 3218 3219 3220 3221 3222 3223 3224 [3225] 3226 3227 3228 3229 3230 3231 3232 3233 3234 3235 3236 3237 3238 3239 3240 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines