elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 3656 3657 3658 3659 3660 3661 3662 3663 3664 3665 3666 3667 3668 3669 3670 [3671] 3672 3673 3674 3675 3676 3677 3678 3679 3680 3681 3682 3683 3684 3685 3686 ... 4614
36701  Foros Generales / Noticias / Un joven tendrá que pagar 227.000 euros por organizar una fiesta en Facebook en: 30 Julio 2012, 21:12 pm
 Un tribunal alemán ha impuesto una multa de 227.000 euros a un joven de 20 años para cubrir los gastos policiales ocasionados por una fiesta que había convocado en Facebook.

 El joven, identificado como Matthias L. ha explicado al diario alemán 'Bild' que había asistido con anterioridad a fiestas que se difundían por Facebook. A raíz de esas fiestas, Matthias L. tuvo la idea de hacer una fiesta aún más grande en una playa pública a orillas del lago Constanza.

 El periódico alemán ha explicado que miles de personas se inscribieron a la fiesta en Facebook y desde la ciudad se prohibió la celebración del evento con anterioridad a que se realizase. Al parecer, 300 policías fueron convocados para impedir que los asistentes pudiesen acceder a la playa. Finalmente, 150 personas se presentaron para participar en la fiesta y la policía tuvo que detener a ocho por negarse a abandonar la playa.

 "Yo había estado en algunas otras fiestas ilegales convocadas en Facebook y pensé 'yo puedo hacerlo mejor'", ha comentado Matthias L. al diario 'Bild'. El periódico ha asegurado que el joven gana 560 euros al mes y ahora tendrá que pagar 227.052 euros para compensar el despliegue policial ordenado desde la ciudad.

 El joven multado ha dicho que cada vez que ve la sentencia se pone enfermo. Al parecer, según un funcionario del Ministerio del Interior de Alemania, se ha confirmado que el estado tiene intención de mantener la sentencia y solicitar el pago al joven acusado. "Nosotros definitivamente vamos a cobrar la multa en conformidad con las normas estatales", ha explicado el funcionario.

FUENTE :http://www.elmundo.es/elmundo/2012/07/30/internacional/1343663784.html
36702  Foros Generales / Noticias / Investigador muestra prueba de concepto de virus que infecta los firmware de ... en: 30 Julio 2012, 17:57 pm


Muchos estábamos en cierto modo preocupados por los virus convencionales, aquellos que se cuelan en nuestro ordenador e infectan nuestro sistema operativo. Puede que eso dentro de no mucho quede obsoleto y los virus acaben infectando el firmware de los dispositivos que forman parte de nuestro PC. Así lo ha demostrado Jonathan Brossard, investigador de seguridad, durante las conferencias Black Hat y Defcon.

Rakshasa, que así se llama el invento, infectaría la BIOS del ordenador. No es el primero que hace esto; no obstante el ingenio viene en el modo en el que permanecería persistente en el sistema. Además de infectar la BIOS infectaría el firmware de los dispositivos conectados al sistema, como unidades de CD/DVD, tarjetas PCI, e incluso adaptadores de red (que recibirían un software adicional, luego explico para qué).

La cuestión es que para limpiar esta infección no sólo sería necesario reflashear la BIOS de la placa base: habría que reflashear todos y cada uno de los componentes del sistema, y en algunos casos son necesarias herramientas software/hardware específicas. De no hacer así, el malware de la unidad de CD (por poner el caso) podría reflashear la BIOS. Y para reflashear la BIOS del sistema puede no ser necesario acceso físico a la máquina: todos conocemos herramientas software que se encargan de ello.

Otro detalle interesante es que el software insertado en el firmware de la tarjeta de red tiene capacidad de realizar un arranque desde software obtenido vía red local: la versión modificada de iPXE sería capaz de cargar un bootkit (malware que arranca antes que el sistema operativo y, por tanto, antes que la mayoría de productos de seguridad). En lugar de insertar el malware en el MBR se descargaría cada vez que se encendiera el ordenador, dificultando su detección limpieza. Y no se toca un sólo byte del sistema de archivos.

Y lo más interesante de todo: una vez el bootkit realiza su función puede borrarse de la memoria RAM del sistema, de manera que un análisis en caliente tampoco serviría para detectarlo. Lo más interesante de esta clase de malware, realmente, es que es extremadamente complicado detectarlo: los productos convencionales no están diseñados (y por tanto no son efectivos) para este tipo de amenazas. Quizá las empresas de seguridad deban plantearse construir nuevos métodos para proteger nuestros sistemas.

Este malware ha sido construido en su totalidad mediante herramientas libremente disponibles en la red, open source, y por suerte no ha sido hecho público. Hay información más detallada en el paper publicado con motivo de la conferencia Black Hat.

Vía | ComputerWorld
Imagen | Enric Martinez

FUENTE :http://www.genbeta.com/seguridad/investigador-muestra-prueba-de-concepto-de-virus-que-infecta-los-firmware-de-los-dispositivos-del-pc
36703  Foros Generales / Noticias / Skype admite que permite espiar a los usuarios si lo demandan los gobiernos en: 30 Julio 2012, 17:50 pm
Skype ha querido acabar con la polémica que ha girado en torno a la compañía en los últimos días asegurando que no viola la privacidad de las comunicaciones de los usuarios. Sin embargo, reconoce que facilitan la labor de las autoridades nacionales si piden acceso a estos contenidos "siguiendo los procedimientos legales".

"Si una entidad en aplicación de la Ley sigue los procedimientos adecuados y nos pide acceder a los mensajes almacenados temporalmente en nuestros servidores, lo haremos". Con estas palabras ha admitido Mark Gillet, jefe de desarrollo de Skype, que el popular servicio de voz IP se pliega a los intereses de las autoridades nacionales cuando solicitan acceder a las conversaciones de los usuarios. Aunque puntualiza que "solo lo haremos cuando sea legalmente exigible y técnicamente factible", deja abierta de par en par una peligrosa puerta por la que se puede escapar fácilmente la privacidad de los usuarios.

La aclaración de Gillet en el blog de la compañía, adquirida el pasado año por Microsoft en una operación multimillonaria, llega tras la controversia surgida en torno a la plataforma en la última semana. En el punto tercero de su política de privacidad se puede leer: "Skype, el socio local de Skype, o el operador o la empresa para facilitar la comunicación pueden facilitar los datos personales, contenido de las comunicaciones y/o los datos de tráfico, mediante una adecuada aplicación de la ley judicial a la autoridad del gobierno legal que solicite dicha información".

La afirmación disparó las alarmas entre la comunidad de usuarios, que ven en este punto una amenaza al secreto de sus conversaciones en Skype. No obstante, el portavoz de la compañía, cuyo número de usuarios se cuenta por millones, ha querido aclarar que las posibles dudas sobre la grabación de las llamadas o videoconferencias de los usuarios. Gillet ha explicado que no se registran las llamadas y que "el software de Skype de forma autónoma aplica el cifrado de llamadas" dentro del propio servicio.

Por otro lado, el portavoz asegura que el único país en el que Skype actúa con una política algo distinta a la de otros territorios es China para cumplir con su ley local. A pesar de ello, no dio más detalles sobre la misma. Recordemos que en este país otros gigantes como Google también tienen que actuar de una forma particular para evitar la censura.

En cualquier caso, la puerta que queda entreabierta despierta algunos recelos por parte de los usuarios, que pueden optar por otros servicios de voz IP alternativos para sus comunicaciones. ¿Dilapida su enorme base de clientes Skype con este tipo de políticas?

FUENTE :http://www.adslzone.net/article9151-skype-admite-que-permite-espiar-a-los-usuarios-si-lo-demandan-los-gobiernos.html
36704  Foros Generales / Noticias / Los 'tuits' dificultan la transmisión de datos de GPS durante los Juegos .... en: 30 Julio 2012, 17:48 pm
A los aficionados del deporte que asistieron a los Juegos de Londres se les dio un toque de atención el pasado domingo para que evitaran enviar mensajes de texto y 'tuits' que no fueran urgentes durante la celebración de los juegos porque ello provocaría una sobrecarga en la red de datos y afectaría a la cobertura televisiva del evento.

 Los comentaristas del encuentro ciclista de los Juegos del pasado sábado fueron incapaces de contarles a los telespectadores en qué punto se encontraban los ciclistas que encabezaban la carrera. Todo ocurrió por problemas en la red de datos que impedían conseguir la geolocalización de los ciclistas, quienes llevaban consigo un sistema GPS de navegación por satélite.

 Este problema de cobertura fue particularmente molesto para los telespectadores británicos, quienes habían sintonizado su televisor con la esperanza de ver una medalla para Mark Cavendish. Además, fueron muchos los que empeoraron la situación al desahogar su furia en Twitter por la falta de información.

 Un portavoz del Comité Olímpico International (COI) dijo que el problema de la red había sido causado por los mensajes que fueron enviados por los cientos de miles de 'fans' que salieron a la calle para animar a su equipo británico. Además, él mismo añadió: "Estoy de acuerdo, si tú quieres enviar algo, nosotros no vamos a decirte 'No, tu no puedes hacerlo', y ciertamente nunca se lo impediremos a la gente". Aunque "Es sólo que si no es una cuestión urgente, por favor se lo tomen con calma".

 Otros eventos que tendrán lugar en las carreteras de Londres incluyen los maratones de hombres y mujeres y el triatlón.

 Una explosión en el uso de teléfonos móviles para acceder a Internet y recibir o enviar fotos y video ha hecho de los Juegos Olímpicos de Londres 2012 los primeros "social media Games", pero también ha supuesto una gran presión desde las redes sociales hacia la organización de los Juegos.

 El anfitrión de radiodifusión del encuentro, la BBC, está permitiendo a los 'fans' ver muchos eventos en directo desde sus 'smartphones'. Las operadores móviles y las empresas de infraestructura habían dicho que ellos esperaban ser capaces de satisfacer la demanda adicional.

 El portavoz del COI dijo que parecía que el problema erradicó con la sobre-suscripción de una red particular, y las conversaciones que habían tenido lugar en un intento de compartir la mayoría de los datos. Según esta persona, se trata de un "un asunto de red, y es en lo que ellos están trabajando".

 Aunque, desde los servicios de comunicación oficiales de los Juegos, de Vodafone, O2, Telefónica, y BT se afirmó que ellos no habían visto ningún problema en la red. BT dijo que había proporcionado cuatro veces la capacidad de la red de los anteriores Juegos en Beijing en 2008 para satisfacer el incremento de demanda, tendiendo suficiente cable para desplegarlo entre Londres y Nueva York.

 Por su parte, O2, subcontratada por BT para proporcionar servicios móviles dentro de la Villa Olímpica, sufrió un problema técnico este mes cuando un tercio de sus clientes se vieron afectados por un fallo en la red las 24 horas.

 El principal analista de Ovum Telecoms Strategy, Steven Hartley, dijo que, mientras la capacidad móvil estuviera siendo actualizada en puntos de acceso de transporte y de multitud, los picos de demanda en sitios periféricos podrían tener consecuencias desastrosas.

 La cobertura de televisión esta en manos de los Servicios de Radiodifusión Olímpicos, creados por el IOC (Comité Olímpico Internacional) para asegurar una cobertura uniforme de todos los JJ.OO.

FUENTE :http://www.iblnews.com/story/70887
36705  Foros Generales / Noticias / Parte de la industria del videojuego no ve con buenos ojos a Windows 8 en: 30 Julio 2012, 17:45 pm
Publicado el 30 de julio de 2012 por Jaime Domenech

Malas noticias para Windows 8, el nuevo sistema operativo de Microsoft que debutará en octubre, que ha sufrido el rechazo en cadena de varios profesionales de la industria del videojuego.

Prendió la mecha Gaby Newell, CEO de Valve, empresa responsable de importantes títulos como Half Life o Left 4 Dead, que declaró que la nueva plataforma de Microsoft era una catástrofe.

Le siguieron las críticas de la compañía Stardock, que destaca por su franquicia Galactic Civilizations, que en una editorial de su página web también dejó claro su rechazo a Windows 8, al considerar que afectará de forma negativa a la experiencia de los jugadores.

Ahora se le ha unido Rob Pardo, vicepresidente ejecutivo de Blizzard, la desarrolladora de superventas como Diablo III o World of Warcraft, que considera que Windows 8 será negativo para toda la industria PC.

Entre las críticas que realizan los dirigentes de esas compañías a Windows 8 están aspectos como la obligación de que las aplicaciones basadas en Metro funcionen siempre en pantalla completa, el no permitir partidas con múltiples monitores en la interfaz Metro, o el hecho de apostar por el mismo diseño para tabletas y PCs convencionales cuando son ecosistemas son diferentes .

¿Os parecen justificadas las críticas del mundo del videojuego al nuevo sistema operativo de Microsoft?

vINQulos

kotaku

FUENTE :http://www.theinquirer.es/2012/07/30/parte-de-la-industria-del-videojuego-no-ve-con-buenos-ojos-a-windows-8.html

Relacionado : https://foro.elhacker.net/noticias/gabe_newell_afirma_que_windows_8_es_una_catastrofe-t367813.0.html
36706  Foros Generales / Noticias / Apple podría comprar Twitter en: 30 Julio 2012, 17:41 pm
Apple negocia con Twitter. Una información abalada por el New York Times de última hora y de gran calado para el mundo de la tecnología. Ambos protagonistas reconocen estar hablando del tema.

Movimiento en la Red si es que había poco. Al iPhone 5, las ventas del Galaxy S3 y la gama de terminales que veremos en la IFA se une la que puede ser la noticia del verano: Apple comprando a Twitter. Recordemos que el verano pasado Google hizo lo propio con Motorola dando lugar a la noticia del verano por excelencia. Como poco parece más que probable que la manzana mordida entre a formar parte del accionariado de Twitter. En el caso de producirse eso o en su defecto la compra, Apple sin duda que daría un importante golpe de efecto en el mercado y más en el de las redes sociales. Una tarea pendiente para Apple, la del mundo social, y que quizá pueda zanjar con esta acción.

Cifras de vértigo

Las cifras que se mueven son de infarto, por un lado de Apple, siempre en función de lo que dice el New York Times, valora Twitter en 10.000 millones de dólares, cuando el año pasado lo más optimistas hablaban de 8.400 millones. No obstante, no todo es de color de rosa. Desde Twitter temen que el caer en manos de Apple, ya sea parcial o totalmente, haría bajar el valor de la compañía. Además el caso de Facebook que no parece haberse entendido bien con la Bolsa hace que el tema vaya mucho más despacio de lo esperado. Twitter en manos de Apple se convertiría en un producto menos atractivo para la competencia y sobre todo dejaría de tener ese aire de producto libre en imparcial que le ha hecho tan grande.

Twitter no necesita a Apple

Ahora bien a Twitter no le hace falta Apple, ni de lejos. De hecho la venta o entrada en su capital social sería más por cuestiones estratégicas o por el hecho de que los propietarios quieran sencillamente retirarse. Veamos sus cifras. La red de microblogging cuenta con nada más y nada menos que 140 millones de usuarios activos al día. Además dispone de 600 millones de dólares en caja para invertir u hacer lo que le de la gana. Por si fuera poco desde eMarketer se cifra en más de 260 millones de dólares los ingresos que la firma recibirá este año por ingresos publicitarios.

FUENTE :http://www.movilzona.es/2012/07/30/apple-podria-comprar-twitter/
36707  Foros Generales / Noticias / Hacker revela grave vulnerabilidad en Exchange para smartphones en: 30 Julio 2012, 14:05 pm


[ 30/07/2012 - 08:36 CET ]

Los trabajadores, y por extensión las empresas, que revisan correo electrónico de Exchange mediante un smartphone deben extremar las precauciones, recomienda el hacker Peter Hannay en la conferencia Black Hat.

Diario Ti: El hacker Peter Hannay demostró en la conferencia Black Hat lo fácil que es conseguir que smartphones y tablets se conecten a una cuenta falsa de Exchange. Como se sabrá, Microsoft Exchange es el sistema más utilizado por las empresas para funciones de e-mail, calendario y agenda. Muchos usuarios utilizan Outlook para revisar su correo, tanto en el trabajo como fuera de este.

Sin embargo, desde el momento mismo en que el usuario comienza a operar en su oficina móvil se abre una serie de posibilidades para intrusos y ciberdelincuentes. Según Hannay, Microsoft se encoge de hombros frente a la validez, o caducidad, de los denominados certifiados SSL (Secure Socket Layer), lo que permitiría a intrusos configurar un servidor de Exchange falso, que puede "atraer a smartphones, haciéndoles caer en su trampa".

En declaraciones hechas por Hannay a Ars Technica, explica que la principal vulnerabilidad radica en la forma en que el software instalado en terminales móviles maneja funciones de cifrado y certificados digitales. Según Hannay, el procedimiento estándar debería ser: "Este certificado no es válido. Ninguno de los detalles es correcto. Por lo tanto, no me conectaré a este sistema".

Según la publicación, Hannay sólo necesitó 40 líneas de código Python para infringir los elementos de seguridad de SSL.

Por irónico que parezca, los certificados SSL están diseñados precisamente para impedir los ataques /// man in the middle. En otras palabras, su función debería ser precisamente permitir que smartphones y tablets se conecten al servidor únicamente cuando el certificado presentado por el servidor contenta una clave válida y cifrada que lo identifique cabalmente.

El experimento presentado por Hannay en la conferencia demuestra que lo anterior no siempre es el caso. Microsoft, por su parte, dice estar informado sobre el tema y que su departamento Exchange analiza en detalle la información aportada por el hacker Peter Hannay.

Ilustración: captura de la presentación de Peter Hannay en Black Hat.

FUENTE :http://www.diarioti.com/noticia/Hacker_revela_grave_vulnerabilidad_en_Exchange_para_smartphones/32648
36708  Foros Generales / Noticias / La inmensa desinformación sobre el malware "OSX/Crisis" en: 30 Julio 2012, 13:58 pm
Vuelve a ocurrir. La combinación de los medios generalistas (que no quieren que la realidad arruine una buena historia) y las casas antivirus (que ven en Mac un nuevo nicho de mercado) convierten cualquier dato sobre malware para Mac en un batiburrillo de confusión y desinformación. ¿Qué pasa en realidad con el malware OSX/Crisis? Vamos a intentar aclarar algo.

Las casas antivirus lo están llamado Crisis o Morcut indistintamente. Veamos primero en qué consiste el malware, para poder situarnos.

El malware: distribución

Un aspecto que suele confundirse en el malware es la distribución (cómo llega al sistema) y el fin (qué hace una vez ahí). La distribución de Crisis se está haciendo desde un archivo .jar (un applet llamado AdobeFlashPlayer.jar.). No conocemos puntos de descarga (webs que lo alojen y distribuyan). Por ahora,parece que no utiliza vulnerabilidades para instalarse, por lo que el usuario deberá lanzar el applet de forma más o menos consciente cuando su navegador le pregunte. Como el applet no valida la cadena de confianza de certificados, aparecerá una alerta. Los datos de la firma se encuentran dentro de la carpeta META-INF del .jar.

Los .jar son archivos ZIP en realidad, que contienen normalmente .class, ejecutables de Java. El caso de Crisis es curioso porque ese .jar (zip, en realidad) contiene: un fichero .class, un ejecutable de Windows, y otro de Mac.



El archivo .class, sirve simplemente para distinguir el sistema operativo y lanzar uno u otro ejecutable. El código habla por sí mismo.



Quizás el hecho de que se distribuya en formato .jar (Java es multiplataforma), y que contenga dos archivos, ha propiciado que algunas noticias hablen de "malware para Mac y Windows", abriendo la puerta a la idea de malware multiplataforma (un solo fichero que funcionaría en los dossistemas operativos) cuando la realidad es bien distinta. Se trata de dos ejecutables nativos para cada plataforma, y un fichero en Java que se encarga de elegir uno u otro en base al sistema sobre el que se ejecute. Tan simple como eso. Podía haber elegido cualquier método para conseguir esto, como por ejemplo lo que solían hacer en 2007 los DNSChanger: según el user-agent del navegador, la página del atacante intentaba descargar un EXE o un DMG.

El malware: difusión

La difusión parece muy escasa en estos momentos, según comprobamos en VirusTotal (si queremos tomarlo como referencia). El .jar en sí, apareció el día 24 de julio y ha sido enviado 9 veces.



El ejecutable para Mac que está dentro (y una variante que quizás, por tener la mitad del tamaño que la muestra conocida, se trate de otra muestra diferente) ha sido enviadas otras tantas veces.



El malware para Windows, es muy detectado (26 de 39) pero su nombre es un misterio. Cada casa lo ha clasificado como ha creído conveniente.



El archivo .jar, como viene siendo habitual, es mucho menos detectado. Solo 5 motores por firmas.

El éxito de un malware está sobre todo en su método de difusión: cuando más automatizado mejor. Un malware que se distribuya a través de una ejecución transparente en el sistema (sin intervención del usuario) gracias a una vulnerabilidad, será muy difundido. Cuanto menos conocida la vulnerabilidad, más éxito para el malware. Por el contrario, si el malware requiere que el usuario lo ejecute "con su propio ratón", dependerá por completo de la ingeniería social empleada. Cuanto más ocurrente o atractiva, más usuarios picarán. En el caso de Crisis, parece que no aprovecha ninguna vulnerabilidad. Al tratarse de un .jar firmado, Java lanzará una alerta cuando se ejecuta, cosa que dificultará aún más que los usuarios lo lancen.

El malware: ¿qué hace?

La tercera cuestión que hay que plantearse es qué hace este troyano. Como hemos comentado, tras una distribución "original", se ejecutará en el sistema o el binario para Windows o el de Mac, con lo que en realidad tenemos dos.

  • El ejecutable para Mac es un espía capaz de registrar las teclas del Mac, activar el micrófono, la cámara, robar el portapapeles, etc. Un spyware "tradicional" que permite a un tercero controlar el sistema y robar información. Al parecer puede estar basado en una herramienta comercial. Ni siquiera intenta elevar privilegios: si el usuario lo ejecuta con privilegios, podrá esconderse mejor y controlar más, y si no, se conformará con lo que pueda. Un dato importante es que este malware se dio oportunamente a conocer cuando apareció la nueva versión Mountain Lion de Mac. Este hecho es totalmente irrelevante, pero parece que muchos titulares hablan de que se trata de un malware para esa versión cuando no es cierto. Funcionará en cualquier Mac.
  • No hemos analizadoel ejecutable para Windows en profundidad, pero parece una puerta trasera igualmente (que curiosamente hace uso de PuTTy). Tiene funcionalidad de rootkit y roba información del sistema.
Resumiendo

Se trata de un malware para Mac y otro para Windows, que se distribuyen a través de un .jar, sin aprovechar fallos de seguridad en Apple o Windows y cuyo fin es espiar a los infectados. Ni demuestra la mayor o menor inseguridad de Apple (porque no aprovecha ninguna vulnerabilidad), ni que el malware para Mac se esté consolidando (su difusión es pequeña comparada con otras amenazas para esa plataforma), ni que Apple haya dejado de ser inmune al malware (un sinsentido creído todavía por muchos)...

Lo que en mi opinión demuestra, es que existe una tremenda falta de entendimiento entre los usuarios y los medios de comunicación.

Más información:

Mac malware spies on infected users through video and audio capture http://nakedsecurity.sophos.com/2012/07/26/mac-malware-spies-morcut-crisis/

Mac malware Crisis on Mountain Lion eve?http://nakedsecurity.sophos.com/2012/07/25/mac-malware-crisis-on-mountain-lion-eve/

New Apple Mac Trojan Called OSX/Crisis Discovered http://www.intego.com/mac-security-blog/new-apple-mac-trojan-called-osxcrisis-discovered-by-intego-virus-team/

More on OSX/Crisis -Advanced Spy Tool http://www.intego.com/mac-security-blog/more-on-osxcrisis-advanced-spy-tool/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/la-inmensa-desinformacion-sobre-el-malware-osx-crisis
36709  Foros Generales / Noticias / Movistar vuelve a bajar el precio final del ADSL. Los 10 megas costarán 24,90 € en: 30 Julio 2012, 13:54 pm
Movistar acaba de anunciar una nueva rebaja en el precio del ADSL que entrará en vigor a partir del 6 de agosto. Desde esa fecha el precio final del ADSL 10 megas con tarifa plana de llamadas nacionales bajará a 24,90 euros. Se trata de una rebaja del 17% con respecto al precio actual.

A partir de la semana que viene la operadora presidida por César Alierta lanzará una nueva ofensiva contra sus rivales en el mercado de la banda ancha. Las nuevas rebajas suponen entre un 17 y un 27 por ciento de descuento con respecto a las tarifas actuales y permitirá a los clientes ahorrar hasta 132 euros al año.

Nuevas modalidades

La operadora contará con dos ofertas de ADSL que se diferencian por las llamadas a móviles y lógicamente por el precio.

- ADSL 10 Mb con tarifa plana de llamadas a fijos y móviles: Pasará a costar 29,90 euros (cuota de línea) e incluye 550 minutos de llamadas de fijo a móvil de cualquier operador y a cualquiera hora. Incluye alta gratis y módem router WiFi. Además, los clientes que dispongan del móvil con Movistar pagarán 5 euros menos al mes.

- ADSL 10 Mb con tarifa plana de llamadas nacionales: la oferta de ADSL más extendida pasará a costar 24,90 euros al mes (cuota de línea no incluida). Los clientes que sean además abonados de móvil pagarán solo 19,90 euros al mes.

Rebaja importante

Este movimiento supone un hecho histórico en el mercado del ADSL ya que por primera vez Movistar rompe la barrera de los 30 euros mensuales. En este momento el precio de sus ofertas de banda ancha están en línea con sus competidores.

FUENTE :http://www.adslzone.net/article9150-movistar-vuelve-a-bajar-el-precio-final-del-adsl-los-10-megas-costaran-2490-euros-.html
36710  Foros Generales / Noticias / SND es la nueva revolución para los usuarios de redes en: 30 Julio 2012, 13:35 pm
El futuro de las redes será definido por el software; es decir, los sistemas no dependerán de hardware especializado para poder administrar las redes. Dan Pitt, Director Ejecutivo de Open Networking Foundation (ONF) considera que Software Defined Networking (SND) lleva el poder a los propios usuarios.

Diario Ti: En el marco del evento Netevents Americas Press & Analyst Summit, que acaba de concluir en Miami, EE.UU., al que asistió Diario Ti, el tema del Software-Defined Networking (SDN) fue objeto de un intenso debate. Dan Pitt, director ejecutivo de Open Networking Foundation (ONF), dio inició al debate con un discurso con el decidor título "The SDN Revolution – Empowering the People" (La Revolución de SDN - empoderando a la gente").

El tema es controvertido, y Pitt invitó a reflexionar sobre qué ocurrirá ahora que el "antiguo orden" llega a su ocaso. "La revolución de SDN deja el poder en las manos de los usuarios de redes y en quienes las operan", dijo Dan Pitt, agregando que "Lo que acaba de sucumbir es el antiguo sistema de redes, y nos tomará tiempo asimilar los cambios y cambiar la cultura del networking. Es, en realidad, un movimiento y no sólo una tecnología; algo así como un tsunami".

Refiriéndose a la historia del SDN, la tecnología subyacente y el papel de la ONF, describió la forma en que el OpenFlow se ha convertido en un protocolo estándar que impulsa a SDN en el mundo real. Cabe señalar que el desarrollo de OpenFlow ha sido un proyecto de seis años dirigido por la Universidad de Stanford y la Universidad de California en Berkeley, que se está convirtiendo en un estándar abierto definido por la ONF. Pitt ilustró sus puntos de vista con ejemplos concretos de empresas que se benefician del OpenFlow, incluyendo la WAN Gscale de Google, que alcanza un grado de utilización del 95%. Otro ejemplo fue Genesis Hosting, de Chicago, EE.UU, que permite a sus "inquilinos" controlar la red "como si fueran los propietarios". Un tercer ejemplo, que explicó en detalle, fue la nube corporativa y servicio de virtualización de de NTT Communications.

Dan Pitt presentó una sorprendente imagen sobre el futuro, en que pronosticó que los operadores se convertirían en empresas de software y gestión, en un entorno pleno de nuevas empresas desarrollando aplicaciones de redes, que serían vendidas en tiendas de apps. "Estamos devolviendo la red a la gente que la utiliza e implementa", dijo Pitt, agregando que "estamos democratizando la red".

Los dichos de Dan Pitt fueron secundados por Casey Quillin, analista jefe de Dell´Oro, quien se refirió al "aquí y ahora" de SDN. Quilin puso de relieve el entusiasmo de la industria por el SDN, que es mucho más que "una nueva moda tecnológica", que desde ya lleva al sector a adaptar OpenFlow con gran interés. Según Dell´Oro Group, el cambio incrementará en 2,5 mil millones de dólares la facturación de los centros de datos.

El evento contó con la asistencia de Accedian; Alcatel-Lucent; BT Global Services; Cisco; ClickSecurity; Dell Oro Group; Enterasys Networks; Extreme Networks; FierceMobileIT; Frost & Sullivan; Fujitsu Network Communications; Huawei Technologies; IDC; Iometrix; MEF; Open Networking Foundation; Overture; Signals Telecom Consulting; Spirent Communications; Telco Systems; TheInfoPro; Tower Cloud; Telco Systems; Verizon Network and Technology; y Vertical Systems Group.

FUENTE :http://www.diarioti.com/noticia/SND_es_la_nueva_revolucion_para_los_usuarios_de_redes/32639
Páginas: 1 ... 3656 3657 3658 3659 3660 3661 3662 3663 3664 3665 3666 3667 3668 3669 3670 [3671] 3672 3673 3674 3675 3676 3677 3678 3679 3680 3681 3682 3683 3684 3685 3686 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines