elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 3681 3682 3683 3684 3685 3686 3687 3688 3689 3690 3691 3692 3693 3694 3695 [3696] 3697 3698 3699 3700 3701 3702 3703 3704 3705 3706 3707 3708 3709 3710 3711 ... 4614
36951  Foros Generales / Noticias / Un programador se crea una novia virtual para Kinect en: 12 Julio 2012, 20:47 pm
El campo de la realidad aumentada con el aporte del sensor de movimiento Kinect sigue su curso y esta vez en una demo técnica que demuestra lo avanzado en la materia, aún para desarrolladores poco experimentados.

"En este caso, un entusiasta programador japonés con el nickAlcione" quiso dejar atrás su soledad y le añadió al dispositivo los anteojos Vuzix , un sintetizador de voz de PC llamadoVocaloid, el detector de movimiento ASUS Xtion e imágenes de Hatsune Miku, un verdadero ícono en el país del oriente. para crear una novia virtual.

La demo muestra como la muchacha camina por el parque e interactúa con el entorno, dejandosombras en el suelo, escondiéndose tras los árboles, mostrándose juguetona con su "novio" mientras le da palmaditas en la cabeza, bailando e incluso manifestando enojo cuando la agreden o se tratan de sobrepasar con ella. Su ropa también reacciona ante el movimiento, ya que al acercar la mano a su corbata ésta se agita con la brisa.

>Fuente: Hackaday

LEIDO EN :http://www.laflecha.net/canales/videojuegos/noticias/un-programador-se-crea-una-novia-virtual-para-kinect
36952  Foros Generales / Noticias / Malware estuvo disponible en GooglePlay durante varias semanas en: 12 Julio 2012, 20:38 pm
Dos juegos con funcionalidad oculta e indeseada estuvieron disponibles en GooglePlay desde el 24 de junio.

Diario Ti: El fuerte incremento de malware desarrollado específicamente para la plataforma Android no es novedad. Sin embargo, en la mayoría de los casos, las apps malignas son distribuidas mediante canales distintos a Google Play Store. En aquellas oportunidades en que se han notificado de malware distribuido mediante la propia central de aplicaciones de Google, las apps indeseables han sido eliminadas con prontitud; en general, antes de 24 horas.

Irfan Asrar, analista de Symantec, informa en su blog sobre una situación mucho más grave. Esta semana, la empresa de seguridad informática detectó dos conocidos juegos con funcionalidad maligna, subidos a Google Play el 24 junio.

Las aplicaciones "Super Mario Bros." y "GTA 3 Moscow City" son, en la práctica, troyanos; es decir, software que simula ser algo, pero que en realidad tiene funcionalidad totalmente distinta, oculta para el usuario.

En esta página, Symantec describe la aplicación Super Mario Bros. en detalle. No se trata de un juego, sino de una aplicación que ofrece una imagen de fondo para smartphones. Al ser instalada, la aplicación solicita autorización para enviar SMS, algo que debería alertar a la mayoría. Después de instalado, el software descarga una nueva aplicación desde Dropbox. Esta aplicación también pide autorización para enviar mensajes de texto. Al ser iniciada, envía un SMS al número 3170, que según Symantec es un costoso servicio de pago operado desde Europa del Este. Posteriormente se desinstala la aplicación secundaria. Gran parte del diálogo generado por la aplicación está en idioma ruso.


El malware intenta primero obtener autorización del usuario, y luego se desinstala para ocultar sus actividades y borrar huellas.

Symantec ha denominado el troyano Android.Dropdialer. Según la empresa, Google habría eliminado inmediatamente ambas aplicaciones en Google Play Store y en los teléfonos afectados. Sin embargo, considerando que el troyano estuvo disponible durante varias semanas, ha sido descargado, al parecer, entre 50.000 y 100.000 veces.

En este contexto, cabe señalar que Google testea todas las aplicaciones disponibles en Google Play Store con una herramienta denominada Bouncer. En la práctica, se trata de un sistema virtual Android, programado para reconocer conductas sospechosas en las aplicaciones. Todo indica que los creadores de malware han logrado crear apps que detectan cuando están siendo ejecutadas en Bouncer y no en un sistema operativo ordinario. De esa forma, desactivan la funcionalidad maligna, simulando ser aplicaciones lícitas. Otra estrategia de los ciberdelincuentes ha sido no incorporar funcionalidad maligna en la primera aplicación, sino hacer que ésta descargue una aplicación secundaria posteriormente. Una tercer procedimiento ha sido que ciberdelincuentes publiquen aplicaciones Android legítimas, para luego cambiarlas por malware.

Por tratarse de un procedimiento inusual, tales descargas secundarias deberían poner en alerta al usuario, que bajo ninguna circunstancia debería aceptarlas.


Las dos aplicaciones malignas detectadas por Symantec.

FUENTE :http://www.diarioti.com/noticia/Malware_estuvo_disponible_en_GooglePlay_durante_varias_semanas/32518
36953  Foros Generales / Noticias / La UE da un ultimátum para que la SGAE sea más transparente en: 12 Julio 2012, 20:36 pm
Las prácticas poco transparentes de la Sociedad General de Autores y Editores (SGAE) no gustan en el seno de la Unión Europea. Por ello ultiman el modo de obligar a ésta y otras entidades similares en Europa a ser más transparentes en la gestión de sus ingresos y a acelerar el pago de lo recaudado a los titulares de los derechos.

La transparencia no ha sido precisamente la seña de identidad de la SGAE en los últimos años. El escándalo descubierto el pasado año por presunto desvío millonario de fondos es el ejemplo más claro de lo que ha llegado a ser una entidad teóricamente creada para la defensa de los artistas y para repartir equitativamente lo recaudado entre los titulares de los derechos de autor.

A raíz del citado escándalo se descubrieron múltiples negocios alrededor de la entidad que poco tenían que ver con su objetivo. No tardaron en aparecer voces reclamando una mayor transparencia para una entidad que se ha granjeado la enemistad de establecimientos y ciudadanos por sus políticas recaudatorias. Incluso la exministra de Cultura, Ángeles González-Sinde, otrora defensora a ultranza de la política de la SGAE, pidió la refundación de la entidad. "La SGAE debería aprovechar el momento actual para hacer esa refundación que la sociedad viene reclamando, para generar confianza en los usuarios y asegurar la continuidad de los propios socios, cuya remuneración depende de esta sociedad", afirmaba Sinde hace menos de un año.

En sus declaraciones exigía a la SGAE "un ejercicio de transparencia y explicación de sus cuentas como no lo han hecho hasta ahora". Y en esta línea va la decisión de la Comisión Europea de forzar a las entidades de gestión de derechos de autor a ser más transparentes. La SGAE se encuentra entre lo que la Comisión considera entidades con "preocupaciones en lo que se refiere a su transparencia, sistema de gobierno y gestión de los ingresos recaudados en beneficio de los titulares".

Desde Bruselas se critica el caso de algunas de estas entidades que han realizado "inversiones arriesgadas" de ingresos que deberían haber ido directamente a los titulares y denuncia "irregularidades en su gestión financiera y decisiones de inversión". Con solo echar un vistazo a los negocios en torno a la SGAE que tenían personajes como Teddy Bautista o Víctor Manuel nos damos cuenta de que el ultimátum se dirige entre otras a esta sociedad.

El planteamiendo del Ejecutivo europeo pasa por obligar a las entidades a publicar un informe anual de transparencia con sus cifras clave y a aumentar la participación de los autores en el proceso de toma de decisiones. Asimismo, los autores tendrán plena libertad para elegir a la sociedad que les representa y la remuneración a éstos tendrá que ser "más rápida y precisa". La regla del pago antes de 12 meses se introduce para aumentar la "confianza y la transparencia" y beneficiará tanto a las grandes estrellas como a los autores menos conocidos. ¿Seguirá estas directrices la supuesta nueva SGAE de Antón Reixa?

FUENTE :http://www.adslzone.net/article9026-la-ue-da-un-ultimatum-para-que-la-sgae-sea-mas-transparente.html
36954  Foros Generales / Noticias / 'Hackers' exponen contraseñas y direcciones de correo electrónico de 450.000 ... en: 12 Julio 2012, 18:00 pm
Unos 450.000 usuarios del servicio Yahoo! Voices han visto expuestas sus contraseñas y direcciones de correo electrónico en la Red esta mañana. La lista ha sido recopilada y distribuida por un grupo de 'hackers' que no se han identificado, con el objetivo de demostrar la escasa seguridad de Yahoo!.

 El documento está alojado en un 'hosting', de forma que el acceso por parte de particulares es difícil. No obstante, supone una alarma para los miles de usuarios que se ven obligados hoy a modificar sus datos de correo electrónico.

 No parece que los 'hackers' vayan a hacer un uso ilícito de los datos personales, o al menos eso afirman en un mensaje al final del documento: "Esperamos que las partes responsables de la gestión de la seguridad de este subdominio tomen esto como una llamada de atención, y no como una amenaza", según publica Mashable. Sin embargo, dado que el listado ha sido publicado en la Red los usuarios de Yahoo! pueden verse comprometidos si no modifican su contraseña.

 Según han denunciado los responsables del ataque: "Ha habido muchos agujeros de seguridad explotados en servidores web que pertenece a Yahoo! que han causado un daño mucho mayor que la divulgación". Sobre esta afirmación no aportan más datos que revelen otros fallos de seguridad de la compañía.

 No es la primera llamada de atención que pagan los usuarios de la Red. Sin ir más lejos, el pasado mes de junio la red profesional LinkedIn reconoció que se habían violado los perfiles de 6,4 millones de usuarios, que se vieron obligados a crear cuentas nuevas después de que estas quedaran desactivadas. El listado fue publicado en un foro especializado para 'hackers' ruso que las autoridades están investigando.

 Más sonado aún fue el caso de PlayStation Network el año pasado. El servicio online de las consolas de Sony fue vulnerado por 'hackers' que accedieron a información confidencial de usuarios, algo que provocó cortes importantes en el servicio, en la infraestructura de seguridad de Sony y obligó a la mayoría de usuarios a cambiar sus contraseñas.

 Yahoo! se ha abstenido por el momento de hacer declaraciones sobre este fallo de seguridad. La compañía encuentra entre las tres principales empresas de correo electrónico, junto Google (Gmail) y Microsoft (Hotmail), con cientos de millones de usuarios por todo el mundo.

FUENTE :http://www.iblnews.com/story/70514
36955  Foros Generales / Noticias / Wozniak: Steve Jobs "se reencarnó en Microsoft para crear los Lumia" en: 12 Julio 2012, 17:53 pm
El co-fundador de Apple, Steve Wozniak, considera que Microsoft ha dado en el clavo con los últimos productos que ha lanzado al mercado; concretamente los teléfonos creados por Nokia con su sistema operativo. Es más, Wozniak asegura que la gama de teléfonos Lumia posee "una apariencia visual muy buena", muy cercana a lo que el propio Steve Jobs buscaba. Por ello, el co-fundador de Apple junto con Jobs ha bromeado con que Steve Jobs "se reencarnó en Microsoft para crear los Lumia".

 Expertos de la industria creen que la salida de Microsoft a otros mercados, como el de las videoconsolas o las tabletas más recientemente, queda muy lejos de lo que habitualmente acostumbra a hacer, software. Estos mismos expertos piensan que Microsoft no tendrá éxito más allá de Windows y que su empeño por competir con rivales como Apple y Google en el sector de los dispositivos móviles será inútil.

 Sin embargo es el propio co-fundador de Apple quien le echa una mano al gigante de Redmond. Steve Wozniak cree en el éxito de Microsoft y así lo ha asegurado durante su intervención en el Entel Summit 2012, recogido por FayerWayer.

 Wozniak ha asegurado que a mucha gente "le gusta decir que Microsoft no ha tenido éxito entre los consumidores" pero la Xbox es un claro ejemplo de todo lo contrario. Además, se centra en la gama de smartphones Lumia, en la que Microsoft aporta el sistema operativo Windows Phone 7, ha asegurado que se trata de una gama que une muy bien el arte y la tecnología.

 "Los Lumia tienen una apariencia visual muy buena que es mucho de lo que Steve Jobs buscaba, la convergencia entre el arte y la tecnología. Normalmente Jobs buscaba esa apariencia visual por lo que suelo decir, a modo de broma, que Steve Jobs se había reencarnado en Microsoft", afirma Wozniak.

Confía en Surface

 Por otro lado, Wozniak también ha hablado sobre la recién presentada gama de tabletas de Microsoft, Surface. El co-fundador de Apple asegura que le gustaría tener uno para probarlo y a partir de ahí juzgar el dispositivo.

 "Quiero ver Surface, quiero tener uno y usarlo, pero prefiero juzgar las cosas de las que sé y no solo sobre lo que he leído acerca de ellas. Estoy feliz de que Microsoft esté empezando a mostrar que quizás es una compañía diferente a lo que era antes. No recuerdo que sucedieran estas cosas desde hace mucho en Microsoft, así que estoy muy feliz", afirma.

 En cuanto a los dispositivos móviles en general, Wozniak ha asegurado que todavía falta mucho para ver lo que por lo menos él quiere ver en un dispositivo móvil. "Me gustaría ver algo como un iPod, algo que pueda usar en la muñeca, que se conecte a Internet todo el día sin tener que cargarlo porque se le acaba la batería, que le pueda preguntar cosas con mi voz, con mi mala gramática y mi mala elección de palabras y que me entienda como haría una persona", asegura.

 Dentro de ese futuro próximo también se encuentra el proyecto Project Glass de Google, pero Wozniak no ha opinado al respecto porque todavía no las ha probado. "Las gafas de Google quizás sean lo próximo pero no quiero comentar nada sobre ello porque no las tengo. Me encantaría tenerlas y poder preguntar cosas y tener respuestas", concluye.

FUENTE :http://www.SPAM/internet/2012-07-12/wozniak-steve-jobs-se-reencarno-en-microsoft-para-crear-los-lumia-1276463736/
36956  Foros Generales / Noticias / “Los estados llevan utilizando con éxito ciberarmas desde hace varios años" en: 12 Julio 2012, 17:47 pm
¿Son las armas cibernéticas capaces de convertirse en parte de la doctrina militar del Estado y provocar una nueva carrera armamentista?

Diario Ti: Mucho se ha hablado en las últimas semanas sobre el descubrimiento de Flame pero ¿por qué tanta alarma sobre este malware en particular? ¿Hasta qué punto es peligroso y a qué nos enfrenta? ¿Son las armas cibernéticas capaces de convertirse en parte de la doctrina militar del Estado y provocar una nueva carrera armamentística?

Tal y como apunta Eugene Kaspersky, CEO de Kaspersky Lab en su blog, la semana posterior a la detección de Flame, la compañía detectó el avance de la estrategia militar demostrando que los estados llevan utilizando con éxito las armas cibernéticas ofensivas desde hace varios años. El 1 de junio, The New York Times publicaba un artículo en el que hacía responsable a EEUU de Stuxnet - y desde Washington no lo negaban. Todo lo contrario - la Casa Blanca expresó su enfado por las filtraciones de información y pidió una investigación. Al mismo tiempo, Israel finalmente admitió su interés en el desarrollo e implementación de las armas cibernéticas.

¿Cuáles son las consecuencias de estas ciberarmas?

1. En primer lugar, Stuxnet, Duqu y Flame han demostrado que las ciberarmas son eficaces, mucho más baratas que las armas tradicionales, difíciles de detectar y de atribuir a un atacante en particular. Además, es muy complicado protegerse frente a ellas, teniendo en cuenta todas las vulnerabilidades de software desconocidas, y pueden ser replicadas sin coste adicional. Es más, el carácter aparentemente inofensivo de estas ciberarmas indica que sus propietarios tienen pocos escrúpulos y no piensan en las consecuencias.

2. En segundo lugar, afirma Kaspersky, “estoy seguro de que otros países también han hecho uso de esas tecnologías. Como consecuencia, en el corto plazo, los presupuestos militares cibernéticos se incrementarán y seremos testigos de la evolución de la carrera armamentística. Como sabemos muy bien, estas armas están hechas para la coacción".

3. En tercer lugar, señala Eugene Kaspersky, la falta de cualquier tipo de convenio internacional (es decir, un acuerdo sobre las "reglas del juego") en el desarrollo, implementación y distribución de armas cibernéticas, puede hacer que las consecuencias del uso de ciberarmas sean impredecibles.

Consecuencias de las ciberarmas:

• La aparición de software malicioso especialmente peligroso que deliberadamente, por accidente o por algún efecto "boomerang" golpea la infraestructura crítica y es capaz de desencadenar desastres sociales, económicos o ecológicos a nivel local o mundial.
• El uso de las armas convencionales en respuesta a ataques con armas cibernéticas. El año pasado, los EE.UU. anunciaron que se reservaba el derecho a responder a un ataque cibernético con medios militares tradicionales.
• Una imitación, la provocación o la mala interpretación de un ataque cibernético con el fin de justificar un ataque militar contra otro Estado. Una especie de Pearl Harbor cibernético.

“Es difícil de creer que un virus pueda causar, por ejemplo, un accidente en una central nuclear, un incendio en un oleoducto o un accidente de avión. A diferencia de las armas de destrucción masiva, las cibernéticas no están sujetas a ningún tipo de control y cuentan con la ventaja de ser invisibles, omnipresentes y "precisas", características que hacen que su uso sea aún más tentador. Mediante el desarrollo de ciberarmas, estamos serrando la rama en la que nos sentamos y los países desarrollados, al ser los más informatizados del mundo, serán los más afectados", señala el CEO.

Los gobiernos sólo comprenden la magnitud del problema cuando se ven especialmente afectados:

• La comunidad internacional debe tratar de llegar a un acuerdo sobre el desarrollo, la aplicación y la proliferación de ciberarmas. Esto no va a resolver todos los problemas, pero al menos ayudará a establecer las reglas del juego, la integración de las nuevas tecnologías militares en la estructura de las relaciones internacionales, la prevención de un desarrollo incontrolado y el uso descuidado.
• Las infraestructuras críticas industriales, financieras, de sistemas de transporte, servicios públicos y otros sectores relevantes deben reconsiderar su enfoque de la seguridad de la información sobre todo en términos de su aislamiento a través de Internet y la búsqueda de software alternativo que cumpla con los nuevos desafíos para el control industrial de sistemas.
• Aunque la industria de la seguridad se ha centrado en la lucha contra las epidemias de comunicación durante muchos años, su arsenal incluye tecnologías de protección que son capaces de prevenir los ataques dirigidos por las ciberarmas. Sin embargo, esto requiere que los usuarios se replanteen el paradigma de la seguridad e introduzcan un sistema de protección multi-nivel.
• Stuxnet, Duqu y Flame son sólo la punta del iceberg. Seguramente descubriremos nuevos ejemplos pronto.

En junio, Eugene Kaspersky propuso un pacto internacional que regule las ciberarmas.

FUENTE :http://www.diarioti.com/noticia/Los_estados_llevan_utilizando_con_exito_ciberarmas_desde_hace_varios_anos/32516
36957  Foros Generales / Noticias / Google Chrome 20.0.1132.57 Final: Versión estable del navegador de Google en: 12 Julio 2012, 17:44 pm
Google Chrome 20.0.1132.57 Final, es la nueva versión estable de este rápido navegador de la mano de Google. Google Chrome es un navegador con una tecnología muy avanzada y sofisticada cada vez más descargado por méritos propios. Tiene un cuadro para todo, sugerencias en las búsquedas y ofrece una navegación segura y marcadores al instante, modo incógnito, pestañas dinámicas, etc. Este navegador multiplataforma está disponible para los sistemas operativos Windows XP, Windows Vista, Windows 7 y Windows 8, además de Mac OS y Linux.

Tal como podemos observar en su blog oficial de versiones, en Google Chrome 20.0.1132.57 Final se actualiza Flash Player, además de su motor javascript v8 a la revisión 3.10.8.20, se corrigen dos problemas de estabilidad y se añaden algunas correcciones de errores.

Interfaz de Google Chrome:



Google Chrome es un navegador que carga las páginas muy rápido que incluso nos permite importar la configuración, accesos directos a las aplicaciones, simplificación de las descargas, etc.

Podemos descargar Google Chrome en su versión estable más reciente desde el siguiente enlace oficial de Google, o bien actualizar Google Chrome desde el propio navegador (opción recomendada):

–> Descargar Google Chrome

FUENTE :http://www.softzone.es/2012/07/12/google-chrome-20-0-1132-57-final-version-estable-del-navegador-de-google/
36958  Foros Generales / Noticias / The Pirate Bay denuncia el chantaje de EEUU a su Gobierno para cerrar el ... en: 12 Julio 2012, 17:42 pm
El exportavoz de The Pirate Bay ha denunciado la situación por la que está atravesando, responsabilizando al Gobierno de su país por haber cedido a las presiones de Estados Unidos, país que amenazó a Suecia con sanciones económicas si no actuaba para cerrar el buscador P2P.

Peter Sunde, conocido por ser uno el portavoz de The Pirate Bay, ha pedido en una carta pública el indulto tanto para él como para sus compañeros. Desde hace años se encuentra inmerso en un proceso legal, acusado de delitos de forma masiva contra la propiedad intelectual por su buscador de enlaces a contenidos que circulan en la red P2P BitTorrent. Sunde se defiende alegando que se le acusa por las presiones de la industria del cine de delitos que ni siquiera existen.

En un extenso comunicado que podemos leer traducido en Yorokobu, Sunde explica el calvario por el que ha pasado en los últimos años. En primer lugar se remonta a la redada policial contra los acusados de infringir los derechos de autor a través de un buscador y el apoyo que recibió por parte de la ciudadanía. Además recuerda lo que para él fue el colmo del asunto: las amenazas de Estados Unidos a Suecia con sanciones en caso de no cerrar el servicio web.

"La todopoderosa industria de Hollywood exigió a la Casa Blanca que obligara a Suecia a hacer algo sobre este intercambio cultural que estaba ocurriendo fuera de su control. El ministro de Justicia en aquel entonces, Thomas Bodström, fue llamado a una reunión en la Casa Blanca y fue informado de que, si no cumplía con sus exigencias, el país sería sometido a sanciones económicas a través de la Organización Mundial del Comercio. Suecia podría convertirse en la segunda Cuba", relata Sunde.

Para más inri, un fiscal sueco había llegado a la conclusión meses antes de esta reunición de que "no existía una base jurídica para sentenciar a The Pirate Bay en Suecia". Sin embargo, una reunión entre representantes del Departamento de Justicia y Sven-Erik Alhem, el otro fiscal involucrado en el caso, sirvió para ignorar esta conclusión. "Determinaron que era necesaria una redada rápida y contundente. Algo que hicieron con tanta improvisación que cuando se llevó a cabo la redada, la Policía no tenía ni idea de qué requisar. Confiscaron cientos de ordenadores en varias ciudades, pero también altavoces, cables y cosas similares", detalla Lunde.

En su carta también se refiere al caso de Jim Keyzer, responsable de la investigación que dio el salto "casualmente" desde la Policía sueca a nada menos que Warner Bros, una de las principales querellantes contra The Pirate Bay. Lunde pasó de ser testigo del caso a acusado de infringir la propiedad intelectual. Lunde relata las implicaciones de organizaciones pro copyright y las relaciones con el juez del caso. En el primer juicio, tanto él como los otros acusados dueron condenados "por un delito cuya existencia no había sido demostrada" porque "no había acusaciones específicas, ni siquiera se había probado que se había cometido un crimen".

Después de las apelaciones, su situación poco ha cambiado. "Las autoridades suecas siguen cerrando los ojos ante esta situación surrealista. Es un insulto a todo lo que se supone que representa el sistema judicial. Es una vergüenza para todos los ciudadanos", subraya Lunde, quien concluye su escrito criticando al "sistema judicial sueco, que ha vendido a sus ciudadanos".

FUENTE :http://www.adslzone.net/article9022-the-pirate-bay-denuncia-el-chantaje-de-eeuu-a-su-gobierno-para-cerrar-el-buscador-p2p.html
36959  Foros Generales / Noticias / Las tormentas o el calor pueden causar pérdidas de datos en la nube en: 12 Julio 2012, 13:59 pm
Hace unos días, una ola de tormentas eléctricas azotó el noroeste de Estados Unidos, afectando los centros de datos de proveedores de cloud.

Diario Ti: El uso de cloud computing se extiende de forma notable entre empresas y particulares. Ya sea a través de nubes públicas o privadas, el cloud computing ofrece todo tipo de soluciones para las organizaciones que quieren invertir en tecnología a un bajo coste. Gartner predice que se destinarán a la nube en el 2014 más de 10.000 millones de dólares, lo que demuestra un aumento en la adopción del cloud en los próximos años.

Sin embargo, existen determinadas incidencias que pueden sufrir cualquier proveedor de TI, y por lo tanto, cualquier proveedor de servicios cloud. Hace unos días, una ola de tormentas eléctricas azotó el noroeste de Estados Unidos, afectando los centros de datos de proveedores de cloud. Compañías como Instagram, Pinterest y Netflix se vieron perjudicadas por una serie de interrupciones que impedían a sus usuarios utilizar con normalidad sus servicios. No ha sido el único episodio de ‘caídas’ en la nube. En 2011, Foursquare, Filmin y Meneame también sufrieron suspensiones en su servicio debido a tormentas o errores de software en la nube donde estaban alojados.

Las causas más comunes de estos fallos en el cloud son la insuficiencia en la red eléctrica, el reemplazo de hardware, un ataque a la red desde el exterior o un error de software. Algunas organizaciones estiman pérdidas en casi 100.000 euros por hora por las interrupciones del servicio de cloud computing. Existen una serie de recomendaciones que evitan que este tipo de desastres deriven en peores situaciones.

Kroll Ontrack recomienda a las empresas que conozcan todas las cláusulas que aparecen en el contrato con su proveedor de cloud. Sólo cuando se produce una interrupción en la actividad de su negocio, estas empresas conocen qué tipo de indemnización les puede proporcionar su proveedor por un corte en el servicio de cloud o cómo será el procedimiento para recuperar la actividad y la información que se haya perdido. Kroll Ontrack advierte que, antes de formalizar el contrato de servicios de cloud computing con cualquier proveedor, es necesario conocer el nivel de seguridad que ofrecen estos proveedores y su adherencia al cumplimiento de las normas.

Perder información alojada en la nube o interrumpir la actividad implica múltiples perjuicios en la imagen de marca y la confianza de los clientes. Kroll Ontrack advierte que los proveedores de cloud sólo pueden proporcionar a los usuarios una protección completa de la información alojada en la nube si tienen una cláusula de recuperación de datos.

FUENTE :http://www.diarioti.com/noticia/Las_tormentas_o_el_calor_pueden_causar_perdidas_de_datos_en_la_nube/32506
36960  Foros Generales / Noticias / Yoigo está en venta. ¿Lo comprará Vodafone, Orange o Carlos Slim? en: 12 Julio 2012, 13:22 pm
Telia Sonera, empresa matriz de Yoigo, ha puesto en venta al operador español. Las primeras especulaciones sobre sus posibles compradores no han tardado en darse. Vodafone, Orange o el magnate mexicano Carlos Slim suenan como los más interesados.

Las noticias siguen acumulándose en torno a Yoigo en los últimos meses. A finales de mayo rompía el mercado con la primera tarifa plana real de llamadas, lo que no tardó en verse como una fuerte apuesta para explotar en el mercado español. Mientras que el primer mes no fue tan bueno como el operador esperaba, en los primeros días de julio se confirmó el despegue de la llamada Tarifa Infinita arrasando en número de altas. Apenas unos días después conocemos que Telia Sonera, el grupo escandinavo al que pertenece Yoigo, se estaría planteando la venta del cuarto operador móvil con red propia en nuestro país.

Según ha informado Reuters, la matriz de Yoigo, que cuenta con un 76% del operador (el resto pertenece a empresas españolas como FCC, ACS y Abengoa), se habría puesto en contacto con el Deutsche Bank para gestionar la venta del operador español. Alrededor de 1.000 millones de euros sería la cifra que tendría que desembolsar el nuevo comprador para hacerse con la compañía. Teniendo en cuenta que Yoigo cuenta con más de 3 millones de clientes, la valoración dada a cada uno de ellos en esta operación sería de unos 333 euros.

Las apuestas sobre los candidatos a la compra no se han hecho esperar. El operador dominante del mercado, Movistar, parece descartado en esta adquisición al contar con su operador de bajo coste, Tuenti. En una situación parecida encontraríamos a Orange, que recientemente relanzó la marca Amena precisamente con el objetivo de competir con la Tarifa Infinita de Yoigo. No obstante, no puede descartarse un posible interés por parte de France Telecom, puesto que esta compra impulsaría al operador a situarse en el segundo puesto de este mercado adelantando a Vodafone.

El operador británico también ha sonado como candidato a la compra. La compañía ya mostró cierto interés en la adquisición de un operador más barato como Simyo, pero algunos medios aseguran que no hará lo propio con Yoigo si finalmente sale a la venta por dicha cantidad. Quien sí tendría papeletas para comprar la filial de Telia Sonera sería el multimillonario mexicano Carlos Slim. El propietario de América Móvil se ha lanzado a la conquista de Europa en distintos países como Austria u Holanda. La adquisición de Yoigo le permitiría entrar de lleno en un mercado muy competitivo como el español.

¿Quién acabará cerrando una operación que sería la más grande en el sector móvil español en los últimos años?

FUENTE :http://www.adslzone.net/article9025-yoigo-esta-en-venta-lo-comprara-vodafone-orange-o-carlos-slim.html
Páginas: 1 ... 3681 3682 3683 3684 3685 3686 3687 3688 3689 3690 3691 3692 3693 3694 3695 [3696] 3697 3698 3699 3700 3701 3702 3703 3704 3705 3706 3707 3708 3709 3710 3711 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines