elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 3801 3802 3803 3804 3805 3806 3807 3808 3809 3810 3811 3812 3813 3814 3815 [3816] 3817 3818 3819 3820 3821 3822 3823 3824 3825 3826 3827 3828 3829 3830 3831 ... 4614
38151  Foros Generales / Noticias / Los portátiles tienen los años contados: En 2015 las tabletas les superarán en.. en: 15 Abril 2012, 02:31 am
El nuevo mercado de las tabletas acabará devorando al de los portátiles en cuestión de tres años. El auge de los nuevos dispositivos hará que en 2015 sus ventas superen a las de los PC portátiles. Ni siquiera la llegada de los llamados Ultrabooks evitará esta situación según los últimos pronósticos publicados.

Los datos publicados por Gartner e IDC confirman una progresión que se venía vaticinando desde hace meses: las tabletas superarán a medio plazo en ventas a los portátiles. Según leemos en los últimos datos facilitados por estas consultoras, la venta de tabletas aún ha de vivir un boom que multiplicará por encima de lo vivido hasta ahora las ventas de estos dispositivos.

Gartner, según recoge Miguel Ángel Méndez en su blog en El País, vaticina que en 2012 se venderá el doble de tablets que hace sólo 2 años. Además, en tres años esta cifra (119 millones de dispositivos), se multiplicará casi por 3 llegando a los 335 millones. A este dato hay que unirle que los ordenadores portátiles no tendrán una tendencia tan al alza, tal y como señala IDC, que asegura que en 2015 se venderán 328 millones de estos PC, cifra inferior en 7 millones a la pronosticada en cuanto a tablets. "Por ahora los tablets son un producto adicional y no sustituyen al portátil, pero eso irá cambiando. La gente está alargando el ciclo de renovación los portátiles a cambio de comprarse una tableta", señalan desde Gartner.

Los datos confirman que si se tomasen las tabletas distribuidas en lugar de las vendidas estaríamos hablando de que el adelantamiento del tablet al PC se produciría incluso antes, en 2014. Parece, por tanto, que la llegada de los llamados Ultrabooks no servirán como freno a esta imparable progresión. Los portátiles de última generación de altas prestaciones y reducido peso y grosor no han convencido aún, fundamentalmente por su precio, algo que parece tampoco harán a medio plazo.

El iPad, el motor de crecimiento de los tablets


Así pues, parece que la gama de dispositivos que lidera el iPad aún tiene mucho que decir en el mundo de la tecnología. Precisamente fue el equipo de Apple el que impulsó este mercado en 2010 y seguirá tirando del carro al menos hasta 2016. En dicha fecha se espera que sean los tablets Android los que planten cara al dispositivo de los de Cupertino en cuanto a cuota de mercado, pero el mercado de aplicaciones para el sistema operativo de Google enfocado a las tabletas aún tiene mucho margen de mejora.

Sin embargo, no podemos olvidarnos de las nuevas alternativas que aparecerán en el mercado de los tablets. Al margen de los equipos más económicos como el Kindle Fire, hemos de tener en cuenta la incursión de un gigante como Microsoft en este sector. Windows 8 será el primer sistema operativo de la compañía de Redmond enfocado a este tipo de equipos así como para el entorno PC. La alianza entre la firma norteamericana y un gigante de la tecnología como Nokia dará en breve la primera tableta con esta plataforma. Además, otros fabricantes como Samsung también confiarán en un nuevo sistema operativo que a buen seguro ayudará a confirmar los pronósticos que sitúan a las tabletas por encima de los portátiles en ventas en apenas tres años. ¿Crees que sucederá así?

FUENTE :http://www.adslzone.net/article8365-los-portatiles-tienen-los-anos-contados-en-2015-las-tabletas-les-superaran-en-ventas.html
38152  Foros Generales / Noticias / Recomiendan el uso moderado del 'e-book' para evitar problemas oculares en: 15 Abril 2012, 02:27 am
La buena iluminación es fundamental a la hora de leer con un 'e-book' para no tener problemas con la vista, como cansancio o sequedad ocular.

 Con motivo de la celebración el próximo día 23 de abril del Día Internacional del Libro, la portavoz del Instituto Varilux, Noelia Suárez. recomienda adoptar una serie de hábitos relacionados con la higiene visual. Entre ellos, destaca "asegurarse de que leemos con una buena iluminación y de que la distancia al libro es de 30 o 40 centímetros, intentar parpadear a menudo para evitar la sequedad ocular o mirar de vez en cuando al infinito para relajar los músculos del ojo".

 No obstante, la fatiga visual que se produce por realizar un esfuerzo acumulativo con el cristalino también se puede producir al leer mediante el 'e-book' "si no se elige un tamaño de letra único", mantiene Suárez. De cualquier forma, la especialista considera que este soporte "está hecho para que el cansancio de la vista no sea mayor que con un libro".

 Para ello, este aparato utiliza tinta electrónica y permite calibrar la retroiluminación adecuada. Sin embargo, y a pesar de ello, advierte el problema de que "a veces se va leyendo en cualquier parte sin respetar la distancia y la iluminación correcta. Por eso a veces decimos que su abuso no es recomendable", matiza.

 En cuanto a las otras aplicaciones electrónicas establecidas para la lectura, Suárez reconoce no ser muy amiga de ellas. "El Tablet, los teléfonos móviles y las PDA no siempre son dispositivos adecuados para la lectura de manera prolongada", sostiene en declaraciones a Europa Press. Lo que sí deja claro es que, a pesar de que estas nuevas tecnología son utilizadas mayoritariamente por la población joven, ésta "tiene el mismo riesgo que los mayores de tener problemas visuales".

 Al menos 9 de cada 10 españoles mayores de 45 años reconoce tener algún problema visual. Para la experta, todo este segmento de población tiene presbicia por ser "una circunstancia fisiológica", pero sólo "un 79 por ciento manifiesta padecerla".

 Esta última afección "es la más común" y se produce porque "el cristalino va perdiendo elasticidad de manera que dificulta leer de cerca. Es lo que se conoce como vista cansada", subraya. Este problema visual "impide a la persona ver con la misma nitidez que cuando el cristalino funcionaba perfectamente", argumenta.

 No obstante, ésta puede ir acompañada de otros problemas visuales como "la miopía, el astigmatismo y la hipermetropía". De hecho, Suárez ha explicado a Europa Press que todos ellos se pueden combinar reduciendo así la calidad de la vista de la persona.

 No obstante, estas afecciones del ojo "se pueden solucionar con cirugía o con una corrección adecuada". Si se elige la segunda opción, se recomienda el uso de lentes o lentiyas, algo que considera obligatorio para la población cercana a los 50 años. "Si no llevan la gafa es porque la gente no se revisa, pero es necesario", indica.

 En este sentido, considera que las personas que no utilizan corrección tienen problemas como "tener que alargar los brazos para leer el periódico o tener problemas para leer la carta en un restaurante". En su opinión, "es algo que se tiene que corregir".

 No obstante, Suárez no ve relación directa entre realizar malos hábitos visuales y que se adelante la aparición de la presbicia, algo que si se agudiza en el astigmatismo o la miopía. "Se nota más y se producen problemas como el lagrimeo o el picor de ojos si se trabaja mucho con el ordenador o se lee de cerca mucho tiempo", señala.

 Por último, la portavoz del Instituto Varilux ha confirmado a Europa Press que "es recomendable acudir al menos una vez al año al especialista", algo que "la gente en su mayoría no hace". La experta lamenta este hecho, ya que "es algo que tiene una solución fácil. Se está perdiendo calidad de vida", concluye.

FUENTE :http://www.libertaddigital.com/internet/2012-04-14/recomiendan-el-uso-moderado-del-e-book-para-evitar-problemas-oculares-1276455746/
38153  Foros Generales / Noticias / Detectado un virus en Windows que reemplaza el MBR del disco duro en: 15 Abril 2012, 02:21 am
Varias firmas de seguridad internacionales han detectado algunas variantes de virus basados en Ransomware, que bloquean el acceso de todos los ordenadores que posean sistema operativo Windows, en concreto, las versiones afectadas son las de XP, Vista y Windows 7.

Las primeras variantes estaban basadas únicamente en difundir una estafa entre los usuarios, como aquella estafa en la que se hacían pasar por un programa de la Policía Nacional. En esta ocasión, el virus da un paso más allá, y tiene la función de sustituir el código contenido en el MBR del disco duro, por un código no válido, lo que hace imposible que el ordenador logre arrancar de forma correcta.

A pesar de verse modificado, sigue siendo una estafa, ya que se pide dinero para desbloquear el ordenador, cosa que en ningún caso debe realizarse.

En concreto, según han informado profesionales de TrendMicro, se tratan de dos nuevas variantes las que han sido detectadas, y tal y como indicábamos anteriormente, el virus ha avanzado un paso más, y ahora, realiza una modificación en el código del MBR del disco duro para evitar que el ordenador llegue a arrancar. En caso de infección, el virus solicita el pago de un importe para poder recuperar la funcionalidad del ordenador, por lo que la naturaleza del virus de la policía la sigue manteniendo, pero ahora con otro “gancho”.

¿Qué es el MBR?

En inglés, se trata del Master-Boot-Record, en español sería algo así como el Registro de Arranque Maestro. Se trata del comienzo del disco duro, es decir, el sector 0, el primero de todos, y es donde generalmente se almacena la información del particionado del disco duro y la información de arranque de los sistemas operativos. Por lo que ahora, muchos entenderéis porque el ordenador queda “inservible” si se altera de una forma inadecuada el contenido de esta partición.

¿Cuál es la solución a este problema?

Parece un problema “muy aparatoso”, pero si se dispone del DVD o CD de instalación de Windows, es tan sencillo como arrancar desde dicha unidad y reparar la instalación del sistema operativo. No se modificará nada del contenido que posee el ordenador, en lo referido a ficheros personales, y los archivos que han sido alterados, serán modificados por los originales para que vuelva a funcionar de forma correcta.

FUENTE :http://www.redeszone.net/2012/04/14/detectado-un-virus-en-windows-que-reemplaza-el-mbr-del-disco-duro/
38154  Foros Generales / Noticias / Baja el número de líneas tanto en telefonía móvil como en fija en: 14 Abril 2012, 17:52 pm
El mercado de las telecomunicaciones ha comenzado el año "de forma modesta", al registrarse en el mes de febrero descensos en el número de líneas, tanto en telefonía móvil como en fija, mientras que la banda ancha añadió 30.359 nuevas líneas, una cifra inferior a las 50.318 altas de febrero del año pasado, según muestran los datos publicados por la Comisión del Mercado de las Telecomunicaciones (CMT).

En telefonía móvil se registró una pérdida de 133.500 líneas, debido sobre todo a la pérdida de 209.557 líneas móviles de Movistar. Febrero se cerró con algo más de 56 millones de líneas móviles, una proporción de 121,7 líneas por cada 100 habitantes. En telefonía fija, el total de líneas disminuyó en 49.483, hasta los 19,36 millones de líneas.

En cuanto a la portabilidad, la CMT destaca que las "elevadas cifras" registradas muestran "la sensibilidad al precio de los clientes y la fuerte competencia entre operadores". En total, en febrero se produjeron 161.231 cambios de compañía en telefonía fija, una cifra que se mantiene alta, a pesar de ser un 8,5% inferior a la anotada en febrero de 2011. La portabilidad en telefonía fija se asocia normalmente a la contratación de un paquete de banda ancha y telefonía fija con un operador alternativo.

La competencia en el sector se dejó sentir en las cuotas de captación de clientes de las distintas compañías en banda ancha. Los operadores que compiten en xDSL lograron 42.970 nuevas líneas. Telefónica perdió 8.145 líneas, aunque sumó 13.614 líneas de fibra óptica hasta el hogar (FTTH). Los operadores de cable también registraron un saldo negativo de -4.470 líneas. De este modo, la cuota de mercado del operador histórico en España cayó hasta el 48,9%. Los alternativos aumentaron su cuota hasta el 31,8% y los operadores de cable se mantuvieron en el 19,2%. Las líneas FTTH anotaron un aumento de 13.692 líneas y se situaron en un total de 194.775 líneas.

La portabilidad móvil se anotó 486.450 números en febrero, lo que supone un aumento interanual del 8,3%. Los operadores móviles virtuales (OMV) se hicieron con un saldo neto positivo de 31.130 números (diferencia entre los números ganados y los números perdidos); seguidos de Orange, con 28.041 números y de Yoigo, con 25.167 números. Los operadores que obtuvieron un saldo negativo en portabilidades fueron: Movistar (-58.520 números) y Vodafone (-25.818 números).

FUENTE :http://www.consumer.es/web/es/tecnologia/2012/04/14/208923.php
38155  Foros Generales / Noticias / El arranque de tu equipo al detalle con RunScanner en: 14 Abril 2012, 17:49 pm


RunScanner es una aplicación portátil para Windows que te permitirá poner a punto las aplicaciones que se arrancan con el inicio de tu sistema. De acuerdo, sólo hay que hacer un msconfig, o arracar el Administrador de tareas y de un vistazo ya vas viendo el estado general del ordenador.

Ya sea con tu ordenador, o con el del vecino, más de una vez te habrás visto en la tesitura de andar buscando por Google, o en alguna página especializada, de dónde vienen tal o cual proceso de la lista. Después del hecho de tratarse de una aplicación portátil, primer punto fuerte: clic con el secundario y buscar en internet información sobre el proceso o librería.

Además la información que nos facilita es mucho más amplia de la que podemos encontrar ejecutando únicamente la herramienta de Windows msconfig. Tiene un gestor de procesos que permite matar varios al unísono, incluso puedes enviar tu log y esperar que te devuelvan un script. Sin duda hay muchas herramientas que hacen cosas parecidas, pero una herramienta tan ligera, portátil y que te da la información de cada proceso a un clic de distancia, por eso, al menos había que conocerla.

Enlace | RunScanner

FUENTE :http://www.genbeta.com/windows/el-arranque-de-tu-equipo-al-detalle-con-runscanner
38156  Foros Generales / Noticias / Vulnerabilidad crítica desde Samba 3.0.x hasta Samba 3.6.3 en: 14 Abril 2012, 17:47 pm
Hace unos días se descubrió una vulnerabilidad en las versiones de Samba que podéis ver en el título.

Los servidores Samba se encuentran en todos los equipos por lo que son usados de forma masiva, desde cualquier equipos Linux (incluyendo Mac OS X) hasta los routers que incorporan servidores Samba.

La vulnerabilidad descubierta consiste en la ejecución remota de código con superusuario, es decir, con usuario root.

A continuación tenéis más detalles.

El procedimiento de llamada remota de Samba (RPC) contiene un error y es posible generar código malintencionado por lo que tenemos una brecha de seguridad. Este código generado es usado en las llamadas RPC a través de la red en las partes de Samba que controlan la gestión del servidor distribuído.

Para ver todos los detalles técnicos, podéis leerlo AQUÍ.

Por otro lado, se recomienda actualizar a la versión Samba 3.6.4 o a las versiones Samba 3.5.14 y 3.4.16 ya que no se produce el comportamiento anómalo que da lugar al fallo de seguridad.

También podemos aplicar el parche que soluciona la brecha de seguridad: Enlace

FUENTE :http://www.redeszone.net/2012/04/14/vulnerabilidad-critica-desde-samba-3-0-x-hasta-samba-3-6-3/
38157  Foros Generales / Noticias / Consejos para una navegación segura por Internet en: 14 Abril 2012, 17:43 pm
La cada vez mayor presencia de Internet en nuestro día a día trae consigo un lado oscuro: las estafas, que van tomando cada vez más formas con el fin de obtener datos personales y bancarios de los usuarios. Son muchas las formas de actuar, pero fácilmente identificables. Te contamos cómo disfrutar de una conexión segura.

Hoy en día prácticamente parece inconcebible vivir sin Internet. La amenaza por parte de las grandes compañías relacionadas con la Red de cerrar durante un día sus servicios (incluidas Google o Facebook) como medida de protesta contra la polémica ley SOPA, llevaron a muchos a lanzar el grito de alarma sobre las terribles consecuencias que ello tendría. Una sensación de colapso que ejemplifica perfectamente hasta qué punto Internet se ha convertido en pieza clave en nuestros días.

En la Red solemos volcar gran parte de nuestros datos de alguna u otra manera: redes sociales, compras, reservas; actos que en muchos casos son un plato muy apetitoso para los llamados ciberdelincuentes, que intentan hacerse con la parte más jugosa de esos datos, número de cuenta como principal reclamo. Es por ello que, a pesar de ser algo obvio, es conveniente cada cierto tiempo repasar nuestros hábitos a la hora de acceder a Internet así como recordar una serie de pautas y precauciones con las que poder disfrutar de una conexión segura y eficaz. En ADSLzone te recordamos cuáles son los principales pasos a seguir.

En primer lugar, como bien dice el castizo refrán, más vale prevenir. Porque los primeros responsables de nuestra seguridad somos nosotros mismos, y una cuidadosa navegación es una de las mayores garantías frente a cualquier amenaza cibernética.
Una de estas amenazas más extendidas contra la seguridad vienen en forma de mails. Correos basura, pishing, publicidad engañosa, falsas alertas... El recital de mails con que actúan los ciberdelincuentes es verdaderamente amplio, por lo que una buena postura frente a nuestro correo es clave en este sentido.

El usuario responsable de su seguridad siempre analizará todos y cada uno de los mails que va recibiendo, antes incluso de abrirlos. Lógicamente, no es aconsejable acceder a los correos de remitentes desconocidos. También el asunto adjunto del mail nos puede dar algún indicio sobre las intenciones de su contenido en el caso en que el remitente sí sea conocido, ya que en muchas ocasiones los asuntos de mails malintencionados (remitidos desde cuentas saboteadas o fakes) no tienen nada que ver con los correos que dicho remitente suele enviar.
En caso de haber abierto algún mail con contenido fraudulento, éstos son también bastante identificables, ya que en su mayoría suelen proceder de dos maneras: bien invitándote a visitar una determinada web, bien (y no son incompatibles) urgiéndote a responder al mail, pidiéndote para ello determinados datos personales. Incluso pueden tomar forma de tu banco habitual o de otro conocido ofreciéndote algún tipo de oferta o necesidad de verificar tu cuenta, anunciando un posible cierre de la misma. Ten presente una cosa: ninguna institución te va a pedir nunca los datos de ningún tipo (mucho menos bancarios) a través de un correo electrónico.

Otro medio de estafa, y relacionado con esto último, es a través de web fraudulentas, donde cualquier usuario puede caer, y facilitar todo tipo de información a los ciberdelincuentes. Pero, tan fácil es entrar en una de ellas como lo es identificarlas. Obviamente, lo primero es no pinchar en el enlace de mails de dudosa procedencia, sobre todo si la dirección no concuerda con lo anunciado o está compuesto únicamente con números y no con palabras.

En otras ocasiones, el link puede parecer completamente correcto. Aquí hay que estar un poco más atentos, especialmente si solicitan la introducción de contraseñas o números de tarjetas. Para asegurarte de la honorabilidad de la página, deberás comprobar que la dirección comienza con las siglas https, siendo imprescindible esa letra S que indica seguridad frente a cualquier tipo de estafa.
Muy habituales suelen ser las páginas en las que te anuncian haber sido elegido para recibir cualquier tipo de productos. Obviamente, desecha de tu mente cualquier posibilidad de que sea cierto, ya que si acabas creyéndotelo, lo mejor que te puede ocurrir es que acabes comprando el determinado producto que, en principio, iba a ser de regalo. En el peor, se puede producir el robo de tus datos.

Otra forma muy habitual para la propagación de malware es a través de descargas, por lo que siempre has de tener muy en cuenta la procedencia del archivo, programa o aplicación que deseas instalar, desconfiando sobre todo de los que anuncian a todo bombo la palabra gratis. Las descargas gratuitas de programas son habituales, no hace falta anunciarlo. Si lo hacen, lo más probable es que contenga algún elemento malicioso que supongan, en los casos más leves, el recibo continuo de publicidad.

Otro punto clave para la seguridad de tus datos es nuestro hábito a la hora de establecer contraseñas. Algo de todos ya conocido pero que no está de más recordarlo; un paso esencial para mantener a salvo nuestras cuentas de correo o claves de acceso, donde se pueden guardar importantes datos de los que, a veces, no somos del todo conscientes. Para ello deberás elegir principalmente una combinación de letras, números y símbolos, intentando evitar cualquier frase o palabra lógica, sobre todo nombres propios o contraseñas similares al nombre del usuario. Recuerda: nadie te pedirá nunca tu contraseña fuera de la página correspondiente.

Lógicamente, siempre es recomendable, a pesar de seguir las anteriores pautas, que nuestros ordenadores, tabletas o smartphones cuenten con programas especializados en la seguridad en Internet. La variedad, como los tipos de estafa, son muy variados: antivirus, antitroyanos, firewalls, antirootkits, y así un largo etcétera. Para saber más al respecto, te aconsejamos que visites nuestro espacio dedicada a estos programas de seguridad dentro del portal Softzone.

FUENTE :http://www.adslzone.net/article8375-consejos-para-una-navegacion-segura-por-internet.html
38158  Foros Generales / Noticias / 'Tuitstars': del anonimato al estrellato en 140 caracteres en: 14 Abril 2012, 14:17 pm
No son celebridades. Tampoco parodias que utilizan a famosos como gancho. Son personas anónimas convertidas en 'líderes de opinión'. Sus 'reflexiones' son leídas, contestadas y difundidas cada día por miles de personas en Twitter. ¿La clave de su éxito? Ni ellos mismos lo tienen claro.

 Puede ser un 'nick' llamativo (véase @masaenfurecida o @SuperFalete), una imagen que genera curiosidad y la 'necesidad' de pinchar en ese perfil, un comentario jocoso u original, una remisión a enlaces interesantes, un 'retuiteo' de un famoso que hace que en minutos se multiplique por 500 el número de seguidores...

 Aunque los motivos son diversos, estas 'tuitstars' sí tienen algo en común: actualizan con frecuencia sus cuentas y han conseguido dominar el arte de expresarse con precisión en menos de 140 caracteres, según explica a ELMUNDO.es José Luis Orihuela (@jlori), profesor de la Facultad de Comunicación de la Universidad de Navarra.

LEER MAS : http://www.elmundo.es/elmundo/2012/04/13/navegante/1334325655.html
38159  Foros Generales / Noticias / La ley 'anticookies' amenaza la publicidad en Red en: 14 Abril 2012, 14:12 pm
La ley anticookies llega a España. Es una adaptación de la directiva europea sobre el uso de datos obtenidos en Internet a través de estos programas que se infiltran en la navegación del internauta. Una ley mucho más severa que la que rige en Estados Unidos y que obligará a cambiar los hábitos publicitarios.

 Un estudio de la empresa de investigación Juniper Research del año 2005 cuenta como los internautas asocian el término cookie con muchas ideas equivocadas. Las cookies no son spam, ni “troyanos”, ni “arañas”, ni popups; contrario a lo que muchos siguen pensando aún. Una cookie es una huella digital que permite rastrear los hábitos de navegación, anónimamente. No obstante, este afán por remarcar el carácter anónimo de la información que se obtiene de las cookies no ha sido suficiente como para que las diferentes entidades gubernamentales encargadas de la privacidad y protección de datos de diferentes países permitan su uso con total libertad.

La Unión Europea contempla reglas sobre el uso de las cookies desde 2002, a través de una directiva sobre la privacidad en las telecomunicaciones. Sin embargo, no todos los países miembros se habían sumado a la norma, incluso algunos la habían obviado en su legislación. El 25 de noviembre de 2009 se aprobó la directiva 2009/136/CE del Parlamento Europeo y del Consejo por la que se modificaba la del año 2002. La fecha máxima para aplicarla era el 25 de mayo de 2011.

El documento especifica que la captación de información a través de cookies solo podrá ser efectuada “a condición de que dicho abonado o usuario haya dado su consentimiento después de que se le haya facilitado información clara y completa, en particular sobre los fines del tratamiento de los datos”.

El 30 de marzo, España adaptó la directiva y la publicó en el BOE,.y el nuevo texto del artículo 22.2 sobre comercio electrónico queda así: “Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Cuando sea técnicamente posible y eficaz, el consentimiento del destinatario para aceptar el tratamiento de los datos podrá facilitarse mediante el uso de los parámetros adecuados del navegador o de otras aplicaciones, siempre que aquél deba proceder a su configuración durante su instalación o actualización mediante una acción expresa a tal efecto. Lo anterior no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente”.

La diferencia respecto a la norma anterior es abismal. Cualquier internauta tiene la opción de bloquear las cookies desde su navegador; pero la realidad es que apenas el 5% lo hace. Las cookies, por lo tanto, campan a sus anchas en prácticamente la totalidad de los navegadores. Con la nueva Directiva, que debe ser aprobada en el Congreso de los Diputados, antes de lanzar la cookie cada site deberá informar al internauta de si la aceptan o no y explicarle el uso que harán con la información. De este modo, no se acepta como autorización expresa las opciones que el usuario tiene en su mano de anular en cualquier momento la cookie en su navegador.

Ni la Unión Europea, ni el texto adoptado en la regulación española especifica cómo obtener el consentimiento. Además, muchos son accesos a webs cuya razón social está fuera de las fronteras de la UE, lo que complicaría la aplicación de la directiva a la totalidad de los sites por los que libremente navega un internauta conectado desde Europa.

El mercado publicitario en Internet tiembla ante la nueva Directiva. Desde varias asociaciones en defensa de la publicidad en Internet se ha puesto el grito en el cielo. IAB Spain, Interactive Advertising Bureau, asociación que engloba al mercado publicitario digital, ha realizado varias acciones para protestar contra la medida y mantener la noma actual. En coordinación con IAB Europe, se han emprendido acciones que van desde la convocatoria del primer Congreso de Regulación Publicitaria en Medios Digitales, celebrado en marzo de 2009, hasta el lanzamiento de la página con el apoyo del Plan Avanza del Ministerio de Industria, Autocontrol y la Asociación Española de Anunciantes. Además, la IAB Spain ha mantenido reuniones frecuentes con el Ministerio de Industria. La última iniciativa se completó con el lanzamiento de Your Online Choices, una web europea para la gestión de las preferencias de privacidad por parte del consumidor.

La medida de UE, ahora adaptada en España, tiene una penalización directa en el desarrollo de la publicidad en Internet y, como consecuencia inmediata, en los soportes dependientes de esta inversión. Por otro lado, otorga ventajas significativas a los mercados que no aplican restricciones tan severas en el uso de las cookies, como EEUU. Las consecuencias son que podrían ralentizar el desarrollo industrial que está experimentando Internet en Europa en general y España en particular, uno de los pocos sectores que mantiene niveles positivos de contratación en un país que ha alcanzado máximos históricos en la tasa de paro.

Otra de las complicaciones es que los gobiernos de turno de cada país carecen de los mecanismos apropiados para controlar la aplicación de la directiva. Primero, porque en los textos legales no se realizan las especificaciones necesarias de control, seguimiento o sanciones; y segundo, por la propia dimensión de Internet y las necesidades tecnológicas que demande el gobierno para controlar que efectivamente cada compañía digital que lance cookies tiene el consentimiento de los millones de personas que se conectan diariamente.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/04/13/actualidad/1334331087_810761.html
38160  Foros Generales / Foro Libre / Un vídeo protagonizado solo por niños desata la polémica en México en: 14 Abril 2012, 02:57 am
Un vídeo difundido por internet sobre la criminalidad que golpea y desangra a México y protagonizado solo por niños ha sacudido conciencias en el país azteca y ha provocado una fuerte polémica en plena campaña de las elecciones presidenciales, previstas para el 1 de julio.

"Niños incómodos exigen a candidatos" es el título del polémico vídeo, que muestra crudas escenas de violencia y corrupción, habituales en México. En él, por ejemplo, se ve a niños protagonizando un atraco a mano armada, un secuestro y un tiroteo, y también cómo trafican con trabajadores inmigrantes clandestinos o aparecen como policías corruptos contando dólares o reprimiendo violentamente una manifestación.

Al final del vídeo, una niña se dirige por su nombre de pila a los candidatos a la presidencia de México y les ruega que, de una vez por todas, "cambien el futuro del país".

 El corto, de 4 minutos y elaborado por la plataforma Nuestro México del Futuro, ya ha sido visto por más de 10 millones de internautas, y ha causado un gran revuelo entre los políticos mexicanos, algunos de los cuales han exigido sin éxito su retirada.

FUENTE :http://www.elperiodico.com/es/noticias/internacional/video-protagonizado-ninos-desata-polemica-mexico-1658281
Páginas: 1 ... 3801 3802 3803 3804 3805 3806 3807 3808 3809 3810 3811 3812 3813 3814 3815 [3816] 3817 3818 3819 3820 3821 3822 3823 3824 3825 3826 3827 3828 3829 3830 3831 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines