| |
|
38422
|
Foros Generales / Noticias / LulzSec: hemos resucitado
|
en: 22 Marzo 2012, 13:19 pm
|
Publicado el 22 de marzo de 2012 por Nerea Bilbao Un vídeo colgado en YouTube por hackers asociados al grupo LulzSec anuncia que volverán a operar a partir del 1 de abril.El grupo fue prácticamente obligado a dejar de lado sus operaciones después de que diversos miembros fueran arrestados en una operación conjunta entre Irlanda, Gran Bretaña y Estados Unidos. La policía aseguraba entonces que había “descabezado” el grupo. Los arrestos, según pudo saberse después, fueron facilitados por las pistas que dio “Sabu”, un importante miembro del grupo que tras confesar que estaba detrás de ataques a compañías como PayPal o MasterCard, se convirtió en informante del FBI. “E s ridículo creer que por arrestar a seis miembros importantes de LulzSec, nos habéis parado”, dice una voz electrónica en el vídeo. “No nos habéis detenido. Sólo habéis interrumpido nuestra actividad”, sentencia. La autoría no ha sido confirmada, algo importante, en vista de los muchos vídeos fake que se han publicado de manos de falsos hacktivistas. El vídeo, aquí : http://www.youtube.com/watch?feature=player_embedded&v=rX6Z9x-W5wIvINQulosTGDailyFUENTE :http://www.theinquirer.es/2012/03/22/lulzsec-hemos-resucitado.html
|
|
|
|
|
38423
|
Foros Generales / Noticias / El navegador Chrome de Google supera por primera vez al programa de Microsoft ..
|
en: 22 Marzo 2012, 13:12 pm
|
|
El navegador Chrome de Google superó el domingo pasado al programa de Microsoft Internet Explorer (IE), convirtiéndose en el líder del mercado mundial por primera vez, según indicó la página de analíticas web StatCounter.
"Aunque es sólo un día, es un hito", señaló Aodhan Cullen, consejero delegado de StatCounter.
"En los fines de semana, cuando la gente es libre de escoger el navegador que utiliza, muchos eligen Chrome en detrimento de IE", señaló.
El 18 de marzo, Chrome supuso el 32,7 por ciento de todos los navegadores, mientras que Internet Explorer tenía una cuota del 32,5 por ciento. Cuando la gente volvió a sus oficinas el lunes, la cuota de IE subió al 35 por ciento y la de Chrome descendió al 30 por ciento.
"Aún está por ver si Chrome puede tomar la delantera en las guerras de navegadores a largo plazo, pero la tendencia de uso de Chrome en los fines de semana es innegable", apuntó Cullen.
La cuota de mercado del programa de Google ha subido cada mes hasta el 31 por ciento de marzo, respecto al 17 por ciento de hace un año, mientras que Explorer ha caído al 35 por ciento desde el 45 por ciento del año anterior.
La cuota de mercado de Firefox -popular en Europa- ronda el 25 por ciento a nivel mundial.
El Safari de Apple está a un distante cuarto puesto con un siete por ciento de todos los navegadores, y Opera es quinto con el dos por ciento.
Las estadísticas de StatCounter se basan en datos agregados de más de 3 millones de páginas web, con una muestra de 15.000 millones de páginas al mes.
FUENTE :http://www.iblnews.com/story/68218
|
|
|
|
|
38424
|
Foros Generales / Noticias / La 'absurda' moda del desempaque de tecnología
|
en: 22 Marzo 2012, 02:51 am
|
La tensión casi no se puede aguantar: un hombre filma cómo va desempaquetando equipos electrónicos. Lo que más asombra es que miles de personas lo contemplan en Internet. ¿Por qué tanto entusiasmo?Todo comenzó con un Nokia E61 a comienzos del verano de 2006. Un tal Vincent Nguyen está sentado ante su mesa, en mangas de camisa, y desempaca su nuevo 'smartphone': teléfono, CD con el driver, acumulador, 'chip', auriculares, manual de instrucciones, cable USB y cargador. Momento culmen: Vincent confiesa a sus espectadores que en realidad se trata de un accesorio de importación desde la Unión Europea - y presenta todo orgulloso un enchufe adaptador de Estados Unidos. "Basically, that's it" ("en realidad, esto es todo"), dice. Un minuto y medio que transcurren con casi dolorosa lentitud. Qué es'Unboxing', es decir, 'desempacar' o 'desembalar', es un fenómeno de moda en la Red desde hace años. Desde el punto de vista técnico y artístico, estos vídeos carecen de todo interés para el amante de la técnica. En general, sólo se ven manos, aunque a veces aparece también ante la cámara el orgulloso propietario del accesorio. El ritual es siempre el mismo: cada parte, los accesorios y los manuales son extraídos del envase y alineados cuidadosamente ante el espectador. Al final, quien quiera comprarse el producto ahora sabrá qué aspecto tiene éste y cómo llega empacado a sus manos. La mayoría de estos vídeos se encuentran en portales como YouTube o Vimeo, pero hay también páginas como Unboxing.gearlive.com, dedicadas por completo a desempacar smartphones, tabletas y otros accesorios. Algo notable es que de esta caja de sorpresas salen casi exclusivamente hombres. ¿Por qué?¿Qué lleva a los hombres a documentar alta tecnología con tanto detalle o a seguirla en la web? "Las novedades técnicas siguen ejerciendo una gran fascinación entre los hombres", recuerda la psicoanalista Brigitte Boothe, profesora de la Universidad suiza de Zürich. Tras ello se esconde el placer por el funcionamiento y el control de estos aparatos tecnológicos. El orgullo de presentar algo o más bien de idealizarlo representa un placer adicional. "El idealizar un objeto es un activo aporte a la mejora del bienestar", dice la investigadora. La celebración sin molestias del desempaque y la participación del público online incrementan aún más la sublimación. El espectador disfruta también del brillo del aparato, incrementando con ello su bienestar. "Es el placer adicional de aquello que no se posee", recalca Boothe, que, entre otras cosas, investiga en Zürich el psicoanálisis del deseo. "No se trata en absoluto de poseer algo". A menudo basta la escenificación, es decir, la contemplación del vídeo, para sentirse mejor -aunque a uno quizás le falte el dinero para comprarlo. Y a aquel que ansía algo con toda el alma, la visión del vídeo del producto soñado o tan sólo la idea de éste, le procura ya un cierto alivio. " El esperar es un arte que necesitamos a diario", dice la psicoanalista. Y en esto ayuda la ilusión, sin la cual la vida cotidiana acaba rápidamente con la paciencia. TrofeosLa contrapartida del 'unboxing' son los llamados 'haul videos' o 'vídeos trofeos', en los cuales mujeres informan de sus compras y presentan el botín de sus incursiones por las tiendas elegantes, incluyendo cosméticos, complementos y piezas de moda. "Es algo comparable, pero se desarrolla en otro campo", señala Boothe. En los hombres, el estímulo está en el placer de ver funcionar algo, mientras en las mujeres está en la transfiguración, en la glorificación del propio cuerpo. El arte del empaquetado y la excitación del desempaque son fenómenos que han pasado a ocupar también a los economistas. El profesor de marketing Daniel J. Howard descubrió hace 20 años que la satisfacción de las personas ante un regalo es mayor cuanto más caro sea el envase. No es de extrañar, pues, que muchos fabricantes pongan el acento en costosos envases para sus productos. Fotos de desempaque móviles o inmóviles son también tema de juego para personas con creatividad. En el portal Flickr, por ejemplo, se halla una serie de fotos en las cuales piezas Lego desempacan un smartphone. Incluso algunos coches pueden ser desempacados, en este caso en un vídeo con fines publicitarios. Mientras tanto, han surgido ya voces que piden el fin del desempaque. En la parodia publicitaria 'Let's End Unboxing' ('Acabemos con el desempaque'), un valioso proyector queda de lado: el 'desempacador', con patética música de fondo, sólo se interesa por el cartón, las bolsas de plástico, los alambres y la espuma plástica del envase. "Digámoslo seriamente: los vídeos de desempaque no sirven para nada y enervan", dice al final. Su mensaje: "Mejor concéntrate en el producto y sus características". FUENTE :http://www.elmundo.es/elmundo/2012/03/21/navegante/1332341852.html
|
|
|
|
|
38425
|
Foros Generales / Noticias / La conexión a Internet se verá afectada en Londres durante los Juegos
|
en: 22 Marzo 2012, 02:48 am
|
|
La velocidad de la conexión a internet en Londres durante los Juegos Olímpicos de este verano se verá afectada por la inmensa demanda de tráfico de datos, informó la cadena británica BBC.
Los responsables de Londres 2012 ya han comunicado a muchas empresas londinenses que deben prepararse para un servicio de internet más lento o incluso con cortes durante los Juegos, del 27 de julio al 12 de agosto, según la cadena pública.
La Asociación de Proveedores de Servicios de Internet (ISPA, en sus siglas en inglés) aseguró hoy que, en los que se conocen como los "Juegos Olímpicos de Twitter", las empresas verán reducida la velocidad de conexión de su banda ancha si permiten a los trabajadores ver la competición en "streaming" en el trabajo.
No se podrá ver desde el trabajo "La velocidad media de conexión de una pequeña o media empresa no permite a los empleados ver los Juegos Olímpicos en directo por internet desde su mesa de trabajo", aseguró James Blessing, miembro del ISPA.
Un portavoz de la empresa de telefonía móvil británica Vodafone aseguró que "será difícil hacer frente a la gran demanda de datos móviles que habrá durante los Juegos".
Según el portavoz, la saturación de internet durante los 17 días que duran los Juegos "será equivalente a la que habría si Inglaterra ganara la final de la Copa del Mundo en Nochebuena".
BT reacciona Para evitar esto, la empresa British Telecom (BT) está instalando 25 repetidores alrededor de las 500 hectáreas del Parque Olímpico para dotar de una buena conexión a aquellos que estén presentes en los Juegos.
Otras empresas de telefonía como O2 informaron de que ya han invertido más de 50 millones de libras (alrededor de 60 millones de euros) en proyectos relacionados con los Juegos Olímpicos.
FUENTE :http://www.elmundo.es/elmundo/2012/03/21/navegante/1332348970.html
|
|
|
|
|
38426
|
Foros Generales / Noticias / El lado oscuro de la movilidad
|
en: 22 Marzo 2012, 02:46 am
|
Los dispositivos móviles avanzan a pasos agigantados en dirección a convertirse en las herramientas digitales por excelencia. Ya no hablamos de simples teléfonos con conexión a la red: una tableta o un teléfono inteligente pueden ser utilizados para leer y editar documentos de trabajo, para acceder a redes corporativas o para realizar compras y transacciones online. El móvil pasa a ser, entonces, el centro de información y recursos más importante de una persona.Con casi uno de cada dos españoles utilizando un smartphone, la migración hacia la movilidad es un fenómeno irreversible que expande las fronteras de la usabilidad y brinda nuevas oportunidades a los usuarios. Pero es necesario recordar que un mercado en expansión es también una atracción para los cibercriminales. Según el último In forme de Amenazas Móviles elaborado por la empresa Juniper Networks, entre 2010 y 2011 el malware orientado a dispositivos móviles se incrementó un 155%, alcanzando el nivel más alto de su historia. Ante este fenómeno, los usuarios deben tomar conciencia de que el móvil se ha transformado en una herramienta tan vital e importante como un ordenador portátil o una computadora de escritorio. Allí guardan mucho más que una simple libreta de contactos, y la protección de esa información sensible se convierte en una necesidad vital. Aspectos centrales“Si miramos el mundo del ordenador, todas las amenazas que tenemos allí pueden llegar a nuestro dispositivo móvil”, explica al respecto David Noguer Bau, gerente del servicio de Marketing de Juniper para Europa, Medio Oriente y África. El especialista agrega que “estos dispositivos la gente los lleva encima, los utiliza para conectarse desde un café, desde su trabajo, desde su casa, y los utiliza a veces en situaciones no muy seguras”. De este modo, un teléfono inteligente inseguro puede transformarse en una amenaza no sólo para los usuarios sino, sobre todo, para las redes corporativas. “Puede ser que un amigo le recomiende una aplicación a otra persona, él la instale y que ese teléfono al día siguiente esté en la sala de juntas de una dirección general de una gran empresa”, afirma Noguer Bau en este sentido. Según los estudios de Juniper, hay tres aspectos fundamentales que marcan la tendencia en las amenazas móviles. En primer lugar, la cantidad de ataques alcanzó durante el último año un volumen nunca antes visto. En segundo término, las amenazas son cada vez más inteligentes, y los cibercriminales han ajustado su puntería para explotar nuevas vulnerabilidades a través de todas las plataformas y dispositivos. Por último, la barrera de entrada es baja, los ataques son cada vez menos complejos técnicamente y tienen la capacidad para obtener grandes ganancias en periodos de tiempo relativamente cortos. Todo esto implica que los usuarios deben tener conciencia de que, al utilizar su teléfono inteligente, están expuestos a amenazas que pueden poner en riesgo sus datos y su economía. Por lo tanto, deben tomar precauciones para protegerse de los peligros crecientes. El principal objetivo: las empresas“Los ataques van donde hay dinero”. Esta máxima, sostenida por Noguer Bau y compartida, seguramente, por prácticamente todos los especialistas en seguridad informática, ayuda a comprender el modo en que se comportan los cibercriminales. En la actualidad son cada vez más las compañías que permiten que los empleados lleven sus propios dispositivos a la oficina. Esta tendencia genera que los trabajadores sean más productivos y se sientan más cómodos ante la posibilidad de utilizar sus sistemas preferidos. Pero, a la vez, implica un enorme riesgo para la seguridad de las corporaciones, cuyos departamentos de seguridad deben administrar una mayor cantidad y variedad de dispositivos. El problema pasa, básicamente, por las vulnerabilidades a las que una persona puede estar expuesta fuera de la oficina, pero que después tienen la posibilidad de ingresar en una red laboral. “Si puedes atacar a un móvil de un empleado cuando está a la puerta de una empresa o en la cafetería de enfrente y consigues entrar en él, ese móvil minutos después estará dentro de la empresa”, ejemplifica Noguer Bau. Para proteger a las corporaciones de este tipo de amenazas, Juniper ofrece la solución: “Junos Pulso Mobile Security Suite”. Esta aplicación puede ser utilizada por los administradores de redes corporativas para establecer los parámetros de seguridad que deberá respetar cualquier dispositivo móvil que quiera conectarse a la plataforma. Puede determinar, por ejemplo, que un teléfono inteligente no esté autorizado para conectarse a una red a menos que incluya un antivirus o un firewall. La aplicación tiene versiones para todos los sistemas operativos móviles más populares, y permite de este modo que cualquier dispositivo se conecte de manera segura a una red corporativa. Además, por ejemplo, en caso de que el móvil se extravíe, brinda la posibilidad de eliminar toda la información sensible de manera remota. ¿Cómo pueden protegerse los usuarios finales?Como en todas las cuestiones relativas a la seguridad de las herramientas digitales, sin dudas el eslabón más débil está en el comportamiento de los usuarios. La mayor parte de las vulnerabilidades se originan en las malas prácticas de uso, y en la falta de conciencia respecto a los peligros a los que están expuestos los navegantes. Lo cierto es que cada vez serán más las personas que utilicen sus dispositivos móviles para realizar transacciones. eBay, una de las tiendas online más importantes del mundo, informó recientemente que espera para este año un crecimiento del 37.5% en el área de transacción de teléfonos móviles, alcanzando un volumen de 8 mil millones de dólares anuales. En este contexto, ¿qué deben hacer los usuarios para asegurarse de que sus datos y, sobre todo, su dinero estén seguros? En su Reporte Anual de Amenazas Móviles, Juniper brinda algunos consejos en este sentido. En primer lugar, los navegantes tienen que ser muy cuidadosos con las aplicaciones que descargan e instalan en sus dispositivos móviles. Si bien el malware ha aparecido incluso en las tiendas de aplicaciones oficiales, como Google Play o el App Store de Apple, la recomendación central en este sentido es no realizar descargas desde mercados no oficiales. Se ha detectado, incluso, la existencia de “instaladores falsos”, que prometen la instalación de una herramienta popular y conocida, aunque en realidad se trata de malware. Entonces, aunque el software parezca confiable, sólo se deben realizar descargas desde las tiendas oficiales. Como segunda medida, se deben aplicar las mismas políticas que se utilizan para proteger un ordenador de escritorio o uno portátil. Esto quiere decir: instale un firewall que permita protegerse de ataques y ver los usos de la red que hacen las aplicaciones: proteja su equipo mediante contraseñas con fechas de expiración y actualícelas periódicamente para mayor seguridad. Pero, ante todo, no se deje amedrentar. Si bien las amenazas para dispositivos móviles están en crecimiento y todo indica que esta tendencia se mantendrá, lo que está sucediendo es un proceso lógico. A medida que más usuarios abrazan las tecnologías móviles, atraídos por su comodidad, funcionalidad y por la posibilidad de lograr una mejor experiencia de uso, más cibercriminales apuntan a explotar sus vulnerabilidades para obtener rédito. Los usuarios deben ser responsables, cuidadosos y aplicar buenas prácticas de uso para disfrutar al máximo de las enormes ventajas que les brinda la movilidad. Sobre la autoraSilvina Moschini es CEO y Fundadora de Intuic | The Social Media Agency. Experta en Social Media Marketing y Visibilidad Online, frecuentemente es invitada a dar su opinión en medios de prestigio como la CNN. Antes de convertirse en empresaria lideró en los Estados Unidos el área de comunicaciones internacionales para empresas como Visa Internacional, Compaq Computer Corporation y Patagon.com.FUENTE :http://www.lavanguardia.com/tecnologia/20120321/54274924931/el-lado-oscuro-de-la-movilidad.html
|
|
|
|
|
38427
|
Foros Generales / Noticias / Diez mitos sobre la edición digital
|
en: 22 Marzo 2012, 02:43 am
|
El sector del libro está experimentando una serie de cambios que modificarán el panorama editorial español en pocos años. Las empresas se transformarán o, poco a poco, verán que el modelo de negocio actual no se adapta al nuevo escenario que impone la edición digital. No obstante, nuevas oportunidades están ya surgiendo de la mano de empresas tecnológicas y editoriales.La edición digital lleva años sumida en discusiones tanto dentro como fuera del sector, muchas veces con argumentos que no son del todo creíbles pero que calan fácilmente en la sociedad y en el statu quo del sector. Exponemos algunos de los mitos más utilizados y que provocan un escaparate alejado de la realidad. 1. El libro digital matará a los libros impresos. Uno de los argumentos más utilizado sobre el avance de las nuevas tecnologías y el cambio de hábitos de los lectores es que el libro digital terminará acabando con el libro impreso. Optimistas tecnológicos, luditas sin reparos, románticos del papel, medios de comunicación, etc., todos ellos han promocionado esta idea, bien para defenderla o bien para atacarla, empobreciendo el debate. Libros digitales o libros impresos no es la respuesta. Los soportes se irán adaptando a la demanda de los lectores. Y con ellos, los modelos de negocio. Si seguimos ese razonamiento los libros impresos existirán mientras los lectores los quieran y una editorial vea rentable producirlos. Todavía es muy pronto para vaticinar qué porcentajes de libros serán impresos y cuáles digitales. Lo único cierto es que cuando eso ocurra no nos daremos cuenta que está pasando, pues a los libros electrónicos habremos dejado de llamarlos así para llamarlos simplemente libros. 2. Los libros electrónicos deberían costar lo mismo que los impresos. Este argumento es apoyado por algunos editores, que pretenden establecer los precios de los libros digitales al mismo nivel que los libros impresos para no tener que cambiar su modelo de negocio actual. En un mercado incipiente, donde todo está por hacer, llevamos varios meses viendo intentos de establecimiento de precios o muy caros o muy baratos en relación a la edición impresa. El problema es que en los libros físicos hay un modelo para establecer el precio por parte del editor en función de los costes de creación y producción, mientras que el formato digital exige un modelo más relacionado con el tipo de contenido y los hábitos de consumo (por suscripción, por descarga, en la nube, etc.). Por lo tanto, el reto es crear una estrategia de precios que sea independiente de la edición impresa, puesto que establecer un precio muy por encima de lo que está dispuesto a pagar el consumidor aleja la posibilidad de un encuentro entre oferta y demanda. 3. Los libros electrónicos no cuesta nada hacerlos y deberían ser gratis. Este argumento es esgrimido por los lectores que no están dispuestos a pagar nada por los libros electrónicos. Nada más lejos de la realidad. Un libro electrónico incluye gastos de autoría, traducción, corrección, diseño, marketing, promoción, comercialización, etc. Quizá el continente no vale nada pero el contenido sí tiene un precio. Demasiados años conviviendo con el modelo en papel ha provocado que el consumidor asocie el valor al continente y no al contenido. Es por eso que algunas editoriales que no dan valor a la versión electrónica (o comercializan ediciones con errores) solo contribuyen a agravar esta percepción. 4. Un libro electrónico no puede costar más de 3 euros. Podríamos llamarlo 'el argumento Amazon'. Incluir en el mismo saco todos los tipos de libros es un error. Los contenidos pueden ser de muchos tipos y representar cosas distintas para los lectores: entretenimiento, ayuda técnica, desarrollo profesional, etc. Todo esto condiciona lo que los lectores están dispuestos a pagar por un libro digital. En mercados más maduros, como el americano, los hay desde los de 3 € hasta los de 60 €. Es decir, los precios tienen más que ver con el uso del contenido o con el modelo de lectura que con el formato en sÍ mismo. 5. Los lectores no quieren pagar por los libros electrónicos. Dentro de UN concepto tan abstracto como "los lectores" habrá algunos que no estén dispuestos a pagar y otros que estarían dispuestos a pagar si existiera una oferta que cubriera sus necesidades: un producto de calidad, a un precio competitivo y con una experiencia de compra aceptable. Si el año pasado, con el modelo actual aún imperfecto, al menos 1.500 personas estuvieron dispuestas a pagar por alguno de los ebooks más vendidos, deberíamos asumir que en un mercado más maduro esta cantidad se multiplicará. Demandas insatisfechas están generando actividades extramercado y creando en los consumidores el hábito de acceder a los libros sin pagar. Cuanto más se tarde en establecer un mercado sano de libros electrónicos más difícil será establecer un precio por los contenidos. 6. La autoedición acabará con los editores. Este argumento es esgrimido por los que piensan que la tecnología puede suplir el trabajo del editor. La tecnología no convierte a nadie en editor. Como mucho, pone al alcance de la mano de cualquiera la posibilidad de hacer un libro y de publicarlo, pero el trabajo del editor va más allá. Editar también es seleccionar el contenido y adaptarlo a los requisitos de los lectores (edición, corrección, traducción diseño, etc.). Si bien es cierto que los nuevos entornos sociales han hecho que la propia opinión de los usuarios sirva como filtro para seleccionar el contenido (es el caso de algunos autores autoeditados de éxito) en la mayor parte de los casos esto solo se aplica a cierto tipo de contenidos, ficción sobre todo. En general, como lectores aún confiamos y confiaremos en la validación que nos da un editor, en especial con el exceso de información que hay en la Red. 7. El DRM impide la piratería. De todos es sabido los problemas que acarrea el uso de algún tipo de DRM para el usuario, dificultando en muchas ocasiones la compra del mismo, sobre todo con el de Adobe. Pasó en la música y está pasando en los libros. El hecho de incorporar un DRM a los libros no impide la piratería, dado que es relativamente sencillo burlarlos. O innecesario, puesto que la mayoría de los libros que circulan por la red provienen de versiones escaneadas. Este argumento ha sido utilizado por autores y editores. Sin embargo, no tiene ninguna base, dado que la piratería no ha decrecido a pesar de su uso masivo. 8. Las editoriales españolas se están quedando retrasadas respecto al resto del mundo. Existe la sensación de que en España vamos más retrasados que otros países en materia editorial digital. Nada más lejos de la realidad. Si bien es cierto que en número de títulos España no es de los países que más oferta tiene, sÍ cuenta con varios modelos de lectura muy interesantes. No solo tenemos actualmente dos ofertas bajo suscripción (como Booquo o 24Symbols), sino que también tenemos tres librerías con eReaders propios conectados a las librerías (FNAC, Casa del Libro y Amazon). Adicionalemnte, contamos con plataformas internacionales que están desembarcando (el caso de Kobo y The Copia). Además, tenemos un número creciente de editoriales digitales como Sin Errata, Ganso y Pulpo, Musa a las 9, Minobitia, Sportbios, etc.; y sellos de grandes editoriales que solo están en digital como B de Books o EnDebate por ejemplo. Aun así, estamos lejos de tener una oferta digital que cubra las necesidades actuales de la demanda. 9. No hay mercado para los libros electrónicos en España. Según el panel de ebooks de GFK, el año pasado el título que más vendió registró aproximadamente 1.900 descargas; el segundo cobtuvo 1.500. Considerando que este panel no cuenta las ventas hechas en Amazon ni tampoco en otras plataformas extranjeras podemos asumir que las ventas pudieron ser superiores. Es cierto que respecto a los libros impresos la facturación de libros electrónicos está todavía por debajo del 5% del total, pero considerando que la oferta disponible en digital aún es pequeña, los números son no son malos. O al menos, lo suficientemente interesantes para justificar la apuesta por los contenidos digitales. Por otro lado, hay que decir que aunque vender, por ejemplo, mil descargas parece poco, un editor pequeño suele vender de media aun menos ejemplares en impreso. Podemos decir que estamos más avanzados que Italia, Francia, Portugal u otros países del entorno, o al menos en cifras similares. 10. La edición digital está contribuyendo a la crisis en el sector editorial. Nada más lejos de la realidad. Este argumento es utilizado en algunos ambientes del sector editorial para determinar que la crisis del sector está en la tecnología y no en las deficiencias del sistema, que acaba pagando el lector. El sector editorial está sufriendo, al menos, dos crisis: estructural y coyuntural. No es un sector, como se dijo al principios del 2008, que fuera ajeno a la crisis económica por ser un sustitutivo de ocio a bajo precio. La caída de las ventas así lo testimonia. Por otro lado, es un sector muy artesanal, que no ha sabido aprovechar los avances tecnológicos para sacar más provecho a las nuevas oportunidades de negocio o para hacerse más eficiente. Estos son algunos de los mitos más frecuentes sobre el sector digital. Hay más pero hablaremos de ellos en otra ocasión. Sobre los autores: Alberto Vicente ( @alvicente) y Silvano Gozzer ( @gozque) son socios fundadores de http://www.anatomiadered.com, empresa consultora en estrategia editorial y de contenidos, y autores del blog http://www.anatomiadelaedicion.comFUENTE :http://www.lavanguardia.com/cultura/20120320/54274760414/diez-mitos-sobre-la-edicion-digital.html
|
|
|
|
|
38428
|
Foros Generales / Noticias / Desarticulada una red de pornografía infantil que grabó a niños en aseos y ...
|
en: 21 Marzo 2012, 21:39 pm
|
Cinco personas han sido detenidas y tres más imputadas por corrupción de menores, en una operación desarrollada por la Guardia Civil simultáneamente en siete provincias españolas, en la que ha logrado desarticular una red dedicada a la tenencia y distribución de pornografía infantil. Esta operación, denominada Mopa, se inició en marzo de 2011 a raíz de la denuncia interpuesta por un vecino de la comarca navarra de Tudela, según explicaron este miércoles en rueda de prensa la delegada del Gobierno en Navarra, Carmen Alba; el jefe de la Comandancia de la Guardia Civil, Juan Luis Pérez Martín, y el capitán Oscar Esteban. Espiaban a menoresLas detenciones se han llevado a cabo en Madrid (2), Vizcaya (1), Guipúzcoa (1) y Oviedo (1), y entre ellos, cuyas edades oscilan entre los 26 y 59 años, se encuentran personas de distintos niveles sociales y dedicadas a actividades diversas, sin compartir un patrón común. Uno de ellos, arrestado en Madrid, incluso grababa con un bolígrafo cámara a las personas que entraban al baño de su domicilio, poniendo luego las imágenes en la red para darle difusión pública, y otro, detenido en Oviedo, fue descubierto cuando realizaba un seguimiento a un menor de ocho años, a quien grababa en un parque público. Precisamente fue al detectar los seguimientos que hacía este último cuando, para evitar situaciones "más peligrosas", optaron por llevar a cabo la operación. 50.000 archivos intervenidosSegún detalló el responsable de la Guardia Civil en Navarra, la cantidad de información de contenido pedófilo intervenida es "muy grande". En los diez registros domiciliarios desarrollados en Vizcaya, Guipúzcoa, Oviedo, Las Palmas de Gran Canaria, Madrid, Barcelona y Sevilla, los agentes se han incautado de varios ordenadores, discos duros, DVD, CD y soportes de memoria, que contenían más de 50.000 archivos, entre fotografías y vídeos, y más de cien enlaces directos a páginas cuyos servidores se encuentran ubicados en el extranjero. Los dieciocho terabytes de material con contenido pedófilo, según ha señalado la Guardia Civil de Navarra, encargada de la operación, supone la mayor intervención por parte de dicho Cuerpo en esta comunidad autónoma. Carmen Alba ha informado de que la instrucción la lleva a cabo el Juzgado de Primera Instancia de Tudela, ya que fue un vecino de esta localidad navarra el que denunció los hechos. El denunciante, que había descargado un archivo de vídeo a través de Internet, descubrió que se trataba de un vídeo casero en el que aparecían varios adultos realizando todo tipo de actos sexuales con menores de edad, con algunas imágenes "de gran crudeza". La investigación iniciada entonces por la Guardia Civil puso al descubierto "una amplia y activa red de personas que accedía e intercambiaba este tipo de archivos", según ha explicado el capitán de la Policía Judicial responsable de la actuación, para la que los agentes utilizaron "metabuscadores" o programas informáticos que permiten el rastreo permanente y constante en la búsqueda de archivos de pornografía infantil en Internet. El análisis de los resultados obtenido permitió localizar a diversos usuarios que compartían ficheros de contenido pedófilo y que eran distribuidos "de forma masiva" con nombres diferentes, alguno de ellos indicando incluso su contenido pedófilo. Una vez localizados e identificados los presuntos pederastas, la Guardia Civil estableció un dispositivo coordinado en las siete provincias, procediendo a la detenciones y a las imputaciones, estas últimas registradas, una en Sevilla y dos en Las Palmas de Gran Canaria. FUENTE :http://www.20minutos.es/noticia/1345800/0/detenidos/pornografia/infantil/
|
|
|
|
|
38430
|
Foros Generales / Noticias / Las empresas piden acceso a las cuentas de sus empleados en Facebook
|
en: 21 Marzo 2012, 21:27 pm
|
|
Empeñadas en investigar lo mejor posible a los postulantes a un puesto de trabajo, algunas compañías y dependencias gubernamentales están pidiendo acceso a las cuentas de Facebook de sus potenciales empleados.
"Es como pedirle las llaves de su casa a uno", sostiene Orin Kerr, profesor de leyes de la George Washington University y ex procurador federal, quien considera ese requisito "una grave violación a la privacidad".
Desde la aparición de las redes sociales, muchos ejecutivos a cargo de las contrataciones revisan los perfiles de Facebook de sus empleados disponibles para el público en general, sus cuentas de Twitter y otros sitios para obtener información sobre los candidatos a un puesto. Con frecuencia, no obstante, la gente no permite el acceso indiscriminado a sus cuentas sino que lo restringe a sus conocidos.
Las compañías que no solicitan los códigos personales apelan a recursos como pedir al postulante que se haga amigo de algún ejecutivo de la firma o que abra su cuenta en una de las computadoras de la empresa durante la entrevista. Una vez contratados, hay firmas que piden a sus empleados que se comprometan por escrito a no hablar mal de la empresa en las redes sociales.
Cuando Justin Bassett fue a una entrevista de trabajo, se sorprendió cuando el entrevistador le pidió su nombre de usuario y su código personal de Facebook.
Bassett, experto en estadísticas de Nueva York, se negó y retiró su solicitud de empleo, diciendo que no quería trabajar con una compañía que busca información personal de los empleados.
Hay quienes no pueden darse ese lujo porque necesitan el empleo.
La tendencia a pedir códigos personales es más prevaleciente entre las agencias públicas, especialmente las policiales.
En el 2010, Robert Collins regresaba de su trabajo como guardia en el Departamento de Seguridad Pública y Servicios Penitenciarios de Maryland luego de tomarse una licencia por la muerte de su madre. En la entrevista que le hicieron le pidieron los datos de su cuenta de Facebook, supuestamente para asegurarse de que no tenía conexiones con pandillas. El pedido no le gustó, pero accedió.",
"Necesitaba el trabajo para darle de comer a mi familia", explicó.
Cuando la Unión de Libertades Civiles (ACLU, según sus siglas en inglés) se quejó de esa práctica, la agencia modificó sus procedimientos y en lugar de exigir los códigos personales, dispuso que los candidatos abriesen sus cuentas durante las entrevistas.
"Para mí, eso sigue siendo una invasión a la privacidad. Comprendo el deseo de saber más del postulante, pero se está violando la privacidad de la persona", afirmó Collins.
Desde el 2006, la policía de McLean y de otros condados de Illinois piden a los postulantes que abran sus cuentas de redes sociales para que las puedan ver.
El subjefe de la policía de McLean Rusty Thomas dijo que los postulantes se pueden negar, pero nadie lo ha hecho, lo que "habla bien de la gente que se postula".
Cuando se le preguntó qué tipo de material podría comprometer la contratación de una persona, Thomas dijo que "depende de la situación", pero mencionó cosas como "fotos inapropiadas, relaciones con menores y actitudes ilegales".
E. Chandlee Bryan, asesor de profesionales y coautor del libro "The Twitter Job Search Guide" (Guía para la búsqueda de trabajo vía Twitter), declaró que los postulantes siempre deben cuidarse de lo que ponen en sus cuentas y dar por sentado que alguien va a ver eso.
Cada vez más empresas usan aplicaciones de terceros para acceder a los perfiles de Facebook, según Bryan.
Sears lo hace. Un postulante tiene la opción de conectarse al portal de Sears a través de Facebook, usando una aplicación de terceros que permite recabar información de su perfil, como listas de amigos.
La portavoz de Sears Holdings Inc. Kim Freely dijo que el perfil de Facebook permite observar el historial laboral del postulante.
No está claro si ingresar a la cuenta de otro durante una contratación viola las leyes.
Pero Lori Andrews, profesora de derecho del IIT Chicago-Kent College of Law especializada en la privacidad en la internet, dice que le preocupa la presión que se hace a una persona para que permita el acceso a sus cuentas.
"Por más que lo hagas voluntariamente, se incurre en coerción si necesitas un trabajo", afirmó Andrews.
Ni Facebook ni Twitter respondieron a repetidos pedidos de comentarios para este reportaje.
FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-empresas-piden-acceso-a-las-cuentas-de-sus-empleados-en-facebook
|
|
|
|
|
|
| |
|