Todo el contenido de este blog está registrado en el R.P.I. por Safe Creative

jueves, 29 de octubre de 2009

Google lanza su servicio de música


Raquel C. Pico
El buscador redireccionará a los usuarios hacia Lala, iLike o Pandora para que puedan escuchar la música que han buscado o que se podría ajustar a su perfil de usuario.
El primer paso hacia una búsqueda más musical, así acaba definiendo Google a su nueva aplicación Google Music Search, una herramienta con la que el buscador quiere facilitar el camino hacia las vías de acceso "legales" al contenido musical y con la que se pone un paso por delante de sus inmediatos competidores.
La nueva aplicación, a los que los rumores había bautizado como Google Audio, permitirá a los usuarios encontrar diferentes canciones únicamente con introducir algún elemento relacionado en el buscador de Google. Cuando el internauta guglee el nombre de la canción, el del artista o el del álbum, los resultados de busqueda incluirán links directos a contenidos musicales relacionados en Lala o iLike, la compañía que acaba de adquirir MySpace. El usuario no sólo podrá escuchar la canción, también podrá comprarla.
La herramienta también funcionará a tientas. Si el navegante conoce por ejemplo parte de la letra de la canción y no sabe quién la canta o cómo se titula, sólo tendrá que introducir el contenido que tiene y Google devolverá los resultados pertinentes.
Además, y gracias a un acuerdo con Pandora, Google incluirá sugerencias de música que puede gustar al usuario, teniendo en cuenta su perfil de búsquedas.
El servicio sólo estará disponible en Estados Unidos. Por ahora no se han filtrado datos relativos a cuestiones financieras y comerciales, aunque es evidente el impacto positivo que tendrá en las compañías asociadas el flujo de tráfico que llegará de forma directa desde Google.
Enlace articulo original: http://www.siliconnews.es/es/news/2009/10/29/google-lanza-servicio-musica

La gripe A colapsará los accesos a la red


Gartner prevé que si el 40% de la fuerza laboral trabaja desde casa, como está previsto, las actuales redes no soportarán la carga.

¿Cuál es la mejor solución en tiempos de gripe A para mantener a la empresa activa… sin infectar a toda la plantilla? Las mascarillas y los geles desinfectantes están muy bien, pero mucho más seguro es mantener al trabajador en casa, con su propio ordenador y su propia conexión a la red.
Las previsiones apuntan a que un 40% de la fuerza de trabajo migrará desde la oficina al calor del hogar durante lo más crudo de la pandemia, algo que podría, según Gartner, poner “en peligro” el acceso a internet. Las redes actuales no estarán preparadas para lo que se les viene encima, como alertan desde la consultora citando a “todos” los carriers teleco.

Según la información que maneja Gartner, el problema de conectividad llegará cuando las redes entren en la milla residencial, es decir, en la zona que mantiene la conexión de los hogares. Además de los trabajadores que se quedarán en sus hogares trabajando, la red tendrá que soportar los usos habituales y la carga también de todos los escolares que se quedarán en casa, lo que sobrecargará las líneas.
Por poner un ejemplo práctico: cuando llega el calor, todo el mundo enciende el aire acondicionado, pero la red eléctrica no está preparada para tanta demanda. Lo mismo sucederá con internet, a tenor de las advertencias de Gartner: todo el mundo hará doble click sobre su navegador… y las redes no darán abasto.
“Los carriers están alentando a las empresas a usar 3G y otros accesos sin conexión física como una solución de emergencia para luchar contra los fallos en los últimos kilómetros (los que garantizan la conexión de los hogares)”, explica el analista de la consultora, John Girard. “Sin embargo, esta solución puede sobrecargar el sistema WiFi, por lo que el problema no está arreglado".
Enlace articulo original: http://www.siliconnews.es/es/news/2009/10/29/gripe-a-colapsara-accesos-red

Solucion al problema Internet Explorer 8 con algunos perifericos HP.


                     
Para aquellos que Instalan Internet Explorer 8 y tenían instalado un producto HP bien un Escáner o una Impresora Multifunción, reitero de la marca HP.

De todos es conocido el paquete que instala Hp para el tratamiento de imágenes y denominado HP Director.
Pues bien antes de instalar Explorer 8 funcionaba perfectamente y tras montar el nuevo explorador, al hacer doble clips sobre el icono correspondiente, el programa no responde, por lo que no deja escanear nada.
¿Qué hacer ahora?
Paso a describir dos soluciones y ambas la mar de sencilla.
Primera opción meterse en la pagina principal de HP, y buscar en la parte de Software y Drivers, el modelo de nuestro Escáner o Impresora Multifunción, una vez localizado su Driever, en los modelos mas nuevo aparece un parche, que dice “Para solucionar el problema de hp Director con Explorer 7 u 8” Simplemente bajarse ese parche e instalarlo, con ello el problema queda solucionado.
Para aquellos casos en que no se encuentre el citado parche, doy esta segunda solución.
1.- Hacemos doble clips sobre el icono de HP Director, parece que va a arrancar pero no lo hace, dejamos unos 30 a 45 segundos y pasamos al paso dos.
2.- Ahora pulsamos la tecla ALT y damos barra espaciadora, sale un menú de cuatro opciones, pues con el raton elegimos minimizar, veremos que el programa HP Director ha quedado minimizado en la barra de herramientas.
3.- Vamos a la barra de herramientas y hacemos un clips con el ratón sobre HP Director y ya tendremos todo el panel de dicho programa a nuestra entera disposición, ya podremos escanear fotos, documento o cualquier opción del menú.
Espero que esto saque de apuros a más de uno.

lunes, 26 de octubre de 2009

Se podrá instalar Windows 7 desde un pendrive


Si ya podíamos instalar tanto Windows XP como Windows Vista desde un pendrive o memoria USB, con Windows 7 sucederá lo mismo.
Microsoft permitirá instalarlos ya que los netbooks no disponen de lector y además facilitará descargarlo desde un enlace que dará a estos usuarios.
Finalmente la versión de Windows 7 Starter Edition no estará disponible en España, al menos en descarga para estos equipos reducidos, sino en una versión superior, Windows 7 Home Premium, Professional y Ultimate.

Esta sería una actualización para los sistemas operativos ya instalados ( XP, Vista ) y no vendría para instalarlo desde cero, algo que era de suponer.
La compañía cree que esto es una de las grandes ideas antes de su llegada al mercado, con una buena acogida mayoritaria y con una previsión alta.
Era de esperar, ya que las versiones tanto en Beta como en la RTM ya se podían hacer bootables con algún software y Microsoft lo cree más que conveniente.
También se opta por instalar una imagen con Norton Ghost y poder recuperar, formatear e instalar este sistema operativo.
Enlace articulo Original: http://www.noticias2d.com/2009/10/25/se-podra-instalar-windows-7-desde-un-pendrive/

domingo, 25 de octubre de 2009

Llega Windows 7: ¿qué nos ofrece?


El nuevo sistema operativo de Microsoft palía los errores de Windows Vista, incluye una remozada interfaz gráfica y está optimizado para netbooks



Guillem Alsina (guillem@imatica.org) – Hoy se lanza mundialmente el nuevo Windows de Microsoft, cuyo nombre comercial es 7. Sucesor de Vista, corrige los principales problemas de los que ha adolecido este último y que han provocado su rechazo entre el público final y la mayoría de los profesionales de la informática.

Una interfaz gráfica renovada y muy potente
Algunos afirman que Windows 7 se encuentra a años luz por delante de sus competidores en lo que se refiere a usabilidad en su interfaz de usuario. Otros difieren inclinando la balanza a favor de Mac OS X. La elección de uno u otro entorno gráfico se debe mucho más a preferencias personales y costumbres de quien elige más que a criterios objetivos, pero lo cierto es que la interfaz del nuevo Windows ha mejorado mucho con respecto a Vista.


El escritorio del nuevo Windows 7

El elemento más vistoso es la nueva barra de tareas, que continúa con el formato tradicional del botón de menú en la parte izquierda, pero cuyos iconos de aplicación ahora funcionan de una forma muy diferente y mucho más cómoda para el usuario. En primer lugar, la barra de accesos rápidos desaparece, y estos elementos quedan como parte de la propia barra de tareas.


La nueva barra de tareas
Las diferentes ventanas abiertas de una misma aplicación (por ejemplo, con documentos diferentes) se “agrupan” sobre un único icono de la barra de tareas. Al movernos sobre este icono, podemos ver como se despliegan en la franja superior de la barra de tareas, pequeñas miniaturas con el contenido de cada una de las ventanas abiertas de la misma aplicación. Esta funcionalidad parece claramente inspirada en el Dock del Mac OS X y pasada por el tamiz de Microsoft.

Algo que los usuarios verán también muy cómodo es que, a partir de ahora, podrán reordenar los iconos en la barra de tareas. Y los gádgets de escritorio, anteriormente limitados a la barra lateral, ahora se “liberan” para poder ser situados en cualquier parte del escritorio.
Las renovaciones más profundas que se hicieron en la interfaz de Windows Vista como fue el caso del Panel de Control, se han quedado en 7 pese a las críticas.
Objetivo netbooks
Las máquinas más pequeñas y simples del mercado no acaban de entenderse con Windows Vista, un sistema que exige demasiados recursos para funcionar desahogadamente con su configuración básica, recursos que no pueden proporcionar estas computadoras pensadas para una alta portabilidad pero no para ofrecer potencia a sus poseedores.

Vista solamente ha sido utilizado para este segmento de computadoras en cuentagotas, para equipar a algunas de las máquinas de gama alta de los más afamados fabricantes como HP o Sony, y este uso ha sido debido al hecho que las licencias de XP para netbooks (vendidas después de que esta versión de Windows fuera retirada del mercado) vienen con limitaciones de la cantidad de memoria instalada, potencia del procesador y capacidad del disco duro.
Microsoft no confió en un principio en el futuro de este sector. Fue cuando vio que el público empezaba a interesarse, que le vio las orejas al lobo intuyendo que Linux podía aprovechar para hincarle el diente con fuerza a un mercado emergente, significando esto que en el futuro podía conquistar las computadoras principales de los usuarios de netbooks.
Es por ello que 7 ofrece un excelente rendimiento en netbooks con un hardware más bien escaso, buscando barrer definitivamente a Linux de este escenario y reducirlo a una cuota parecida a la que tiene en el mercado “mainstream”: cerca del 1%.
Lo último es lo multitáctil
Microsoft hace una fuerte apuesta por las interfaces multitáctiles y el renacimiento del formato Tablet PC con este Windows. Si bien en las anteriores versiones del sistema operativo (XP y Vista), el apartado táctil iba destinado a máquinas que utilizaban puntero electromagnético, la explosión en la demanda de dispositivos que puedan utilizarse con los dedos gracias a la salida al mercado del iPhone, ha llevado a Microsoft a pulir este aspecto en su nuevo sistema operativo.


Un ejemplo de uso de la interfaz multitáctil para manipular fotografías

Windows 7 es realmente multitáctil, lo que significa que puede reconocer y responder a múltiples puntos de presión en la pantalla. Un sistema táctil, en contraposición, solo puede reconocer y responder a un punto presionado a la vez en la pantalla, y la acción sobre más puntos provoca que el sistema solamente responda a uno o vaya alternando entre los diferentes puntos, provocando con ello resultados aleatorios en su funcionamiento.

Gracias a estas capacidades multitáctiles nativas del propio sistema y que por lo tanto podrán aprovechar las futuras aplicaciones, podremos hacer cosas tan simples pero espectaculares como rotar nuestras fotografías o ampliarlas con solamente el movimiento de nuestras manos. Es una sensación que los usuarios de teléfonos móviles con Android o del antes mencionado iPhone ya conocen bien.
Búsqueda integrada
En Vista pasó casi inadvertida, pero con su mejora en Windows 7, la búsqueda integrada (y más con la novedad de la tecnología empleada en Bing) pasará a ser una de las estrellas del nuevo sistema más bien conocidas entre el público.
El nuevo motor de búsquedas permite definir el ámbito de nuestra búsqueda, ya sea en la máquina local, nuestra intranet corporativa, Internet o un conjunto de varios de estos dominios. Es lo que en Microsoft conocen como “Búsqueda Federada”.
La potencia de este nuevo sistema también se palpa al empezar a obtener resultados a medida que introducimos las palabras clave para nuestra búsqueda, una funcionalidad que el Spotlight de Mac OS X incorpora desde ya hace tiempo. La presentación en modo preview de los documentos que encuentra el sistema como resultado de una búsqueda también es otra de las novedades incluidas en este aspecto.
Y mucho más
Obviamente, hemos dado una serie de apuntes a grandes rasgos sobre las novedades que aporta Windows 7, ya que es casi imposible desglosar un listado completo de estas, algo que además es superfluo para la mayoría de nuestros lectores.
Copyleft 2009 www.imatica.org
Esta obra se encuentra sujeta a la siguiente licencia:
La difusión, reproducción y traducción de este texto se permite libremente en cualquier medio o soporte con las únicas obligaciones de mantener la presente licencia e incluir un enlace o referencia a la página en la que se encuentra el original dentro del servidor www.imatica.org . En medios audiovisuales se requiere la cita al medio www.imatica.org
Enlace articulo original: http://www.imatica.org/bloges/2009/10/221048042009.html

Detenidos dos presuntos 'crackers' que atacaron múltiples sitios

Efe ELMUNDO.es
Madrid

Actualizado viernes 23/10/2009 17:11 horas

La Policía Nacional han detenido esta semana a dos personas, una en Madrid y otra en Barcelona, por 'crackear' una base de datos de un foro de Internet y atacar múltiples páginas en la Red. Ambos se encuentran ya en liberdad.

En una nota, la Brigada de Investigación Tecnológica señala que los detenidos accedieron al servidor donde se alojaba la citada base de datos y, mediante técnicas conocidas como inyección de SQL (Structured Query Language), sustrajeron documentos y comunicaciones privadas de los usuarios.

Parte de la información sustraída junto con la descripción de cómo acceder de forma fraudulenta a dichos archivos fue publicada en otra página web, administrada por uno de los detenidos y ahora clausurada por orden judicial, www.busindre.com.

En esta página también se exponían las vulnerabilidades de otros sitios de internet y se publicaron multitud de artículos sobre técnicas y herramientas de hacking, entre los que destaca una recopilación de 32 packs de 'phishing' (falsificaciones de sitios, sobre todo de entidades bancarias, preparadas para sustraer credenciales de usuarios de banca electrónica).

Los agentes de la Brigada de Investigación Tecnológica (BIT) averiguaron que las conexiones a Internet utilizadas para llevar a cabo los hechos se realizaron desde los domicilios de los detenidos en Madrid y Barcelona. En los registros practicados se intervinieron 18 discos duros y 4 ordenadores portátiles.

A los dos arrestados se les imputan los delitos de daños informáticos y descubrimiento y revelación de secretos. Además, hay imputadas otras dos personas, los padres del detenido en Barcelona

Enlace articulo original: http://www.elmundo.es/elmundo/2009/10/23/navegante/1256295848.html

La FCC apoya la neutralidad de la Red

Reuters

Washington

Actualizado viernes 23/10/2009 19:00 horas

El regulador de las telecomunicaciones de EEUU votó por unanimidad apoyar una norma sobre Internet abierta que impide a los operadores y proveedores de red cualquier restricción o bloqueo de contenidos por razón de competencia o de volumen de uso de banda. El Gobierno de EEUU busca así garantizar la neutralidad de la Red y el acceso igualitario a Internet.

La norma propuesta se presentará ahora al público para comentarios hasta el 14 de enero. Después, la Comisión Federal de Comunicaciones (FCC) revisará los comentarios y buscará más opiniones. No se espera que se apruebe uhna norma final y definitiva hasta la primavera de 2010.

"Me alegro de que exista un amplio consenso dentro de la Comisión sobre que debemos avanzar en un proceso sano y transparente hacia una Internet abierta", dijo el presidente de la FCC, Julius Genachowski.

Este resultado se produjo a pesar de la presiones de los proveedores de servicios de telecomunicaciones como AT&T, Verizon Communications y Qwest Communications International, que aseguran que estas normas les va a privar de la capacidad de gestionar sus redes de manera efectiva, y perjudicará la innovación y la competencia .

Estas nuevas normas, una vez aprobadas, impedirán a los operadores discriminar ningún contenido legal en las redes de telecomunicaciones, aunque se permite la "gestión razonable" para solucionar la congestión de la Red, los virus y el 'spam', así como bloquear contenidos ilegales como pornografía infantil o la transferencia de contenidos 'pirateados'.

Los partidarios de la neutralidad de la Red, como Google, Amazon.com y grupos de consumidores dicen que los proveedores de servicios de Internet deben de tener prohibido bloquear o ralentizar el tráfico en función de los ingresos genera el contenido.

Sin embargo, los proveedores de servicios dicen que el creciente volumen de los servicios acaparan ancho de banda, tales como compartir vídeo, requiere una mayor gestión activa de sus redes.

Enlace articulo Original: http://www.elmundo.es/elmundo/2009/10/23/navegante/1256316861.html

viernes, 23 de octubre de 2009

Descubierto un bug en Bing que está siendo usado por los spammers


Microsoft ha comunicado que está corrigiendo un Bug en Bing que permite a los spammers evitar los filtros antispam y distribuir links maliciosos.


Desarrolladores de “Webroot Software” descubrieron una campaña de spam a principios de esta semana que usaba el propio mecanismo de redirección del motor del buscador y enlaces reducidos para enviar a la gente a páginas web con spam, según un post en el blog “Webroot threat”.

Según Andrew Brandt, el problema está en cómo da formato Bing a los enlaces en los feeds RSS. La redirección desde Bing al sitio con spam no está ofuscada, permitiendo a los spammers añadir contenido al final de la URL redirigida, evitando así los filtros antispam.

En un caso específico, Webroot examinó un feed RSS en Bing con un link recortado a MySpace y que acabó en una página web que aparecía como un sitio de noticias personalizado al usuario usando geolocalización y que ofrecía trabajos desde casa.

Según un representante de Microsoft, “estamos probando nuevas características para mejorar la experiencia de búsqueda para nuestros clientes y, durante nuestros tests, hemos econtrado un bug que está provocando esta incidencia. Hemos tomado medidas inmediatas y esperarmos corregir el problema en las próximas 48 horas”.

Mientras tanto, un representante de MySpace ha afirmado que “la seguridad de nuestros usuarios es una de las principales prioridades para MySpace. Con miles de sistemas de acortamiento de urls disponibles en Internet, similares a MSPLinks de MySpace, es crítico que sitios como Bing empleen medidas de seguridad como la prevención de las redirecciones URL”.
Enlace articulo Original: http://www.protegetuordenador.com/index.php/noticias/416-descubierto-un-bug-en-bing-que-esta-siendo-usado-por-los-spammers.html

jueves, 22 de octubre de 2009

Google podría sacar un servicio de música


Parece que los rumores toman más y más fuerza a lo largo del día. Parece que Google está preparando algo relacionado con la música. Tech Crunch se hace eco de unos rumores de diversas fuentes que hablan de que Google piensa sacar este servicio de manera inminente.


Algunas fuentes hablan de que se llamara Google Audio pero el caso es que aún no se sabe nada, ni si quiera si esto no son más que patrañas o realmente Google va a dar un nuevo golpe encima de la mesa. ¿Quiere plantar frente a Spotify o a iTunes? ¿Será simplemente un nuevo sistema de indización de contenidos de audio? Desgraciadamente todo son conjeturas.

Según las fuentes de Tech Crunch el servicio sería lanzado sólo en Estados Unidos, así que suponemos que estamos hablando de algo grande. Google tiene potencial y dinero para sacar un servicio que haga tambalear a Spotify, pero eso si, seguro que es más feo.

Por ahora sólo podemos soñar e imaginar que es lo que va a hacer Google esta vez, o si simplemente nada va a ocurrir. Por el momento podemos ir haciendo apuestas en los comentarios. Hagan juego.

Enlace articulo Original: http://www.genbeta.com/web/google-podria-sacar-un-servicio-de-musica

martes, 20 de octubre de 2009

Diez consejos útiles para estar protegido en Facebook


Las redes sociales se han convertido en uno de los principales blancos de los ciber-criminales, siendo Facebook el principal de ellos. Con el fin de salvaguardar la información de los usuarios y evitar que se expongan a posibles ataques, Trend Micro ha elaborado un decálogo con los principales consejos para que el usuario esté protegido.
Nota de prensa - Los investigadores de seguridad de Trend Micro, líder global en seguridad de contenidos en Internet, advierten que los ciber-criminales están volcando sus esfuerzos en explotar las redes sociales, dado el creciente número de usuarios con que cuentan y la cantidad de información personal que pueden obtener de los mismos.


En este sentido, Facebook se ha convertido en uno de los principales objetivos para los ciber-delincuentes. Por eso, a continuación Trend Micro ofrece un decálogo con prácticos y sencillos consejos para que los usuarios puedan estar protegidos:

1. Asegúrese de que están en la página real de Facebook: Para garantizar la seguridad y privacidad de su cuenta de Facebook, nunca escriba una contraseña a menos que esté seguro de que está en la web real de Facebook. Para entrar al site, utilice su propio vínculo marcado como favorito o escriba el nombre en su navegador – no siga vínculos a Facebook, incluso si proceden de un amigo. Rik Ferguson, Asesor de Seguridad de Trend Micro, recomienda que, para evitar el phishing, “acceda solamente a páginas web legítimas donde tenga una cuenta. Por ejemplo, “www.facebook.badguy.com” no es una página legítima de Facebook del dominio “www.facebook.com”. Debido a que los nombres de dominio son configurados en una “estructura de árbol”, que se leen de izquierda a derecha, www.facebook.badguy.com indica que la página en la que está se encuentra dentro de un sitio llamado Badguy.com. Cuando tenga duda, escriba “www.facebook.com” en su navegador para entrar al sitio de Facebook legítimo”.

2. Establezca parámetros de privacidad en modo seguro: Dentro de Facebook hay configuraciones de privacidad que permiten controlar quién ve su perfil y su información personal. De acuerdo con Ferguson, “el usuario puede elegir, por ejemplo, permitir que sólo los ‘amigos’ vean su información personal, pero puede permitir que sus ‘redes y amigos’ vean su perfil. Facebook elige automáticamente los parámetros más abiertos, por eso, recomendamos visitar la página de configuración de privacidad para que pueda tomar sus propias decisiones sobre lo que la gente tendrá permitido ver sobre usted”.

3. Establezca los parámetros de búsqueda en modo seguro: Dentro de los parámetros de privacidad de Facebook hay ajustes de búsqueda donde puede controlar quién puede encontrarlo. Puede limitar los parámetros de seguridad a “sólo amigos”, reduciendo la probabilidad de que un criminal lo encuentre. El aspecto negativo de una mayor seguridad, por supuesto, es que aquellos que no sean ya sus “amigos” (como por ejemplo los amigos del colegio, de los que no ha tenido noticias hace mucho tiempo) no lo encuentren. Por supuesto, usted sí puede encontrarlos. También es posible utilizar esta funcionalidad para controlar lo que la gente puede ver sobre usted, como su foto del perfil, su lista de amigos y otros aspectos. Asimismo, el usuario puede elegir la forma de contactar con aquellos que le han encontrado tras realizar una búsqueda. Al limitar quién envía mensajes, puede reducir la posibilidad de que un ciber-criminal le envíe código malicioso. También existe una configuración de listas de búsquedas públicas para controlar si su resultado de búsquedas está disponible fuera de Facebook. (De manera predeterminada, Facebook permite búsquedas públicas de sus miembros, las cuales después son enviadas para un indexado del motor de búsqueda).

4. Nunca haga clic en vínculos desconocidos o sospechosos: Desafortunadamente sus amigos pueden enviar spam, virus o código malicioso sin querer a través de Facebook si sus cuentas están infectadas. Desde Trend Micro se recomienda no hacer clic en vínculos o archivos adjuntos que no reconozca y no ejecutar ningún archivo “.exe” en su equipo sin saber exactamente qué son y qué hacen.

5. Cree una contraseña segura: Cree una contraseña para Facebook que no esté relacionada con las contraseñas de las transacciones financieras online ni con sus cuentas. Por ejemplo, no utilice la misma contraseña para su cuenta de correo electrónico, su cuenta bancaria por Internet o su cuenta de Facebook. Si los ciber-criminales descubren su contraseña, la probarán en otras cuentas. Cuando cree una nueva contraseña, utilice una combinación de letras mayúsculas y minúsculas, números y símbolos.

6. Descargue la versión más actual del navegador: El software actualizado del navegador contiene características de seguridad importantes y capacidades de protección. Las versiones actuales de Firefox e Internet Explorer, por ejemplo, le advierten si se ha dirigido a un sitio de phishing sospechoso. Trend Micro aconseja siempre actualizar el navegador con la versión más reciente y parchear inmediatamente todo el software del escritorio y los plug-ins del navegador como Flash, QuickTime y otros.

7. Sólo descargue aplicaciones de fuentes de confianza: Imagine lo que sucedería si un criminal creara una cuenta falsa y una aplicación peligrosa, que fuera entonces enviada a los usuarios con amigos en Facebook. Estos usuarios la enviarían a sus amigos y así sucesivamente. Para evitar que esto ocurra, visite la sección de Facebook “Application Settings”, donde puede editar las configuraciones atribuidas a esa aplicación. Algunos gusanos de Facebook, de hecho, roban los contactos de los usuarios para que estos puedan recibir un vínculo de un “amigo”, que en realidad fue distribuido por un gusano. Por esta razón, es importante tener cuidado con todas las aplicaciones, incluso aquellas de los “amigos”. Leer la descripción de la aplicación antes de instalarla y buscar opiniones en los foros sobre la aplicación para ver lo que otros piensan es fundamental. Si se tienen sospechas, escriba el nombre de la aplicación en un motor de búsqueda y compruebe la documentación. Finalmente, si no utiliza la aplicación, elimínela.

8. No divulgue información personal: En los últimos meses, la popular nota “25 Cosas Sobre Usted”,circulaba en Facebook. Ésta solicitaba a los receptores que estaban etiquetados dentro de una nota responder un cuestionario enumerando 25 cosas sobre ellos. Si bien esta nota probablemente era inofensiva, hay que tener cuidado de cualquier nota o solicitud de información personal. Rik Ferguson sugiere: “utilice esta regla básica – no divulgue información en Facebook que no proporcionaría a un extraño cuando llama por teléfono. Los criminales pueden utilizar información personal de Facebook como fechas de nacimiento, nombres de mascotas, nombres de soltera, nombres de escuelas – para violar las cuentas financieras y muchos otros recursos online”.

9. Si cree que su cuenta en Facebook está comprometida, cambie su contraseña: Si cree que puede haber instalado una aplicación sospechosa, hizo clic a un enlace malicioso o si sospecha que alguien puede haber entrado en su cuenta, cambie de inmediato su contraseña, notifíquelo a Facebook y realice un análisis completo anti-malware en su ordenador.

10. Mantenga siempre actualizado su software anti-malware: Instale y ejecute software de seguridad actualizado, como Trend Micro Internet Security Pro, o las soluciones Trend Micro Enterprise Security para empresas, que ofrecen un modelo de multi-capa para completar la protección contra las amenazas web más recientes.

Enlace articulo Original: http://www.imatica.org/bloges/2009/04/110434622009.html

lunes, 19 de octubre de 2009

Yahoo! pierde su hegemonía en Internet y podría ser puesta a la venta en un futuro próximo


La histórica compañía de Internet ha pasado de ser la número 1 del ránking de Alexa a la número 3, mientras el porcentaje de uso de su buscador también cae.


Guillem Alsina (guillem@imatica.org) – Pese a que continúa trabajando en solitario y que parece haber superado la crisis provocada por la oferta no solicitada de Microsoft (con la cual se ha acabado aliando en materia publicitaria) Yahoo! es un gigante con los pies de barro, que depende de su estatus en Internet para salir adelante con garantías. No en vano, y pese a ser uno de los sitios más visitados de la Red y sus servicios contarse entre los más utilizados, ya se sabe que una empresa de este tamaño y siendo líder, necesita crecer en todos los sentidos, incluyendo cuota de mercado y nuevos proyectos. Y Yahoo! en este sentido va a la baja.


Según las últimas estadísticas de Net Applications, su buscador no para de caer desde hace un año, pasando del 8,52% que tenía globalmente en noviembre de 2008 al 6,84% que detentaba a finales del mes pasado. Son casi dos puntos porcentuales que constituían casi una cuarta parte de su cuota de mercado. Es decir, en términos relativos, Yahoo! ha perdido cerca de un 20% de sus usuarios.

Si pensamos que una buena parte de sus ingresos se basa en la publicidad, el descenso de su audiencia puede ser catastrófico. Y a Microsoft, su socia en este terreno, las cosas no parecen irle mejor: pese a que Bing ha aumentado cuota de mercado en los últimos meses no pasa mucho del 3%, lo que de continuar así significaría un fracaso de su nuevo buscador, en el cual se ha invertido mucho para darlo a conocer y se le han depositado las esperanzas para derrotar a Google menguando significativamente su cuota de mercado. Y parece que, por el momento, la multinacional de Mountain View resiste en su primera posición con un 83% de todo el mercado global.

Por si esto no fuera poco, Yahoo! perdió la significativa primera posición en el ranking de Alexa, de referencia en Internet pese a que dispone de numerosos detractores que lo juzgan como inexacto y dependiente de variables que pueden manipularse. Como cualquier medición en la Red de redes, efectivamente no es exacto, pero es discutible el grado de inexactitud que tiene. La privilegiada primera posición pasó a manos de Google, que combina su buscador con diversos servicios más como el correo electrónico gratuito Gmail o el lector de 'feeds' RSS Reader.

Recientemente, Yahoo! ha caído de la segunda a la tercera posición, superada por Facebook, el fenómeno de Internet que experimenta un crecimiento exponencial que la ha hecho pasar de la octava a la segunda posición en un año, y es posible que pueda permitirse amenazar el dominio de Google en unos pocos meses. No pocos internautas se conectan muchos días a su cuenta de Facebook para hablar con sus contactos y actualizar su estatus como única actividad online, sin navegar por otras páginas. La red social ya es líder del ránking de Alexa en algunos países asiáticos como Indonesia o Singapur, y segunda en otros muchos. En este particular ránking destaca una mancha: número 41 en Japón, un país que constituye un punto y aparte en materia tecnológica y que se ha convertido en la gran asignatura pendiente de Facebook.

Pérdida de usuarios con posibles consecuencias

A Jerry Yang se le buscó una salida por menos, claro que por aquel entonces las acciones de la compañía estaban en caída libre en el Nasdaq. Ahora, su cotización bursátil se encuentra estable pero es muy permeable a cualquier influencia, y solo falta que el descenso de audiencia influya en los inversores para contrarrestar el buen efecto que había tenido en ellos el acuerdo al que Yahoo! había llegado con Microsoft para provocar un desplome de sus acciones.

Si se prevé que esta situación pueda llegar a darse, lo más probable es que los poderes fácticos que se encuentran tras Yahoo! (léase Carl Icahn) presionen para lograr la venta de la compañía. El comprador más probable sería Microsoft, que se vería así fortalecida por la operación y mejoraría su cotización en bolsa, aún boyante pero tocada tras el “incidente” de Yahoo!.

Google es poco probable que se presente con una oferta bajo el brazo, ya que lo más seguro en dicho caso sería que los organismos encargados de regular la competencia en Europa y Estados Unidos se lanzaran a examinar con lupa la operación. Lo que si puede hacer es, precisamente, buscar influenciar a estos mismos organismos en contra de una operación de adquisición de Yahoo! por parte de Microsoft, o buscar que otro grupo de inversores compre a Yahoo! para garantizar su independencia, algo que le conviene a la multinacional del buscador.

Copyleft 2009 www.imatica.org

Esta obra se encuentra sujeta a la siguiente licencia:

La difusión, reproducción y traducción de este texto se permite libremente en cualquier medio o soporte con las únicas obligaciones de mantener la presente licencia e incluir un enlace o referencia a la página en la que se encuentra el original dentro del servidor www.imatica.org . En medios audiovisuales se requiere la cita al medio www.imatica.org.

Enlace articulo original:
http://www.imatica.org/bloges/2009/10/131047122009.html

Problemas con miles de usuarios de Facebook cuestionan el funcionamiento de los servicios en la nube


La filosofía del cloud computing parece buena, pero su aplicación a la práctica tal vez no se lleva a cabo con todas las garantías para quienes confían sus datos en ellos. ¿Se debe ello a la tacañería de las empresas por gastar en seguridad?

Guillem Alsina (guillem@imatica.org) – Si hace poco dábamos a conocer el caso del servicio Sidekick, el cual debido a un problema en los servidores de la empresa Danger y a una posible mala estrategia de copias de seguridad, perdía los datos de millones de usuarios, ahora le toca el turno a la red social más en boga, Facebook.

Según informan diversos sitios web, la empresa habría perdido los datos de 150.000 de sus más de 300 millones de usuarios, lo que representa un 0,05% del total. Insignificante, si; significativo, también.

La compañía ha mantenido un cierto secretismo sobre el asunto, ya que en su blog oficial no se puede encontrar ninguna entrada al respecto, al igual que tampoco en su página para la prensa, en la cual se recopilan las notas oficiales publicadas por la empresa.

Algunos medios citan una página creada ex-profeso por Facebook para informar a los usuarios afectados, pero no he podido encontrarla de ninguna manera. Lo más probable es que, a medida que las cuentas se han ido recuperando, los usuarios que hayan ido accediendo a ellas se hayan encontrado con mensajes explicando la situación.

Pese al hermetismo, han trascendido rumores de que algunos datos podrían haberse perdido para siempre, tales como fotografías o vídeos. En este caso habrá que confiar en que los usuarios dispongan de copias en su poder. Portavoces de la compañía han declarado a varios medios que los problemas fueron causados por un servidor y que solamente una base de datos fue afectada.

Cuestionando la infraestructura de las empresas que se dedican a ofrecer servicios en la nube

Si bien la idea del cloud computing (almacenar nuestros datos en Internet para tenerlos accesibles desde cualquier lugar) es buena, su puesta en práctica no parece serlo tanto, a tenor del presente incidente y el antes citado de Sidekick.

Es comprensible que en un momento dado, un proveedor de servicio pueda sufrir un problema técnico, perdiendo -por ejemplo- las actualizaciones de los últimos minutos u horas; un servidor puede fallar en plena copia de seguridad o entre dos copias consecutivas, perdiendo todo lo que se le haya añadido desde la finalización de la última copia, esto es algo perfectamente asumible. Pero la pérdida total y absoluta de los datos de uno o varios usuarios es mucho más difícil de creer si se ha realizado una política de copias de seguridad correcta, lo que incluye la redundancia de ciertos elementos del hardware (servidores) para eludir algunos de los fallos más comunes, y una programación de backups completos y parciales con cierta regularidad de tiempo.

Las empresas pequeñas y medianas pueden realizar una copia diaria o semanal, dependiendo del movimiento que tengan en su actividad y sus máquinas. Las grandes empresas que atesoran los datos de varios millones de usuarios deben utilizar técnicas mucho más radicales para realizar las copias con mayor frecuencia, cada pocas horas. Naturalmente, esto significa invertir una cantidad nada despreciable de tiempo, dinero y recursos (hardware específico, técnicos, instalaciones,...) en hacer las cosas bien hechas.

Las compañías de servicios online gratuitos como Facebook, que no cobran de forma directa al usuario sino que ganan dinero mediante métodos indirectos como la publicidad, tienen el handicap de no saber con seguridad si su modelo económico será viable a largo plazo, pues los negocios punto com son aún muy jóvenes y no queda claro si será un modelo que a largo plazo funcione. Es, por lo tanto, obligado ajustar los presupuestos al máximo.

Y es posible que la primera perjudicada sea la seguridad, aunque no precisamente la que impide el acceso a los sistemas informáticos a los intrusos, sino aquella que permite prevenir de los desastres como las pérdidas de datos a estas compañías.

Sería deseable que las grandes compañías de servicios online dejaran claro a sus usuarios qué prácticas de copias de seguridad se llevan a cabo, con que periodicidad y hasta donde pueden recuperar los datos en caso de incidente. Naturalmente, es algo difícil de hacer, pero sería una práctica muy saludable para la tranquilidad espiritual de aquellos que les confiamos nuestros datos.

Por otra parte, el problema también podría encontrarse en el hecho que a veces resulta complicado realizar tests y pruebas de volcado de los datos de un backup, es decir, simular que ha habido un incidente con los servidores para probar si la copia de seguridad se está haciendo de forma correcta, y si es posible recuperar los datos una vez realizada.

Para los usuarios finales, solo queda una recomendación: realicen copias de seguridad de lo que tengan online, ya que nunca se sabe lo que va a pasar. De hecho, cualquier soporte que tengamos es susceptible de sufrir problemas: la documentación en papel puede extraviarse, mojarse, quemarse,... pero los sistemas electrónicos pueden sufrir problemas que los hagan ilegibles, perdiendo irremediablemente todo su contenido. A partir de aquí, y para los datos más importantes, es recomendable consultar con un asesor experto en informática.

Copyleft 2009 www.imatica.org

Esta obra se encuentra sujeta a la siguiente licencia:

La difusión, reproducción y traducción de este texto se permite libremente en cualquier medio o soporte con las únicas obligaciones de mantener la presente licencia e incluir un enlace o referencia a la página en la que se encuentra el original dentro del servidor www.imatica.org . En medios audiovisuales se requiere la cita al medio www.imatica.org

Enlace articulo original: http://www.imatica.org/bloges/2009/10/161047472009.html

domingo, 18 de octubre de 2009

Secuestro del explorador: ¿Cómo evitarlo?



Lean esto con mucha atención, y esta sacado en su inmensa mayoría de un Artículo publicado en Microsoft. Existen algunas Redes Sociales, no debo citar nombres, que ofrecen a sus usuarios, distintas aplicaciones o programas informáticos, unos como entretenimiento, otros para las más dispares y variopintas finalidades.


Pues bien una vez probado alguno de ellos he detectado que los mismos al instalarlos producen un secuestro de su navegador, o explorador, que a veces puede llegar a comprometer su información. Sin causar alarma alguna si debo de avisarle no instalen programas sin saber que son al 100% limpios, o tienen protegido su equipo con un buen antivirus y un buen Firewall (No se asusten de la palabreja, casi todos los antivirus de pago lo traen incorporado). Por todo esto Ojo con lo que instalan en su ordenador, reitero que lo único que pretendo es evitar que se vean Vds. sorprendidos por una ingrata sorpresa.

¿Pero que hacen estos programas?

Una de las cosas es el secuestro del explorador?

El "secuestro del explorador" es un tipo común de ataque en línea en el que un pirata informático se hace con el control del explorador de Internet de un equipo y cambia el formato y el contenido en la exploración Web. Si mantiene actualizado el equipo con el software más reciente y las últimas actualizaciones de seguridad y explora Internet de un modo seguro, ya estará dando pasos muy importantes para mantener el explorador a salvo de manipulaciones. Pero en el caso de que ya hayan "secuestrado" su explorador, existen varios medios de liberarlo de los piratas informáticos y restaurar la configuración.



¿Cómo puedo saber si mi explorador está secuestrado?

Existen varios indicios; por ejemplo, comportamientos poco habituales como los siguientes:

• Ha cambiado la página principal u otros parámetros de configuración del equipo. Por ejemplo, se han agregado vínculos a sitios Web que normalmente no visitaría.

• Imposibilidad de desplazarse a determinadas páginas Web, tales como sitios de software contra programas espía y otros sitios de software de seguridad.

• Aparición de ventanas emergentes en cascada. En la pantalla aparece un aluvión aparentemente interminable de anuncios emergentes.

• Se han instalado nuevas barras de herramientas o Favoritos, con iconos y vínculos a páginas Web no deseadas.

• Gran lentitud en el funcionamiento del equipo. El software malintencionado puede ralentizar el sistema.

¿Cómo evitar el secuestro del explorador?

Algunas precauciones básicas pueden ayudarle a prevenir anomalías de funcionamiento del explorador:

Sea muy cauto con lo que descarga e instala en el equipo.

¿Cómo puedo saber si mi explorador está secuestrado?

Existen varios indicios; por ejemplo, comportamientos poco habituales como los siguientes:

• Ha cambiado la página principal u otros parámetros de configuración del equipo. Por ejemplo, se han agregado vínculos a sitios Web que normalmente no visitaría.

• Imposibilidad de desplazarse a determinadas páginas Web, tales como sitios de software contra programas espía y otros sitios de software de seguridad.

• Aparición de ventanas emergentes en cascada. En la pantalla aparece un aluvión aparentemente interminable de anuncios emergentes.

• Se han instalado nuevas barras de herramientas o Favoritos, con iconos y vínculos a páginas Web no deseadas.

• Gran lentitud en el funcionamiento del equipo. El software malintencionado puede ralentizar el sistema.

¿Cómo prevenir el citado  secuestro del explorador?

Algunas precauciones básicas pueden ayudarle a prevenir anomalías de funcionamiento del explorador:

Sea muy cauto con lo que descarga e instala en el equipo

Siempre que se disponga a descargar nuevo software en el equipo, aparecerá una advertencia como la que se muestra en el gráfico siguiente. Tome en serio esta advertencia. En el caso de algunos juegos en línea y servicios multimedia de dudosa reputación, junto al software "gratuito" necesario se puede introducir software malintencionado. A menos que tenga la certeza de que un programa o un componente de software son dignos de confianza, no lo descargue ni lo instale en el equipo. Asimismo, si ve una ventana emergente en la que se le pide permiso para instalar software, haga clic en No, a menos que esté totalmente seguro de que desea tener este nuevo software en el equipo.
Manuel Murillo Garcia.

(Bibliografia Pagina oficial de Microsoft.)

Google venderá libros electrónicos para cualquier dispositivo con navegador


Lectores de libros electrónicos en el Metro de Nueva York Reuters
Georgina Prodhan (Reuters) Fráncfort
Actualizado viernes 16/10/2009 12:48 horas

Google planea lanzar una tienda 'online' de libros electrónicos a cualquier dispositivo que cuente con un navegador de Internet, lo que ampliaría un floreciente sector, el de los libros electrónicos, dominado hasta ahora por el Kindle de Amazon.

El gigante de las búsquedas en Internet ha asegurado que lanzará Google Editions en el primer semestre del próximo año, y ofrecerá inicialmente alrededor de medio millón de libros electrónicos en colaboración con los editores con los que ya coopera, de los que ya tiene los derechos digitales.

Según ha explicado la compañía, los lectores podrán comprar libros electrónicos directamente en Google o a través de otras tiendas en línea, como Amazon.com o Barnesandnoble.com. No obstante, Google será el "anfitrión" del e-book y será capaz de efectuar búsquedas en él.

"No estamos centrados en un lector de libros electrónicos o en un dispositivo en concreto", comentó Tom Turvey, director de relaciones estratégicas de Google, en la Feria del Libro de Frankfurt.

Amazon

Este anuncio llega una semana después de que Amazon confirmase que iba a lanzar su lector Kindle fuera de EEUU, tratando así de afianzar su posición de liderazgo en un mercado pequeño pero que crece rápido, y en el que destaca como competidor el dispositivo Reader de Sony.

La compañía de investigación tecnológica Forrester espera que se vendan en EEUU para finales de este año unos tres millones de dispositivos lectores de 'e-books' (frente al millón vendidos hasta finales de 2008) gracias a los precios más bajos, a que existe más contenido y una mejor distribución.

La popular librería estadounidense Barnes&Noble podría entrar en este mercado de dispositivos lectores como complemento de la gran librería 'online' que lanzó en julio.

¿Una amenaza?

La analista de medios de Forrester Sarah Rotman Eppscomentó que Google no robará necesariamente cuota de mercado a Amazon, aunque de alguna manera saldría reforzada la posición de quienes apoyan utilizar estándares abiertos en la publicación de libros para poder ser visionados en una amplia gama de dispositivos, no sólo en uno.

"Lo que pasa es que para muchos consumidores Kindle es sinónimo de lector de libros electrónicos", comentó.

También existe el rumor de que Microsoft planea lanzar un dispositivo propio de lectura, pero el presidente ejecutivo, Steve Ballmer, dijo la semana pasada que no tenía ninguna necesidad, dado que ya suministra el 'software' que se ejecuta en "el dispositivo más popular para la lectura electrónica", el PC.

Dinero

Google Editions permitirá a Google a hacer dinero por primera vez de uno de sus proyectos 'estrella: el escaneo de decenas de millones de libros mediante acuerdos con las blibliotecas.

El gigante de las búsquedas comparte los ingresos con editores y también con las tiendas minoristas 'online' en los casos en los que los lectores compren libros consultados a través de su herramienta. De hecho, Google se queda con el 37% de los beneficios por libro vendidon de esta manera.

El plan de Google es que los lectores podrán ser capaces de acceder a los 'e-books' que adquieran a través de su futura tienda mediante cualquier dispositivo, ya sea PC, portátiles, 'netbooks' y teléfonos inteligentes como el iPhone de Apple, a través de su cuenta de Gmail, Google.

El dispositivo no necesitará estar conectado para leer el libro después de haber entrado en él una sola vez, y el pago se podrá realizar a través del sistema de procesamiento de pagos 'online' Google Checkout.

Google Libros

Google está tratando de resolver una demanda en Estados Unidos con los editores y los autores sobre su proyecto de Google Libros, en la que ya ha digitalizado más de 10 millones de libros y sigue creciendo.

Los planes del buscador pasan por mejorar la búsqueda web mediante la inclusión de la mayor parte de los conocimientos del mundo que figura en los libros.

En una larga disputa, la Asociación Americana de Editores y el Gremio de Autores demandaron a Google por la digitalización de algunos de los libros sujetos a derechos de autor sin el permiso de los titulares.

A pesar del acuerdo alcanzado por las partes, la Justicia de EEUU está revisando algunos detalles, y habrá una versión revisada de dicho acuerdo el 9 de noviembre.

Enlace Articulo Original: http://www.elmundo.es/elmundo/2009/10/15/navegante/1255617647.html

sábado, 17 de octubre de 2009

Previsualizaciones de Google Docs en Gmail


Si hoy es viernes, toca novedad en los Gmail Labs. Es, prácticamente, lo que podríamos pensar cada vez que se acerca el fin de semana, pues parece que los programadores de los laboratorios de Google tienen especial predilección por este día de la semana para presentar las nuevas funcionalidades.


Vale, en realidad la presentaron ayer en Estados Unidos, pero con semanas que empiezan en martes a uno prácticamente se le olvida en que día vive. Hablamos de las previsualizaciones de Google Docs, una funcionalidad similar a la que ya existía con los álbumes de Flickr o Picasa o con los vídeos de Youtube.



Con esta funcionalidad, cuando recibamos un enlace a un documento compartido en Google Docs el sistema nos permitirá seleccionar la opción de mostrar una previsualización de este en el propio correo, sin necesidad de abrir ventanas o pestañas adicionales. Eso sí, si queremos hacerlo podemos sin problema.

Como siempre, la opción se activa desde los Gmail Labs y allí nos tendremos que dirigir para tenerla disponible.

Más información Gmail.

Enlace articulo Original: http://www.genbeta.com/correo/previsualizaciones-de-google-docs-en-gmail

viernes, 16 de octubre de 2009

Los falsos antivirus empiezan a secuestrar ordenadores


Los falsos Antivirus (denominados rogueware) han pasado a utilizar técnicas mucho más agresivas, según han constatado los chicos de PandaLabs, el laboratorio de Panda. Hasta ahora, estos programas sólo mostraban alertas al usuario informándole de que su ordenador estaba infectado, invitándole a comprar una solución antivirus. Ahora, estas advertencias se combinan con el secuestro (real) del ordenador, quedando éste inutilizado (lo que se conoce como ransomware).


Una vez que el ordenador ha sido infectado, la víctima no puede ejecutar ningún programa, abrir documentos, etc., puesto que el ordenador sólo muestra un mensaje advirtiendo al usuario que compre una falsa solución antivirus para solucionar el problema.

Una de estas falsas soluciones, llamada Total Security 2009, es vendida por 79,95 €, ofreciéndose además servicios adicionales de soporte por 19,95€... Cuando un usuario compra este producto, recibe un número de serie que libera su ordenador y puede trabajar con normalidad, aunque la aplicación sigue instalada...

Luis Corrons, director técnico de PandaLabs, afirma que “este comportamiento del falso antivirus conlleva un doble peligro: por una parte, el usuario es engañado y debe pagar dinero para poder seguir utilizando su ordenador; por otro, el usuario puede llegar a pensar que se encuentra ante un antivirus real, con lo que dejará su ordenador sin ninguna protección”.

Además, Corrons añade que “es muy sencillo infectarse sin saberlo. La mayoría de las ocasiones basta con visitar webs que están hackeadas, y una vez infectado el ordenador, es tremendamente difícil proceder a su eliminación, incluso para personas con cierto conocimiento técnico. Tampoco deja al usuario utilizar herramientas de detección y desinfección de ningún tipo, al impedir la ejecución de todos los programas. Lo único que permite abrir es el navegador de Internet (para que puedas ir a pagar la falsa aplicación), por lo que hemos publicado en el blog de PandaLabs los números de serie necesarios para proceder al desbloqueo del ordenador, si es que ha sido secuestrado. Una vez realizada esta acción, ya se puede instalar un buen software de seguridad y analizar a fondo el PC para asegurarnos que eliminamos todo rastro de este falso antivirus”.

Los números de serie así como un vídeo demostrando cómo funciona se pueden  Ver este enlace

Redes sociales, el fenómeno social de Internet

Las redes sociales son el nuevo fenómeno social de Internet. Actualmente, las redes sociales están integradas a nuestra cotidianidad y estos sitios reciben millones de visitas diarias en todo el mundo.


También es cierto que enfrentan desafíos permanentes, sobretodo, en lo referente a temas de confidencialidad, seguridad, uso de datos personales y legislación internacional.

En Internet y Derecho se ofrece un asesoramiento especializado para este tipo de plataformas online, posibilitando la reducción de las contingencias legales y la elaboración de una estrategia jurídica internacional. A continuación, compartimos experiencias sobre el emprendimiento de redes sociales y sus principales implicancias legales.

El Crecimiento y Desarrollo de las Redes Sociales

Desde hace cuatro años se ha visto un crecimiento exponencial de la cantidad de redes sociales disponibles en Internet y los usuarios crecen en número y participación. Facebook y Twitter fueron creadas en el año 2004 y 2006 respectivamente y concebidas por jóvenes que quizás nunca imaginaron donde llegarían. Hoy, son los líderes del mercado de redes sociales con 300 millones de usuarios y 50 en el caso de Twitter.

A través de las redes sociales, los internautas pueden, entre otras cosas, compartir sus perfiles, crear o unirse a grupos de interés, buscar a conocidos o desconocidos. Cada red social pone a disposición de sus usuarios distintas aplicaciones. Pero puede afirmarse con seguridad, que todas las redes sociales contienen incontables e innumerables datos personales de sus usuarios.

El derecho ha intentado acompañar a la evolución de las nuevas herramientas tecnológicas. Aunque siempre un paso atrás por su propia naturaleza, el derecho igualmente provee los recursos para defender su intimidad de las ansias de la actual sociedad de la información.

Expertise Internacional en Redes Sociales

Desde su surgimiento, me he dedicado al estudio de las implicancias jurídicas de las redes sociales. En pasado 28 de Enero, en el marco del Día Europeo de Protección de Datos Personales, fui premiada por la Agencia Española de Protección de Datos con el segundo Premio del concurso “Protección de Datos Personales e Investigación”.

La Agencia Española premió mi trabajo sobre las Redes Sociales y la Protección de Datos Personales en Internet. Cuando mis clientes empezaron a necesitar asesoramiento legal al emprender la creación de redes sociales, me inicié en el estudio jurídico de este fenómeno de la Web 2.0. En mi trabajo, titulado “Redes Sociales: Tejiendo Datos Personales por la Web”, se hace un estudio sociológico y jurídico de este nuevo fenómeno global.

Entre los clientes que he asesorado, caben destacar las redes sociales Lienku.com y Vammos.com.ar. Lienku.com es un proyecto internacional y se destaca por ser la primera red social multilenguaje, que permite la traducción automática de todos los contenidos a nueve idiomas. Vammos.com.ar es una red social para compartir eventos, salidas, conciertos y fiestas con tus contactos.

Soluciones Legales para las Redes Sociales

El asesoramiento especializado para redes sociales se basa principalmente en los siguientes puntos:

• Redacción de Términos y Condiciones y Políticas de Privacidad

• Elaboración de la estrategia legal de la Configuración de Privacidad

• Resguardo de las producciones artísiticas, diseños web y registro Internacional del Copyright del sitio web

• Auditoría Legal Web de toda la red social

• Auditoría de todas las notificaciones que la Red Social realiza a sus Usuarios

• Elaboración de procesos de Denuncia y Sanciones legales a Usuarios infractores

• Registro de las bases de datos personales

• Mantenimiento y vigilancia del sitio, incluyendo respuesta a denuncias, intimaciones de Usuarios y representaciones en juicio.

Post redactado por nuestra amiga argentina,profesional del derecho Estefania Santos

Enlace articulo Original: http://www.newspcs.com/11407/redes-sociales-el-fenomeno-social-de-internet.html

jueves, 15 de octubre de 2009

La información que dan las redes sociales a los usuarios es insuficiente

La AEPD mostra su preocupación ante el acceso de menores de 14 años
Europa Press Madrid Actualizado jueves 15/10/2009 13:55 horas

Las redes sociales vuelven de nuevo al punto de mira de la Agencia Española de Protección de Datos, cuyo presidente, Artemi Rallo, se queja de la "deficiente" información que ofrecen a los usuarios sobre cómo van a ser utilizados sus datos personales. No obstante, rallo reconocie que se están realizando mejoras.

Durante un desayuno informativo al hilo de la publicación del Barómetro de septiembre del Centro de Investigaciones Sociológicas (CIS) en el que se incluyen apartados relativos a la protección de datos y privacidad, Rallo instó a los proveedores de servicios de todos los ámbitos a que mejoren sus políticas informativas y de privacidad, e incrementen las garantías que ofrecen a sus usuarios.

En concreto, y en referencia a las redes sociales, mostró su preocupación ante el acceso de menores, sobre todo, de los que tienen menos de 14 años. Así, Rallo recalcó que se encuentan en conversaciones con las dos principales compañías del sector y que alguna de ellas está realizando labores de comprobación de edades para depurar aquellos perfiles que no deban aparecer.

Asimismo, reclamó la necesidad de que exista un compromiso de las autoridades educativas para que sea incorporado en los planes de estudio la educación de los menores en el uso seguro de las nuevas tecnologías.

Sobre el barómentro del CIS, el director de la AEPD destacó la creciente preocupación de los ciudadanos por la protección de datos y el uso de su información personal, así como valoró que más de la mitad de la población conozca la existencia del organismo que dirige.

Desconfianza

Por otra parte, y sobre la desconfianza de los españoles a facilitar los datos bancarios en Internet, Artemi Rallo indicó que esta circunstancia "pone importantes trabas" al desarrollo del comercio electrónico en España.

En este sentido, indicó que el desarrollo e implantación de sistemas de identificación tales como del DNI electrónico contribuirán a generar confianza en los consumidores.

Entre otras preocupaciones, citó la presencia incontrolada de menores en la Red, y, por ello, reclamó un compromiso real y activo tanto de padres, autoridades educativas y proveedores de servicios. Sobre estos últimos, dijo que el cumplimiento de su obligación legal de protección de los menores es "hoy por hoy poco satisfactorio".

Finalmente, sobre la instalación de cámaras de videovigilancia, Ralló dijo que el estudio del CIS revela que los ciudadanos son favorables a estos dispositivos cuando se trata de evitar actuaciones delictivas, pero no lo son tanto cuando afecta a su vida cotidiana y de ocio.

Enlace articulo Original: http://www.elmundo.es/elmundo/2009/10/15/navegante/1255607490.html

WiFi Direct comunicará entre sí los dispositivos con WiFi sin necesidad de un punto de acceso

La Wi-Fi Alliance ha anunciado hoy que prepara una nueva especificación llamada Wi-Fi Direct que permitirá a los dispositivos equipados con WiFi, como teléfonos móviles, cámaras y ordenadores portátiles, comunicarse entre si formando una red sin necesidad de utilizar un punto de acceso. Parte del hardware actual será compatible con la nueva norma a través de una actualización de software.


WiFi Direct rivalizará con otros sistemas de comunicación inalámbrica como Bluetooth, ya que puede utilizarse también para la conectar periféricos como teclados, ratones o manos libres. Según la Wi-Fi Alliance, "usuarios en todo el mundo se beneficiarán de una solución tecnológica única para transferir contenido y compartir aplicaciones rápida y fácilmente entre los dispositivos, incluso cuando un punto de acceso Wi-Fi no está disponible".

WiFi Direct tiene el mismo alcance y ancho de banda que el WiFi g, además de heredar características como la encriptación WPA2. La norma está a punto de ser finalizada y se espera que durante el próximo año se certifiquen los primeros equipos con WiFi Direct. Según la WiFI Alliance, esta tecnología inundará el mercado de forma masiva en el futuro.

Enlace articulo Original: http://bandaancha.eu/articulo/6845/wifi-direct-comunicara-dispositivos-wifi-sin-necesidad-punto-acceso

miércoles, 14 de octubre de 2009

Facebook | Mas de 150.000 miembros sales de Factbook


                      Facebook Mas de 150.000 miembros sales de Factbook
Por si no lo sabias Facebook hace poco tubo un problema, al principio se menciono que era parte de un ataque de hackers, de intentar borrar los datos de los servidores de Facebook, al parecer el problema fue más grande de lo que parece, ya que ahora de los mas de 300 millones de usuarios de facebook, se han visto afectados con este problema.


Días más tarde Facebook negó rotundamente que no fue parte de un delito informático, sino que fue una falla en el sistema, esta falla, provocaba problemas al ingreso del perfil, o desaparición de datos, contactos, fotos, y vídeos, entre otras cosas.

Luego de varios días, recién se explico, que se estaría solucionando estos problemas, pero este daño en el sistema, no es 100% reversible, hubieron daños que no se pudieron solucionar en ciertos usuarios, la cifra de estos, asciende a 150.000 personas.

Estas 150.000 personas han perdido gran parte de sus datos, entre ellas fotos, vídeos, contactos, facebook se lava las manos, e informa que no es posible recuperar los datos perdidos, es posible recuperar algunos datos, reseteando la cuenta, aunque hay datos que son definitivamente irrecuperables.
Enlace al articulo original: http://www.tecnologiabit.com/facebook-mas-de-150-000-miembros-sales-de-facebook/

Crean un programa de software libre que permite la lectura por voz de la pantalla del ordenador

Frente a otras aplicaciones informáticas de alto coste, el investigador de la Universidad de Extremadura Jesús Merino ha creado VITIS (Visualize Trough Sound Interface), una herramienta gratuita dirigida a personas ciegas o con problemas de visión.


14/10/2009 SINC

Jesús Merino Carretero, miembro del equipo de investigación de la Universidad de Extremadura Grupo de Redes Neuronales y Procesamiento de Señal (GRNPS), ha ideado la aplicación informática VITIS (Visualize Trough Sound Interface), a partir del desarrollo del proyecto fin de carrera “Diseño y construcción de una herramienta de síntesis de voz para la realización de exámenes”. El trabajo ha sido dirigido por los profesores de la UEx Rosa María Pérez Utrero y David Valencia Corrales.

VITIS permite hacer una lectura de la pantalla para que un equipo informático pueda ser usado por personas ciegas o con problemas de visión. Además, es compatible con al menos un procesador de textos que le permita al usuario leer y escribir documentos con el fin de preparar apuntes, hacer trabajos o realizar exámenes. “Toda la información que hay en la pantalla se analiza, se procesa y se envía a un motor de síntesis de voz que permite al usuario escuchar la información de la pantalla en cada momento” explica Jesús Merino.

La tecnología del proyecto utiliza componentes basados en software libre para la locución de los mensajes del usuario.

Proyecto social

El creador del programa destaca el carácter social de la aplicación, “es gratuita, frente a otras cuyo coste se eleva a los 1.000 euros”.

Una de las líneas de investigación del grupo de Redes Neuronales está orientada al desarrollo de aplicaciones informáticas que faciliten la utilización de ordenador como medio para salvar, en la medida de lo posible, las barreras de accesibilidad de las personas con discapacidad. El director de la Unidad de Atención a Estudiantes con Discapacidad de la Universidad de Extremadura, Alberto Herrera, conocedor del interés del grupo y de alumno por desarrollar en su proyecto fin de carrera una aplicación con fines sociales, propuso la idea.

El proyecto, tras un largo proceso de documentación de las distintas posibilidades actuales sobre herramientas de tecnología asistida, ha concluido con la obtención de la herramienta VITIS.

“La aplicación, llegando a cumplir las expectativas más altas que se introdujeron en su planificación, se puede utilizar con el procesador de textos más comúnmente utilizado (Word), es compatible con los navegadores Mozilla Firefox e Internet Explorer, teniendo mejores resultados con éste último, así como con todas las aplicaciones escritas usando controles comunes bajo una interfaz Win32, WPF o la futura Silverlight” indica Rosa María Pérez.

La aplicación estará disponible dentro de un par de semanas en la web www.micromer.es. Jesús Merino incide en que “el software es gratuito y de libre copia. Además esta abierto a todas las peticiones de los usuarios que la soliciten y actualmente se busca la colaboración de alguna institución para mejorarlo en la medida de lo posible”.

Enlace al artículo original: http://www.discapnet.es/Castellano/Actualidad/Discapacidad/Paginas/detalle.aspx?noticia=194966

martes, 13 de octubre de 2009

Google lanza "Google Flu"

Google lanzó hoy en 16 países, incluido España, una nueva herramienta que ofrece un cálculo aproximado "casi en tiempo real" del número de casos de gripe que hay en las distintas partes del mundo y que alerta de forma anticipada de nuevos brotes.


al y como explicó en un desayuno informativo la responsable de marketing de producto Isabel Salazar 'Google Flu', que es como se llama la nueva herramienta, utiliza las búsquedas que las personas realizan en Google sobre los síntomas de la gripe para estimar el número de casos en un país determinado.
"Cuando tenemos síntomas de una enfermedad acudimos a internet, como acudimos cada vez que queremos conseguir información", explicó Salazar. De hecho, los diseñadores de Google comprobaron que las búsquedas que la gente realizaba sobre sus síntomas "estaban relacionadas" con las estadísticas que sobre esta enfermedad publican algunas instituciones sanitarias como el Centro Europeo para la Prevención y Control de las Enfermedades (CEPCE).


Lo que diferencia a esta herramienta, que ya funcionaba desde noviembre de 2008 en Estados Unidos, de otras estadísticas, como las encuestas que se realizan cada año a médicos y pacientes durante los meses de más incidencia de la gripe, es la inmediatez, ya que las primeras suelen tardar de una o dos semanas, mientras que 'Google Flu' se actualiza cada vez que un usuario realiza una búsqueda.

Sin embargo, la rapidez de Internet, que es la fuente de las ventajas de esta herramienta también lo es de sus limitaciones, ya que 'Google Flu' no puede calcular la evolución de la gripe en los países de África o Latinoamérica, principalmente porque el acceso a Internet en esas regiones es todavía muy limitado y no hay suficientes usuarios que se metan en la red para consultar sus síntomas.

'Google Flu' tampoco calcula la evolución de la Gripe A, ya que, como explicó Salazar, "se han eliminado del modelo las búsquedas sobre este tipo de gripe" porque pueden estar motivadas por el "interés generado por las noticias", y no porque la persona que realiza la búsqueda tenga síntomas de la enfermedad.

La herramienta (www.google.org/flutrends) ofrece un mapa del mundo con la evolución por colores de la gripe en cada país, y otra página en la que se puede ver en un gráfico si la gripe está aumentando o disminuyendo y compararlo con la evolución que siguió en otros años.

Enlace articulo original: http://www.laflecha.net/canales/blackhats/google-lanza-google-flu?_xm=newsletter

lunes, 12 de octubre de 2009

Nuevo intento de fraude con la imagen de la Agencia Tributaria


Servimedia Madrid

Actualizado viernes 09/10/2009 14:58 horas

La Agencia Tributaria advirtió de un intento de fraude a través de Internet que utiliza el nombre y la imagen del fisco.

Según informó la Agencia Tributaria, se ha detectado un envío de comunicaciones por correo electrónico (desde la dirección 'fiscales@restitucion.es') que hacen referencia a un reembolso inexistente de impuestos por valor de 178,8 euros.

Ese correo está firmado por un "falso director" de la Agencia Tributaria que dice llamarse Pedro Pérez Eslava.

Según este correo, para poder disponer del dinero hay que acceder a una dirección web en la que se deben aportar datos de las cuentas y tarjetas del contribuyente.

En este sentido, la Agencia Tributaria recuerda que nunca solicita información confidencial, números de cuenta o números de tarjeta de los contribuyentes por correo electrónico.

Finalmente, el fisco dice que ha tomado las medidas necesarias para perseguir este intento de fraude y recuerda que la mejor medida es la prevención de los usuarios ante comunicaciones sospechosas que incluyan la petición de datos bancarios.

Enlace artículo original: http://www.elmundo.es/elmundo/2009/10/09/navegante/1255093117.html