20 aniversario del proyecto Debian

¡¡Estamos de celebración!!!

En http://www.debian.org/News/2013/20130809  vemos que se cumple el 20 aniversario del proyecto Debian.

Debian fue fundado en 1993 y ha tenido una importancia vital en la llegada de Linux a todo el mundo, con multitud de distribuciones basadas en ella (Entre otras Knoppix y Ubuntu) y ha sido traducido a mas de 70 lenguajes en todo el mundo.

Todo esto ha sido posible por la gran comunidad que tiene detrás, trabajando sin descanso por el Software libre.

Post to Twitter

Posted in Gnu / Linux, Sistemas Operativos | Tagged , , , , | Leave a comment

World Wide Maze: crea laberintos a partir de un Website

Desde http://chrome.com/maze/   es posible crear laberintos usando como texturas vuestro Website favorito. A partir de ahi se generará un laberinto del que habrá que escapar en el menor tiempo posible.

Este juego tiene como innovación que combina el uso del movil y el uso del PC (Manejando la pelota que recorrel el laberinto desde el movil). Curioso y entretenido.

NOTA: si no disponeis de movil de útlima generación, es posible jugar únicamente desde el PC.

Post to Twitter

Posted in Internet, Movil, Webmaster | Leave a comment

Conexiones 4G: Ventajas aparte de la velocidad

La velocidad de conexión que ofrece el 4G no es la única ventaja respecto al 3G. La descarga de un disco puede suponer escasos segundos con la nueva tecnología por minutos con 3G o subir un vídeo a la Red puede ser cuestión de 2 segundos por los 30 que llevaría con las actuales conexiones, pero éstas no será el único modo en el que afectará a los usuarios.Los operadores, conscientes de que hasta el momento son pocos los terminales compatibles con la tecnología, han comenzado a potenciar en su catálogo terminales 4G. Por ahora solo se encuentran en la gama alta (los más caros), pero poco a poco se espera que lleguen equipos compatibles de gama media. A finales de año se espera una mayor disponibilidad de estos dispositivos.A su vez esto disparará la presencia de aplicaciones que se apoyen en la nueva red para ofrecer sus servicios. Los desarrolladores empezarán a enfocar sus creaciones teniendo en cuenta la mejora en la red de banda ancha móvil, con lo que pronto empezarán a quedar en desventaja los terminales 2G o 3G. Incluso los propios operadores potenciarán servicios que se apoyen en su nueva infraestructura y con terminales incompatibles no funcionarán con la misma calidad.

Asimismo, a la hora de utilizar un equipo bajo la red 4G se reducirá el tiempo necesario para la carga y descarga de datos. De este modo se agilizará el uso del móvil y de forma indirecta, al descender este tiempo de uso también se verá reducido el consumo de batería, una de los grandes problemas de los terminales a día de hoy. Ahora solo falta que desde los operadores se empiecen a potenciar estas conexiones y que en los próximos meses empiece a adoptarse este tipo de conexiones de forma más generalizada y no tan elitista y excepcional como puede parecer por ahora.

Fuente: http://www.adslzone.net/article12201-las-ventajas-de-las-conexiones-4g-mas-alla-de-la-velocidad.html

Post to Twitter

Posted in Hardware, Movil | Tagged , , , , , | Leave a comment

El filtro antiporno británico filtrará algo más que porno

El grupo Open Rights Group ha desvelado algo que ya nos olíamos sobre el filtro ‘antiporno’ británico. No sólo servirá para filtrar porno: habrá más categorías (algunas bastante amplias) que también filtrarán por defecto los ISPs.

Esas categorías son, por lo que parece, material violento, extremismo, terrorismo, anorexia y desórdenes alimenticios, suicidio, alcohol, tabaco y material esotérico. También los “foros web” podrán ser bloqueados – sea lo que sea lo que ellos consideren como “foro web” – y, sorpresa, las herramientas para evitar filtros web.

Las opciones predeterminadas dependerán de cada ISP, pero viendo los precedentes imagino que todos tendrán todas las opciones cargadas por defecto. Es decir, que habrá que pedir explícitamente las categorías que no vayan a filtrarse, dejando a esos usuarios marcados.

La aplicación de un filtro me parece un esfuerzo inútil. Sí, bloquearán los dominios pornográficos, pero, ¿podrán con todos? Más importante aún: ¿Cómo bloquearán la pornografía que se transmita por correo, o por redes sociales? Por no hablar, claro, de si bloquear es la mejor forma de proteger a la infancia.

Al añadir estas categorías, los problemas son mayores. ¿Por qué bloquear “alcohol” o “tabaco”? En realidad, es una desprotección al impedir que se informen de lo que hacen esas sustancias. Tampoco especifican qué es “contenido violento”, que también puede llevar a problemas (aunque en menor medida).

Pero más allá de eso, el filtro de Cameron plantea problemas futuros. Como titula Open Rights Group su artículo, es ir sonámbulos hacia la censura. Por ejemplo, el filtrado de contenido extremista/terrorista es una puerta para bloquear las ideologías incómodas. También permitiría bloqueos silenciosos: un día, páginas incómodas dejan de ser accesibles, y obtienen fácilmente una lista con los que las visitan.

Obviamente, esto son especulaciones. De momento el filtro sólo va a actuar como control parental, pero como digo deja el camino abierto a la censura. Lo mejor de todo es que solucionar todos los problemas que plantea es tan sencillo como desactivarlo por defecto: los que crean que efectivamente protege a la infancia podrán activarlo, y el resto de personas mantiene una navegación libre por Internet sin ser señalados.

Fuente: http://www.openrightsgroup.org/

Post to Twitter

Posted in Internet, Redes sociales | Tagged , , , | Leave a comment

Secure Gmail : Complemento para enviar correos seguros desde Gmail

La preocupación por la privacidad ha aumentado mucho en las últimas semanas desde el descubrimiento del proyecto PRISM desde el que Estados Unidos espía a todos los usuarios de internet sin la necesidad de una orden judicial ni ningún permiso de nadie. Por ello están apareciendo multitud de utilidades y herramientas que nos permiten proteger, en cierto modo, nuestra privacidad.

En esta ocasión le ha llegado el turno a Gmail. Secure Gmail es una extensión para Google Chrome que nos permite enviar emails totalmente cifrados y protegidos por contraseña para ocultar la información a los ojos de terceras personas que puedan estar monitorizando nuestros correos electrónicos.

Podemos descargar Secure Gmail de forma gratuita desde la Chrome Web Store. Esta extensión es compatible tanto con Google Chrome como con Chromium. Por el momento no se encuentra disponible para otros navegadores.

Enlace: https://chrome.google.com/webstore/detail/secure-gmail-by-streak/jngdnjdobadbdemillgljnnbpomnfokn?hl=en

Post to Twitter

Posted in Internet, Webmaster | Tagged , , , , , , , | Leave a comment

Grave vulnerabilidad para todos los sistemas Android

Una empresa de seguridad ha descubierto una grave vulnerabilidad que afecta a todos los teléfonos con Android desde la versión 1.6. En concreto, el fallo permite que una aplicación maliciosa modifique cualquier programa instalado, introduciendo un troyano que tendría todos los permisos de seguridad del programa modificado.

Como parte de la seguridad de Android, las aplicaciones están firmadas y en teoría cualquier cambio en las mismas sería detectado por el sistema. Sin embargo con esta vulnerabilidad la modificación pasaría inadvertida y, con la aplicación adecuada como objetivo (por ejemplo algunas aplicaciones propias que instalan fabricantes como Samsung o HTC), se tendría un acceso completo al teléfono.

Así, el atacante podría leer emails, sms y documentos, obtener contraseñas de los servicios utilizados, hacer llamadas, encender la cámara y grabar o tomar fotos e, incluso, montar una botnet de smartphones zombis.

Según sus descubridores Google fue informado del fallo el pasado mes de febrero, por lo que ya podría tener disponible una solución. El problema es que hay millones de teléfonos Android sin soporte para nuevas actualizaciones y sería obligación de los fabricantes proporcionar una solución a los usuarios.

Mientras tanto, la recomendación principal, que debería ser la conducta habitual de los usuarios, es no instalar ninguna aplicación cuyo origen no sea de confianza

Post to Twitter

Posted in Movil, Sistemas Operativos | Tagged , , | Leave a comment

Lenguajes de programación y que pretendia arreglar su creación

En su artículo What Languages Fix, Paul Graham, autor de Hackers & Painters y fundador de Y Combinator examinaba hace unos años algunos de los lenguajes de programación más conocidos desde una óptica interesante: los problemas que sus creadores intentaban solucionar al crearlos. Aqui teneis dicha imagen.

lenguajes-programacion-razones

Post to Twitter

Posted in Programacion | Tagged , , , | Leave a comment

Ineficacia de los antivirus para Android

Los smartphones y tablets Android están en constante peligro de sufrir un ataque pero en cambio, las herramientas más populares para protegerlos se eluden con suma facilidad, según una nueva investigación de la Universidad de Northwestern y la Universidad de Carolina del Norte.

Los investigadores desarrollaron la tecnología DroidChamelon que puede eliminar la protección de los antivirus convencionales para estos dispositivos por medio de una ofuscación técnica. En concreto, DroidChamelon se ha probado con productos de la talla de AVG, Kaspersky, ESET, Symantec y Webroot.

Muchos de estos productos son ciegos ante los ataques de transformación, incluso los triviales que no implican cambios a nivel de código y que puede hacer cualquier adolescente.

Asimismo, los investigadores tan sólo probaron el sistema contra terminales Android, con lo que no puede saberse (en base a este estudio) si otros sistemas operativos (como iOS) son más o menos vulnerables.

Fuente: http://www.computerworld.es/movilidad/los-antivirus-para-android-no-valen-para-nada

Post to Twitter

Posted in Movil, Seguridad, Virus / Troyanos | Tagged , , , , , , , , , , | Leave a comment

Nace Postumer la herramienta para tramitar el final de la vida digital

Nuria Bartra, emprendedora catalana, ha creado la pagina http://postumer.com/.com, una herramienta para tramitar la baja en las redes sociales de las personas fallecidas.

El proyecto ha nacido este año y el objetivo es que sea un servicio más de los que ofrecen los tanatorios a los herederos. Las gestiones se inician bajo solicitud y solo en el caso de que los familiares no dispongan de la contraseña, para no invadir la ley de protección de datos.

Postumer pretende asimismo, según la creadora de la herramienta: ‘agilizar el largo tramite que supone dar de baja a alguien en las redes sociales ya que algunas ponen muchas pegas, pues evidentemente no les interesa’.

Postumer es la primera empresa con este objetivo concreto, aunque existe alguna otra web que ofrece servicios de borrado de datos o de limpieza de imagen en la red.

Para que Postumer active la baja en las distintas redes sociales precisa un autorización del heredero y un certificado de defunción original.

Estos documentos servirán también para convertir una cuenta en commemorativa, que es la solución preferida por Facebook para no tener que anotarse las tres defunciones por minuto que se contabilizan en esta red social.

Fuente: http://www.elperiodico.com/es/noticias/tecnologia/herramienta-para-tramitar-final-vida-digital-2404622

Post to Twitter

Posted in Internet, Redes sociales | Tagged , , , | Leave a comment

Twitter implementa la verificación en dos pasos

Era un secreto a voces, pero por fin ya es oficial: Twitter acaba de implementar en sus cuentas la verificación en dos pasos. Este sistema de login introduce una capa adicional de seguridad, ya que, como hemos explicado en otras ocasiones, se basa en que el usuario aporte algo que sabe (la contraseña) con algo que tiene (un código que se envía al teléfono móvil), por lo que si alguien se hace sólo con una de estas dos cosas no conseguiría acceso a la cuenta.

En este caso, la peculiaridad es que la verificación en dos pasos de Twitter no funciona con todas las cuentas. ¿Por qué? A diferencia de en otros servicios donde, en lugar de utilizar un SMS con un código para verificar el dispositivo, ofrecen otras alternativas como el sing-in a través de una aplicación que genera códigos, en Twitter no hay otra opción. El problema existe porque el sistema sólo funciona con ciertos operadores (en el caso de España, con Movistar, Vodafone, Orange y Yoigo).

En cualquier caso, los que pertenezcáis a alguna de esas compañías ya podéis activar esta funcionalidad desde vuestro perfil. En la opción Configuración, apartado Cuenta, ha de activarse la casilla “Solicitar un código de verificación cuando inicie sesión”, para lo que será necesario verificar el teléfono en el enlace que aparece justo debajo. Esperemos que pronto esté disponible para todos.

Fuente: https://blog.twitter.com/2013/getting-started-login-verification

Post to Twitter

Posted in Movil, Noticias, Redes sociales, Webmaster | Tagged , , , , , , | Leave a comment