Detienen a seis supuestos miembros de Anonymous en República Dominicana

Seis supuestos miembros de Anonymous fueron apresados en Santo Domingo, República Dominicana, por la Policía y el Ministerio Público en ese país. Dos de los imputados son menores de edad. Se les acusa de lanzar ciberataques contra sitios de instituciones del Estado y diversas empresas.

Taringa llegó a acuerdo con la Cámara Argentina del Libro para cerrar demanda

El famoso sitio Taringa!, que permite a cualquier usuario compartir contenido y archivos, acaba de evitar uno de sus principales ataques judicales al firmar un acuerdo con la Cámara Argentina del Libro, según informó el diario La Nación. En el contexto de este convenio, la web argentina ofrecerá a la CAL una herramienta para quitar del sitio los contenidos....

El beta del kit de desarrollo de la PlayStation Suite estará disponible en abril

Las personas que están interesadas en desarrollar alguna app o videojuego para los dispositivos PlayStation Certified pronto podrán empezar a jugar con el Kit de Desarrollo (SDK por sus siglas en inglés) de la PlayStation Suite. Sony anunció que la versión beta de dicho SDK estará disponible el próximo mes de abril.

Dell dice que ya no es una empresa de PCs y que ahora su foco son las empresas

El presidente de Empresas de Dell, Brad Anderson, afirmó que “ya no somos una compañía de PCs, somos una compañía de TI”, lo que suena muy similar a lo que anunció HP hace algunos meses, pero que finalmente no concretó. En definitiva marcaría un alejamiento de Dell del sector de consumidores.

Lenovo deja de vender netbooks a través de internet

El netbook fue una categoría estrella en algún momento, prometiendo portabilidad y sencillez para quienes andaban mucho en la calle y no necesitaban mucho rendimiento en sus equipos. Pero la categoría lentamente ha comenzado a ser reemplazada por otros competidores, como los tablets para los que necesitan algo...

miércoles, 30 de mayo de 2012

Megaupload gana batalla sobre evidencia en su contra

megaupload 
 
Una corte de Nueva Zelanda ha dictaminado que el gobierno de los Estados Unidos debe entregar la evidencia que posee en contra de Megaupload, esto con el fin de que Kim Dotcom, fundador de la empresa, pueda defenderse apropiadamente contra la orden de extradición que existe en su contra. Todo el caso de Estados Unidos de Norteamérica contra Megaupload puede venirse abajo dependiendo de la fuerza de los cargos que se le imputan.

Estos cargos, según el gobierno de E.U.A. son: conspiración para unirse a una organización delictiva o delincuencia organizada, conspiración para infringir derechos de autor, conspiración para cometer lavado de dinero y dos cargos mas por violación de derechos de autor.

La fiscalía pretende extraditar a los acusados a los Estados Unidos pero, debido al fallo del juez de distrito David Harvey de Nueva Zelanda, esto será mucho más complicado de lo que habían esperado los americanos. Con esto, Megaupload pretende saber que tan extensa (y real) es la evidencia que el gobierno norteamericano tiene en su contra.

Obviamente las autoridades objetaron esta petición argumentado que Megaupload no tiene el derecho a meterse en el proceso de extradición. El juez ordenó que se entregaran todos los archivos del caso, incluyendo los que pertenecen al FBI y otras autoridades involucradas.

Adicionalmente el juez ha detectado ciertas inconsistencias en el caso, como que se citen leyes de derecho de autor civiles llevadas a un contexto criminal y que algunos de los cargos como lavado de dinero tengan que ver con violación de derechos de autor.

El gobierno de los Estados Unidos de América tiene 21 días para entregar toda la documentación solicitada.

fuente: Megaupload Wins Crucial Evidence Disclosure Battle With US Govt.

jueves, 12 de abril de 2012

One Sony: El ambicioso plan para recuperar a la alicaída empresa japonesa

sony 
 
 
En los últimos meses, Sony ha estado metido de cabeza en una crisis que ha hecho que las expectativas para los resultados del año fiscal 2011 estén en una cifra récord de pérdida de USD$6.400 millones. Hoy, la japonesa dio a conocer el plan del nuevo CEO, Kazuo Hirai, para dar vuelta la situación y presentar la nueva y reorganizada “One Sony”.

La clave, según Hirai, es centrarse en su “negocio central”, compuesto de imagen digital, videojuegos y móviles; y renovar el negocio de televisores para que deje de generar pérdidas. Las tres primeras áreas deberían generar el 70% de las ventas totales de la compañía y 85% del ingreso operacional, dijo la empresa.
Aunque no se espera que el segmento de cámaras point-and-shoot o de bolsillo crezca mucho en los próximos años debido a la competencia con los smartphones, Hirai cree que el área de lentes intercambiables le puede permitir crecer más rápido y crear un área de ingresos más estable.

En la parte de móviles, la reorganización de Sony pone a los smartphones, tablets y los notebooks Vaio bajo una misma división en cuanto a investigación y desarrollo, que será dirigida por el futuro CEO de Sony Mobile, Kunimasa Suzuki.

Para concretar estos planes, Sony espera reducir el tiempo dedicado a desarrollo de productos a la mitad. En el terreno de videojuegos, Hirai espera aumentar el número de títulos descargables para consolas y dispositivos compatibles con PlayStation, aunque no se entregaron detalles.

Televisión

Para intentar mejorar el crónico negocio de televisores, la mejor opción según Sony es reducir el número de productos que están ofreciendo en 40% durante 2012. La idea es enfocarse en el desarrollo y lanzamiento de nuevas pantallas de alta tecnología, como OLEDs y Crystal LED.

Bravia seguirá siendo la marca usada para los equipos de alta calidad, y como las pantallas nuevas serán enfocadas al nivel más alto de la tabla, los precios seguirían siendo altos.

Sony intentará reducir el costo de su producción de TVs en un 60% para 2013, con la idea de volver a generar cifras azules en los resultados (por primera vez en 8 años) este año. Los costos operacionales también deberían bajar 30% si se cumple el plan de Hirai – estas reducciones de costos implican el despido de 10.000 empleados.

La compañía también espera mejorar los equipos Bravia con mejor audio e integración con los equipos móviles de Sony.

fuente: Sony Transformation to Revitalize Electronics Business, Generate Growth and Drive New Value Creation

WorldDesk ya soporta Windows 7 en 64-bit

world_desk 
 
 
WorldDesk es un escritorio virtual (situado en la nube) al que se puede acceder desde un computador, smartphone, tableta, DropBox o un USB.

Anteriormente se había lanzado una versión beta que sólo funcionaba con Windows 7 de 32-bit pero ahora ya está disponible la versión Windows 7 de 64-bit, acaparando así un buen porcentaje de computadores en el mundo.

Según el comunicado de prensa de WorldDesk, Windows 7 representa una tercera parte de sistemas operativos en el mundo y de estos usuarios, más de la mitad lo tienen en computadores de 64-bit. por lo que es un paso importante tanto para usuarios comúnes como para empresas que aprovechan esta tecnología.
El poder acceder a un escritorio virtual personalizado desde casi cualquier dispositivo es muy útil. Otras compañías también trabajan en este concepto pero de momento WorldDesk lleva ventaja, incluso su CEO, Rao Cherukuri, hace alusión a Windows ToGo (de Windows 8), al comentar que: “¿Para qué esperar el lanzamiento de Windows ToGo? Cuando WorldDesk ya está disponible?”.

Si estás interesado puedes descargar este software desde su sitio de internet.

fuente: A WorldDesk beats Microsoft in the race to make Windows ‘To Go’

Futurología: El Alzheimer y el Parkinson podrían detectarse gracias a un sensor óptico

cc kypcurry 
 
 
cc kypcurry
El oro es un material muy valioso también en el campo de la medicina: Han creado un sensor óptico que se basa en una estructura cristalina de nanopartículas de oro y que detecta ciertas proteínas infecciosas en la sangre, relacionadas con el Parkinson y el Alzheimer, antes de que actúen.

¿Qué es lo que hace este sensor? Según los científicos, funciona como una antena microscópica capaz de detectar por cada litro de sangre hasta 10 priones, que es el nombre que reciben las proteínas infecciosas relacionadas a ciertas enfermedades.

De manera más concreta: Sumergen un “supercristal” creado con el sensor óptico en una muestra de sangre y el campo eléctrico generado gracias al sensor en la superficie del cristal, hace que la señal que rebota en los priones se obtenga amplificada y así los puedan identificar mejor.

Y la pregunta del millón: ¿Por qué es tan importante detectar la cantidad de priones que tenemos en sangre? La respuesta está en el origen de enfermedades como la de las “vacas locas” y la de Creutzfeldt-Jakob, enfermedades degenerativas provocadas por priones.

Ésa es la razón por la que el sensor óptico se puede convertir en un avance importante en la detección precoz del Parkinson y el Alzheimer: Después de años de investigación se ha llegado a la conclusión de que ambas tienen también un origen priónico. Así que con la utilización de este sensor óptico, como señala Ramón Álvarez, autor principal del estudio, se podrían diseñar sistemas de diagnosis temprana antes de los primeros síntomas.

El sensor, desarrollado por investigadores estadounidenses y españoles del CSIC, significará entonces un importante paso adelante en la detección de enfermedades como el Parkinson y el Alzheimer antes de que se desarrollen. 

Sin duda un gran avance para lograr identificar en el futuro dos de las enfermedades más preocupantes de este siglo y que afectan a millones de personas, a los que la sufren y a su entorno familiar. La detección precoz es el primer paso para conocerlas más, descubrir las causas de la aparición de los priones, hasta ahora desconocidas, imagino que se convertirá ahora en uno de los objetivos principales.

fuente: Un sensor detectará precozmente el Alzheimer y el Parkinson

MP-220 y MP-410: Los nuevos microproyectores de 3M aterrizan en España

procesadores 
 
 
La gente de 3M está clara en que hoy más que nunca nuestra vida es en movimiento, así que todo lo que sea de fácil transporte será bien recibido, y en esa línea ha anunciado que ampliará su oferta de microproyectores en España con dos nuevos modelos: uno portátil, el MP-410 y otro de bolsillo, el MP-220.

El microproyector MP-220 cumple con lo de ser “de bolsillo” con un peso de 400 gramos y con un tamaño de 157 x 30 x 80 milímetros. Cabe en la palma de la mano.

¿Cuáles son sus características? A pesar de su pequeño tamaño, proyecta imágenes y vídeos con una luminosidad de 70 lúmenes y tiene una alta resolución de 1024 x 600. El sistema operativo es Android y la batería que incorpora dura 2 horas; la memoria interna es de 2GB y tiene tarjeta microSD.

Como el mercado de dispositivos cada vez se amplía más, es compatible con iPhone, iPod, smartphones en general, cámaras digitales, consolas Playstation, Wii, Xbox, reproductores de DVD, portátiles y ordenadores… Su precio ronda los 410 euros (USD $ 537,48) y aterrizará por España a finales de este mes.

En cuanto al otro microproyector, el MP-410, es portátil y aún más ligero que el de bolsillo: Pesa 390 gramos y sus medidas son 105 x 39 x106 milímetros. Es ultra luminoso: 300 lúmenes con tecnología LED, según destaca el fabricante, y con resolución es de 1280 x 800 y tiene un adaptador inalámbrico USB para conectarlo con smartphones, portátiles, tablets Android, Apple y Blackberry. Ya está en España y su precio es de 565 euros (USD $ 740).

Una ventaja que le veo a estos microproyectores, además de su tamaño, es el hecho de que sean compatibles con múltiples dispositivos, lo cual los hace muy polifacéticos, a mi forma de ver: Que te sirven tanto para llevar a una reunión o presentación importante, como para llevarlo a casa de los amigos a jugar con la Playstation, la Wii o Xbox, sin andar con una “maleta” a cuestas. Sin duda serán una opción para quiénes necesiten hacer presentaciones en reuniones, y vivan en constante movimiento y viajando, por ejemplo.

fuente: 3M

Las 5 claves para navegar en Internet con total seguridad

teclado 
 
 
¡Vivimos conectados a la Red y eso nos encanta! Cada día hacemos más actividades a través de Internet: Intercambiamos fotografías de nuestro último viaje con amigos y familiares, realizamos transacciones bancarias online y hasta hacemos la compra a través de clicks.

La verdad es que nos sentimos cómodos al hacer gran cantidad de trámites sin salir de casa, gracias a las posibilidades de Internet, pero ¿nos protegemos de forma adecuada ante las amenazas de la Red?

En artículos anteriores hemos repasado los orígenes de los virus informáticos, y luego nos hemos detenido en la vacuna indispensable para proteger nuestra seguridad: Los antivirus.

Sin embargo, los tiempos cambian y con el boom de Internet, el panorama de amenazas, que una vez estuvo dominado por los virus, está ahora bajo el control de una nueva forma de amenaza: Los crímenes cibernéticos.

El crimen cibernético está motivado por el fraude, y su máximo representante son los correos electrónicos falsos que envían, con un objetivo oculto: Robar informacion personal. Las herramientas que posibilitan sus ataques y estimulan el mercado negro se denomina software de actividades ilegales: bots, caballos de Troya y software espia.

En Internet hay muchas amenazas y eso no es un secreto para nadie, sin embargo, no tenemos porqué privarnos de utilizar la tecnología para facilitar nuestras tareas cotidianas: La clave está en tomar precauciones para navegar con seguridad en la Red, siguiendo estos consejos de seguridad que aquí compartimos contigo:

1.- Selecciona contraseñas seguras y manténlas a salvo

Las contraseñas son un elemento clave en Internet: Las utilizamos para todo, desde revisar el correo electrónico, hacer alguna compra en línea, o efectuar operaciones bancarias en línea… ¡Tenemos claves para cada cosa!

El primer paso de seguridad en cuanto a contraseñas se refiere está en la selección de una combinación difícil de adivinar. Las llamadas “contraseñas fuertes”, es decir las más seguras, están formadas por ocho caracteres como mínimo y utilizan una combinación de letras, números y símbolos (p. ej.: # $ % ! ?).

¡Importante! No utilices ninguna de las siguientes opciones para tu contraseña: Tu nombre de inicio de sesión, cualquier término relacionado con tus datos personales, como tu apellido, por ejemplo… Intenta seleccionar contraseñas muy sólidas y exclusivas para proteger actividades como las operaciones bancarias en Internet.

Guarda tus contraseñas en un lugar seguro e intenta no utilizar la misma contraseña para todos los servicios de los que dispongas en la Red. Además, cambiálas con regularidad, al menos cada 90 días: De este modo, es posible limitar el daño causado por alguien que ya haya accedido a tu cuenta.

2.- Mantente alerta ante posibles mensajes de correo electrónico falsos

Los correos electrónicos son una forma de amenaza muy común en la Red: Podemos sospechar que un mensaje es fraudulento cuando encontramos errores ortográficos, una gramática mediocre, una redacción extraña, direcciones de sitios Web con extensiones poco frecuentes, direcciones de sitios Web sólo numéricas cuando debería haber palabras y cualquier otra cosa fuera de lo normal…

Un dato importante: Los mensajes de phishing o estafa cibernética, nos informan que debemos actuar con rapidez para mantener nuestra cuenta abierta o actualizar las claves de seguridad, o de lo contrario algo malo ocurrirá: ¡No caigas en la trampa! Verifica el origen del mensaje sospechoso antes de realizar alguna de las tareas que te indica.

Nunca respondas a mensajes de correo electrónico en los que te solicitan información personal: Las empresas o bancos nunca utilizarán mensajes de correo electrónico para pedirte información personal. Si tienes dudas,comunícate con la empresa por teléfono: Nunca hagas click en los vínculos de estos mensajes, ya que podrían conducirte a sitios Web mal intencionados y fraudulentos.

3.- Aléjate de los sitios Web fraudulentos utilizados para robar información personal

Cuando visites un sitio Web escribe la dirección (URL) directamente en el navegador Web, y no hagas click en vínculos incluídos en correos electrónicos de dudosa procedencia: Los estafadores suelen falsificar estos vínculos para que parezcan convincentes. ¡Alerta!
Además, cuando realices compras u operaciones bancarias, o visites sitios Web que precisen de información confidencial como contraseñas, verifica que haya una “S” tras las letras “http” (es decir: https://www.nombredetubanco.com, en lugar de http://www.subanco.com)/. Esa letra “s” significa seguro y debe aparecer siempre que estés en una zona en la que se te soliciten datos confidenciales.

Otro de los signos que te indican que estás en una conexión segura es el pequeño icono con un candado que aparece en la parte inferior del navegador web (normalmente en la esquina derecha).

4.- Precaución con las ofertas de software “gratis” y los regalos en Internet

“Nadie da nada a cambio de nada”,dice un dicho popular, que en materia de Internet sigue siendo tan válido como el primer día: Ten cuidado con esas ofertas de software supuestamente “gratuito”, como los protectores de pantallas o los emoticonos… Pueden esconder elementos dañinos.

Y es que explican los expertos que aunque en el momento no pagues directamente por el software “gratis” con dinero, el mismo viene provisto de software publicitario (llamado “adware”) que efectúa un seguimiento de tu comportamiento y te muestra anuncios publicitarios no deseados.

En otras ocasiones puede que te topes con banners de concursos que afirman que has ganado algo por el simple hecho de visitar esa Web donde estás: Es posible que te pidan entonces proporcionar tu información personal, o comprar algo para poder recibir el premio que supuestamente ganaste en el concurso… Es una conocida forma de estafa para sacarte información, o incluso obligarte a comprar algo que no quieres realmente.

Ante estas llamativas ofertas de Internet, el mejor consejo es: Desconfía. Si una oferta te resulta demasiado buena para ser cierta, pide la opinión de otra persona, lee la letra pequeña (de las condiciones) o incluso mejor, no le prestes atención.

5.- Protege tu equipo con equipo con software de seguridad

Para mantener un nivel de seguridad básico en Internet es necesario disponer de varios tipos de software de seguridad: Los imprescindibles son los de firewall y antivirus, que vimos por aquí antes.

El firewall, por su parte, podemos verlo como la primera línea de defensa del equipo ante las amenazas de la Red, ya que controla quién y qué puede comunicarse con el equipo en Internet. Su misión es vigilar todos los datos que intentan entrar y salir de tu equipo en Internet, permitiendo las comunicaciones seguras y bloqueando el tráfico nocivo, como los ataques, antes de que lleguen al ordenador.

¿Tienes que instalar dos software diferentes en tu equipo? Esa es una opción, pero más sencillo es aprovechar las bondades de los paquetes integrados de seguridad, como Norton Internet Security, que combinan firewall, antivirus y antispyware con otras funciones como antispam y protección de niños en Internet (controles para padres) y que se han hecho muy populares, ya que ofrecen todo el software de seguridad necesario para obtener protección en línea en un solo paquete.

Y es que una de las ventajas de este tipo de solución que ofrece Norton Internet Security es que que evita la instalación y configuración de varios y diferentes programas de seguridad, permitiéndote utilizar el correo electrónico, el chat y navegar en Internet sin preocuparte por los cibercriminales.

Además, analiza el correo electrónico y los mensajes instantáneos en busca de vínculos, archivos adjuntos y otros fraudes sospechosos.

Y si lo que te quita el sueño es la seguridad de tus transacciones bancarias en la Red, vale que sepas que Norton Internet Security te permite navegar, realizar operaciones bancarias y compras con confianza, ya que te advierte sobre los sitios web no seguros directamente en tus resultados de busqueda y los bloquea de manera automática.

Con Norton Internet Security 2012 obtendrás protección rápida y efectiva, que te permitirá enviar correos electrónicos, comprar y realizar operaciones bancarias en Internet sin preocupaciones, y contactar con tus amigos en las redes sociales sin preocupaciones: ¿A qué esperas para proteger lo que más te importa?

Imperdible: Crean el primer anuncio publicitario hecho con tweets


Smart copia 
Como parte de la apertura de su cuenta oficial en Twitter, la compañía automotriz Smart Argentina estrenó un creativo anuncio publicitario hecho únicamente con tweets.

Si bien es común ver algunas imágenes en Twitter realizadas en código ASCII, para la compañía argentina representa el primer anuncio comercial de su tipo por su grado de complejidad. Comienza mostrando un auto recorriendo la ciudad en un día típico dibujando sonrisas a lo largo de 455 tweets usando la técnica stop-motion.

Hay dos opciones para disfrutar esta animación. El primero es dirigirte a la cuenta en Twitter de Smart Argentina y desplazarte a lo largo de su timeline o línea de tiempo con las teclas J ó K. O bien, mirando el video que te presentamos a continuación.



fuente: smart Argentina (smartarg) en Twitter

Ponen a la venta un prototipo de la Macintosh por casi USD$100 mil

Macintosh 
 
 
En eBay se pueden encontrar piezas históricas como un telescopio espacial de la NASA y esta vez no es la excepción ya que un usuario canadiense apodado “wozniac” puso a la venta un raro prototipo de la icónica Macintosh 128K con una unidad de disco de 5.25″ o conocida como Twiggy drive por USD$99.995 y un cargo por envío de USD$1500.

En el diseño original, la Macintosh contaría con una unidad de disco de 5.25″ pero tenían una mala reputación. Posteriormente, Apple tuvo que adoptar el microfloppy de Sony con una capacidad de 400k cuando la máquina salió a la venta en enero de 1984.

Su dueño asegura que no fue reconstruida o tiene partes de otras máquinas similares, por lo que le daría un valor agregado ya que el prototipo habría sido fabricado entre 1982 y 1983.


Desafortunadamente la Macintosh no funciona del todo bien ya que al tratar de iniciar el sistema con un disco 5.25″, intenta leer el programa y termina por fallar; en cuanto al teclado y el ratón, funcionan sin mayores problemas. Además, cuenta con las firmas de los desarrolladores al interior de la carcasa, una característica vista en la Macintosh Plus.

Por si no fuera suficiente nostalgia maquera, “wozniac” también pone a la venta una Apple Lisa 1 en su caja original con los números de serie correspondiente. Podrás ver más de este raro objeto de la informática en la galería de imágenes.

fuente: Rare prototype Macintosh with Twiggy drive: yours for $100k

Futurología: La próxima versión preliminar de Windows 8 se llamaría “Release Preview”

Windows 8 
 
 
Según la información del sitio WinUnleaked.tk, la próxima versión actualizada de Windows 8 se llamaría “Release Preview” en lugar de “Release Candidate” y estaría disponible a finales de mayo o a principios de junio de este año.

Hasta el momento Microsoft no ha corroborado esta información. Cabe mencionar que las distintas versiones que han sido liberadas de Windows 8 no contienen las acostumbradas terminaciones “Alfa”, “Beta” o en este caso “Release Candidate”.

Aunque se sigue gestando entre cambios en la interfaz de usuario y modificando sus funciones, los mantedremos al tanto cuando exista mayor información al respecto.

fuente: A little story about Windows 8 public releases’s names

lunes, 9 de abril de 2012

Twitter demanda a desarrolladores de herramientas de distribución de spam

(c) businessgrow.com 
 
 
(c) businessgrow.com
A través de su blog oficial, la red social Twitter confirmó que ha interpuesto demandas contra cinco personas responsables de desarrollar herramientas que distribuyen spam a través de su servicio, con el objetivo de eliminar por completo los mensajes indeseados o que puedan perjudicar los dispositivos y perfiles de los usuarios.

La empresa destacó que los esfuerzos para limitar la cantidad de mensajes basura en su servicio están dando frutos ya que un porcentaje muy pequeño (no detallado) de los 340 millones de tuits diarios pertenecen a algún tipo de spam. A pesar de esto, Twitter admite que el spam genera molestias en los seguidores y altera el funcionamiento de la red social en algunos niveles por lo que los objetivos son eliminarlo por completo.

La demanda realizada por Twitter en la corte federal de San Francisco acusa a cinco personas de desarrollar herramientas para redistribuír el tráfico de la red social hacia sitios que utilizan servicios de spam como método de captación de visitas.

A pesar de que estos desarrolladores demandados no son los únicos que se dedican a este tipo de métodos de distribución de spam, Twitter pretende demostrar que está dispuesta a llegar a la Justicia para resolver este problema y en caso de prosperar la demanda, mostrarla como ejemplo para quienes utilicen estas prácticas.

fuente: Twitter denuncia a los creadores de herramientas de distribución de spam

Estudio: El 48% de los empleados británicos vendería su contraseña por menos de USD$10

Password 
 
 
Un inquietante estudio de la compañía de seguridad Ping Identity reveló que a pesar de que las compañías son celosas en su seguridad e invierten millones de dólares en recursos tecnológicos, el eslabón más débil sigue siendo el empleado. Según la encuesta, el 48% de los trabajadores británicos estaría dispuesto a malbaratar su contraseña corporativa vendiéndola por £5 (USD$8) o menos, mientras que una tercera parte la vendería por £1 (USD$1.60) o menos.

Por otro lado, una tercera parte de los encuestados mencionó que revelaría los datos de acceso a su perfil de Facebook por £50 (USD$ 80) o más. Según John Fontana de Ping: “El hecho de que la identidad personal sea más valorada que la identidad corporativa tiene implicaciones preocupantes en la seguridad de un negocio, así como en la propiedad intelectual y en la reputación de la marca”.

Tan sólo un 30% dijo que no estaría dispuesto a vender sus datos bajo ninguna cantidad de dinero.

Desafortunadamente, una tercera parte confesó que proporcionó los datos corporativos de acceso a un tercero.

El 60% de los encuestados admitió que no adoptan prácticas de seguridad ya que ellos escriben sus propias contraseñas. Tampoco sería de extrañarse si consideramos que entre las palabras más usadas destacan “password”, seguido por “123456“, etcétera. O bien, recordar esa frase donde dice que todos tenemos un precio, sólo nos hace falta saber cuál es.

¿Estarías dispuesto a vender tus datos personales o laborales?

fuente: Employees ‘would sell work password for £5′

Científicos quieren intentar fertilizar óvulos creados en el laboratorio

(cc) Thomas van Ardenne 
 
 
(cc) Thomas van Ardenne
Un grupo de científicos de la Universidad de Edinburgo y la Escuela de Medicina de Harvard están buscando permiso para fertilizar con espermatozoides un grupo de óvulos que fueron generados en laboratorio a partir de células madre, para verificar si son viables. Si resulta, los óvulos no serán implantados en un útero, sino que serán estudiados por 14 días – el plazo legal en Inglaterra – antes de congelarlos o desecharlos.

Si el experimento resulta exitoso, significaría que mujeres infértiles que no generan óvulos (como las mujeres mayores por ejemplo) podrían tener hijos. Producir óvulos a partir de células madres también abriría la posibilidad de llenar los ovarios de mujeres de edad avanzada para que no sufran de los problemas relacionados con la menopausia, lo que algunos científicos han llamado un “elixir de la juventud”.

Hasta ahora los óvulos para investigación y tratamientos de fertilidad se obtenían directamente desde los ovarios de las mujeres, estimulando la producción de los mismos con hormonas. La idea de la fertilización de los óvulos “artificiales”, creados con células madre, es comprobar si pueden formar embriones normales, lo que podría abrir la puerta a generar una cantidad ilimitada de óvulos en reserva.

Por años se creyó que las mujeres nacen con una cantidad determinada de óvulos, que pierden gradualmente durante la vida hasta que alcanzan la menopausia. Sin embargo, estudios publicados en los últimos años señalan que en los ovarios hay células madre que son transformadas en óvulos, transformación que puede ser lograda en un laboratorio.

Como siempre, las dudas éticas plagan una investigación como ésta, que juega con los ingredientes básicos de la vida humana. ¿Estamos a un paso de Un Mundo Feliz? ¿Se podrán crear humanos en laboratorios?

¿Queremos que señoras de 70 años sean madres? ¿En qué terminará esta investigación?

fuente: Scientist rewrite rules of human reproduction

Troyano Flashback para Mac OS X afecta a 13 mil equipos en Latinoamérica

m1111 
 
 
Hace ya varias semanas que el troyano Flashback para Mac OS X viene haciendo ruido, mostrando nuevas variantes que han infectado a más de medio millón de computadoras Apple, armando una gigantesca botnet o red de equipos zombies controlados remotamente.

La amenaza llega mediante una vulnerabilidad en Java que engaña al usuario de estar actualizando su reproductor Adobe Flash, y según informó la compañía de seguridad Kaspersky Lab, se han registrado más de 600 mil infecciones a nivel mundial, mientras que América Latina es víctima con 13 mil equipos atacados.

El también llamado Flashfake ha afectado a 300 mil computadoras en Estados Unidos, 94 mil en Canadá, 41 mil en Australia y 27 mil en el Reino Unido. En Latinoamérica, México es el país con mayor presencia del virus con 6 mil Macs infectados, mientras que las siguientes imágenes muestran que Brazil es quien le sigue junto con Chile, estando más atrás Argentina, Perú, Colombia y Venezuela.

Social Profiles
Subscribe to our RSS Feed.Follow Us on Twitter.Be Our Fan on Facebook siguenos en blogger siguenos en blogger siguenos en google plus siguenos en blogger siguenos en blogger siguenos en blogger siguenos en blogger siguenos en blogger siguenos en blogger siguenos en blogger siguenos en blogger

Ya puedes Compartir Con Tus Favoritos!