31 de mayo de 2012

Windows 8 Release Preview podría estar disponible hoy


Tal y como os dijimos hace más de un mes, Microsoft prometió que la Release Preview de Windows 8 vería la luz en la primera semana de junio. Pero parece ser que sus intenciones han sido dar una sorpresa a todo el mundo y adelantarse por lo menos un día a todo lo dicho. Y digo intenciones porque la sorpresa se ha aguado por un desliz.
Según informan desde The Next Web, a alguien se le ha ido el dedo demasiado rápido al botón de publicar en un nuevo blog de Microsoft y ha aparecido durante un tiempo un post comunicando la aparición de Windows 8 Release Preview. ¿Y cómo se sabe que el desliz se ha producido tan sólo un día antes? Porque la firma del post viene acompañada de la fecha: 31 de mayo de 2012.
Al momento de escribir esto, el blog no tiene absolutamente ningún contenido. El post eliminado contenía enlaces no solamente a la Release Preview sino al Windows Driver Kit 8, al Visual Studio Professional 2012 y al Windows 8 SDK. Ahora mismo, esos enlaces ya no están funcionales.
Entonces, a menos que en Microsoft se hayan arrepentido por la metedura de pata (si es que lo ha sido), es muy posible que a lo largo del día nos encontremos con que la versión de Windows 8 previa a la definitiva esté disponible para descarga. En cuanto sea así, ya sabéis que por aquí os lo haremos saber cuanto antes.
Vía: The Next Web

28 de mayo de 2012

Facebook contrata a ex-empleados de Apple para tomarse en serio el proyecto de un teléfono propio


Facebook no suele ser una compañía de las que protagonizan rumores, pero en toda norma siempre hay una excepción. Y en este caso es la del misterioso “Facebook Phone”, del que ya se habló en el pasado pero sin muchas expectativas de que se hiciera realidad. Pero una noticia reciente hace que nos tomemos el rumor de forma algo más seria: parece que Facebook está contratando a ex-empleados de Apple para crear un teléfono.
Esos ex-empleados de Apple trabajaron precisamente en el iPhone y el iPad de la compañía de Cupertino, señal de que en Facebook se toman en serio el proyecto buscando a los mejores profesionales del sector. Uno de esos empleados contratados ha dicho que incluso ha podido hablar con Mark Zuckerberg acerca del proyecto.
Un teléfono propio de Facebook implicará varios hechos: seria el primer dispositivo físico creado por una compañía puramente basada en software y servicios (en este caso una red social), y lógicamente el terminal disfrutaría de ciertas ventajas alrededor de Facebook que el resto de plataformas no podría tener.
De hacerse realidad, el teléfono de Facebook tendría un reto enorme: encontrar su lugar en un mercado donde dos grandes plataformas se están quedando con todos los beneficios: Google y Apple. Es por eso que Mark Zuckerberg debería tener los objetivos y la raison d’être de este teléfono bien claros.

25 de mayo de 2012

Apple trabaja en el producto "más importante" de su historia


Si a uno le preguntan cuál entiende que es el producto más relevante que ha salido de la prolífica factoría de Apple es fácil que conteste con rapidez que el Mac, o bien el iPhone ¿tal vez el iPad? Es francamente difícil establecer un producto de la casa que haya sido realmente el referente, el icono de una compañía cuando han sido varias las referencias que los de Cupertino han situado en el mercado revolucionándolo. Sin embargo parece que este año va a haber finalmente un ‘One more thing’. Nada que hayamos visto hasta la fecha y que sin duda hará historia. 


La noticia nos llega de boca del mismísimo Jonathan Ive, el ojito derecho deSteve Jobs hasta su muerte, quien ha declarado que Apple está trabajando en el producto “más importante”de su historia.

Es raro, muy raro, que un empleado de Apple filtre aunque sea un esbozo de los proyectos en los que está embarcada la compañía, por ello las declaraciones de Ive cobran especial relevancia. El responsable de diseño industrial es además, un peso pesado en la compañía. Su gusto por el minimalismo y la limpieza de las líneas está detrás de la mayoría de los productos que han revolucionado la industria: desde los Macs, pasando por iPhone e iPad, son productos que han salido de su departamento, cerrado, por cierto a cal y canto y con el acceso más restringido de la compañía. Las declaraciones han llegado en una entrevista concedida al Telegraph tras haber sido nombrado caballero del Imperio Británico.

La entrevista estaba ya concluyendo cuando el periodista le preguntó: "Si tuviera que ser recordado en la historia por un producto de los que ha creado ¿con cuál se quedaría?" Tras un largo silencio el misterioso Ive no lo dudó: "uno realmente grande, el más importante, el mejor y en el que estamos trabajando ahora" respondió. Y esta frase bastó para desatar la locura. ¿De qué producto puede estar hablando? Se sospecha que Apple presentará pronto el iPhone 5, una versión que rompería con el diseño actual y de la que se esperan importantes novedades en lo referente al hardware.

Sin embargo, por las palabras de Ive cabe deducir que el nuevo proyecto trascendería lo visto hasta la fecha, lo que nos sugiere que los de California se adentrarían en un nuevo mercado. En este sentido, son varios los rumores que defienden que Apple lleva tiempotrabajando en un televisor, producto que anunciaría este mismo año. ¿Cuándo lo presentarían? De salir a la venta este año -algo previsible si Apple ya habla de él- posiblemente sería a finales aprovechando el tirón de la campaña navideña. Por el momento, la próxima cita de los californianos será el próximo 11 de junio en el marco del WWDC, conferencia en la que posiblemente se hable del próximo iPhone.

24 de mayo de 2012

Microsoft Office para Android


Pues parece que al fín va a llegar a Android la versión oficial de Microsoft Office para Android. Hasta ahora, Android tenía varias aplicaciones alternativas al Microsoft Office que funcionaban bastante bien, cosa que el sistema operativo de Apple no tiene ni ha tenido. Una de estas alternativas sería la famosa aplicación Quickoffice Pro. Parece ser que ya están trabajando en una versión oficial de Microsoft Office para los tablets de Android y también para los de iOS (iPad) y se esera que sea en noviembre.
microsoft office para androidPues ya era hora de que llegara la aplicaicón oficial de Microsoft Office a los tablets de Android. Hasta ahora podíamos editar todos los tipos de documentos de Microsoft Office, pero siempre es mejor si se trata de la versión oficial. Microsoft ha visto que tiene que adaptarse a las necesidades del público si quiere seguir vendiendo. La mejor manera para esto es hacer la aplicación de Microsoft Office para las plataformas y dispositivos móviles.
Vamos a tener que esperar hasta noviembre para poder disfrutar de esta aplicación oficial de Microsoft, pero hasta entonces, los usuarios de Android contamos con otras alternativas para editar nuestros documentos cuando estemos por ahí y no en la oficina.
Fuente: Androidpit

23 de mayo de 2012

¿Preparado para los cambios del nuevo Reglamento de la UE sobre protección de datos?

privacidad y seguridad de datos
La Unión Europea está trabajando en una legislación más amplia en materia de protección de datos, que reformará y armonizará las leyes de protección de datos en todos los Estados miembro.

Tras 17 años con legislaciones basadas en la Directiva de Protección de Datos adoptada por la Comisión Europea en 1995, Europa prepara un nuevo reglamento, que exigirá, entre otras cosas, a los sitios web que informen a los consumidores en detalle sobre cualquier tipo de seguimiento que se realiza en el sitio, y les obliga a obtener su consentimiento antes de proceder con el seguimiento. 

Sobre estas directivas, es normal que cada país incluya cambios y variaciones, por lo que en los 17 años transcurridos las organizaciones europeas o las multinacionales que operan en Europa han tenido que lidiar con diversas leyes de protección destinadas a garantizar la conservación y el tratamiento de la información de los individuos.

La actual Directiva de Protección de Datos se elaboró en los inicios de la popularización de Internet. Sin ir más lejos, Hotmail no existía y no sabíamos lo que era una búsqueda en Google. Esta directiva no anticipó los cambios que venían de la informática concebida como software como servicio (SAAS) o tendencias que hoy están plenamente implantadas como cloud computing, que ‘acaba’ con las barreras geopolíticas. Hoy, la mayoría de las legislaciones de los Estados miembro son pre-nube y se basan en una directiva de 1995.

En enero de este año, la Comisión Europea publicó un primer borrador de un nuevo paquete legislativo destinado a armonizar las leyes tanto de protección de datos en los Estados miembro de la Unión y a hacer frente a la nueva realidad tecnológica. En ese momento, en un comunicado, la Comisión indicaba que “la protección de datos personales es un derecho fundamental para todos los europeos, pero los ciudadanos no siempre se sienten que tienen el control total de sus datos personales. (…) Un fuerte marco jurídico claro y homogéneo a nivel de la UE ayudará a liberar todo el potencial del mercado único digital y a fomentar el crecimiento económico, la innovación y la creación de empleo". 

La nueva legislación tendrá un efecto sustancial para aquellas empresas que operan en territorio europeo, pero también para aquellas que, fuera de este territorio, ofrezcan servicios a ciudadanos o empresas europeas. 

Impacto en los proveedores de servicios en la nube

Una de las nuevas disposiciones que puedan afectar a las empresas no europeas que intentan hacer negocios en la UE, o a las empresas europeas que quieran utilizar los servicios de proveedores de cloud no europeos, gira en torno a la transferencia de datos a terceros países. Las leyes de protección de datos existentes ya prohíben la transferencia de datos a países no pertenecientes a la UE que no tienen leyes de protección de datos de la misma fuerza que las leyes de la UE o EE.UU., a menos que se adopten medidas concretas para el cumplimiento de la normativa europea. 

"Los posibles clientes de la UE de servicios SaaS se enfrentan a importantes obstáculos legales, si desean hacer uso de un software de otra empresa que se ejecuta a través de un navegador web e implica el hosting de los datos de los clientes –incluyendo los personales- fuera de Europa”. Así lo exponen Graham Hann y Sally Annereau, de Taylor Wessing, autores de un White Paper encargado por VMware y Ospero. Entre los principales obstáculos citan normas de seguridad, la supervisión del proceso subcontratado o reglas que restringen la exportación de datos fuera de la UE, por ejemplo. 

¿Qué hacer para prepararse?

Los autores de este informe recomiendan que las organizaciones revisen sus políticas y procedimientos para asegurarse de tener un enfoque serio en cuestiones de protección de datos, ya que esta norma europea vendrá acompañada de severas multas por incumplimiento. 

Entre otras medidas animan a implantar programas de capacitación rigurosos para el personal que maneja los datos, ejecutar auditorías regulares y evaluar el impacto de la privacidad antes de iniciar cualquier actividad de procesamiento de datos. 

En lo que se refiere a la transferencia de datos, recomiendan, dado que las empresas son responsables de los fallos y omisiones de sus proveedores, que tomen medidas como exigir a sus socios tecnología de encriptación y que aseguren por escrito unos elevados niveles de servicio.

Además, la nueva legislación extiende a todas las empresas los requisitos de notificación de brechas de datos, que ya están vigentes para los servicios financieros y de telecomunicaciones, por lo que este tema tiene que estar controlado y las empresas tienen que tener en cuenta si pueden cumplir con esta exigencia.

Finalmente, en caso de que se produzca un incidente de seguridad, las autoridades suelen fijarse en el pre-contrato llevado a cabo con el proveedor, los términos del acuerdo, las medidas de actuación adoptadas, etc., por lo que hay que prestar atención a este tema.

22 de mayo de 2012

El kernel Linux 3.4 ya está disponible


kernel linux34 El kernel Linux 3.4 ya está disponibleLinus Torvalds ha anunciado la disponibilidad del kernel Linux 3.4 apenas dos meses después del lanzamiento  de la versión anterior.
En esta nueva versión se han incluido mejoras importantes en cuanto al soporte de componentes bastante importantes de última hornada, como el código para las impresionantes NVIDIA GeForce GTX 680 (lo más de lo más actualmente en prestaciones gráficas) y los nuevos procesadores AMD Trinity, la apuesta de esta empresa para competir con Ivy Bridge.
Como señalan en The H Open se ha implementado el nuevo ABI x32 que hace que “se aprovechen los beneficios de las CPUs x86 de 64 bits mientras se evita la sobrecarga de código de 64 bits, algo especialmente interesante en procesadores embebidos“.
Como solemos hacer con cada nueva versión del núcleo, lo mejor es que si queréis enteraros de todas las novedades acudáis a la serie de artículos que han preparado en The H Open -o el también detallado tratamiento habitual de Kernel Newbies- y en los que se detallan los cambios en la infraestructura, los sistemas de ficheros, y los controladores. Y por supuesto, ya podéis descargar el núcleo Linux 3.4 y compilarlo para vuestras respectivas distribuciones.
Vía: Muy Linux

21 de mayo de 2012

¿Amenaza para Facebook? Microsoft lanza su propia red social.


Sin hacer prácticamente ruido y justo después de la salida a bolsa de FacebookMicrosoft ha lanzado su propia red social, tras un año de desarrollo. Aunque la idea de Microsoft sigue siendo la de competir con Facebook, de momento la nueva red social llamada socl está enfocada únicamente a los estudiantes y no al público en general. La razón es que el ámbito universitario es el más idóneo para saber si una plataforma de este tipo puede cuajar en un universo 'social media' que ya empieza a estar algo saturado. Porque lo cierto es que Microsoft no descarta ampliarla en un futuro próximo. 

Socl, que se parece más a Google + que a Facebook Y está diseñada claramente para combinar el aspecto social con las búsquedas, está aún en fase beta pero ya se pueden incorporar los usuarios que lo deseen. Su funcionamiento es muy intuitivo y visual, e incluye, también como Google +, búsqueda de vídeos y chateo por videoconferencias.

El objetivo de Microsoft Research's FUSE Labs es el de dar la capacidad de trabajar en la Red a los estudiantes y para ello se ha empeñado en que puedan compartir información útil de forma rápida, crear sus propias páginas con contenidos de fuera y dentro del aula. A través de esta red social los estudiantes pueden crear 'post' con una gran variedad de elementos como fotos, vídeos o textos. Además, los estudiantes pueden encontrar intereses similares con otros compañeros y crear su propia comunidad alrededor de algún ámbito educativo específico.

La empresa de Steve Ballmer insiste en que se trata de un proyecto principalmente dirigido a ayudar a la gente a "encontrar y compartir contenidos Web interesantes de forma en lo que los estudiantes hacen cuando trabajan juntos". Pero no descarta expandirla. 

Con esta nueva iniciativa en Internet, Microsoft trata de abrirse en un terreno donde han fracasado gigantes como Apple Google





En diciembre de 2011 fue cuando se confirmó la futura salida de esta nueva red social, revelándose entonces que era un proyecto perteneciente a Microsoft Research y que tenía una orientación exclusivamente académica.


Vía: El Confidencial

17 de mayo de 2012

El Día de Internet recuerda la importancia de la seguridad en la Red

Este 17 de mayo se celebra el Día de Internet. Entre los actos conmemorativos, Eset ha querido destacar la importancia de una navegación segura para poder aprovechar las posibilidades de la Red. La compañía ha facilitado cinco consejos de seguridad para unirse a las celebraciones de este día.

El Día de Internet es un evento internacional en el que se recuerda y reconoce el valor de Internet y la revolución que ha supuesto en todo el mundo. Se trata de un día lleno de reconocimientos, entre los que no podían faltar alusiones al mundo de la seguridad. Las principales compañías de seguridad buscan aprovechar el Día de Internet para fomentar y recordar la necesidad de una navegación segura, que ayude a hacer de Internet un medio más seguro. 

seguridad
Eset es una de las compañías que han querido sumarse a este día. La compañía tiene previsto realizar distintos actos, que ha querido acompañar con un decálogo con cinco consejos para disponer de una navegación online segura. En concreto, la compañía ha publicado consejos para algunas de las actividades en auge en la red. 

La primera recomendación tiene que ver con las compras online. La compañía ha explicado que lo mejor es realizar las compras a través de servicios e-Commerce con reputación conocida. Se trata de una forma de que disminuya el riesgo de estafa, sobre todo en un momento en el que se están detectando un alto número de ataques con ingeniería social que utilizan la imagen de entidades reales. 

En segundo lugar, Eset ha querido incidir en la seguridad de la banca online. Para garantizar la seguridad de este tipo de operaciones, la recomendación es acudir al servicio de banca online introduciendo la dirección directamente en el navegador, no a través de un enlace. Con este consejo la compañía pretende evitar las estafas de phishing y aquellas en las que se trata de robar la contraseña de acceso a los servicios. 

Las redes sociales y los servicios de mensajería instantánea son protagonistas del tercer consejo de Eset. En este caso, la recomendación es limitar la interacción a contactos conocidos. Se han detectado un alto número de casos de perfiles falsos en estos servicios que pueden comprometer la seguridad de los usuarios. 

El cuarto consejo es que los usuarios que accedan a una red Wi-Fi pública se aseguren de que ésta posea una contraseña y que la navegación se realice a través de HTTPS. Este tipo de redes Wi-Fi se han convertido en una forma habitual de robo de datos, por lo que es necesario extremar las precauciones en su utilización. 

Por último, en quinto lugar, Eset también se ha acordado de la seguridad en tablets y smartphones, cuestión de gran actualidad por el aumento de ataques en estas plataformas. En este caso la recomendación es desactivar las tecnologías de comunicación inalámbricas que no estén en uso para prevenir accesos indeseados. Además se recomienda reflexionar la información que se almacena por si el dispositivo se extravía o es robado y es importante contar con sistemas de seguridad como contraseñas y antivirus.



16 de mayo de 2012

Firefox 14 beta para Android llega con una nueva interfaz y soporte para Flash


Mozilla renueva completamente Firefox para Android pasando de la versión 10 a la 14.0 beta, que está disponible independientemente en Google Play.

Firefox 14.0 tiene una interfaz en Java en lugar de XUL y mejora bastante el rendimiento gracias su completa renovación. Arranca y carga páginas más rápido y además la interfaz ha sido rediseñada desde cero. Ahora es más limpia y cambia elsistema de pestañas para parecerse más a Chrome.
La nueva versión también mejora la respuesta de "pinch-to-zoom" y añade una página de inicio con los sitios más visitados, soporte para Flash y búsquedas seguras en Google.
Firefox 14.0 beta para Android está disponible gratis en Google Play:
descarga

14 de mayo de 2012

Google quiere que su buscador sea como el ordenador sabio de "Star Trek"


El sueño de Google es que su buscador además de ofrecer información, también la analice, aporte al usuario mayores conocimientos y de la respuesta correcta a cada pregunta realizada, tal y como hacía la sabia máquina de "Star Trek".


Así lo ha comentado este lunes, en una entrevista con varios medios europeos, entre ellos la Agencia Efe, el vicepresidente de Búsquedas de la compañía de Mountain View (California), Amit Singhal, quien advirtió de que se trata de un camino "largo", pero en el que Google ya ha dado los "primeros pasos".

"Los ordenadores no entienden los idiomas como hacemos tú y yo, no comprenden el mundo como tú y como yo, pero en Google estamos empezando a comprender las preguntas, a entender el objeto de las búsquedas", ha explicado Singhal.

El directivo ha asegurado que el campo de las búsquedas cosechado un "éxito increíble" a la hora de recolectar datos de miles de millones de páginas web y devolvérselos a los usuarios en forma de información.

Ese éxito se ha cimentado hasta ahora en la detección de palabras clave, pero los buscadores aún no han alcanzado el nivel de "entendimiento de las palabras", no han conseguido analizar los propósitos que se esconden tras el lenguaje.

"Ya hemos dado algunos pequeños pasos en esa dirección. Por ejemplo, cuando tecleas '¿cuál es la altura del Everest?', el buscador te devuelve en primera posición la medida exacta. Sin embargo, para hacer el motor de búsqueda del futuro necesitamos que entienda cómo es el mundo para nosotros", ha sostenido Singhal.

El vicepresidente de Búsquedas de Google ha asegurado que su equipo trabaja desde hace dos años en la construcción del "knowledge graph" (gráfico del conocimiento), una "enorme colección" de conceptos y cómo éstos están relacionados.

Por el momento, ya responde a 200 millones de entidades (por ejemplo, informar de la altura del Everest), pero Singhal ha afirmado que las posibilidades de ofrecer resultados relevantes serán "infinitas".

"El siguiente paso es ofrecer un análisis de la información para que puedas adquirir conocimiento de una forma más rápida", ha apuntado.

El experto ha aseverado que Google tiene comprobado que cuanto más eficaces son los resultados de una búsqueda, más peticiones de búsqueda se producen y mayor es el tráfico en internet, por lo que ha descartado que las búsquedas semánticas vayan a hacer descender el tráfico de páginas web como Wikipedia.

Singhal ha reconocido que la compañía de Mountain View "aún no lo ha hecho todo" en la dimensión social de las búsquedas -hasta ahora con la personalización de los resultados gracias a la inclusión de elementos de la cuenta de Google + de cada usuario-, pero ha aseverado que ya dispone de la tecnología para crecer en esta dirección.

En cuanto a la incorporación de los datos de redes sociales como Facebook en los resultados de búsqueda, el directivo ha recordado que Google no puede disponer de esa información privada que reside en una "plataforma cerrada".
En un escenario de acceso a internet en el que cada vez ganan mayor peso los dispositivos móviles, Singhal ha dicho que el reconocimiento de voz será fundamental para las búsquedas en el futuro.

Cada día el buscador de Google recibe mil millones de peticiones, ha dicho el experto, quien está encantado de poder cumplir su sueño de construir una máquina sabia como el computador de "Star Trek".

Vía: Canarias7

12 de mayo de 2012

Como configurar los ajustes de privacidad en Facebook


El pararnos a configurar aspectos como los ajustes de privacidad de nuestro perfil de Facebook puede parecernos una tediosa tarea a priori, ya que los límites de acceso a nuestro perfil se despliegan en varias pestañas diferentes que pueden crear bastante confusión entre los usuarios. Sin embargo, es una acción que sólo tendremos que llevar a cabo una vez y que nos permitirá tener toda nuestra información bajo control.

Los ajustes de privacidad se configuran por defecto si el usuario no interviene, pero es recomendable ejecutarlos nosotros mismos y ser conscientes de quién tiene acceso a lo que colgamos y publicamos en Facebook y quién no. La red social hace tres divisiones de acceso al perfil de los usuarios, la primera de ellas es ´Pública´, que permite a cualquier persona ver los mensajes publicados, ‘Amigos’, que limita la entrada a nuestro perfil sólo a la gente que tenemos aceptada como amigos, o ‘Personalizado’, que permite acotar personas o listas concretas de gente.

Si lo deseamos, Facebook ofrece la posibilidad de elegir quién queremos que pueda enviarnos y ver mensajes, por ejemplo podemos limitarlo al círculo de amigos de la escuela, o ampliarlo a amigos de nuestros amigos.

Todos estos ajustes se encuentran en la flecha desplegable que aparece al lado del menú de inicio una vez que hemos accedido a nuestro perfil, concretamente en la opción de ‘Personalizar la configuración de privacidad’.

Por otro lado, los ajustes a la hora de ‘Cómo conectas’, también son muy significativos, porque determinan quién puede enviarnos solicitudes de amistad, quién puede ver nuestra Biografía, e incluso nuestra dirección de correo electrónico, si es que la hemos inscrito en el perfil. Se puede limitar el acceso de la misma manera que el general, hacerlo público, sólo amigos o a amigos de amigos.

Actualmente, la mayoría de ajustes de privacidad hacen referencia a la polémica Biografía, ya que es en la línea de tiempo donde más especificaciones aparecen publicadas. Para llevar a cabo este tipo de ajustes, también hay que recurrir al menú de opción ‘Como conectas’. El primer ajuste destacado de este aspecto es el de quién puede ver las fotos y las etiquetas, aunque paras las etiquetas, hay que tener en cuenta si el reconocimiento facial de Facebook está activado o no, de no estar activado, tendremos que etiquetar las imágenes manualmente. No obstante, es posible visualizar previamente las imágenes en las que hemos sido etiquetadas, antes de que aparezcan publicadas en la Biografía.

Otro aspecto es el de la actividad que generan las aplicaciones, por eso, conviene revisar en el panel de control. Es aconsejable revisar y eliminar todas las aplicaciones de terceros que han sido agregadas aFacebook. También podemos desactivar las apps con anuncios y spam. El menú general para acceder a este tipo de controles es reside en ‘Aplicaciones y sitios web’, en controlar lo que se comparte con aplicaciones, juegos y sitios web.

Por último, Facebook da la opción de bloquear a todo aquel que queramos, incluso bloquear las invitaciones a eventos. 


11 de mayo de 2012

Homer, multivideoconferencia y mucho más gratis


Homer, es una aplicación GPL, que ademas de permitir videoconferencias sin límite de usuarios simultáneamente, permite chat de texto y voz, preproducir archivos de audio y vídeo en streaming.....

No necesita ninguna infraestructura de servidores ya que las conexiones entre usuarios se realizan peer-to-peer, aunque también admite conexiones con servidores SIP. 

Con Homero podemos ver una archivo de vídeo o escuchar uno de audio, entre todas las personas que se encuentren en el chat. También se puede utilizar para transmitir una visión en directo de nuestro escritorio actual.

Se pueden grabar las videoconferencias en varios formatos (AVI, ASF, DV, MOV, SWF, WMV), los chats de voz (MP3, WAV) y realizar capturas de pantalla (BMP, JPG, PGM, PNG, PPM, XBM, XPM). 

Es multisistema teniendo versión para Windows, Linux y OsX, cuentan con el mismo aspecto y funciones en todas sus versiones

Sistema operativo: Windows XP/Vista/7 
Licencia: Freeware 
Idioma: Multilenguaje, incluye Español 
Web del autor: Homer 
Versión: Homer 0.23 Beta 
Tamaño: 25 Mb 

Vía: Boxbaster

10 de mayo de 2012

Robo de credenciales, el objetivo de los ciberdelincuentes




En abril, tanto la propagación del gusano Flashback entre equipos con sistema operativo Mac, como el caso de phishing en Twitter tuvieron como fin el robo de nombres de usuarios y contraseñas.

En abril, el gusano Flashback logró infectar miles de equipos con sistemas operativos Mac con el objetivo de robar nombres de usuarios y contraseñas a través de la inyección de código malicioso en navegadores que poseían una vulnerabilidad en la plataforma Java. Además, un nuevo caso de phishing en Twitter afectó a 31.000 usuarios de la red social, cuyos datos de acceso también fueron sustraídos, según informa el Laboratorio de Investigación de ESET Latinoamérica.

Durante abril, Apple publicó una extensa actualización de seguridad para los usuarios de Java de OS X Lion 2012 – 002 y OS X 10.6 Update 7 que soluciona varias vulnerabilidades, entre ellas la que sirve de puerta de ingreso para el troyano OSX/Flashback. El malware, cuya aparición se reportó inicialmente en febrero, inyecta código malicioso en los navegadores y otras aplicaciones en pos de robar nombres de usuarios y contraseñas de sitios conocidos como Google, Yahoo!, PayPal, entre otros. Además, convierte a los equipos infectados en parte de una red botnet.

“Una vez que el atacante logra vulnerar las cuentas de correo electrónico de los usuarios, obtiene una vía casi directa para obtener las credenciales de diferentes sitios que éste utilice, ya que los mecanismos para restablecer contraseñas normalmente están vinculados con el correo electrónico personal. Este caso demuestra, una vez más, la importancia de seguir buenas prácticas de prevención como la actualización de las aplicaciones y los sistemas operativos”, aseguró Sebastián Bortnik, Gerente de Educación e Investigación de ESET Latinoamérica.

Para conocer más sobre el gusano Flashback y su reciente campaña de propagación puede visitar:

También durante abril, apareció un nuevo caso de phishing en Twitter con más de 31.000 afectados. El engaño, cuyo objetivo también era el robo de datos de usuario y contraseña, apelaba a la curiosidad del usuario por descubrir supuestos rumores malintencionados sobre su persona y así instarlo a hacer clic en un enlace malicioso. Al seguir el hipervínculo, se ingresaba a un sitio malicioso que solicitaba las credenciales de acceso de la popular red social.

De acuerdo al análisis del Laboratorio de Investigación de ESET Latinoamérica, de las 31.000 contraseñas sustraídas por los ciberdelincuentes, la mayoría están formadas por ocho caracteres y frases fáciles de adivinar como twitter1 o la repetición de una palabra varias veces como es el caso de boysboysboys.

“Además de la longitud de las contraseñas, los usuarios deben tener en cuenta cuestiones como la variedad de caracteres, entre otras, para aumentar la robustez de las mismas”, concluyó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica. 

Para más información acerca de los principales ataques informáticos de abril, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: 



8 de mayo de 2012

Windows 8 no reproducirá DVD ni Blu-ray


El soporte para DVD desaparecerá de Windows 8Lo natural para el equipo de Windows 8 hubiera sido adaptar Windows Media Center al nuevo interfaz Metro, algo que parece sencillo ya que siempre ha sido una aplicación sencilla y muy visual. Sin embargo, Microsoft ha anunciado de forma algo confusa en el blog oficial Construyendo Windows 8 que no será así. Windows 8 incluirá el reproductor Windows Media Player de toda la vida pero sin soporte para DVD ni Blu-ray. Si queremos ver DVD en el ordenador, deberemos comprar Media Center como extra o usar algún programa que no sea de Microsoft.
Para justificar esta decisión, el gigante de Redmond ha aportado varias razones. La primera es el aumento del consumo de vídeo a través de internet, que asegura es ya la mayoría del consumo de vídeo en el PC: "a nivel mundial, las ventas de DVD han disminuido significativamente respecto al año anterior y Blu-ray en el PC está perdiendo impulso también", aseguran. Por otro lado, la simplificación del número de ediciones en esta versión de Windows, que ha hecho desaparecer versiones específicas que incluyeran mejor soporte multimedia. Y por último, pero posiblemente más importante, el coste de las licencias para reproducir estos formatos físicos.
De modo que los usuarios de Windows no sólo no tendrán soporte para la reproducción de discos Blu-ray, notoriamente ausente en Windows 7, sino que ni siquiera podrán ver los DVD sin pagar un plus. ¿A cuánto ascenderá? No se sabe, pero Microsoft parece sugerir que el precio será bastante reducido para los usuarios de Windows 8 Pro, mientras que aquellos que tengan la edición más barata tendrán que comprar algo llamado Windows Pro Pack, que parece una mejora algo cara que "ascendería" su sistema a Windows 8 Pro y que incluiría también Media Center.
En cualquier caso, según interpreta el experto en Windows Paul Thurrott, pese a que Microsoft no ha dejado nada claro, el Media Center de Windows 8 ni siquiera sería una mejora sobre el anterior, adaptado al interfaz Metro, sino sólo el Media Center de toda la vida. Eso sí, Windows 8 permitirá comprar música, películas y series a través de Windows Marketplace, y acceder a proveedores como Netflix, Hulu, Amazon, etcétera.