lunes, diciembre 23, 2013

Aprobación de la ley de SOFWARE LIBRE en el Estado Uruguayo

alainet.org  -  cesol.org.uy - Enrique Amestoy Asesor en TIC  -  Finalmente el Uruguay cuenta con una ley, que deberá ser reglamentada y puesta en vigor en un máximo de seis meses. 
El Estado uruguayo camina hacia la Soberanía Tecnológica y a la protección de sus datos. Como lo hiciera por decreto el gobierno de Dilma Rousseff cuando, luego de detectado el espionaje denunciado por Edward Snowden, que afectó entre otros a las cuentas de correo de la propia presidenta, resolvió utilizar Software Libre en todas las comunicaciones de correo en el Estado

Se abre una nueva etapa en Uruguay donde la defensa de la Soberanía Tecnológica podrá realizarse al amparo de esta ley. Donde el intercambio y la colaboración entre organismos o Ministerios podrá ser la mejor forma de aplicar la máxima francesa de que “el software libre se paga una sola vez”.

Se abren puertas para que micro, pequeñas y medianas empresas, que hasta ahora les era imposible competir con trasnacionales en las compras estatales, accedan al desarrollo o implantación de software y con esto estimular el trabajo y fomentar la investigación y lograr que el conocimiento se quede en el país y la región.

“Esta Ley es un pequeño paso hacia el objetivo del uso social del conocimiento y la apropiación por parte de los trabajadores informáticos del Estado y en consecuencia de toda la comunidad de dicho conocimiento, para seguir construyendo el país soberano e independiente que todos los uruguayos queremos”. - CESoL-.

El uso de formatos abiertos incrementará nuestra soberanía al permitir que la utilización de los documentos institucionales del Estado no dependan de formatos privativos que mantienen como rehenes de las empresas privadas a los datos de todos los ciudadanos.

Esta Ley nace en el año 2003 como de Formatos Abiertos. Vuelta a presentar en 2006 en la Cámara de Representantes, ya como de Formatos Abiertos y Software Libre, estudiada en Comisión (especial de Innovación, Ciencia y Tecnología) recién en 2008; estuvo varios años archivada por falta de voluntad política para su aprobación. En 2012, con el esfuerzo y la dedicación que le puso al tema el diputado Julio Battistoni, con el apoyo de quienes hoy integramos CESoL y de muchos otros compañeros (antes y después), finalmente fue aprobada en primera instancia por dicha Cámara en diciembre de ese año. Al inicio de 2013 comenzó su tratamiento a nivel de la Comisión correspondiente de la Cámara de Senadores.
En el período de estudio por parte de la Comisión de Ciencia y Tecnología del Senado, se plantearon modificaciones.

Ante dudas expresadas sobre el contenido del Art. 2, (rechazado por algunos de los detractores del proyecto) que establecía que además del software comprado, contratado o desarrollado, debía ser libre el software necesario para su modificación, CESoL hace consultas sobre el tema a la organización referente a nivel mundial: la Free Software Foundation (FSF) presidida por Richard Stallman. Como respuesta la FSF emite un comunicado apoyando el contenido propuesto en ese punto de la Ley e incluso tomándolo como insumo para sus recomendaciones para las políticas gubernamentales, sugiriendo que los contratos requieran que las soluciones sean desarrolladas en ambientes que contengan software libre.
Pese a esto, lamentablemente, el proyecto de Ley fue modificado y (entre otros) se quita el punto referido anteriormente.

Gluglug X60 Laptop ahora certificada "Para el respeto de su libertad".

Este es un gran anuncio!

"Finalmente, hay un ordenador portátil de software libre que respeta su libertad, ya que proviene de la tienda", Richard M. Stallman.


Gluglug X60 Laptop
BOSTON, Massachusetts, EE.UU. - Diciembre 2013 - La Fundación para el Software Libre (FSF) otorgó hoy la certificación respeta su libertad (RYF) a las computadoras portátiles Gluglug X60. 

La marca de certificación RYF significa que el producto cumple con los estándares de la FSF en lo que se refiere a la libertad de los usuarios, el control sobre el producto y la privacidad.

Este es el primer portátil en recibir la certificación RYF de la FSF. Se puede comprar desdehttp://shop.gluglug.org.uk .

Desde 2005, la FSF ha hecho un llamado para un ordenador portátil que se venda con un sistema operativo libre y sistema de arranque libre . Hoy se ha anunciado que la llamada se ha cumplido.

"Finalmente, hay un ordenador portátil de software libre que respeta su libertad, ya que proviene de la tienda", dijo Richard M. Stallman, fundador y presidente de la FSF.

Los programas de arranque (como un BIOS) se ejecutan cuando un equipo está encendido y su objetivo principal es inicializar el hardware antes de cargar el sistema operativo.

Los fabricantes de computadoras no sólo instalan programas de arranque que no son libres, sino que también han hecho que sea sumamente difícil para los desarrolladores de software libre tener acceso a las especificaciones de hardware necesarios y la información necesaria para producir reemplazos de software libre.

miércoles, diciembre 18, 2013

Llegó botón de “No me gusta” a Facebook

Facebook implementa botón de "No me gusta" en su messenger.
(Foto: Facebook)
La red social Facebook lanzó recientemente su tan esperado botón de “no me gusta”, sin embargo no podrá ser usado para comentar fotos o estados, sólo para su sistema de mensajería para dispositivos móviles y web.

Además la red social de Mark Zuckerberg anunció publicidad mediante videos de 15 segundos en la línea de tiempo de los usuarios.

Así como el servicio de mensajería Line, Facebook incluyó -desde abril- los famosos stickers en su plataforma Messenger, que han ido actualizando progresivamente, poniendo en línea el esperado botón "No me Gusta", además de otras opciones.

miércoles, noviembre 27, 2013

Alertar antes de un terremoto ya es posible gracias a una aplicación movil

Idean aplicación para teléfonos inteligentes que alerta de terremotos.
(Foto: Archivo)
Científicos presentes el Foro Mundial de Ciencia en la ciudad brasileña de Rio de Janeiro anunciaron este miércoles que, para el año 2014, podría estar disponible una aplicación para teléfonos inteligentes que alertaría a los usuarios de terremotos hasta un minuto antes de que comiencen los temblores.

El proyecto fue presentado en el foro, durante una charla sobre tecnología para prevenir catástrofes naturales, por expertos de la Universidad de California en Estados Unidos (EE.UU.) y se encuentra en sus primeras fases de desarrollo.

La aplicación posee una tecnología similar al sistema de alerta preparado por el equipo del profesor Richard Allen, del departamento de Ciencias Naturales y Planetarias y director del Laboratorio Sismológico de la Universidad de Berkeley en California (oeste de EEUU).

El sistema de alerta de terremotos (EAS por su sigla en inglés) es utilizado actualmente en California para detectar el avance de un sismo.

miércoles, noviembre 20, 2013

NSA intentó acceder al sistema operativo Linux

Afirman que la NSA intentó obtener "puertas traseras" en Linux.
 (Foto: Télam)
El diputado finlandés, Nils Torvalds, padre del creador del sistema operativo de software libre, Linus Torvalds, informó que la Agencia de Seguridad Nacional de Estados Unidos (NSA) le exigió al fundador de Linux crear "puertas traseras" para acceder al sistema.
"Cuando a mi hijo mayor (Linus Torvalds) le hicieron la misma pregunta: '¿La NSA se le acercó para solicitarle una puerta trasera (a Linux)'?, el dijo 'No', pero al mismo tiempo asintió con la cabeza. De esa manera quedó legalmente libre, había dado la respuesta correcta... todo el mundo entiende que la NSA se había acercado a él", sostuvo el eurodiputado, según informó el sitio especializado OMG! Ubuntu.

El Parlamento Europeo investiga el espionaje masivo a ciudadanos de la Unión Europea. El padre del fundador del sistema operativo de código abierto contradijo las declaraciones de su hijo, quien en septiembre negó que el gobierno de los Estados Unidos lo hubiera contactado para pedirle acceso libre a Linux.

Las llamadas "puertas traseras" son los canales que tendría la NSA para acceder de forma directa (es decir, sin que medie una orden judicial) a los servidores de algunas compañías.

Tras las revelaciones que hiciera el extécnico de inteligencia de la Agencia Central de Inteligencia (CIA) Edward Snowden, empresas como Google, Facebook, Microsoft, Apple, Yahoo! y Skype son sospechosas de haber facilitado a la agencia de espionaje acceso directo a datos de sus usuarios, aunque estas lo niegan.
Télam/teleSUR-/KP

lunes, noviembre 18, 2013

#CPCO6 Blog Campus Party Colombia

www.campusparty.co  -  Lanzan, junto con el proyecto FI-WARE de la Comisión Europea, los premios más grandes de la historia que repartirán en cuatro retos a lo largo de los próximos meses para que presenten una idea y, si resulta seleccionad@, pueda desarrollarla de forma más avanzada para la Campus Party de Brasil.
Presentar  idea para los dos primeros retos: Smart Cities y Smart Business/Industry, con 200.000€ en premios cada uno. Hay hasta el 20 de diciembre para enviarla.

viernes, noviembre 15, 2013

Microsoft inaugura Centro contra la Delincuencia Cibernética con tecnología de punta

Un centro de excelencia para ayudar a defender la seguridad en línea a nivel mundial.
REDMOND, Wash —  Microsoft Corp. anunció el jueves la inauguración del Centro contra la Delincuencia Cibernética, un centro de excelencia ubicado en su campus de Redmond, Washington, Estados Unidos, para fortalecer la lucha en contra del delito cibernético. El Centro contra la Delincuencia Cibernética reúne la experiencia legal y técnica de Microsoft, así como sus herramientas y tecnologías innovadoras, con la experiencia de múltiples industrias, lo que marca una nueva era en el combate efectivo contra la delincuencia en el Internet. 
Cada año, la delincuencia representa un costo personal y financiero para millones de consumidores en todo el mundo. El Centro contra la Delincuencia Cibernética combatirá los delitos en línea relacionados con el malware, los botnets, el robo de propiedad intelectual y la explotación de menores a través de la tecnología. El trabajo que se lleve a cabo en el Centro contra la Delincuencia Cibernética ayudará a asegurar que la gente en todas partes del mundo pueda utilizar sus servicios y dispositivos de cómputo con confianza. 
“El Centro de Delincuencia Cibernética de Microsoft es el lugar donde nuestros expertos colaboran en conjunto con clientes y socios para enfocarse en una sola misión: mantener a la gente protegida cuando navega en Internet”, comentó Andrés Rengifo, Director para América Latina de la Unidad de Delitos Informáticos y asuntos de propiedad intelectual de Microsoft. “Al combinar herramientas y tecnología sofisticadas con las habilidades adecuadas y nuevas perspectivas, podemos hacer que Internet sea más seguro para todos”.
Image: Web | Print.  Centro contra la Delincuencia Cibernética








El alcance internacional del Centro de Delincuencia Cibernética se ampliará a través de 12 oficinas satélite o laboratorios regionales en varias ciudades del mundo, tales como Beijing, Berlín, Bogotá, Bruselas, Dublín, Edinboro (E.U.A.), Gurgaon (India), Hong Kong, Múnich, Singapur, Sídney y Washington, D.C.  Las oficinas ubicadas en estos lugares permitirán a Microsoft identificar y analizar mejor situaciones de malware e infracciones contra la propiedad intelectual, así como compartir las mejores prácticas contra la delincuencia cibernética con los clientes y los socios de la industria a escala mundial.

viernes, noviembre 01, 2013

Introducción a la línea de comandos se repone !

Free Software Supporter  -  Por demanda popular, hemos Introducción reposición de la línea de comandos. Este manual presenta los nuevos usuarios al software libre, animándolos a jugar con la línea de comandos. El libro fue escrito durante la conferencia de 2009 en colaboración con LibrePlanet Manuales FLOSS.

https://www.fsf.org/blogs/gnu-press/introduction-to-the-command-line-restocked

martes, octubre 29, 2013

Galaxia más lejana conocida puede dar pistas sobre origen del Universo

Astrónomos lograron precisar recientemente la edad de la galaxia más lejana que se conoce hasta ahora y que ha sido denominada z8_GND_5296. Esta revelación puede dar a los científicos nuevos datos sobre cómo era el Universo primitivo y cómo este se originó, informó este lunes la prensa internacional.

Un equipo internacional de expertos, liderado por investigadores de las Universidades Texas A&M y Texas Austin, indicaron en un estudio publicado en la revista Nature que la galaxia z8_GND_5296 se formó cuando el Universo tenía solo 700 millones de años.

Los científicos lograron precisar la edad de la galaxia a través del espectrógrafo MOSFIRE del telescopio Keck I de 10 metros situado en Hawaii, en Estados Unidos (EE.UU.).
Los especialistas detallaron que z8_GND_5296 se formó cuando el Universo solo tenía cinco por ciento de la edad actual, si se considera que el Big Ban se produjo hace 13 mil 800 millones de años.

viernes, octubre 25, 2013

Cookies, ¿debo aceptarlas en mis dispositivos?


La normativa europea obliga a pedir autorización a las páginas web para instalar estos programas en los dispositivos del usuario
Entramos desde el móvil a la página web de nuestro medio de información favorito o red social, y nos salta una ventana emergente en la que se informa de la política de la empresa respecto a las llamadas cookies y nos advierte de que ellos las utilizan y nos piden que aceptemos el uso de estos programas. El mismo proceso se repite en multitud de páginas y servicios sin que sepamos muy bien qué hacer. ¿Debemos aceptar las cookies, o son solo una excusa de las compañías para espiarnos? ¿Por qué nos avasallan con estos avisos de manera continua en pantallas tan pequeñas como las de los móviles, cuando lo único que consiguen es entorpecer nuestra navegación? Este artículo arroja luz sobre estas advertencias a las que están obligadas por ley todas las páginas y servicios web.

lunes, octubre 14, 2013

Brasil implementará servicio propio de correo electrónico antiespionaje

La mandataria manifestó la necesidad de mantener
los mensajes del Gobierno seguros para evitar espionaje.
 (Foto: ANSA)
La presidenta de Brasil, Dilma Rousseff, anunció este domingo a través de la red social Twitter que los correos electrónicos del Gobierno tendrán un sistema de protección. Esta medida es adoptada después de las denuncias del espionaje de Estados Unidos hacia la propia mandataria e instituciones de su país.
"Determiné que el Serpro (Servicio Federal de Procesamiento de Datos) implantase un sistema seguro de emails en todo el Gobierno federal", precisó la mandataria en su cuenta de Twitter @dilmabr.

miércoles, octubre 09, 2013

Premio Nobel de Química al desarrollo de modelos complejos de sistemas químicos

La ceremonia de entrega de los premios
 se realizará el 10 de diciembre en Estocolmo, Suecia.
(Foto: EFE)
El investigador austríaco Martin Karplus, el sudafricano Michael Levitt y el israelí Arieh Warshel son los ganadores del Premio Nobel de Química 2013, por "el desarrollo de modelos multiescala para sistemas químicos complejos", informó este miércoles la Real Academia de las Ciencias de Suecia.

Según un comunicado de la Real Academia de Ciencias de Suecia, los laureados hicieron posible mapear los misteriosos procesos químicos mediante ordenadores, lo que permite optimizar el trabajo de los químicos y garantizar que los medicamentos sean más efectivos.
El galardón fue anunciado en Estocolmo (capital de Suecia), por Staffan Normark, secretario permanente de la Academia, quien explicó que los científicos fueron distinguidos por llevar la experimentación química al ciberespacio.
"Los modelos computarizados que son espejo de la vida real se han vuelto cruciales para la mayoría de los avances de la química en la actualidad", aseguró la Fundación Nobel a través de un comunicado.

Agregaron que "con la ayuda de los métodos de quienes hoy son galardonados con el Premio Nobel de Química, los científicos le dejaron a las computadoras revelar los procesos químicos, tales como la purificación de un catalizador de gases de escape o la fotosíntesis en las hojas verdes".

martes, octubre 08, 2013

Premian con Nobel de Física a los padres del Bosón de Higgs

El físico belga François Englert ofreció una rueda de prensa
 en la Universidad de Bruselas en Bélgica este martes.
 (foto: EFE)
El Premio Nobel de Física 2013 fue adjudicado este martes al británico Peter Higgs y al belga François Englert por sus hallazgos sobre el bosón de Higgs, partícula elemental que explica el origen de la masa.
"A este mecanismo se le atribuye la propiedad de atraer y mantener juntas al resto de partículas elementales que conforman la materia visible del Universo y es una parte central del modelo estándar de la física elemental que describe cómo está construido el mundo", señaló en su fallo la Real Academia de las Ciencias Sueca.
Englert, junto con su fallecido compatriota Robert Brout, y Higgs propusieron por separado en 1964 sus teorías sobre lo que popularmente se conoce como "la partícula de Dios" y que durante décadas ha constituido uno de los mayores enigmas de la física.Sus ideas recibieron el espaldarazo final hace un año, cuando el Laboratorio Europeo de Física de Partículas (CERN) descubrió por primera vez una partícula elemental consistente con la de Higgs en su laboratorio de Ginebra.

La confirmación de la existencia de esta partícula a través de experimentos con el Gran Colisionador de Hadrones (LHC) y otros dos grandes detectores, el ATLAS y el CMS, del CERN ha sido considerada un hallazgo esencial en la comprensión del Universo, porque permite asomarse a la observación de lo que ocurrió justo después del "Big Bang".

Durante las décadas de 1950 y 1960 los científicos observaron de forma inesperada nuevas partículas en radiación cósmica y aceleradores recién construidos, lo que puso en entredicho el modelo estándar de la física elemental.



En física cuántica todo se considera un conjunto de vibraciones en campos cuánticos, de los que hay dos tipos: campos de materia con partículas de materia y campos de fuerza con partículas de fuerza. La partícula de Higgs es a su vez una vibración de su campo, conocido como el campo de Higgs.

lunes, octubre 07, 2013

Páginas web extorsionan por borrar datos judiciales

A los afectados les cobran entre 30 y 400 dólares para borrar estos datos.
(foto: Archivo)
Aprovecharse del pasado legal de los ciudadanos, publicando en internet las fotos del momento en el que son detenidos, pese a que luego se demuestre su inocencia, se ha convertido en un negocio en Estados Unidos (EE.UU.), según reveló este lunes el sitio web RT.
Como parte del protocolo, en el momento de un arresto en EE.UU., al igual que en otros países, las autoridades toman una fotografía del sospechoso que después se añade a su historial policial. El problema radica en que en algunos condados estas imágenes, conocidas como mug shots, son publicadas en las páginas web de las autoridades locales.
Es lo que se podría catalogar como un hecho de extorsión legalizado, pues varios sitios web se aprovechan de esta situación, según explicó el diario estadounidense The New York Times, al reseñar el caso de personas que, tras ser detenidas por error o por delitos menores, quedaban en libertad pero con la marca indeleble en su historial debido a estos portales.

sábado, agosto 31, 2013

Se fortalece el conocimiento en Microscopía electrónica

Agencia de Noticias UN - Hacer una reconstrucción tridimensional de imágenes biológicas para encontrar parámetros de rigurosidad y desgaste de un material es el propósito de una investigación en el área de microscopía electrónica.


El trabajo lo desarrolla Juan Camilo Henao Londoño, estudiante de la Maestría en Ciencias Físicas de la Universidad Nacional de Colombia en Manizales. Gracias a este estudio ganó una beca en la Universidad de Montreal (Canadá), donde ampliará el panorama investigativo en esta área.

“El proyecto consiste en buscar una reconstrucción tridimensional de imágenes biológicas para encontrar parámetros de rigurosidad y desgaste de una manera más rápida y precisa que los métodos actuales”, explicó el estudiante.

martes, agosto 13, 2013

Colombia fabrica auto solar y lo exhibirá en desierto de Australia

Durante cinco días Primavera deberá recorrer
tres mil kilómetros del desierto australiano de norte a sur.
(Foto: Archivo)
Un auto solar de fabricación 100 por ciento colombiana participará en la famosa competencia World Solar Chalenge en Australia, dedicada al desarrollo de vehículos propulsados exclusivamente con energía solar. 

Esta creación llamada Primavera duró dos años y contó con la participación de profesores y estudiantes de diferentes carreras de la Universidad Eafit de Medellín (sur).

miércoles, julio 31, 2013

Cinco programas para evitar que tu gobierno te espíe en Internet

- Imagen: epSos .de -
Diversos servicios VPN cifran nuestra dirección IP y evitan que nadie sepa por dónde navegamos ni que archivos intercambiamos
Por JORDI SABATÉ

Las redes privadas virtuales o VPN ("virtual private networks" en inglés) funcionan como un túnel dentro de la propia Red por el cual es posible circular con total anonimato. Esto implica poder visitar todo tipo de páginas, intercambiar correos, realizar compras en comercios on line o acceder a servicios de sitios extranjeros que en un principio tendríamos prohibidos, ya sea por intereses comerciales o bien por motivos políticos. Un ejemplo del primer caso sería contratar el servicio Netflix de películas en streaming, solo disponible para usuarios residentes en Estados Unidos y Canadá. En el segundo, cabrían los disidentes de países como China o Irán, pero también todo aquel que no quiera ser sometido al espionaje del sistema PRISM estadounidense, o al hipotético de su propio gobierno. Este artículo expone cinco servicios que pueden evitar que nuestra privacidad esté a merced de cualquier organismo de seguridad nacional.
El secreto de las comunicaciones privadas es un derecho constitucional en muchos países, incluido España, así como la protección de los datos personales, tal como estipula la ley de protección de datos. Por lo tanto, los sucesivos escándalos sobre el espionaje de distintos países, como Estados Unidos, Francia o Reino Unido, están fuera del marco de la legalidad, a no ser que medie una orden judicial.
A raíz del escándalo de PRISM ha crecido en todo el mundo el interés en contratar servicios VPN
Pero más allá de discusiones jurídicas, es mejor ser práctico y empezar a pensar en métodos para asegurar nuestra privacidad en Internet, que nos protegerá tanto de las injerencias del poder como de los ciberdelincuentes. La mejor opción son las VPN, dado el nivel de seguridad que poseen, la sencillez de instalación de cada una de ellas y la amplia oferta.

Las redes privadas virtuales o VPN

A raíz del escándalo de PRISM, ha crecido en todo el mundo el interés en contratar servicios VPN. La respuesta del Gobierno norteamericano, sin embargo, no se ha hecho esperar y, al parecer, habría presionado a los servicios VISA y Mastercardpara que no autoricen pagos de usuarios que utilicen estas redes. Ambas compañías han alegado que solo bloquean a servicios muy utilizados en temas de piratería, pero los activistas han rebatido que se bloquean también otras plataformas empleadas para fines profesionales.
Los VPN nacieron como un servicio a empresas, para proporcionar privacidad a empleados que teletrabajan o ejecutivos que viajan mucho y necesitan una sincronización con los ordenadores de su compañía donde no se expongan archivos importantes a espías industriales ni a delincuentes.
Los VPN nacieron como un servicio a empresas, para proporcionar privacidad a empleados que teletrabajan o ejecutivos que viajan
Es habitual que los ejecutivos se conecten a las redes wifi públicas de aeropuertos, estaciones o parques, que son poco segurasEl uso de un VPN les permite acceder de manera directa a un servidor de otro país (que les ofrece una IP virtual con tecnologías de cifrado) y navegar desde él, de modo que enmascare la suya propia y ni su rastro pueda ser seguido, ni la comunicación interceptada por un ciberdelincuente. Por este mismo motivo las VPN son interesantes para los usuarios normales, ya que les dotan de un plus de seguridad en redes abiertas o públicas.
En general, los servicios VPN tienen un costo entre los 5 y los 15 euros mensuales, aunque algunos especialmente seguros pueden alcanzar los 40 euros. No requieren la instalación de ningún software adicional, o si lo precisan, es un sencillo programa cliente que se instala en el ordenador de forma intuitiva. Además, la mayoría de ellos ofrecen tutoriales de instalación para los diferentes sistemas operativos.
No hay servicio VPN que pueda protegernos de una opinión vertida de un modo público en un blog, una página de comentarios o una red social
Estos servicios están sometidos a las legislaciones de cada país, por lo que si un juez lo exige, los datos de navegación del usuario deberán ser retenidos y mostrados al organismo que los demande. Pero al menos, de este modo hay constancia de la violación de la privacidad y la garantía de un proceso judicial.
También hay que tener en cuenta que no hay servicio VPN que pueda protegernos de cualquier opinión vertida o expresada de un modo público en un blog, una página de comentarios o una red social, por lo que la discreción es, sin duda, la primera capa de seguridad que se debe aplicar.

Cinco programas VPN

  1. TuVPN. El único VPN español de la lista ofrece un servicio que permite conectarse a servidores de Suiza, Rumanía, Estados Unidos, Reino Unido, España, Luxemburgo, Malasia y Holanda. Utiliza distintas tecnologías de cifrado y añade una capa adicional de servidor Proxy, que hace la navegación todavía más anónima. Tiene una oferta que varía entre los 7,95 euros al mes por un acceso desde una IP compartida, a los 11,55 euros por acceder desde una IP dedicada en exclusiva. Da soporte a diversas tecnologías de acceso y permite la devolución antes de siete días si el servicio no convence. Exige registro, por lo que el anonimato se limita.
  2. IPredator. Es el servicio ideado por los creadores del sitio de intercambio de ficheros The Pirate Bay. Ofrece acceso de tres meses por 15 euros. Está disponible para la mayoría de los sistemas operativos (Ubuntu y Debian incluidos), pero no para Windows 8 ni para Mac OS Mountain Lion. En su contra está que es objeto de las persecuciones de VISA y Mastercard, y en su favor, que deja registrarse solo con una cuenta de correo.
  3. Remobo. Resulta muy útil para crear una red virtual entre diferentes ordenadores, tanto propios como de otros usuarios con los que nos comuniquemos de forma habitual. Se basa en la descarga de un cliente VPN, un programa que se instala en el ordenador y cifra la IP del usuario, y en añadir a su lista de red virtual a todos los contactos que también sean clientes de Remobo. Entre ellos y el usuario se establecerá entonces una conexión privada. Tiene la ventaja de ser fácil de instalar y gratuito. Su desventaja es que solo sirve para establecer comunicaciones en un entorno limitado a los clientes del sistema.
  4. Boxpn. Este servicio ofrece conexión a más de 200 servidores de 18 países, entre ellos España, y a más de 57.000 IP virtuales. El precio base es de unos 3 euros al mes, que se aumenta si se suman servicios adicionales. Permite tener, por 1,5 más, una segunda cuenta para los accesos desde el móvil o la tableta. Tiene un enfoque muy empresarial.
  5. VPNUK. Es un servicio inglés radicado en las Islas Vírgenes, con precios entre los 6 y los 10 euros, y con servidores de diferentes países. No requiere registro y cuenta con tutoriales de configuración e instalación en inglés realizadas paso a paso, mediante captura de pantallas para los principales sistemas operativos, y también para dispositivos de Apple como el iPhone, el iPod Toch o el iPad, así como móviles y tabletas con Android y consolas como la Xbox.

Tor, el anonimizador

Tor es el acrónimo de The Onion Router que, traducido al castellano significa "el enrutador encebollado", en referencia a que trabaja como una cebolla, cubriendo con capas de anonimato la comunicación de un usuario con su servidor para acceder a la Red.
Supone una cooperación de usuarios para que compartan y entrecrucen sus servidores de acceso, de manera que es muy difícil saber el recorrido de navegación que hacemos, porque quien nos espíe no sabrá nunca dónde estamos exactamente. Cuando accedemos a una página web, esta no llega nunca de forma directa a nuestro ordenador desde el servidor, sino que ha ido dando una veintena de saltos aleatorios por diferentes servidores. Requiere instalación de software y una cierta configuración del terminal y el navegador.

miércoles, julio 24, 2013

Xbox One o PS4: ¿qué consola comprar?

Sony y Microsoft preparan el lanzamiento a finales de año de sus nuevas consolas de sobremesa
Por ANTONIO DELGADO-julio de 2013
- Imagen: Rodrigo Denúbila -Sony, Microsoft y Nintendo son las empresas que copan el sector de las consolas de sobremesa. Nintendo fue la primera en renovar su consola con la Wii U, que salió al mercado el año pasado. Ahora le llega el turno a las nuevas máquinas de Sony y Microsoft, que se lanzarán en el último trimestre de 2013, lo más seguro que en noviembre, antes de la temporada de compras navideñas. Ambas aportan interesantes novedades y amplían sus funciones, con el objetivo de ser también un centro del ocio digital del usuario. Este artículo enumera los pros y los contras que ponderar en la Xbox One y la PS4 a la hora de decantarse por una u otra.

Los usuarios de iPhone tendrán que pagar por Whatsapp anualmente

Digitech. Expansión.com - La aplicación de mensajería instantánea Whatsapp lanzó ayer su última actualización para iOS que permitirá la descarga de la app de forma gratuita pero en forma de subscripción, es decir a cambio del pago de una cuota anual.

 El nuevo modelo de subscripción adoptado por la compañía no es ninguna novedad.
 En marzo de este mismo año, Whatsapp causó cierto revuelo al anunciar que comenzaba a cobrar 0,89 euros al año a los usuarios de Android por el uso de su aplicación.

 En un primer momento, en Apple se libraron de este pago anual, al ser los únicos que pagaban por la descarga inicial. Pero esta diversidad de opciones ha terminado. Desde ayer, la descarga de Whatsapp en la Apple Store es gratuita, pero el mantenimiento de la aplicación tiene un coste anual de 0,89 euros.
 Los usuarios que deseen comprobar durante cuánto tiempo seguirán teniendo Whatsapp sin pagar por la renovación, deben acudir al menú ajustes/cuenta/ información de pago de la aplicación/, una vez descargada la misma.
 Esta actualización creará sin duda controversia entre los usuarios de iPhone, aunque es importante remarcar que se trata de una medida para los nuevos usuarios, ya que los que ya tienen Whatsapp en el teléfono cuentan con un subscripción de por vida y, a diferencia de los de Android, no tendrán que pagar anualmente.

lunes, julio 08, 2013

Gobierno de Argentina ha entregado 3 millones de computadoras a niños

A través de la entrega de 3,5 millones de netbooks a alumnos y docentes de Escuelas Secundarias públicas, de Educación Especial e Institutos de Formación Docente, el Gobierno de Argentina busca recuperar y valorizar la escuela pública con el fin de reducir las brechas digitales, educativas y sociales.
Cristina Fernández
inauguró también una nueva aula digital.
(Foto: Télam)