jueves, 30 de agosto de 2012

Nuevas Delegaciones de soymaquero



En unos dias tendremos una nueva delegación de nuestra asociación en la localidad de Benissa, de forma que la gran cantidad de interesados por nuestra asociacion de esa zona, podrán en breve tenernos mas cerca y disfrutar de nuestras actividades, charlas y cursos, muchas gracias a Raul y al equipo de radio litoral, a la concejalía de Modernización, nuevas tecnologias, residentes extranjeros y juventud, y a su concejal Jorge Ivars Hinojo, así como a Andres lluch, por su ayuda en la creación de este nuevo proyecto

Nuevas Delegaciones de soymaquero



En unos dias tendremos una nueva delegación de nuestra asociación en la localidad de Benissa, de forma que la gran cantidad de interesados por nuestra asociacion de esa zona, podrán en breve tenernos mas cerca y disfrutar de nuestras actividades, charlas y cursos, muchas gracias a Raul y al equipo de radio litoral, a la concejalía de Modernización, nuevas tecnologias, residentes extranjeros y juventud, y a su concejal Jorge Ivars Hinojo, así como a Andres lluch, por su ayuda en la creación de este nuevo proyecto

martes, 28 de agosto de 2012

ATENCIÓN Fallo de seguridad en java 7


Descubren un 'exploit' de seguridad en Java 7 que afecta a cualquier sistema operativo

  • Se recomienda desactivar Java por completo en todos los navegadoresUn importante fallo de seguridad en Java 7 puede afectar a usuarios de Windows, OS X (Mac) y Linux si cuentan con el programa de Oracle instalado. El ataque puede ser activado a través de cualquier navegador ypotencialmente puede afectar, pues, a cualquier sistema operativo.
Según una nota del laboratorio de ESET "todo empezó con la publicación de un artículo en el blog de FireEye donde se alertaba de la existencia de un exploit que estaba siendo aprovechado activamente"
Por su parte, el gerente de ingeniería de MetasploitTod Beardsley, ha descrito este ataque como "super peligroso".
ESET denuncia que "la gravedad de esta vulnerabilidad se agrava mas aún tras comprobar que Oracle no ha lanzado ni tiene previsto lanzar en breve una actualización de seguridad que la solucione". "La próxima ronda de actualizaciones del 'software' de Java está prevista para octubre", apunta, ty añade que "incluso si Oracle decidiera lanzar un parche fuera de ciclo, aun tardaría unos días, tiempo más que suficiente para infectar millones de máquinas".
Los 'exploits' -piezas de 'software' que tienen como objetivo violar las medidas de seguridad para acceder a un equipo- descubiertos se han dirigido sólo a los usuarios de Windows, sin embargo esto no significa que no pueda afectar a los sistemas operativos restantes -Linux y OS X-.
En el caso de OS X Lion y Lion Mountain existe de entrada un modesto nivel de protección, ya que Java no está instalado de forma predeterminada en estos sistemas operativos.
Sin embargo, todavía existe la posibilidad de tener Java instalado en OS X Lion y Lion Mountain tras aceptar el permiso que se le pide al usuario para descargar el software de Oracle.
Por su parte, los usuarios de Leopard y Snow Leopard cuyos equipos traen Java preinstalado sí tienen un mayor riesgo respecto al 'exploit' de Java 7 descubierto por Beardsley.
Apple todavía mantiene Java 6 en sus equipos y, según explica Beardsley, "la vulnerabilidad no está en Java 6, sino que se encuentra en la nueva funcionalidad de Java 7". Por tanto, los usuarios de Mac pueden estar tranquilos si tienen la anterior versión de Java, siempre y cuando tengan especial cuidado si se les solicita la descarga de Java 7.
De momento, la única recomendación posible es desactivar Java por completo en todos los navegadores que usemos. Eel blog de seguridad Security by Default y la Oficina de Seguridad del Internauta ya han publicado los pasos necesarios para hacerlo.

ATENCIÓN Fallo de seguridad en java 7


Descubren un 'exploit' de seguridad en Java 7 que afecta a cualquier sistema operativo

  • Se recomienda desactivar Java por completo en todos los navegadoresUn importante fallo de seguridad en Java 7 puede afectar a usuarios de Windows, OS X (Mac) y Linux si cuentan con el programa de Oracle instalado. El ataque puede ser activado a través de cualquier navegador ypotencialmente puede afectar, pues, a cualquier sistema operativo.
Según una nota del laboratorio de ESET "todo empezó con la publicación de un artículo en el blog de FireEye donde se alertaba de la existencia de un exploit que estaba siendo aprovechado activamente"
Por su parte, el gerente de ingeniería de MetasploitTod Beardsley, ha descrito este ataque como "super peligroso".
ESET denuncia que "la gravedad de esta vulnerabilidad se agrava mas aún tras comprobar que Oracle no ha lanzado ni tiene previsto lanzar en breve una actualización de seguridad que la solucione". "La próxima ronda de actualizaciones del 'software' de Java está prevista para octubre", apunta, ty añade que "incluso si Oracle decidiera lanzar un parche fuera de ciclo, aun tardaría unos días, tiempo más que suficiente para infectar millones de máquinas".
Los 'exploits' -piezas de 'software' que tienen como objetivo violar las medidas de seguridad para acceder a un equipo- descubiertos se han dirigido sólo a los usuarios de Windows, sin embargo esto no significa que no pueda afectar a los sistemas operativos restantes -Linux y OS X-.
En el caso de OS X Lion y Lion Mountain existe de entrada un modesto nivel de protección, ya que Java no está instalado de forma predeterminada en estos sistemas operativos.
Sin embargo, todavía existe la posibilidad de tener Java instalado en OS X Lion y Lion Mountain tras aceptar el permiso que se le pide al usuario para descargar el software de Oracle.
Por su parte, los usuarios de Leopard y Snow Leopard cuyos equipos traen Java preinstalado sí tienen un mayor riesgo respecto al 'exploit' de Java 7 descubierto por Beardsley.
Apple todavía mantiene Java 6 en sus equipos y, según explica Beardsley, "la vulnerabilidad no está en Java 6, sino que se encuentra en la nueva funcionalidad de Java 7". Por tanto, los usuarios de Mac pueden estar tranquilos si tienen la anterior versión de Java, siempre y cuando tengan especial cuidado si se les solicita la descarga de Java 7.
De momento, la única recomendación posible es desactivar Java por completo en todos los navegadores que usemos. Eel blog de seguridad Security by Default y la Oficina de Seguridad del Internauta ya han publicado los pasos necesarios para hacerlo.

1ºs consecuencias de el juicio APPLE & SAMSUNG


Apple busca bloquear las ventas de ocho teléfonos de Samsung

Entre los dispositivos inteligentes están el Galaxy S II y el Droid Charge y se estudia incluir también en Galaxy S III



Apple está buscando prohibir rápidamente la venta de ocho teléfonos de Samsung, en un intento por transformar su éxito judicial en beneficios económicos.
La compañía más valiosa del mundo no perdió tiempo en la identificación de sus objetivos este lunes: ocho modelos de teléfonos inteligentes, incluyendo el Galaxy S II y el Droid Charge. Aunque la demanda de Apple abarca 28 dispositivos, muchos de estos productos acusados no están ampliamente disponibles en el mayor mercado móvil del mundo.
Si bien el Samsung Galaxy S III, la insignia de la compañía, no se incluyó en el juicio, el jurado validó algunas patentes de Apple que podrían ir en contra de ese dispositivo. En este caso, Apple no tendría que buscar un nuevo juicio pero puede incluir una acusación sobre el S III mediante un procedimiento legal, que se mueve mucho más rápido, según los expertos legales.
Muchos en Wall Street creen que Apple cuenta ahora con un fuerte impulso, a raíz de su triunfo del pasado viernes sobre la compañía de Corea del Sur.
"La evidencia y el peso del caso están fuertemente a favor de Apple", dijo el analista de Jefferies & Co, Peter Misek. "Esperamos que haya una posibilidad mínima del 60 por ciento de una orden judicial contra los productos de Samsung".
El juicio para tomar medidas cautelares se ha fijado para el próximo 20 de septiembre. Si la jueza del distrito, Lucy Koh, otorga las prohibiciones de venta, Samsung probablemente tratará de ponerlos en espera durante su apelación.
Samsung aseguró que tomará todas las medidas necesarias para garantizar la disponibilidad de sus productos en el mercado estadounidense. Una fuente familiarizada con la situación dijo que Samsung ya ha comenzado a trabajar con compañías estadounidenses para modificar las características infractoras.
La victoria de Apple el pasado viernes refuerza su posición para la presentación del iPhone 5, que se espera para el próximo 12 de septiembre.
Además, las empresas que utilizan el sistema Android de Google -dos tercios del mercado global- pueden verse obligadas a considerar cambios de diseño, según afirman los analistas.
Apple recibirá 1.050 millones de dólares (841 millones de euros) por daños y perjuicios, después de que un jurado de Estados Unidos encontrase que Samsung había copiado las características críticas del iPhone y del iPad. El veredicto podría dar lugar a una prohibición total de las ventas de los principales productos de Samsung. Las acciones de Apple marcaron un nuevo récord este lunes.
Mientras que la victoria no cubre los nuevos productos de Samsung, incluyendo el Galaxy S III, Apple impulsará acciones sobre estos productos a corto plazo, dijo el analista de Evercore Partners, Mark McKechnie.
"A pesar de la prohibición que probablemente haga crecer la cuota de mercado de Apple en el mercado de Estados Unidos, creemos que este veredicto podría además retrasar los lanzamientos de productos de Samsung, en su intento de diseñar en torno a las patentes de Apple", dijeron analistas de Canaccord Genuity en una nota.

1ºs consecuencias de el juicio APPLE & SAMSUNG


Apple busca bloquear las ventas de ocho teléfonos de Samsung

Entre los dispositivos inteligentes están el Galaxy S II y el Droid Charge y se estudia incluir también en Galaxy S III



Apple está buscando prohibir rápidamente la venta de ocho teléfonos de Samsung, en un intento por transformar su éxito judicial en beneficios económicos.
La compañía más valiosa del mundo no perdió tiempo en la identificación de sus objetivos este lunes: ocho modelos de teléfonos inteligentes, incluyendo el Galaxy S II y el Droid Charge. Aunque la demanda de Apple abarca 28 dispositivos, muchos de estos productos acusados no están ampliamente disponibles en el mayor mercado móvil del mundo.
Si bien el Samsung Galaxy S III, la insignia de la compañía, no se incluyó en el juicio, el jurado validó algunas patentes de Apple que podrían ir en contra de ese dispositivo. En este caso, Apple no tendría que buscar un nuevo juicio pero puede incluir una acusación sobre el S III mediante un procedimiento legal, que se mueve mucho más rápido, según los expertos legales.
Muchos en Wall Street creen que Apple cuenta ahora con un fuerte impulso, a raíz de su triunfo del pasado viernes sobre la compañía de Corea del Sur.
"La evidencia y el peso del caso están fuertemente a favor de Apple", dijo el analista de Jefferies & Co, Peter Misek. "Esperamos que haya una posibilidad mínima del 60 por ciento de una orden judicial contra los productos de Samsung".
El juicio para tomar medidas cautelares se ha fijado para el próximo 20 de septiembre. Si la jueza del distrito, Lucy Koh, otorga las prohibiciones de venta, Samsung probablemente tratará de ponerlos en espera durante su apelación.
Samsung aseguró que tomará todas las medidas necesarias para garantizar la disponibilidad de sus productos en el mercado estadounidense. Una fuente familiarizada con la situación dijo que Samsung ya ha comenzado a trabajar con compañías estadounidenses para modificar las características infractoras.
La victoria de Apple el pasado viernes refuerza su posición para la presentación del iPhone 5, que se espera para el próximo 12 de septiembre.
Además, las empresas que utilizan el sistema Android de Google -dos tercios del mercado global- pueden verse obligadas a considerar cambios de diseño, según afirman los analistas.
Apple recibirá 1.050 millones de dólares (841 millones de euros) por daños y perjuicios, después de que un jurado de Estados Unidos encontrase que Samsung había copiado las características críticas del iPhone y del iPad. El veredicto podría dar lugar a una prohibición total de las ventas de los principales productos de Samsung. Las acciones de Apple marcaron un nuevo récord este lunes.
Mientras que la victoria no cubre los nuevos productos de Samsung, incluyendo el Galaxy S III, Apple impulsará acciones sobre estos productos a corto plazo, dijo el analista de Evercore Partners, Mark McKechnie.
"A pesar de la prohibición que probablemente haga crecer la cuota de mercado de Apple en el mercado de Estados Unidos, creemos que este veredicto podría además retrasar los lanzamientos de productos de Samsung, en su intento de diseñar en torno a las patentes de Apple", dijeron analistas de Canaccord Genuity en una nota.

lunes, 27 de agosto de 2012

Un paso mas en la libertad de internet



Noruega no investigará lo que comparten sus ciudadanos en las redes P2P —de intercambio de archivos—. El país no ha renovado la licencia a Simonsen, la única compañía que tenía autorización de la agencia de protección de datos del país nórdico para hacerlo.
El servicio de inspección de datos de Noruega ha confirmado que, de momento, no hay ninguna entidad con autorización para rastrear qué archivos intercambian los ciudadanos noruegos por internet. Es decir, podrán compartir ficheros sujetos a derechos de autor —como películas y música— sin repercusión alguna.
Según la web especializada en noticias sobre intercambio de archivos,TorrentFreak, Simonsen ha declarado que la situación actual es un duro golpe para los dueños de los derechos de autor. «Cuando nadie está autorizado a procesar información personal para evitar violaciones de copyright, debilita la capacidad de sus titulares de perseguir estas conductas, y, por tanto, de proteger sus intereses», explicó la compañía a TU.no en un correo electrónico.
La licencia de Simonsen para acceder a datos privados caducó en 2009. Apelaron la situación y ésta expiró definitivamente en marzo de 2012. Ahora se les ha denegado la solicitud de una nueva licencia.
Aún existe una última opción para los titulares de derechos de autor. Tendrían que montar una organización «anti-piratería», que ésta pidiese licencia para acceder a los datos privados de los ciudadanos noruegos, y que el gobierno se le concediese. Según la administración noruega, considerarán su postura sólo en el caso de que llegue a producirse. De momento, el P2P tiene vía libre en Noruega.

Un paso mas en la libertad de internet



Noruega no investigará lo que comparten sus ciudadanos en las redes P2P —de intercambio de archivos—. El país no ha renovado la licencia a Simonsen, la única compañía que tenía autorización de la agencia de protección de datos del país nórdico para hacerlo.
El servicio de inspección de datos de Noruega ha confirmado que, de momento, no hay ninguna entidad con autorización para rastrear qué archivos intercambian los ciudadanos noruegos por internet. Es decir, podrán compartir ficheros sujetos a derechos de autor —como películas y música— sin repercusión alguna.
Según la web especializada en noticias sobre intercambio de archivos,TorrentFreak, Simonsen ha declarado que la situación actual es un duro golpe para los dueños de los derechos de autor. «Cuando nadie está autorizado a procesar información personal para evitar violaciones de copyright, debilita la capacidad de sus titulares de perseguir estas conductas, y, por tanto, de proteger sus intereses», explicó la compañía a TU.no en un correo electrónico.
La licencia de Simonsen para acceder a datos privados caducó en 2009. Apelaron la situación y ésta expiró definitivamente en marzo de 2012. Ahora se les ha denegado la solicitud de una nueva licencia.
Aún existe una última opción para los titulares de derechos de autor. Tendrían que montar una organización «anti-piratería», que ésta pidiese licencia para acceder a los datos privados de los ciudadanos noruegos, y que el gobierno se le concediese. Según la administración noruega, considerarán su postura sólo en el caso de que llegue a producirse. De momento, el P2P tiene vía libre en Noruega.

Virus en las blackberry´s

Creo que ha blackberry le crecen los enanos ultimamente, y solo les faltaba esto.

La aplicación maliciosa camuflada como seguridad para la banca online móvil está atacando al sistema operativo Blackberry. El virus consigue los datos bancarios del usuario y puede acceder a su cuenta bancaria.
El virus para dispositivos móviles, a veces denominado como sus análogos Zeus y Zitmo, lleva desde 2010 interfiriendo en las operaciones bancarias online de los usuarios.
Esta vez adopta la máscara, irónicamente, de una aplicación de seguridad para el 'smartphone' o el 'tablet', que protege al sistema operativo de virus. El virus se hace llamar "aplicación de seguridad" o "actualizaciones de certificados". En la mayoría de ocasiones, tienen un icono de un candado.
A pesar de que este tipo de virus actúa con fuerza desde 2010, la empresa de seguridad Kaspersky Lab España advierte que en los últimos meses estos ataques se han intensificado.
Kaspersky ha detectado cinco nuevos archivos relacionados con este troyano, cuatro de los cuales están dirigido al sistema operativo blackberry.
Hasta la fecha, nunca se había encontrado un caso de ataque tan directo e intenso contra el SO de RIM. El otro nuevo troyano está dirigido a la plataforma de Google, Android, que ostenta la tasa más alta de 'malware' dirigida al mundo 'smartphone'.
Asimismo, la mayoría de los ataques perpetrados por estos 'hackers' están localizados en Europa, principalmente en España, Alemania y Polonia.
Otra estrategia de los programas es que no necesitan abrirse para tomar el control del 'smartphone' y el usuario no es consciente de ello.
Cómo funciona
La forma de acceder a los datos personales de los usuarios es la misma siempre. En un principio, el sistema se instala en la página web bancaria y accede al 'smartphone' mediante su descarga. Para ello engaña al usuario simulando ser una actualización de los certificados de seguridad.
Una vez en el terminal, accede a todos los datos del usuario y a los SMS de verificación de datos que los bancos siempre envían al dispositivo móvil.
Con todos esos datos, el troyano Zeus puede realizar operaciones bancarias en la cuenta del usuario, sin que este ni el banco sean conscientes de ello.
Kaspersky asegura que la incidencia de este tipo de virus se va a incrementar, conforme se adapten más sistemas de pago a las funciones del 'smartphone'. Asimismo, insta a los usuarios a no instalar apps cuya procedencia sea desconocida.

Virus en las blackberry´s

Creo que ha blackberry le crecen los enanos ultimamente, y solo les faltaba esto.

La aplicación maliciosa camuflada como seguridad para la banca online móvil está atacando al sistema operativo Blackberry. El virus consigue los datos bancarios del usuario y puede acceder a su cuenta bancaria.
El virus para dispositivos móviles, a veces denominado como sus análogos Zeus y Zitmo, lleva desde 2010 interfiriendo en las operaciones bancarias online de los usuarios.
Esta vez adopta la máscara, irónicamente, de una aplicación de seguridad para el 'smartphone' o el 'tablet', que protege al sistema operativo de virus. El virus se hace llamar "aplicación de seguridad" o "actualizaciones de certificados". En la mayoría de ocasiones, tienen un icono de un candado.
A pesar de que este tipo de virus actúa con fuerza desde 2010, la empresa de seguridad Kaspersky Lab España advierte que en los últimos meses estos ataques se han intensificado.
Kaspersky ha detectado cinco nuevos archivos relacionados con este troyano, cuatro de los cuales están dirigido al sistema operativo blackberry.
Hasta la fecha, nunca se había encontrado un caso de ataque tan directo e intenso contra el SO de RIM. El otro nuevo troyano está dirigido a la plataforma de Google, Android, que ostenta la tasa más alta de 'malware' dirigida al mundo 'smartphone'.
Asimismo, la mayoría de los ataques perpetrados por estos 'hackers' están localizados en Europa, principalmente en España, Alemania y Polonia.
Otra estrategia de los programas es que no necesitan abrirse para tomar el control del 'smartphone' y el usuario no es consciente de ello.
Cómo funciona
La forma de acceder a los datos personales de los usuarios es la misma siempre. En un principio, el sistema se instala en la página web bancaria y accede al 'smartphone' mediante su descarga. Para ello engaña al usuario simulando ser una actualización de los certificados de seguridad.
Una vez en el terminal, accede a todos los datos del usuario y a los SMS de verificación de datos que los bancos siempre envían al dispositivo móvil.
Con todos esos datos, el troyano Zeus puede realizar operaciones bancarias en la cuenta del usuario, sin que este ni el banco sean conscientes de ello.
Kaspersky asegura que la incidencia de este tipo de virus se va a incrementar, conforme se adapten más sistemas de pago a las funciones del 'smartphone'. Asimismo, insta a los usuarios a no instalar apps cuya procedencia sea desconocida.

domingo, 26 de agosto de 2012

Nuevos servicios para socios (SOLO SOCIOS)





De vuelta de las vacaciones y una vez acabadas las colaboraciones con Dolia y Festers 2013 de Teulada Moraira, volvemos a la carga, de entrada, solo para socios se ha creado un nuevo sistema de ficheros a los que solo tendran accesos los socios, donde se colgaran manuales y tematicas de cursos asi como analisis y pruebas de programas y alguna cosa mas.
repito el acceso es SOLO para socios, por lo que no se activa automaticamente con la cuenta cuando se crea, y se debe pedir directamente a la directiva
el acceso es por

http://www.soymaquero.org

ademas se ha creado un sistema para socios y simpatizantes, al que solo los socios registrados podran escribir, aunque en nuestro proposito de colaboración se dara cuentas a las asociaciones que nos lo soliciten, una vez cumplidos unos pequeños tramites, el acceso es por

http://www.soymaquero.org:8080

es un sistema que nos permite dar servicios de calendarios, wiki y foro a los distintos grupos que lo necesiten, esta desarrollado en iserver project y forma parte de el curso que vamos a dar sobre redes sociales junto al departamento de juventud del Ayuntamiento de Teulada - Moraira, espero que os guste a todos y que disfruteis de su contenido.
un saludo

Jesús Fernández Elez
Presidente

Nuevos servicios para socios (SOLO SOCIOS)





De vuelta de las vacaciones y una vez acabadas las colaboraciones con Dolia y Festers 2013 de Teulada Moraira, volvemos a la carga, de entrada, solo para socios se ha creado un nuevo sistema de ficheros a los que solo tendran accesos los socios, donde se colgaran manuales y tematicas de cursos asi como analisis y pruebas de programas y alguna cosa mas.
repito el acceso es SOLO para socios, por lo que no se activa automaticamente con la cuenta cuando se crea, y se debe pedir directamente a la directiva
el acceso es por

http://www.soymaquero.org

ademas se ha creado un sistema para socios y simpatizantes, al que solo los socios registrados podran escribir, aunque en nuestro proposito de colaboración se dara cuentas a las asociaciones que nos lo soliciten, una vez cumplidos unos pequeños tramites, el acceso es por

http://www.soymaquero.org:8080

es un sistema que nos permite dar servicios de calendarios, wiki y foro a los distintos grupos que lo necesiten, esta desarrollado en iserver project y forma parte de el curso que vamos a dar sobre redes sociales junto al departamento de juventud del Ayuntamiento de Teulada - Moraira, espero que os guste a todos y que disfruteis de su contenido.
un saludo

Jesús Fernández Elez
Presidente

Por fin el final del juicio mas esperado en el mundo tecnologico


Samsung, condenada a pagar a Apple 1.000 millones de dólares

Un jurado federal de EEUU ha ordenado a la compañía surcoreana al considerar que ha copiado la tecnología de Apple para algunos de sus modelos.


El jurado de una corte federal en San José (California) determinó que Samsung violó "intencionadamente" varias patentes de Apple, incluida su tecnología y el diseño de zoom táctil propia de sus teléfonos inteligentes y de la tableta iPad.
Apple denunció a Samsung el año pasado por considerar que la empresa surcoreana había copiado deliberadamente los diseños de sus dispositivos móviles para fabricar su siguiente generación de teléfonos y lanzar su tableta Galaxy Tab.

Según el Washington Post, entre Apple y Samsung controlan más de la mitad del creciente mercado de los teléfonos móvil inteligentes y ambas empresas encabezan el mercado de las tabletas.

El jurado alcanzó su veredicto después de 22 horas de deliberaciones distribuidas en tres días, que según la prensa estadounidense ha sido una decisión rápida teniendo en cuenta la complejidad del caso.

La compañía cofundada por Steve Jobs había pedido originalmente una indemnización a Samsung de 2.500 millones de dólares y que les prohibiera la venta en EE.UU. de los aparatos que violaran sus patentes. Además del zoom, Apple reclamó la originalidad de sus patentes por el diseño, la disposición de los iconos en la pantalla y otro tipo de gestos de interacción con la pantalla.

Samsung rechazó los cargos y contraatacó con otra denuncia el año pasado en la que dijo que Apple había apropiado sin autorización su tecnología de telecomunicaciones 3G y algunas características de la cámara de fotos para teléfonos, entre otras, una infracción de patentes y pagos derivados que valoró en más de 600 millones de dólares. El jurado rechazó todas las denuncias hechas por Samsung.

El veredicto concluye un juicio de cerca de dos meses entre dos de las mayores compañías tecnológicas del mundo pero no parece que vayan a quedar así las cosas entre las dos compañías que tienen varios pleitos en distintas cortes del mundo.

En un comunicado, Samsung recalcó que el veredicto no debe ser visto "como un triunfo de Apple", sino como un problema para el consumidor de EE.UU. que tendrá "un menor número de opciones, menos innovación y precios potencialmente más altos".

Samsung avisó de que el veredicto "no es la última palabra" en la guerra de patentes abierta entre los dos gigantes de la tecnología, que se libra en cuatro continentes, al tiempo que señaló que mantendrá su compromiso de ofrecer más opciones a los consumidores.

Una portavoz de Apple, indicó por su parte al diario Wall Street Journal, que "la montaña de evidencias presentadas durante el juicio mostró que lo que Samsung copió fue mucho más allá de lo que incluso creíamos.

Según el diario estadounidense, la juez que lleva el caso, Lucy Koh tiene la última palabra para ratificar la condena o incluso aumentarla, algo que se espera en las próximas semanas, aunque Samsung todavía puede apelar.

Los expertos apuntan que aunque el fallo no afectará a los últimos productos de las compañías podría tener un impacto en la forma en la que se diseñan los teléfonos inteligentes y las tabletas, ya que visto el resultado otras compañías pueden evitar utilizar el software rival de Apple.

Samsung se ha convertido en el principal abanderado del sistema Android con unos dispositivos que poco a poco han ido recortando terreno en prestaciones a los creados por Apple con los que ya compite directamente como el novedoso teléfono Galaxy S III.

Apple dio a conocer su primer iPhone en 2007 y el primer teléfono Android, el sistema operativo de Google para teléfonos móviles, no salió al mercado hasta un año más tarde.

El fallo en EE.UU. se produce después de que ayer un tribunal de Seúl determinara que tanto Apple como Samsung habían infringido algunas de sus respectivas patentes en sus dispositivos móviles, lo que resultó en multas para ambas y la retirada del mercado de algunos productos con esas tecnologías en Corea del Sur.

Al cierre de la bolsa de Nueva York, Apple subió 0,59 puntos en el índice tecnológico Nasdaq un 0,09 por ciento hasta los 663,22 dólares, mientras que Samsung perdió un 0,93 por ciento, 12.000 wones.

Por fin el final del juicio mas esperado en el mundo tecnologico


Samsung, condenada a pagar a Apple 1.000 millones de dólares

Un jurado federal de EEUU ha ordenado a la compañía surcoreana al considerar que ha copiado la tecnología de Apple para algunos de sus modelos.


El jurado de una corte federal en San José (California) determinó que Samsung violó "intencionadamente" varias patentes de Apple, incluida su tecnología y el diseño de zoom táctil propia de sus teléfonos inteligentes y de la tableta iPad.
Apple denunció a Samsung el año pasado por considerar que la empresa surcoreana había copiado deliberadamente los diseños de sus dispositivos móviles para fabricar su siguiente generación de teléfonos y lanzar su tableta Galaxy Tab.

Según el Washington Post, entre Apple y Samsung controlan más de la mitad del creciente mercado de los teléfonos móvil inteligentes y ambas empresas encabezan el mercado de las tabletas.

El jurado alcanzó su veredicto después de 22 horas de deliberaciones distribuidas en tres días, que según la prensa estadounidense ha sido una decisión rápida teniendo en cuenta la complejidad del caso.

La compañía cofundada por Steve Jobs había pedido originalmente una indemnización a Samsung de 2.500 millones de dólares y que les prohibiera la venta en EE.UU. de los aparatos que violaran sus patentes. Además del zoom, Apple reclamó la originalidad de sus patentes por el diseño, la disposición de los iconos en la pantalla y otro tipo de gestos de interacción con la pantalla.

Samsung rechazó los cargos y contraatacó con otra denuncia el año pasado en la que dijo que Apple había apropiado sin autorización su tecnología de telecomunicaciones 3G y algunas características de la cámara de fotos para teléfonos, entre otras, una infracción de patentes y pagos derivados que valoró en más de 600 millones de dólares. El jurado rechazó todas las denuncias hechas por Samsung.

El veredicto concluye un juicio de cerca de dos meses entre dos de las mayores compañías tecnológicas del mundo pero no parece que vayan a quedar así las cosas entre las dos compañías que tienen varios pleitos en distintas cortes del mundo.

En un comunicado, Samsung recalcó que el veredicto no debe ser visto "como un triunfo de Apple", sino como un problema para el consumidor de EE.UU. que tendrá "un menor número de opciones, menos innovación y precios potencialmente más altos".

Samsung avisó de que el veredicto "no es la última palabra" en la guerra de patentes abierta entre los dos gigantes de la tecnología, que se libra en cuatro continentes, al tiempo que señaló que mantendrá su compromiso de ofrecer más opciones a los consumidores.

Una portavoz de Apple, indicó por su parte al diario Wall Street Journal, que "la montaña de evidencias presentadas durante el juicio mostró que lo que Samsung copió fue mucho más allá de lo que incluso creíamos.

Según el diario estadounidense, la juez que lleva el caso, Lucy Koh tiene la última palabra para ratificar la condena o incluso aumentarla, algo que se espera en las próximas semanas, aunque Samsung todavía puede apelar.

Los expertos apuntan que aunque el fallo no afectará a los últimos productos de las compañías podría tener un impacto en la forma en la que se diseñan los teléfonos inteligentes y las tabletas, ya que visto el resultado otras compañías pueden evitar utilizar el software rival de Apple.

Samsung se ha convertido en el principal abanderado del sistema Android con unos dispositivos que poco a poco han ido recortando terreno en prestaciones a los creados por Apple con los que ya compite directamente como el novedoso teléfono Galaxy S III.

Apple dio a conocer su primer iPhone en 2007 y el primer teléfono Android, el sistema operativo de Google para teléfonos móviles, no salió al mercado hasta un año más tarde.

El fallo en EE.UU. se produce después de que ayer un tribunal de Seúl determinara que tanto Apple como Samsung habían infringido algunas de sus respectivas patentes en sus dispositivos móviles, lo que resultó en multas para ambas y la retirada del mercado de algunos productos con esas tecnologías en Corea del Sur.

Al cierre de la bolsa de Nueva York, Apple subió 0,59 puntos en el índice tecnológico Nasdaq un 0,09 por ciento hasta los 663,22 dólares, mientras que Samsung perdió un 0,93 por ciento, 12.000 wones.

jueves, 2 de agosto de 2012

Clasificación de los usuarios según los informáticos

Bueno, como informático, creo que todos nos encontramos en este mundo con todo tipo de usuarios, y esta clasificación es de las mejores que conozco ¿alguno le suena, o conoce a alguien que se clasifique en esta lista?

1. El Explícito:

"He intentado hacer lo de siempre, ya sabes, y no funciona. Ah sí, y
tampoco me imprime"

Ventajas: Presenta interesantes retos comunicativos.
Inconvenientes: Los orangutanes también.
Síntomas: Completa incapacidad para usar nombres propios.
Tratamiento: Tercer grado. Mímica. Si todo falla, hay que recurrir al
Pictionary.

2. El Manipulador Loco:

"Pulsé ALT-F6, SHIFT-F9, CTRL-Pausa, F8 y Esc, pero no pude arreglar el
problema"

Ventajas: Trata siempre de encontrar la solución por sí mismo.
Inconvenientes: Trata siempre de encontrar la solución por sí mismo.
Síntomas: Suele tener unas 15 aplicaciones abiertas. En cualquier
documento suyo de Word, la tasa de caracteres tecleados a caracteres
escritos supera 6:1.
Tratamiento: Sedantes. Obligarle a usar el ratón, caso de que sea posible
dejarlo razonablemente limpio de telarañas.

3. El Kamikaze:

"No funcionó con los datos que yo quería, así que le metí la receta de
tarta de arándanos de mi abuela a ver qué pasaba"

Ventajas: Generalmente arregla el problema.
Inconvenientes: Estoy usando la palabra "arreglar" en un sentido MUY
amplio.
Síntomas: Tiende a borrar las líneas de código que dan errores en vez de buscarlos.
Tratamiento: Inútil. Es un reincidente crónico. Cuando lo vuelva a hacer hay que procurar estar lejos.

4. El Místico:

"La semana pasada, cuando la luna estaba en cuarto menguante, había nubes, y Aldebarán estaba por encima del horizonte, hice lo mismo y me funcionó"

Ventajas: Lecciones gratis sobre mitología primitiva.
Inconvenientes: Pocos responsables de sistemas son licenciados en
antropología.
Síntomas: Preguntas frecuentes acerca de hechos completamente
irrelevantes.
Tratamiento: Hay que convencerle de que las Estrellas están en la Posición
correcta. Acepta amuletos. También se puede sacrificar una gallina.

5. El Gurú:

"Me ha dado el error 14787, que significa que la librería que implementa la clase WindowPane::CreateFnord() ha detectado un conflicto de rangos de memoria, te lo digo por si acaso"

Ventajas: Da una serie de detalles precisos acerca de lo que cree que
pasa.
Inconvenientes: Se ofende profundamente cuando no los usamos.
Síntomas: Tiene problemas para permanecer callado. Suele citar estándares, RFCs, documentos ISO y/o código fuente.
Tratamiento: Contestarle en hexadecimal, notación polaca inversa y/o
quechúa. Se calmará en el momento en que no comprenda lo que decimos.


6. El Gafe:

"No lo entiendo, te aseguro que hasta que has venido no funcionaba"

Ventajas: Hará lo que le digamos sin rechistar, a cambio de tres deseos.
Inconvenientes: Nos corta mechones de pelo a escondidas. Suele degenerar en el Tipo 4.
Síntomas: Nos sigue a todas partes e imita lo que hacemos. Funda un club de seguidores.
Tratamiento: Cuando no mire, vaciar una lata de Pepsi en su equipo.
Lamentarse luego de que hemos perdido El Poder debido a la presencia de
kryptonita en los alrededores.

7. El Temerario:

"Tengo aquí un documento de MacWrite. Quiero pasarlo a Excel, cargarlo en una máquina Unix, convertirlo a JPEG, bajármelo a mi Commodore 64 e
imprimirlo a tres columnas por el fax. ¿Cómo lo hago?"

Ventajas: Nuevos y sorprendentes desafíos.
Inconvenientes: Que harían palidecer a David Copperfield.
Síntomas: Inasequible al desaliento. Insistente. Tendencia a obligar a las máquinas a hacer cosas que no quieren.
Tratamiento: La aplicación repetida de un mazo de marisco hace maravillas.

8. El Director de Orquesta:

"Primero me senté, así, y encendí la máquina, y esperé hasta que salió el cuadro de red, y escribí mi contraseña, de este modo, y luego hice doble clic en el icono del editor; a continuación me levanté, miré a ver si las llaves del coche las tenía en el bolsillo derecho, que así era, y me volví a sentar, y fui al menú Archivo..."

Ventajas: Dispuesto a contar exactamente lo que hizo para obtener el
error.
Inconvenientes: Durante al menos cuatro horas.
Síntomas: Sordera selectiva. Afecta a las frases del estilo "Sí, muy bien, pero cuál ha sido concretamente el error?"
Tratamiento: De choque. Contra un camión cisterna, por ejemplo.

9. La Princesa:

(es injusto, porque suelen ser abrumadoramente varones...)
"Me encantaría tener un Mac, y una impresora de sublimación, y sería
estupendo un monitor de 34 pulgadas como el que tiene el Vicepresidente
Adjunto. ¿No se lo podrías arrebatar vilmente?"

Ventajas: Nos apabulla con su habilidad para halagar nuestros oídos.
Inconvenientes: Nos apabulla con su habilidad para ignorar las necesidades del resto del universo.
Síntomas: Incapacidad de comunicarse excepto por medio de quejas.
Tratamiento: Colocar un espejo de cuerpo entero a su alcance.

10. El Sospechoso:

"No lo toqué, no instalé nada, ni siquiera estaba aquí, yo no he sido,
nadie me ha visto, no tienes pruebas"

Ventajas: Interesantes ejercicios de entrenamiento dialéctico.
Inconvenientes: Que duran lo bastante para convencernos de entrar en la
Brigada de Estupefacientes.
Síntomas: Inquietud. Sudores. Fuma sin cesar. Revolea los ojos y se marca unos visajes que ya los hubiera querido Ford Coppola para "El Padrino".
Tratamiento: Privación de sueño, pentotal sódico intravenoso y detector de mentiras.


Clasificación de los usuarios según los informáticos

Bueno, como informático, creo que todos nos encontramos en este mundo con todo tipo de usuarios, y esta clasificación es de las mejores que conozco ¿alguno le suena, o conoce a alguien que se clasifique en esta lista?

1. El Explícito:

"He intentado hacer lo de siempre, ya sabes, y no funciona. Ah sí, y
tampoco me imprime"

Ventajas: Presenta interesantes retos comunicativos.
Inconvenientes: Los orangutanes también.
Síntomas: Completa incapacidad para usar nombres propios.
Tratamiento: Tercer grado. Mímica. Si todo falla, hay que recurrir al
Pictionary.

2. El Manipulador Loco:

"Pulsé ALT-F6, SHIFT-F9, CTRL-Pausa, F8 y Esc, pero no pude arreglar el
problema"

Ventajas: Trata siempre de encontrar la solución por sí mismo.
Inconvenientes: Trata siempre de encontrar la solución por sí mismo.
Síntomas: Suele tener unas 15 aplicaciones abiertas. En cualquier
documento suyo de Word, la tasa de caracteres tecleados a caracteres
escritos supera 6:1.
Tratamiento: Sedantes. Obligarle a usar el ratón, caso de que sea posible
dejarlo razonablemente limpio de telarañas.

3. El Kamikaze:

"No funcionó con los datos que yo quería, así que le metí la receta de
tarta de arándanos de mi abuela a ver qué pasaba"

Ventajas: Generalmente arregla el problema.
Inconvenientes: Estoy usando la palabra "arreglar" en un sentido MUY
amplio.
Síntomas: Tiende a borrar las líneas de código que dan errores en vez de buscarlos.
Tratamiento: Inútil. Es un reincidente crónico. Cuando lo vuelva a hacer hay que procurar estar lejos.

4. El Místico:

"La semana pasada, cuando la luna estaba en cuarto menguante, había nubes, y Aldebarán estaba por encima del horizonte, hice lo mismo y me funcionó"

Ventajas: Lecciones gratis sobre mitología primitiva.
Inconvenientes: Pocos responsables de sistemas son licenciados en
antropología.
Síntomas: Preguntas frecuentes acerca de hechos completamente
irrelevantes.
Tratamiento: Hay que convencerle de que las Estrellas están en la Posición
correcta. Acepta amuletos. También se puede sacrificar una gallina.

5. El Gurú:

"Me ha dado el error 14787, que significa que la librería que implementa la clase WindowPane::CreateFnord() ha detectado un conflicto de rangos de memoria, te lo digo por si acaso"

Ventajas: Da una serie de detalles precisos acerca de lo que cree que
pasa.
Inconvenientes: Se ofende profundamente cuando no los usamos.
Síntomas: Tiene problemas para permanecer callado. Suele citar estándares, RFCs, documentos ISO y/o código fuente.
Tratamiento: Contestarle en hexadecimal, notación polaca inversa y/o
quechúa. Se calmará en el momento en que no comprenda lo que decimos.


6. El Gafe:

"No lo entiendo, te aseguro que hasta que has venido no funcionaba"

Ventajas: Hará lo que le digamos sin rechistar, a cambio de tres deseos.
Inconvenientes: Nos corta mechones de pelo a escondidas. Suele degenerar en el Tipo 4.
Síntomas: Nos sigue a todas partes e imita lo que hacemos. Funda un club de seguidores.
Tratamiento: Cuando no mire, vaciar una lata de Pepsi en su equipo.
Lamentarse luego de que hemos perdido El Poder debido a la presencia de
kryptonita en los alrededores.

7. El Temerario:

"Tengo aquí un documento de MacWrite. Quiero pasarlo a Excel, cargarlo en una máquina Unix, convertirlo a JPEG, bajármelo a mi Commodore 64 e
imprimirlo a tres columnas por el fax. ¿Cómo lo hago?"

Ventajas: Nuevos y sorprendentes desafíos.
Inconvenientes: Que harían palidecer a David Copperfield.
Síntomas: Inasequible al desaliento. Insistente. Tendencia a obligar a las máquinas a hacer cosas que no quieren.
Tratamiento: La aplicación repetida de un mazo de marisco hace maravillas.

8. El Director de Orquesta:

"Primero me senté, así, y encendí la máquina, y esperé hasta que salió el cuadro de red, y escribí mi contraseña, de este modo, y luego hice doble clic en el icono del editor; a continuación me levanté, miré a ver si las llaves del coche las tenía en el bolsillo derecho, que así era, y me volví a sentar, y fui al menú Archivo..."

Ventajas: Dispuesto a contar exactamente lo que hizo para obtener el
error.
Inconvenientes: Durante al menos cuatro horas.
Síntomas: Sordera selectiva. Afecta a las frases del estilo "Sí, muy bien, pero cuál ha sido concretamente el error?"
Tratamiento: De choque. Contra un camión cisterna, por ejemplo.

9. La Princesa:

(es injusto, porque suelen ser abrumadoramente varones...)
"Me encantaría tener un Mac, y una impresora de sublimación, y sería
estupendo un monitor de 34 pulgadas como el que tiene el Vicepresidente
Adjunto. ¿No se lo podrías arrebatar vilmente?"

Ventajas: Nos apabulla con su habilidad para halagar nuestros oídos.
Inconvenientes: Nos apabulla con su habilidad para ignorar las necesidades del resto del universo.
Síntomas: Incapacidad de comunicarse excepto por medio de quejas.
Tratamiento: Colocar un espejo de cuerpo entero a su alcance.

10. El Sospechoso:

"No lo toqué, no instalé nada, ni siquiera estaba aquí, yo no he sido,
nadie me ha visto, no tienes pruebas"

Ventajas: Interesantes ejercicios de entrenamiento dialéctico.
Inconvenientes: Que duran lo bastante para convencernos de entrar en la
Brigada de Estupefacientes.
Síntomas: Inquietud. Sudores. Fuma sin cesar. Revolea los ojos y se marca unos visajes que ya los hubiera querido Ford Coppola para "El Padrino".
Tratamiento: Privación de sueño, pentotal sódico intravenoso y detector de mentiras.