En este blog no hacen falta registros, no hay publicidad alguna, se comparte todo gratuitamente, sin pedir nada más a cambio que el agradecimiento por el trabajo realizado.

Este blog no contiene ningún tipo de fichero, ni link alguno de descarga; como mucho se puede facilitar accesos a webs donde se pueden conseguir. En ningún caso se cuenta con ingreso o ánimo lucrativo alguno.

30 diciembre 2008

Como ver vídeos en nuestra R4.

El R4 Revolution reproduce únicamente videos en formato .DPG por lo que antes de pasar nuestros videos a la memoria micro SD del cartucho R4, debemos convertirlos con el siguiente programa:

Descargar DPGTools versión 1.1

El DPGTools es un programa que resulta muy sencillo de utilizar y es uno de los pocos programas que funcionan bien, que es lo más importante. Con el DPGTools podremos convertir todos nuestros videos que estén en formato .mpg, .avi, .wmv y .flv al formato .dpg. Los pasos a seguir para realizar esta conversión son los siguientes:

  • Lo primero que debemos hacer es extraer los archivos contenidos en el .zip del DPGTools que se pueden descargar más arriba (no requieren instalación alguna).
  • Luego debemos ejecutar el dpgenc.exe.
  • Allí seleccionaremos en la barra de menú el botón Language (L) para elegir el idioma ESP para español o ENG para inglés (por el momento no funciona la versión en español).
  • Si tildamos opciones, podremos cambiar las características de conversión (únicamente en la versión en inglés), sino quedaran las que vienen por defecto, y que son un estándar de conversión, por lo que recomiendo que si no entendemos del tema dejarlos tal cual vienen.
  • Ahora que el programa se encuentra configurado lo que se debe hacer es arrastrar el archivo que se desea convertir en la ventana del dpgenc.exe (donde dice el siguiente mensaje: "Please drag and drop movie files").
  • Una vez que hayamos hecho esto, automáticamente (puede tardar unos segundos), comenzará el proceso de conversión, creando un archivo en la carpeta que se le indique al programa (por defecto guarda el archivo .dgp en el escritorio o se puede cambiar presionando el botón "Change" previo a la conversión del video).

Nota: El proceso por lo general dura lo mismo que la duración del video a convertir. Hay que tener en cuenta que esto puede variar según las características de nuestro ordenador, pudiendo tardar mas o menos tiempo que el mencionado.

Para ver el video en la consola, hay que copiar el video convertido a extensión .DPG y pegarlo en la memoria micro SD. Luego acceder a la sección "Multimedia" y presionar el botón (A) sobre el video que deseamos ver.

Share:

Preparar nuestras tarjetas DS para utilizar copias de seguridad.

Como ya sabréis hay diferentes tarjetas, de similares características, para poder disfrutar de las copias de nuestros juegos, en este manual intentaré explicar de la forma más simple como hacerlo. La tarjeta con la que voy a realizarlo es la llamada "R4".

A la hora de decidirnos por una o por otra, personalmente me quedo con la R4 o con la M3 simply, sin embargo tan solo son opiniones personales y puede ser que a otros les vaya mejor con otro tipo.

Lo primero que tenemos que hacer es adquirir el pack de Tarjeta y micro SD, el pack viene a salir unos 40 euros aproximadamente, con una tarjeta de 2 gigas de capacidad.

Hay muchas tiendas en internet que las venden sin embargo recomiendo, si tenéis una tienda cerca de casa, adquirir todo en ella o al menos la micro SD que seguro la tienen y dejaros de internet. He tenido un par de experiencias las cuales no me han gustado nada.

Bueno el pack es el siguiente:

Image and video hosting by TinyPic

Una vez abierta las cajas nos encontraremos con esto:

Image and video hosting by TinyPic

En la caja de la R4 nos vendrá: La tarjeta en el estuche azul, un pendrive, un cd de instalación, aunque últimamente ya no viene el cd sino que ya viene metido su contenido dentro de la tarjeta o nos lo podemos descargar desde la web que viene anotada en la caja o también desde aquí, y un enganche para llavero.

Ojo!! hay diferentes tipos de R4, los firmwares de una no sirven para otras así que aseguraos bien cual es la vuestra.

En la caja de la micro SD nos vendrá: La micro Sd dentro de un adaptador, del cual tendremos que sacar.

Image and video hosting by TinyPic

En la siguiente imagen vemos el adaptador donde viene la microSD

Image and video hosting by TinyPic

Una vez sacada la micro SD la metemos en el pendrive que nos incluye el pack y que vemos en la imagen a continuación.

Image and video hosting by TinyPic

Una vez hecho esto metemos el pendrive en el puerto usb de nuestro pc.

Image and video hosting by TinyPic

Ahora metemos el Cd que nos viene con la tarjeta R4 en nuestro Cdroom y le damos a explorar cd, mostrándonos los siguientes archivos.

Image and video hosting by TinyPic

Entramos en el directorio de nombre system v1.11 y nos muestra lo siguiente:

Image and video hosting by TinyPic

Elegimos English-1.11, nos saldrá..

Image and video hosting by TinyPic

Estos cuatro archivos, los copiaremos al pendrive que contiene la tarjeta micro SD. Exactamente no se porque, quizás sea una tontería pero, se deben de copiar uno a uno y no todos a la vez.

Una vez tengamos copiados todos los archivos es el momento de meter los juegos. Nada más fácil pues es tan sólo, descomprimir si así estuvieran y copiar y pegar (los archivos terminados en extensión .nds) desde nuestro pc al pendrive junto a los archivos que hemos copiado del disco. Los juegos los podemos copiar todos a la vez.

Una vez copiados todos lo juegos que queramos y que nos entren en la tarjeta micro SD sacamos el pendrive adecuadamente, pinchando en el icono de la flechita que nos muestra en la barra de tareas.

Image and video hosting by TinyPic

Image and video hosting by TinyPic

Extraemos la micro DS del Pendrive y la metemos en la tarjeta R4 como a continuación os muestro.

Image and video hosting by TinyPic

Image and video hosting by TinyPic

Ahora cogemos este cartucho y lo introducimos en el slot1 (el de la parte superior) de nuestra DS, la encendemos y nos saldrá estas pantallas.

Image and video hosting by TinyPic

La opción de los comecocos es para los juegos, la del medio de las notas musicales es para música que podemos meter y la de la derecha de la cara cuadrada es para ví­deos. Elegimos la de los comecocos y nos saldrán los juegos que hayamos metido. Seleccionamos uno de ellos y nos mostrará lo siguiente.

Image and video hosting by TinyPic

Le damos al botón A de nuestra consola o picamos encima del tí­tulo del juego y nos muestra...

Image and video hosting by TinyPic

Este mensaje nos viene a decir si queremos que se cree una copia de salvamento para nuestros juegos, esto es para salvar las partidas y poder comenzar desde donde lo dejamos.

Elegimos en botón A de nuestra consola y ya podemos comenzar a jugar.

Fijaros que en algunos juegos al elegirlos nos sale un botón en la parte inferior con una "Y".

Image and video hosting by TinyPic

Si picamos el botón "Y" de nuestra consola nos saldrá una pantalla, como la que muestro, en la cual nos da la opción de habilitar trucos para ese juego como vidas ilimitadas, inmunidad, etc.

Image and video hosting by TinyPic

Bueno pues con esto creo que no tendréis problemas para jugar a las copias de vuestros juegos.

Aún así si tenéis alguna duda no dudéis en exponerla en los comentarios y, si en mi mano está, os ayudaré a resolverla.

Saludos.
Share:

28 diciembre 2008

Cuidado con las ofertas de trabajo en la Red.

El observatorio de Internet alerta del aumento de falsas ofertas de trabajo y fraudes en la Red, aprovechando el aumento del paro y la desesperación de los demandantes de empleo.

Entre los fraudes que se están extendiendo se encuentran los centros de información laboral falsos, que requieren llamadas a números de tarificación especial. Las caras llamadas del demandante quedan en espera y finalmente son cortadas. El negocio ya está realizado.

El correo basura que anuncia puestos de trabajo para los que no se requiere formación ni experiencia, son otras de las herramientas fraudulentas utilizadas, junto a la recepción de curriculum para ofertas de trabajo que no existen y que buscan los datos personales de los
demandantes.

Otros delincuentes directamente piden dinero por adelantado ofreciendo trabajo en casa o formación a distancia. Francesc Canals, director del observatorio de Internet, aconsejó “ser más críticos aunque no más desconfiados, rechazando cualquier oferta que les pida abonar dinero por adelantado y en la que la identidad del ofertante no esté clara”.
Share:

27 diciembre 2008

ASRock inventa tecnología que permite el arranque de Windows en 4 segundos .

Puede utilizarse en diversos modelos de placas base de la compañía ya en el mercado mediante una actualización de la BIOS.

Guillem Alsina - Uno de los inconvenientes de la evolución de la microinformática en los últimos años es que el tiempo de arranque de las computadoras personales ha aumentado, y ya sabemos que en el mundo moderno el tiempo es oro y a la gente nos molesta esperar. El reconocimiento del hardware y la carga completa del sistema operativo son los dos procesos que actualmente hacen tardar más en el arranque de la máquina.

La compañía taiwanesa ASRock ha presentado una nueva tecnología llamada Instant Boot que reduce todo el tiempo de espera a solamente 4 segundos, todo un logro tecnológico. Por el momento solamente se encuentra disponible para Windows XP y Vista en modo monousuario, es decir, que el usuario de la computadora no tenga que validarse con su correspondiente identificador y contraseña.

Instal Boot se basa en el uso de dos estados de la especificación ACPI (Advanced Configuration and Power Interface): S3 (standby) y S4 (hibernación). Utilizados de forma apropiada durante el apagado y el encendido de la computadora, consiguen el efecto de arranque inmediato. Es probable que simplemente se trate de un reinicio en el momento de cerrar el sistema operativo y de la entrada en el modo de standby, pues se advierte que al utilizar el modo Instant Boot no debe desconectarse la computadora de la corriente eléctrica.

Esta nueva tecnología puede utilizarse en diversos modelos de placas base de ASRock existentes, tanto para procesadores Intel como AMD. Simplemente, y después de consultar si nuestro modelo está soportado, deberemos descargar una actualización para la BIOS que nos permitirá este efecto.

ASRock es una subsidiaria de Asus para el mercado de consumo y pequeña empresa que se especializa en la fabricación de placas base.

Share:

23 diciembre 2008

Australia planea bloquear sitios de interntet.

El catálogo realizado por el Gobierno contempla desde sitios de descargas de ficheros a otros que defienden ideas extremistas.

Para bloquear los sitios, el gobierno ha invertido 70 millones de dólares en el desarrollo de los filtros que incorporaran los ISPs en sus servicios a partir del próximo mes de mayo.

El gobierno australiano no ha revelado la composición del catálogo aunque sí ha explicado que en ellos se encuentran redes P2P, pornografía infantil y contenidos extremistas.

Censura

Tanto Fronteras Electrónicas como el Partido del Sexo (una nueva formación política) se han manifestado en contra de estos filtros y de dar un cheque en blanco al Gobierno para que filtre contenidos sin la correspondiente autorización judicial ni especificar el motivo.

Los críticos argumentan que este cheque en blanco facilitaría a la Administración censurar sitios con ideas políticas contrarias o sitios legales con información sexual. El Partido del Sexo amplia su queja al considerar que este es un primer paso para bloquear totalmente los sitios de contenido adulto en una cruzada conservadora bajo la excusa de la protección infantil.

Velocidad

Las críticas también llegan desde los propios operadores. La implantación del sistema reducirá en un 85% la velocidad de acceso a la Web.

Share:

Windows XP hasta mayo del 2009.

El sistema operativo antecesor de Vista podría mantenerse en el mercado hasta la llegada de Windows 7

La compañía informática volvió a alargar la vida de Windows XP hasta el 31 de mayo del 2009, según informó la propia empresa.

Microsoft había anunciado a los fabricantes que dejaría de venderles el sistema operativo (SO) el próximo 31 de enero, aunque seguiría comercializando la versión “limitada” destinada a los netbooks.

Ahora el plazo se alarga hasta el próximo 31 de mayo y según opiniones de analistas el motivo podría ser las dificultades que encuentra la compañía para colocar Windows Vista en el mercado, principalmente en equipos económicos y por lo tanto con menos recursos de hardware (recordemos que Vista precisa para un correcto funcionamiento un mínimo de 2GB de RAM).

Algunas fuentes dan por hecho que Microsoft podría alargar la vida útil de Windows XP hasta finales del 2009 coincidiendo con la llegada de Windows 7.

Share:

Troyanos en archivos PDF.

En la última semana se ha comenzado a propagar vía spam gran cantidad de malware en scripts y exploits alojados en archivos PDF especialmente manipulados para ese fín. Este incremento se debe a la reciente publicación, por parte de Adobe, de una actualización crítica en su popular producto Adobe Reader. Aquellos usuarios que no hayan actualizado su sistema son potenciales víctimas de este ataque.

Estos scripts dañinos son utilizados para descargar e instalar malware en el equipo del usuario. Por lo tanto, la posibilidad de detección de un antivirus recae en dos puntos: por un lado detectar el scripts o exploit insertado en el archivo PDF y, por el otro, la detección del malware descargado.

En el primer caso ESET NOD32 detecta proactivamente los archivos manipulados, como variantes del troyano PDF/Exploit.Pidief y, en el segundo, el malware descargado puede ser cualquiera, por lo que dependerá de cada caso.

Por eso, es fundamental actualizar a la última versión de Adobe Reader para evitar ser víctimas de estos exploits y, además contar con un antivirus con capacidades de detección proactiva que permita detectar posibles nuevas variantes de este ataque.

Fuente: blogs.eset-la.com
Share:

16 diciembre 2008

Cada vez más sitios web distribuyen malware.

El riesgo de acceder a sitios malignos en Internet ha aumentado considerablemente durante los últimos meses. Tal es la opinión de los administradores de la denominada Malware Domain Blocklist, que muestra la cantidad de dominios de malware, es decir, sitios Web, que distribuyen código maligno o que son usados para diversas formas de delito informático. Según la entidad, el número de tales sitios ha aumentado en 15% entre el mes de septiembre y octubre.

Se trata de nombres de dominios diseñados especialmente para engañar al usuario, como por ejemplo "updating-windows", "winxpdownload-center", "online-virus-scanning", "stress-relief-tips", "porno-codec" y "google-video-codec".

En septiembre y octubre pasado, la lista incorporaba 485 dominios, que en octubre ascendió a 553. Muchos de estos dominios son propiedad de los distribuidores de programas anti virus falso como AVXP 2008, que intentan inducir a los usuarios de Internet a pagar por programas de seguridad inservibles.

Fuente: DiarioTi

Fuente: diarioti.com
Share:

15 diciembre 2008

Hasta 100 megas de acceso a Internet .

El consejero delegado de R ha explicado que en el transcurso del año 2009 extenderán este servicio a otras zonas de Galicia e insistió en que su objetivo es “seguir siendo líderes en la apuesta por la calidad”. Por otra parte, recordó que están procediendo a duplicar el acceso a internet de sus clientes –tanto particulares como empresas–, de forma que pase de 6 a 12 megas.

El operador gallego de comunicaciones por fibra óptica R prevé ofertar en 2009 al 70% de sus clientes hasta 100 megas de acceso a Internet, según ha informado hoy, en rueda de prensa, el consejero delegado de la empresa, Arturo Dopico.

R será pionera en España con este servicio, que desde principios de mes ofrece ya a algunos barrios de las ciudades de A Coruña, Lugo y Vigo.

Dopico aseguró que desde el pasado 1 de diciembre 12.000 hogares y empresas de estas tres ciudades –unos 4.000 en cada una de ellas– pueden disponer de velocidades de acceso a internet de 30 y 100 megas.

CONEXION OPTIMA

Sobre el nuevo servicio de 30 y 100 megas que ofertará la compañía, admitió que muchos equipamientos no estarán preparados para este tipo de velocidades. Por ello, R explicará a los interesados, a través de su página web, los parámetros que deberá modificar para obtener una conexión “óptima”.

Disponer de esta velocidad de acceso a internet tendrá para los usuarios un coste a mayores del paquete de servicios que tenga ya contratado, 10 euros si quieren disponer de 30 megas y 40 euros más en el caso de 100 megas.

El consejero delegado de R señaló que “no hay ningún operador que de manera masiva comercialice estas soluciones” y aseguró que sólo se utiliza en países como Japón o Corea del Sur.

Fuente: Internet España.
Share:

14 diciembre 2008

Los nuevos precios de Telefónica.












La operadora dominante va revisar al alza sus precios, perjudicando especialmente al cliente que no tenga paquetes combinados.

El precio del servicio de mantenimiento integral de voz subirá de 14.03 euros a 14.60.

También subirán los costes de establecimiento de llamada y los precios por minuto de las llamadas nacionales (metropolitana, provincial e interprovincial) e internacionales, así como los 902.

Además, Telefónica también tiene previsto encarecer un 0,2% las tarifas de aquellos clientes de servicios ADSL que no tengan contratado ningún paquete (Dúo, Trío e Imagenio).

Finalmente el establecimiento subirá 0,3 céntimos de euro en todos los tipos.

Enviado por: Choche.
Fuente: Banda Ancha.
Share:

Un correo electrónico que ofrece un menú gratis en McDonald´s, nueva trampa para infectar a los usuarios.

PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha detectado un falso correo que simulando ser una promoción de Navidad procedente de McDonald´s es en realidad un cebo para distribuir el gusano P2PShared.U.

El asunto del correo es:"Mcdonalds wishes you Merry Christmas!" (McDonald´s te desea Feliz Navidad). En el cuerpo del mensaje puede leerse lo siguiente:

"McDonald's is proud to present our latest discount menu. Simply print the coupon from this Email and head to your local McDonald's for FREE giveaways and AWESOME savings."

(McDonald´s se enorgullece de presentar nuestro último menú descuento. Simplemente imprime el cupón de este email y ve a tu local McDonald´s para conseguir regalos gratis y ahorrar dinero).

Agradecimientos al "Abuelu" por esta noticia.

Share:

07 diciembre 2008

Los virus informáticos más letales.

• Cada día hay cientos de ellos nuevos.
• Los virus más famosos han ailado países y han atacado la seguridad
de la Casa Blanca.
• ¿Has sido atacado por virus informáticos?

Aunque algunos ya forman parte de la historia de la informática, decir I love you (te quiero) o Melissa a cualquiera usuario de Internet puede traerle muy malos recuerdos aún hoy en día. Son los virus informáticos.

Los virus informáticos más letales de la historia se transmitían de diversas formas, incluso antes de que la Red se instalase en muchos hogares, se transmitían de ordenador en ordenador mediante archivos contenidos en disquetes.

Hoy, los correos electrónicos son los principales portadores de estos programas que, en el peor de los casos, pueden acabar con la vida de tu ordenador. ¿Cuáles han sido los más letales de la historia? Para gustos colores, y seguramente haya disparidad de opiniones al respecto, desde el
punto de vista profesional y particular. Desde la web especializada en informática Baquia ofrecen un listado de 10 que, con sólo escucharlos, siguen provocando temor a más de uno.

Virus del siglo XX
Entre 1999 y 2000 nos encontramos con Melissa y I Love you. El primero fue, quizá, el primer virus en ganar protagonismo en los medios de comunicación. Se basaba en una macro de Word y llegaba al correo como documento adjunto. Al abrirlo se reenviaba a decenas de contactos del
usuario. El segundo, y más popular, generó entre los afectados pérdidas de hasta 10.000 millones de dólares y se extendió por correos electrónicos, aunque también por chats y foros.

Más sofisticados Klez, de finales de 2001, fue uno de los primeros virus e ganar en
sofisticación. Podía desactivar antivirus y hacerse pasar por estos. Actuaba como gusano y troyano y podía hacerse pasar por el emisor de un correo.

Code Red es el cuarto en discordia, famoso por atacar los servidores de la Casa Blanca. Su secuela provocó que miles de usuarios perdiesen el control de su ordenador debido a que creaba una puerta trasera que se hacía con los mandos de la computadora.

El más rápido Nimda, de 2001, es conocido como el de más rápida expansión. 22 minutos
pasaron desde que se lanzó a la Red hasta que encabezó las listas de los ataques más peligrosos. Atacaba servidores de Internet para colapsar el tráfico en la Red.

Entre 2003 y 2004 encontramos SQL Slammer/Sapphire, que aisló temporalmente a países orientales, atacó cajeros automáticos y compañías aéreas, entre algunas de sus 'fechorías', y MyDoom, que en su momento de mayor esplendor circuló en uno de cada 12 correos.
Passer y Netsky, el octavo de la lista, fue creado por un joven de 17 años en Alemania. En el noveno encontramos a uno no tan potente como sus compañeros de lista, aunque sí demostró que Mac también es vulnerable a ataques de virus. Fue Leap-A/Oompa-A.

Cierra la lista Storm Worm, un troyano que provocó que los ordenadores fuesen controlados a distancia y convertidos en máquinas de enviar spam.

Está considerado, junto a sus variantes, como un de los virus más
extendidos de la historia.

Fuente: 20minutos
Share:

05 diciembre 2008

Keygen, cracks y warez con malware.

Uno de los casos típicos que diariamente ocurren y de los cuales muchos usuarios desprevenidos terminan siendo víctimas de alguna infección, es a través de la descarga de archivos, por lo general, programas tipo keygen, warez y crack. El siguiente caso, encontrado recientemente por nuestro Laboratorio, refleja una de las técnicas más antiguas utilizadas por las personas que propagan malware para atraer la atención de las personas.

Cuando un usuario procede a la búsqueda de programas con la intención de obviar el licenciamiento del mismo, recurre a sitios web donde se ofrecen infinidad de aplicaciones junto a otro archivo (parche o crack) para dejarlo, en teoría, completamente funcional.

Aquí se genera un problema importante para el usuario desprevenido, ya que el archivo que se descarga no es lo que aparenta ser y el usuario deja de estar protegido.

Cuando se procede a la descarga del archivo, se presenta una ventana similar al de la captura. Quienes lo ejecuten serán víctimas de una infección, provocada por un troyano del tipo downlaer identificado por ESET NOD32 como Win32/TrojanDownloader.Zlob.COJ.

Otro caso similar sucede con la descarga de herramientas falsas de seguridad como los rogue, los blogs con programas falsos o como en este caso, un sitio web que promociona ESET NOD32 para descarga gratuita.

Por eso resulta sumamente importante observar bien desde donde se realizan las descargas y, como ya saben, nuestro antivirus completamente funcional puede descargarse desde la sección de descarga de ESET NOD32.

Fuente: blogs.eset-la.com
Share:

02 diciembre 2008

Las 10 verdades del P2P que dice Cultura que son mentira.

El Ministerio de Cultura, dentro de su campaña Si eres legal, eres legal contra la "piratería" en Internet ha colgado en su página web un decálogo con "Las 10 mentiras más difundidas sobre propiedad intelectual". Bajo la consigna "Los ilegales intentan engañarte... ¡No te dejes manipular!, para que nadie te time", el Ministerio que dirige César Antonio Molina señala que las descargas de música y películas no son legales, que los programas de intercambio de archivos P2P (como el eMule) son perseguibles judicialmente, no son seguros, y suponen un expolio para los artistas y creadores.

RAMON MUÑOZ - EL PAIS - No obstante, el decálogo ha sido refutado punto por punto por las asociaciones de internautas, blogs y otros colectivos ciudadanos relacionados con la Red. Este es el antidecálogo basado en sus opiniones:

1.- Lo que está en Internet es gratis

Ministerio de Cultura: ¡Falso! La música, el cine, las imágenes, los textos, los videojuegos que están en Internet han sido creados por personas. Es a ellas a las que corresponde disponer si su utilización es libre y gratuita o, por el contrario, poner un precio a su uso.

Antidecálogo: ¡Verdadero! Lo que está en Internet puede ser gratis, de pago o incluso de ambas categorías, gratis por un tiempo con opción a compra (share). En el caso de los vídeos y la música, los creadores pueden exigir un precio a los que comercializan esos contenidos o se lucran con ellos (iTunes, Google, Yahoo, etcétera)

2.-Bajarse música o películas de Internet es legal

Cultura: ¡Falso! Cuando los dueños de contenidos autorizan la descarga gratuita, sí es legal. Si la descarga no está autorizada por los titulares de los derechos, tiene lugar una infracción de la propiedad intelectual.

Antidecálogo: ¡Verdadero! Las descargas de música son legales o, más precisamente, no son ilegales. Lo dice una sentencia de 2006 del juzgado de lo Penal número 3 de Santander que absolvió a un internauta, para quien se pedían dos años de cárcel por descargar y compartir música en Internet, por considerar que esa práctica no es delito, si no existe ánimo de lucro, y está amparada por el derecho de copia privada.

3.- Si no aparece el símbolo © en un contenido en Internet lo puedo utilizar

Cultura: ¡Falso! La ausencia del símbolo no indica que el contenido es de utilización libre. Para que así sea el titular lo ha tenido que hacer constar expresamente.

Antidecálogo: ¡Verdadero! Siempre que no tenga ánimo de lucro, el usuario particular no tiene medios a su alcance para comprobar si un contenido está o no protegido por copyright. Corresponde a las empresas de la Red poner los medios tecnológicos para garantizar este derecho. Por ejemplo, YouTube ha creado su sistema Video ID que permite a los titulares de los derechos identificar sus contenidos y decidir que hacer con ellos: bloquearlos, autorizarlos o comercializarlos.

4.- Es legal copiar o utilizar un contenido de Internet siempre que se cite al autor

Cultura: ¡Falso! Debemos mencionar la fuente y el autor cuando utilizamos una cita en un trabajo de investigación o en un artículo. En estos casos, el fragmento ha de ser corto y proporcionado al fin de la incorporación. Y si no estamos citando, sino utilizando una obra sin autorización, debemos obtener una autorización del titular.

Antidecálogo: Verdadero. El propio enunciado de Cultura se contradice. Una cosa es usar un contenido y otra plagiar. El plagio es perseguible dentro y fuera de Internet. La cita, no. Respecto a la copia, en España se paga un canon por todo aparato o servicio que es susceptible de copiar o grabar (DVD, mp3, móviles, fotocopiadora, memorias flash y usb, etcétera) contenidos protegidos. El importe de ese canon digital (118 millones de euros este año) se reparte entre los autores y creadores.

5.- Cuando intercambio música y contenidos a través de programas peer to peer (P2P), no necesito autorización

Cultura: ¡Falso! La utilización de estos programas supone la explotación de derechos de propiedad intelectual que no han sido autorizados, por lo que constituye una infracción de los derechos de propiedad intelectual.

Antidecálogo: ¡Verdadero!. En España, no hay ningún fallo judicial que diga que el p2p necesita autorización. Al contrario, una sentencia firme de la Audiencia Provincial de Madrid del pasado mes de septiembre absolvió a los promotores de Sharemula, una página web de enlaces, señalando que enlazar a las redes de p2p "no supone vulneración de los derechos de propiedad intelectual".

6.- Los intercambios de archivos a través de las redes P2P son legales

Cultura: ¡Falso! Si estos intercambios tienen lugar sin la autorización de los titulares de los derechos de propiedad intelectual, son actos ilegales.

Antidecálogo: ¡Verdadero! Además de lo dicho en el punto cinco, la doctrina de la Fiscalía General del Estado (circular de mayo de 2006) señala que el intercambio de archivos través del sistema p2p no es incriminable penalmente. Es cierto que la Fiscalía señala que pueden constituir un ilícito civil, pero tampoco ha habido un fallo judicial en vía civil contra internautas que hayan usado el p2p sin ánimo de lucro.

7.- Las redes P2P son seguras

Cultura: ¡Falso! La seguridad es un grave problema ya que damos entrada a nuestro ordenador a todos aquellos que estén conectados a ella. Cualquiera puede circular libremente y acceder a nuestros datos: IP, tipo de descargas que estamos haciendo, número de teléfono y otra información de seguridad que figure en el ordenador.

Antidecálogo: ¡Verdadero! Las redes p2p son tan seguras como lo quiera el usuario, que puede decidir libremente los contenidos que comparte de su ordenador y filtrar mediante antivirus los contenidos que se descarga. Es curioso que Cultura denuncie esta falta de seguridad cuando quiere implantar un modelo de control de las descargas como el francés por el que una autoridad extrajudicial tendría acceso a todos esos datos de nuestro ordenador.

8. La industria cultural y los artistas ya ganan suficiente así que no perjudico a nadie si no pago

Cultura: ¡Falso! Los autores, los artistas y las industrias de contenidos de propiedad intelectual tienen el derecho legítimo a ganar dinero, triunfar y tener una carrera exitosa, como ocurre en cualquier sector profesional. No se justifica que a este sector se le discrimine y se cuestione su derecho a ser retribuido.

Antidecálogo: ¡Verdadero! La industria cultural como todas debe adaptarse a los nuevos tiempos y a los cambios tecnológicos. Con los mismos argumentos, los linotipistas estarían autorizados a pedir la prohibición de la informática. En contra de lo que dice Cultura, es la propia industria audiovisual la que exige una discriminación positiva (subvenciones, prohibición del P2P, canon digital, etcétera) de la que no goza ningún otro sector productivo.

9.- Las descargas ilegales promocionan a los artistas y a los autores, que ven difundidos sus trabajos y se dan a conocer sin necesidad de la industria

Cultura: ¡Falso! Detrás de los autores y los artistas hay una industria que les da trabajo, los da a conocer e invierte en ellos.

Antidecálogo: ¡Verdadero! Ningún artista famosos se ha arruinado por las descargas ni siquiera los que como Prince han tratado de perseguirlas (pidió una indemnización a una madre que le puso una canción suya a su bebé). En cuanto a los modestos, Internet ha dado la posibilidad a cientos de grupos, entre ellos algunos tan famosos como Arctic Monkeys, de acceder al público, sin tener que pasar por el filtro de las discográficas que decidían hasta ahora quién publicaba y quién no.

10.- El acceso a los productos culturales tiene que ser gratis y eso es lo que consiguen las redes P2P

Cultura: ¡Falso! Las infracciones de derechos de propiedad intelectual realizadas a través de Internet (descargas ilegales) no pueden confundirse con el derecho de acceso a la cultura, una forma de libertad de expresión o de desobediencia civil legítima, ni tampoco como algo inevitable e intrínseco a la Red.

Antidecálogo:¡Verdadero! Las redes P2P democratizan el acceso a los contenidos culturales permitiendo disfrutar de obras que no se comercializan por falta de rentabilidad o porque están descatalogadas. La industria debe encontrar nuevas formas de rentabilizar sus activos. iTunes, Amazon y otras plataformas de pago ya han demostrado que se puede hacer.

Fuente: Asociación de Internautas.

Share:

30 noviembre 2008

Norton 3.60, no pasa el control de calidad.

En mi experiencia con ordenadores y andadura por internet, he utilizado un gran número de antivirus.

El primero fue "Panda" (que recuerdos), Karspesky, Mcfee, Avast, Zone Alarm antivirus, y unos cuantos más pasaron por mi "maquina". Entre ellos hubo uno, el cual tuve instalado largo tiempo y dio buenos resultados, fue el Norton 2004. Silencioso, no consumía casi recursos, atrapaba "bichos" - no todos porque, no nos engañemos, no hay antivirus 100 % eficaz - y no interfería demasiado en la navegación y demás. Pasó el tiempo y seguí utilizándolo en sus versiones 2006 y 2007, de las cuales quedé bastante satisfecho.

Esta vez me decidí a probar su versión 3.60 (original y de pago) y la verdad que, de las grata experiencia con sus anteriores versiones, he pasado al desencanto completo con esta última.

Norton 3.60 es el producto "estrella" de Symantec, que además de antivirus cuenta con firewall (cortafuegos), filtro anti-pishing, realiza copias de seguridad, etc. Un "todo en uno" muy completo.

Lo primeros problemas con esta "joyita" es al arrancar el ordenador. Como es normal se ejecuta automáticamente y para que arranque llevará un proceso largo y laborioso, tengo un 4600 MHz con 2 GB de memoria Ram. Esta lentitud es debida a que esta versión de Norton analiza todo lo que pilla y quiere tener controlado hasta el último archivo del PC, no está mal hacerlo, pero siempre y cuando no reste velocidad de encendido, sin embargo él intenta verificar hasta los procesos mas absurdos, por lo que consume recursos a "tutiplen".

Tendrás que crearte una cuenta de Norton en la página de Symantec, con el fin de poder realizar una copia de los archivos que tu eligas, sino lo haces verás el aviso de que no lo has realizado una y otra vez. Cuando menos te lo esperes te saltará un aviso de "alerta de seguridad" por que "auto-protect" no está activado “auto-protect no está activado” - pero no te deja activarlo, la casilla correspondiente no responde. Por cierto, la solución a este problema concreto que aparece en la página de Symantec sólo supone hacer unos cambios en el registro de Windows, sólo resuelve el problema hasta el siguiente reinicio del ordenador. Menuda solución de mis webs.

La navegación por internet es todo un poema dramático. Lenta, algunas páginas cuesta abrirlas y todo debido a la obsesión de control y desconfianza de Norton. Si utilizas Outlook, posiblemente te dará problemas de envío y recepción de mensajes.

Por último el eterno apagado. Cuando intentés finalizar y apagar tu ordenador, te podrás tomar un chocolate con churros, te saldrá siempre un mensaje diciendo que hay un error en un archivo llamado "ccsvchst", deberás decirle que finalice la tarea y aún así tardará bastante en apagarse.

En fin, si queréis una vida tranquila y no tener problemas con vuestro PC, a todas luces recomiendo NO utilizar este antivirus.

Por cierto una vez desinstalado e instalado otro antivirus, me pilló un par de archivos malignos.

Un saludo.
Share:

El Gobierno Español quiere negarle a los internautas los derechos constitucionales

Tras la reunión de los ministros de Telecomunicaciones europeos ayer en Bruselas para decidir sobre el polémico Paquete de Telecomunicaciones y el Roaming, el Secretario de Estado de Telecomunicaciones, Francisco Ros, ha afirmado a los medios que se está planteando trasponer a España el modelo francés, la denominada guillotina Sarkozy, para cortarle el adsl a los ciudadanos.

David Hammerstein, eurodiputado de los Verdes, ha comentado: "Es una vergüenza que el Gobierno de España pretenda apoyar algo a todas luces anticonstitucional, como es la vigilancia policial de los proveedores de servicios de internet y cortarle el adsl a los ciudadanos sin mediación judicial para "proteger los contenidos".

Se perderían derechos individuales y arrojaría una sospecha sobre millones de españoles que solo intercambian en la red información y cultura sin ánimo de lucro.

Los Verdes continuaremos luchando por los derechos de los ciudadanos en todos los ámbitos y en particular en el ámbito de Internet, donde cada día aguardan más amenazas provenientes de las sociedades de autores, y ahora también del Estado, que acusan a los internautas de piratería. A pesar de las numerosas sentencias judiciales que han dado la razón a las ciudadanos en España y en Europa, los gobiernos de la Unión siguen empeñados en copiar un modelo americano que va en contra de la libertad individual y el libre flujo de información por la red.

Pedimos a las asociaciones de internautas y de consumidores que sigan manifestando en contra de esta ley que pretende acortar sus libertades".

Plan Sarkozy, comúnmente llamada "La guillotina digital".

La "guillotina digital", también conocida como el Plan Sarkozy, es una propuesta del presidente francés que aboga por cortar la conexión a Internet a los usuarios que infrinjan tres veces los derechos de autor.

En España ha encontrado eco por parte de las asociaciones de autores, entre ellas Promusicae (fuente: Libertad Digital). También tiene apoyo de la cadena de tiendas FNAC. En Gran Bretaña el ISP Virgin ya amenaza a sus usuarios con cortes si se descargan archivos "ilegales".

La asociación francesa "La Quadrature du Net" ha solicitado la ayuda de las organizaciones internacionales de derechos digitales para luchar contra ese plan. En España, la Asociación de Internautas ha mostrado su apoyo. (nota de Internautas.org)

Plantean el tema como la próxima batalla por los derechos digitales en Europa.

Fuente: Asociación de Internautas, Libertad Digital e Informática Verde.
Share:

27 noviembre 2008

Formato FLAC, sonido de calidad en tu pc.

A la hora de escuchar un tema en el ordenador, el formato que ha demostrado su dominio en prácticamente todas partes, ha sido el MP3. Su difusión y compatibilidad lo han mantenido en la cresta de la ola durante años, y ni los más pesimistas se atreven a decir cuándo va a finalizar su reinado. Pero hay otros formatos, que si bien no pueden competir en reputación, pueden hacerlo con mejor calidad. Este es el caso del FLAC.

FLAC significa Free Lossless Audio Codec, y a diferencia de otros formatos como el MP3, FLAC no genera pérdida en su proceso de compresión. Existe mucha gente allá afuera que habla verdaderos horrores del formato MP3, especialmente por su costumbre de descuartizar música a medida que la comprime. La única manera en que el formato MP3 puede lograr tasas de compresión con un promedio de 10 a 1, es eliminando datos durante la operación, los cuales generalmente son imperceptibles para el oído humano. Sin embargo, el método de FLAC es completamente diferente. En vez de usar un serrucho en aquello que supuestamente no podemos oír, FLAC conserva cada bit existente en una pista de audio, manteniendo su integridad tal y como existe en el CD de audio original.

Esto le otorga a FLAC un pro y un contra. El pro, sin lugar a dudas, es que se convierte en el formato por excelencia si alguien desea tener un respaldo digital extra de un CD de audio (o varios, el usuario pone el límite), y no quiere sacrificar ni una gota de calidad en el proceso. Podrá escuchar y conservar esos temas, sin riesgo a ningún deterioro del disco original, manteniendo la calidad que existe en el mismo. Pero su contra, y tal vez es lo que aún lo mantiene fuera del radar, es el tamaño final de los archivos. El conservar cada bit de una pista de audio tiene sus consecuencias, y en el mejor de los casos, FLAC apenas puede lograr una compresión entre 1.5 y 2 a 1, contra el promedio de 10 a 1 de un MP3.

Por esta razón es que FLAC está orientado casi exclusivamente a quien antepone la calidad por sobre cualquier otra cosa. Si eres de los que no mira dos veces al espacio en disco, y busca la máxima pureza de audio posible, entonces deberías usar FLAC para conservar tu música. Para hacerlo, puedes descargar el codificador junto a un frontend, desde la página oficial. Su instalación es muy sencilla, pero si te encuentras usando Windows Vista, deberás dar un par de pasos extra antes de poder instalarlo.

La primera pantalla de instalación de FLAC
La primera pantalla de instalación de FLAC

Si la instalación se traba en este punto, sigue las indicaciones para solucionarlo
Si la instalación se traba en este punto, sigue las indicaciones para solucionarlo

Si intentas instalarlo por primera vez, puede que el programa arroje un error de registro fallido en el archivo mscomctl.ocx. Este archivo es necesario para el funcionamiento del frontend, por lo que deberás descargarlo de la red (puedes tomarlo de aquí si lo necesitas), y copiarlo dentro de la carpeta Windows\System32. Luego, deberás ir a Ejecutar (tecla de Windows mas la R si no puedes verlo), y escribir cmd para abrir una consola de comandos. Escribe cd\ y luego presiona Intro para llegar a la raíz del disco C, y luego escribe cd C:\Windows\System32, confirmando una vez más con Intro. Una vez dentro de Windows\System32, deberás escribir regsvr32.exe mscomctl.ocx, y presionar Intro nuevamente. Cuando recibas el mensaje de que todo ha procedido correctamente, puedes instalar FLAC.

Image and video hosting by TinyPic
Con una simple línea de comando puedes sortear este inconveniente

Image and video hosting by TinyPic
Cuando veas este anuncio de Windows, puedes proceder con la instalación

Fuente: NeoTeo
Share:

23 noviembre 2008

No más números 902

Trini y Jose me envían un mail muy interesante que a continuación os muestro, ahí va....

"Con esta nota espero daros una buena noticia y, siguiendo unos pequeños pasos, os ahorrareis una 'pasta' en la factura telefónica. Os voy a comentar algo interesante sobre llamadas a teléfonos que empiezan por 901 y 902 , que como sabréis, cada vez son más usuales y tu operador te factura aparte, aunque tengas contratada una tarifa plana para llamadas a FIJOS nacionales
(compruébalo en tus facturas).

Cualquier entidad que haya contratado una línea 901 ó 902 ha
tenido que abonarse previamente a un número de teléfono normal, que habitualmente empieza por el código de la provincia, hasta completar 9 dígitos y al cual se vincula el servicio 901 ó 902.

Pues bien, tú puedes llamar al 901 xxxxxx ó 902 xxxxxx , que se te facturará aparte cada vez que llames, o bien marcas el teléfono vinculado, que te va a atender EXACTAMENTE igual que el otro, pero si tienes contratadas las llamadas locales, provinciales y nacionales gratis (tarifa plana), esta llamada NO se te facturará aparte.

LO HAS ENTENDIDO, ¿VERDAD?

Toma nota de esta dirección: www.nomasnumeros900.com . Una vez dentro, introduce el nro. 901 o 902 a buscar en la barra de búsqueda y pulsa BUSCAR.. Te aparecerá en pantalla el número vinculado... ¡que es el que tienes que marcar!

Está más que probado, y funciona perfectamente. Ahí van los teléfonos de algunas entidades 'importantes':

ADSL TELEFÓNICA (902 357 000) 91 707 74 60
MERCADONA: (902.350.200) 963. 883328
EL CORTE INGLÉS: (901.122.122) 91..7243699
RENAULT: (902.350.200) 93.4883727
ING: (901.105.115) 91.6349222
LA CAIXA : (902.334.334) 93.4953998
UNICAJA: (902.246.246) 952.076263
BANCO SANTANDER: (902.242.424) 91.7098520
CAJA MADRID: (902.102.010) 91.3349300
LÍNEA DIRECTA 902.321.321) 91.8072000
MAPFRE: (902.136.524) 91.5816300
ZURICH: (902.330.533) 93.2671020
TELE 2: (902.998.877) 800.760770
MOTOROLA: (902.202.302) 91.413899
3

(INSISTO: en color rojo, ¡NO LLAMAR!)

Lo que me dan, GRATIS, lo doy GRATIS, para que se beneficien todos..

NO a los números 901 y 902, que son un abuso descarado, sólo para sus intereses."

Espero que os resulte de utilidad.

Saludos.

Share:

Detectar virus... sin antivirus

• Es posible analizar la seguridad de nuestro ordenador utilizando herramientas disponibles en Internet.

• Hay opciones disponibles para descubrir, y en algunos casos eliminar, el malware que haya podido colarse en el ordenador.

Según un reciente estudio, ocho de cada diez ordenadores de los hogares españoles están infectados por software malicioso. El dato es más grave si se tiene en cuenta que muchas personas no instalan en su ordenador antivirus o antiespías porque no los consideran necesarios o porque no quieren pagar por una de estas aplicaciones.

Una solución rápida y gratuita para saber si el ordenador está infectado consiste en recurrir a las herramientas de escaneo on line.

Los antivirus online suelen funcionar sólo sobre sistemas Microsoft Según las compañías, estas herramientas on line se limitan a detectar o eliminar los programas maliciosos que encuentran, pero no pueden prevenir la infección de uno de ellos porque su protección no es permanente. Además, insisten en que ofrecen menos posibilidades que sus "hermanos mayores".

Uno de los principales inconvenientes de los servicios de escáner on line se encuentra en la dependencia que tienen de los productos de Microsoft, porque sólo se pueden utilizar en Windows y con Internet Explorer. Esto sucede porque suelen funcionar a través de controles ActiveX, un componente característico de este sistema operativo.

Antes de utilizarlos, se deben descargar estos complementos e instalarlos. El proceso es sencillo y automático.

Analizar el PC a través de Internet Éstas son algunas de las opciones disponibles para descubrir, y en algunos casos eliminar, el malware del ordenador. Como son gratuitas, se pueden probar varias para cerciorarse de no tener ningún programa malicioso. En su mayor parte coinciden con las marcas que elaboran los antivirus convencionales.

• Panda ActiveScan: requiere registrarse para eliminar virus, troyanos y gusanos, aunque el proceso es gratuito y permite personalizar el análisis para ceñirlo a los directorios o archivos
que se prefieran. Si se opta por analizar el disco duro sin registrarse, sólo realiza una búsqueda superficial. Asimismo, se trata de una excepción, porque también cuenta con un escáner on line de pago que cuesta 19,95 euros anuales, y que además detecta spyware, dialers o herramientas de hacking, entre otras amenazas. Entre sus características destaca el comprobar si el sistema operativo se encuentra actualizado para sugerir su puesta al día. Sólo funciona en Windows, con las últimas versiones de Internet Explorer o Firefox y precisa que el código javascript se encuentre habilitado en el navegador.

• HouseCall de TrendMicro: es uno de los pocos que se puede utilizar desde Mozilla Firefox y desde otros sistemas operativos que no sean Windows, como GNU/Linux, Mac Os X o Solaris.
Esto se debe a que utiliza una versión con ActiveX para Windows e Internet Explorer, y otra con Java para los demás.

Encuentra virus, espías y troyanos.

• BitDefender: detecta y elimina virus y programas espías. Una de sus peculiaridades reside en que envía datos a los servidores de la empresa para confeccionar estadísticas de la actividad del
malware en el mundo.

• McAffe FreeScan: esta herramienta se limita a localizar virus y no permite su eliminación automática.

• Otras alternativas por las que se puede optar son ESET, que rastrea virus, espías y troyanos; CA, que busca virus en las carpetas que establezca el usuario; Ewido o F-Secure.

Si se tiene sospechas de que un archivo determinado es malware se puede optar por utilizar las herramientas web que escanean sólo los ficheros que determine el usuario. Un ejemplo lo constituye VirusTotal, que inspecciona los archivos de hasta 20 megabytes que el usuario cargue en su servidor, a través de un formulario web o de un correo electrónico, y esta operación la realiza a partir de varios antivirus. (Tenéis un enlace en la parte superior de esta página).

Es por esto que se pueden usar con independencia del sistema operativo o el navegador. Con el mismo esquema de funcionamiento operan Jotti y Avast, aunque este último limita el tamaño de los archivos enviados a 512 kilobytes.

Fuente: 20minutos.es
Share:

21 noviembre 2008

Marines Asturianos.



Dedicado a esos colegas asturianos, en especial a "Luigi Vanilli" y a "ErViti".

Saludos.
Share:

20 noviembre 2008

Microsoft ofrecerá protección gratuita contra virus.

Microsoft ha anunciado que interrumpirá las ventas de su servicio de protección y seguridad informática para PC -Windows Live OneCare-, y que en su lugar ofrecerá un programa gratuito que ayudará a los usuarios de sus sistemas operativos -los más usados del mundo- a protegerse contra virus, programas espía y otras amenazas.

La aplicación, que Microsoft ha bautizado como "Morro" (elocuente en español), parece reconocer el fracaso de la empresa fundada por Bill Gates para hacerse con una cuota del lucrativo mercado del software de seguridad.

En dos años Windows Live OneCare apenas ha sido capaz de convencer a las empresas y los hogares que usan su familia de sistemas, y registra apenas un 2% del total de ventas.

Microsoft confirma que el 30 de junio del próximo año detendrá las ventas de OneCare. Menos detallada es la fecha de lanzamiento de Morro, su sustituto. Será en algún momento del segundo semestre de 2009 cuando quede disponible para su descarga, fuera del sistema operativo Windows para evitar controversias anti monopolio.

La aplicación estará destinado al consumidor final “especialmente en los mercados donde el crecimiento de las compras de nuevos equipos, solo es superado por el crecimiento del malware”.

Los analistas señalan que la empresa de Redmond tratará con este movimiento de arrasar la boyante posición de dos expertos con larguísima tradición en el campo de la seguridad, y que dominan sin preocupación sobre el sector: McAfee y Symantec.

El enfrentamiento de Microsoft con los proveedores de software de seguridad viene de lejos. Ya en el 2006, Symantec y McAfee acusaron a la compañía de diseñar Vista para negarles acceso al corazón del sistema operativo, imprescindible para proteger a las máquinas de ciertos tipos de software malicioso

Share:

18 noviembre 2008

Los autores exigen subir el canon a los particulares si se exime a las empresas.

Image and video hosting by TinyPic¿Le parecen excesivas las tarifas del canon digital? Pues si el Tribunal de Justicia de las Comunidades Europeas da la razón a la Audiencia Provincial de Barcelona y exime del pago a las empresas, Administraciones Públicas y despachos profesionales, prepárese porque pueden subir aún más. O eso es, al menos, lo que reclaman las entidades que gestionan los derechos de autor.


Rafael Sánchez, director gerente de Egeda, la firma que defiende los intereses de los productores audiovisuales, explica que "las tarifas actuales son bajas, entre otras cosas, porque las paga todo el mundo, por lo que si una parte queda excluida el canon debe subir para que la compensación que reciben los autores siga siendo la misma". La orden ministerial aprobada el pasado 19 de junio establece que las entidades de gestión, encabezadas por la SGAE, recaudarán el primer año un mínimo de 110,2 millones de euros y un máximo de 117,8.

Las tarifas actuales

Actualmente, los teléfonos móviles o PDA -los que disponen de MP3- están gravados con 1,10 euros, y los MP3 y MP4 con 3,15 euros. Las llaves de memoria USB soportan un canon de 30 céntimos y los "discos duros integrados o no en un equipo, idóneos para la reproducción de videogramas y fonogramas" con 12 euros.

Según la orden ministerial consensuada entre los ministerios de Cultura e Industria, estas tarifas se aplicarán "hasta el 31 de diciembre de 2009, o hasta transcurrido un año desde la entrada en vigor de la orden". No obstante, se contempla también la posibilidad de que se puedan prorrogar hasta que se hayan fijado unas nuevas. El problema radica ahora en que la Audiencia de Barcelona puede cambiar drásticamente esta situación.

Cuestión prejudicial

El director de Egeda asegura que "estamos muy tranquilos", pero de momento son ya cuatro las firmas que se han personado junto a la SGAE en el proceso abierto por el tribunal catalán. Se trata además de la propia Egeda, de Agedi (Asociación de Gestión de Derechos Intelectuales), AIE (Asociación de Intérpretes y Ejecutantes) y Aisge (Artistas Intérpretes, Sociedad de Gestión). Todas ellas intentarán defender a toda costa la validez del canon después de la cuestión prejudicial planteada al respecto por la Audiencia ante el Tribunal de Luxemburgo. La SGAE, sin embargo, prefiere no hacer por ahora ningún tipo de comentario ni anticiparse tampoco, al menos de forma oficial, a una posible subida de las tarifas del canon. "Hay que esperar a lo que diga el tribunal", asegura un portavoz.

Pero por si alguien tiene alguna duda de cuál es su postura, basta recordar lo que dijo hace unos días el presidente de la entidad, Teddy Bautista. "El canon digital es agua pasada. Se paga y ya está. Y a quien no le guste que se aguante porque yo también tengo que pagar cosas que no quiero", aseguró durante una conferencia en Madrid. Su problema es que la industria tecnológica, las tiendas, los hosteleros, las empresas informáticas y los internautas no se quedan callados y siguen plantándole cara.

Fuente: Asociación de Internautas
Share:

17 noviembre 2008

Atención a los usuarios del antivirus AVG.

No es novedad que diversas soluciones antivirus presenten ocasionalmente los denominados falsos positivos. Sin embargo, es muy poco frecuente que una solución antivirus cometa un error tan grave como AVG.

Según diversos foros de seguridad informática, la solución antivirus de AVG habría comenzado a advertir que el archivo user32.dll, que en realidad es un componente de Windows XP, era un malware, en concreto, el troyano PSW. banker4.APSA.

Sin embargo, según Wikipedia el archivo user32.dll es un archivo que permite a los programas para Windows implantar un interfaz gráfico. Al eliminar el archivo, se produce un serio problema. Lo anterior no significa que se trate de un archivo que no pueda ser infectado.

El resultado para los usuarios que confiaron en la recomendación de la solución antivirus de AVG fue diversos errores de funcionamiento, e incluso problemas al intentar reiniciar el equipo del tipo de no encenderse o hacerlo muy lentamente.

Afortunadamente, hay varias formas de solucionar el problema. La más sencilla de ellas sería, según un usuario, reiniciar Windows XP en modo seguro y pedir al programa antivirus re instalar el archivo eliminado.

La propia compañía AVG presenta en su sitio una solución bajo el titular «1574: False positive "user32.dll"». Es una solución más compleja que implica usar el CD de instalación de Windows XP.

AVG anuncia una actualización de su base de datos de virus, donde se corregirá el error en cuestión.

Fuente: AVG, Securityandthe.net y diarioti.

Share:

¿Quieres saber si tu ordenador es compatible con Windows 7?

Actualmente se cuenta con una nueva herramienta en línea detecta si las actuales configuraciones de hardware son compatibles con el próximo sistema operativo de Microsoft.
*************************************************************************************

InfoWorld ha creado un programa que analiza si los ordenadores de sus usuarios están reparados para Windows 7, que según el calendario de Microsoft será lanzado comercialmente para la Navidad de 2009.

Los interesados pueden saber entonces si deberán actualizar a Core I7 o si es suficiente con su actual PC con chip de AMD o Intel.

Es importante tener presente que el programa se basa en la pre-beta de Window 7 lanzada en octubre para determinar si el PC del usuario es lo suficientemente rápido.

Sin embargo, es dable suponer que si el PC sometido a la prueba es declarado compatible entonces la versión final de Windows 7 también funcionará sin problemas en el aparato.

Otro indicador es que un PC que actualmente ejecuta Windows Vista sin problemas también es compatible con Windows 7, aunque se recomienda usar un PC con CPU de doble núcleo.

El programa Windows Sentinel puede ser descargado gratuitamente desde el sitio de InfoWorld, aunque es necesario registrarse.

Fuente: InfoWorld
Share:

15 noviembre 2008

Un "gusano" está infectando ordenadores no actualizados.

Image and video hosting by TinyPicTener los sistemas operativos (SO) de nuestros equipos actualizados tiene su importancia, se demuestra después de que un nuevo gusano de Internet haya aprovechado una vulnerabilidad crítica de los sistemas operativos Windows 2000, XP, 2003, 2008 y Vista, y que parece ser ya ha sido corregido por Microsoft.

Esta vulnerabilidad afecta al protocolo RPC y permite la ejecución de código remoto en el equipo del usuario sin interacción ni autenticación del mismo. El gusano se ha denominado Win32/Gimmiv.A.

El gusano Gimmiv permite a su creador el acceso al sistema infectado para recabar cualquier información relevante del usuario.

“A pesar de las acciones realizadas por Microsoft, podemos pensar en un ataque con una cierta intensidad, ya que sigue habiendo muchos usuarios que no llevan a cabo las actualizaciones en su momento y las postergan, lo que puede hacerles víctimas del ataque y por tanto, hacer que sus equipos estén infectados".
Share:

12 noviembre 2008

Spam anuncia la Tercera Guerra Mundial.

Image and video hosting by TinyPic

El equipo de investigación de amenazas de Trend Micro ha descubierto mensajes de spam que anuncian que se ha declarado la Tercera Guerra Mundial. Dichos emails lo que realmente esconden es malware para robar información bancaria de los usuarios.

La técnica utilizada en esta ocasión por los spammers consiste en el envío de un email con el siguiente texto:

“Importante!. Comienza la Tercera Guerra Mundial: los rusos han utilizado armas nucleares contra Georgia. Según el Pentágono, la bomba de 17 megatones (potencia semejante a 27 bombas de las usadas en Hiroshima) es igual a la que fue lanzada en Tbilisi, la capital de Georgia, por el submarino ruso en el Mar Negro. Según datos provisionales, Tbilisi y sus alrededores, en un radio de 20 km, han sido demolidos. George Bush, hablando en nombre de toda América, ha hecho oficial este comunicado, afirmando la rápida respuesta de USA y de todos los miembros de las OTAN para la operación de castigo contra Rusia y el uso de armas nucleares. Pincha en el siguiente link para ver la presentación de George Bush…".

Dicho link proporciona acceso a la página web legítima de la CNN e incluye un vídeo. Sin embargo, a los usuarios que estén interesados en ver el vídeo se les insta a instalar un componente ActiveX Object.

El supuesto componente ActiveX Object es realmente malware, que Trend Micro ha detectado como TSPY_BANCOS.JN. Éste, como todas las variantes de BANCOS, es un ladrón de información que monitoriza el buscador del sistema afectado esperando a que el usuario acceda a páginas de entidades bancarias. Después, falsifica las páginas de acceso al banco con el objetivo de robar información sensible sobre cuentas, etc

Fuente: diarioti
Share:

08 noviembre 2008

No puedo ver DVD s en mi ordenador con Windows Media Player.

SOS Juanjo!!!!

He comprado nuevo el ordenador y no puedo ver vídeos!!! Fue el penúltimo mail que recibí de mi colega Vicente.

Lo primero fue preguntarle que reproductor tenía instalado y me comentó que el que venía con XP (Windows Media Player v. 9), le aconseje que instalase otro, sin embargo no le gustaba la idea ya que siempre se ha "manejado" con "Media Player" y ya se sabe - las personas somos animales (unos más otros menos) de costumbres - por lo que había que solucionarlo de otra manera.
Image and video hosting by TinyPic

Lo primero que tienes que hacer es instalar un buen paquete de códecs. Aconsejo cccp (Combined Community Codec Pack), que podéis descargar en el enlace de "programas y utilidades" de la parte izquierda de la pantalla, está en su versión 21.09.2008 o desde su página http://www.cccp-project.net/. Esta versión es compatible con Windows XP y con Vista.

Una vez instalados reiniciamos el ordenador y ya podremos visionar las películas de infinidad de formatos.

Se solucionó el problema ya puedo visionar perfectamente películas descargadas. pero aún así no puedo ver películas de DVD, al meter el disco me sigue saliendo el mensaje del principio.

Image and video hosting by TinyPic

No hay problema amigo Vicente, eso es porque en cccp algunos códecs no vienen habilitados de principio, por lo que hay que darles "paso". Para tu problema en concreto sigue estas pequeñas instrucciones a las que acompaño una serie de capturas.

Vete a "Inicio", "Todos los programas" y pincha en "Combined Community Codec Pack", elige "Filters" y ahora "FFDShow Vídeo Decoder Configuration".
Image and video hosting by TinyPic

Te saldrá una ventana como la siguiente:
Image and video hosting by TinyPic

Como puedes ver mpg2 se encuentra deshabilitado así como DVD decoding, que en son los que nos interesa, por lo que habilitala pinchando donde pone "disabled" y habilitando la casilla "DVD decoding". Ojo!!! Para que aparezca la opción "DVD decoding" hay que pulsar antes sobre "MPEG2".

Image and video hosting by TinyPic

Tienes dos opciones para elegir "libavcodec" y "libmpeg2", elige la segunda, ya que con "libavcodec" posiblemente la imagen irá a saltos.

Image and video hosting by TinyPic


Pincha en el botón "Apply" y por último "OK", con esto podrás visionar correctamente los discos de DVD en tu reproductor de Windows Media.

Saludos.

Share:

07 noviembre 2008

06 noviembre 2008

Sinowal’, el ‘troyano’ más dañino de cuantos se han descubierto.

Es un ‘ladrón de bancos’ tan maligno como eficaz. ‘Sinowal’, el ‘troyano’ más dañino de cuantos se han descubierto, serpentea impunemente por la red desde hace tres años. Ha robado más de medio millón de datos bancarios y de tarjetas de crédito y sigue activo.

Agencias - Lo denuncia la firma británica RSA FraudAction, una de las más reputadas del sector de la seguridad informática, que disparó las alarmas a través el BBC. La investigación de RSA pone los pelos de punta. ‘Sinowal’ ha puesto a disposición de ‘los malos’ los datos de 300.000 cuentas bancarias online y de 250.000 tarjetas de crédito, informa la agencia Colpisa.

Su eficacia lo convierte en el troyano más temido, la herramienta «más eficaz en manos del ‘cibercrimen’ nunca creada hasta ahora”, según RSA. Un virus informático muy activo que se renueva constantemente con versiones cada vez más sofisticadas y de cuya autoría y origen se sabe poco o nada. «Su efecto es realmente global», advierte Sean Brady desde RSA.

SIGILOSO

Lanzado en febrero de 2006 El ’supertroyano’ ha infectado ordenadores de todo el mundo sin que sus usuarios se percaten. Lo hace mediante un sistema relativamente novedoso. Un ‘ataque’ bautizado como guiado mediante descarga. ‘Sinowal’ se aloja en servidores de páginas web poco conocidas y menos vigiladas, a menudo, pero no siempre, relacionadas con la pornografía o las apuestas.

También se le ha detectado en páginas nada sospechosas y aparentemente seguras desde las que salta a nuestro ordenador. Entonces el mal está hecho. Cuando el propietario de ese ordenador opere con su cuenta bancaria o su tarjetade crédito, ‘Sinowal’ desplegará todo su poderío.

‘El supertroyano’ es capaz de identificar más de dos millares de entidades bancarias que operan on line en todo el mundo. Cuando su base de datos las reconoce, modifica la página original e introduce campos adicionales que el incauto usuario rellena confiado. Está cazado. La información crítica, el pin, el nombre de usuario o los números de sus documentos de identidad son un tesoro que ‘Sinowal’ remite a los servidores donde quedan almacenas y dispuestas para la estafa. Quien esté detrás de este troyano, destacan desde RSA, «ha de tener una fuerte capacidad tecnológica y de inversión» que les permita almacenar los cientos de miles de datos que roban, contrastan e identidades que usurpan.

DOS AÑOS EN ACTIVO

La investigación ha detectado que el ’supertroyano’ está robando desde febrero de 2006 sin interrupción datos o datos bancarios, financieros y de cuentas de correo electrónico. De momento no se atreve a fijar su origen, pero juzga muy preocupante que esté activo desde hace tanto tiempo y que se oculte bajo muy distintas apariencias, ya que también se le identifica como ‘Torpig’ o ‘Mebroot’. Los ataques se han detectado en Australia, Canadá, Estados Unidos, Reino Unido y Polonia. Se limitan a destacar desde RSA que les parece sospechoso que no se haya registrado ningún ataque en Rusia, foco de algunos de los virus más sofisticados y activos en los últimos años.

‘Sinowal’ es especialmente pernicioso, ya que al ser técnicamente el usuario quien facilita el acceso no se puede exigir responsabilidades a las entidades bancarias. RSA recomienda que ante la menor sospecha o cuando se observe el más mínimo cambio en la páginas web de nuestra entidad bancaria, no se continúe con el proceso de identificación.

EXPONENCIAL

Los expertos recuerdan las actitudes de seguridad que nunca debemos dejar de lado. Mantener siempre activado y actualizado el antivirus. Eludir las páginas sospechosas y no pinchar jamás en las que susciten dudas. No ejecutar nunca un archivo exe. que no sea seguros y no abrir correos electrónicos desconocidos o no solicitados.

Alertan sobre páginas muy activas en las trasmisión de virus, como las redes sociales Facebook o Tuenti, los portales que soportan más tráfico y más sensible a la acción del software maligno.

La plaga crece de modo exponencial, ya que, según algunos estudios, la presencia de amenazas informáticas se multiplica por diez cada año. Afecta al 80% de los ordenadores domésticos españoles, según los datos de un informe realizado este mismo año por el Instituto Nacional de Tecnologías de la Comunicación (INTECO). Otro estudio, éste de la firma Sophos, habla de más de 6.000 nuevas amenazas diarias de lo que los técnicos llaman malware, software malicioso. Unos virus con capacidad para infectar una página web cada 14 segundos.

Normalmente "Sinowal" actúa como "keylogger" (capturador de salida de teclado), es decir todo lo que tecleemos saldrá reflejado en la pantalla de nuestro atacante. Para ayudar a poner las cosas más difíciles, sería buena idea utilizar el "Teclado en pantalla" de Windows.

Para saber como funciona.

Saludos.

Share:

High School Musical 3 hace bailar a la taquilla española.


Con uno de los mejores debuts del año en términos económicos (hacía tres meses que no se superaban los 4 millones de euros), el fenómeno "High School Musical 3" ha arrasado en la taquilla española del pasado fin de semana, cuando se estrenó simultáneamente con Estados Unidos y buena parte del mundo.

La romántica y adulta "Noches de tormenta" conseguía la segunda plaza, mientras el fracaso sigue para los títulos nacionales, con un nuevo lanzamiento fallido, "Los años desnudos", incapaz de ubicarse entre las diez más vistas.

"HSM3" consiguió de viernes a domingo más de 4 millones de euros, con una espectacular media próxima a los 10.000 euros por sala. Para los amigos de las paradojas de la industria, digamos que sólo en España, la taquilla previsible para esta comedia musical "teen" bastaría para pagar todo el coste de producción de la cinta. Imagínen y multipliquen para calibrar el negocio que tiene Disney entre manos en todo el mundo.

Un nuevo paralelismo respecto del mercado americano encontramos en la segunda clasificada, "Noches de tormenta", el romántico reencuentro de Richard Gere y Diane Lane, que debutó hace semanas en USA también en la segunda plaza. Puede, sin embargo, que en España sus "piernas" comerciales sean más largas. De momento ha logrado arrancar con algo menos de 940.000 euros en 224 pantallas.

La tercera novedad del fin de semana que consigue colocarse entre las diez más vistas es la coproducción internacional con presencia española "Transsiberian", que llegaba el viernes a 198 salas con una bastante estimable media (la tercera mejor del "top-ten") pero un sexto puesto absoluto gracias a sus más de 613.000 euros.

Si los adolescentes, principales usuarios de las pantallas, estaban muy familiarizados con "HSM3", a pesar de que hasta hace nada Disney sólo poseía un canal de pago en España, para nada deben saber que es eso de las películas "S" que en la segunda mitad de los 70 trajeron el "soft-porno" a las salas españolas, y por otro lado tampoco el "sex-appeal" de las tres protagonistas de "Los años desnudos" era para tirar cohetes.

El caso es que la comedia generacional de Dunia Ayaso y Félix Sabroso tampoco fue capaz de hacer volver a los cines a los cuarentones o cincuentones que podían sentir cierta nostalgia generacional, así que las 200 salas repartidas por la geografía patria fueron demasiadas. Un miserable puesto 15, con una media inferior a los 1.000 euros por cada pantalla y un total de 136.500 euros indican un nuevo fracaso en este negro otoño para el cine nacional.

Tampoco le fue bien al cine latinoamericano coproducido por España. La comedia cubana de Juan Carlos Tabío "El cuerno de la abundancia", exhibida en 89 salas, quedó en el puesto 18, con el consuelo de una media por pantalla mejor que la de "Los años desnudos", pero un muy pobre total de 65.000 euros. Por su parte la argentina "El nido vacío" ni siquiera pudo colocarse entre las 20 más comerciales. Se proyectó en 35 salas e hizo 55.000 euros.

Así quedó la taquilla española del 24 al 26 de octubre:

1- (-) "High School Musical" 4.033.000 euros
2- (-) "Noches de tormenta" 939.000 euros
3- (1) "Quemar después de leer" 875.000 euros
4- (2) "El reino perdido" 681.000 euros
5- (3) "El niño con pijama de rayas" 658.700 euros
6- (-) "Transsiberian" 614.000 euros
7- (4) "Max Payne" 585.000 euros
8- (7) "Camino" 251.500 euros
9- (5) "Reflejos" 239.000 euros
10- (9) "Diario de una ninfómana" 231.000 euros

Share: