Buscar este blog

jueves, 14 de julio de 2011

Como ayudar a alguien a elegir un Perfume

botellas de perfume
 Muchas veces piensan que, simplemente pueden ir a una tienda, elegir los 10 perfumes más vendidos y salir de ella felices y contentos.
Cuando alguien nos pide una sugerencia sobre un perfume, lo primero que hacemos es preguntarle que tipo de fragancias le gustan. ¿Qué obtengo de esta pregunta?: Las fragancias que no le gustan, como por ejemplo perfumes extremadamente dulces, o muy definidos, como Pachuli. Siempre tienen muy definido cuál es la fragancia que no les gusta, así que tomo nota mental de ellas para evitarlas en mi sugerencia.
Luego intento descifrar si es una persona que usará el perfume para todos los días o solo para ocasiones especiales. Necesito que me cuente cuando utilizará el perfume, dado que es muy diferente una recomendación de un perfume para una velada romántica, al de una reunión de trabajo o al que usaría para una salida con amigos.
Si la persona que nos pide la recomendación no es apasionada de los perfumes, es muy probable que se identifique más con aromas que conoce, y nos pida perfumes que pueda identificar, por ejemplo, un perfume que huela a Rosas, a Jazmines, a mar. Si es algo más experta le puedo recomendar combinaciones de aromas.
Buenas fragancias que sirven como presentación de este maravilloso mundo pueden ser, por ejemplo: Guerlain Aqua Allegorias, Stella McCartney Stella. Son perfumes que gustan casi siempre.
Un truco que tengo es recomendar alguna de estas fragancias: Frédéric Malle Carnal Flor , Serge Lutens Chergui, y L’Artisan Parfumeur Vanilia. Son fragancias exquisitas, un tanto difíciles de conseguir y poco conocidas, de esta manera logro que cuando alguien cercano la perciba, se lo haga saber y eso me dará un punto extra con mi recomendado.
Por último trato de recomendar algo que represente su personalidad, si es romántica, soñadora o desenfadada quiero que esos rasgos se fortalezcan con la fragancia, dado que para mí, la fragancia es como un rasgo más de nuestra personalidad.

Perfumes con feromonas

55314893

¿Que son las Feromonas?

Cuando hablamos de que una pareja tiene “Quimica” estamos en lo cierto.
Mucha gente no sabe que los humanos enviamos señales de olor percibidas por el sexo opuesto.
A pesar de ser portadores inconscientes de feromonas, cuando alguien despierta una fuerte atracción, y un irrefrenable impulso sexual en los demás, en gran parte tiene que ver con ellas.
Los seres vivos usan diferentes mensajes químicos para comunicarse, estas sustancias químicas tienen la particularidad de inducir cambios en el comportamiento de quienes las perciben. O sea, la gente segrega señales, sin darse cuenta, que comunican estados de ánimo y, sobre todo, disponibilidad y compatibilidad sexual.
En el antiguo Egipto, se ha descubierto el uso de feromonas para la fabricación de perfumes. Este era fabricado a base del sudor de hombres seleccionados para este trabajo y depositado en tinajas para luego ser mezclado con diferentes fragancias. Al parecer, los egipcios habían descubierto que el sudor contenía sustancias afrodisíacas para el ser humano, sobre todo sudor de personas sanas físicamente y vigorosas.
Una de las cosas que más te llamarán la atención es que las feromonas las puedes encontrar en perfumes muy conocidos como por ejemplo:
  • MUSK Para hombre o mujer
  • JAZZ Para hombre
  • ONE CK Para hombre o mujer
  • COOLWATER Para hombre
  • FAHRENHEIT Para hombre
  • FRAGANCE FREE Para hombre o mujer
Usas algunos de estos perfumes? Sentís que cuando te lo ponés tus compañeros de oficina se muestran más amigables de lo habitual?
Contanos tu experiencia con los perfumes con feromonas!!!!

Saben qué es un perfume…?

El perfume evoca recuerdos
Les quiero escribir acerca de lo que entendemos como perfume.
La percepción de una fragancia es algo que resulta difícil de explicar; los expertos en perfumes utilizan un vocabulario especializado para describir sus impresiones olfativas.
La historia del perfume esta llena de leyendas poéticas y hechizos mágicos. Los perfumes nacieron como ofrendas a los dioses y los primeros especialistas en perfumes fueron, naturalmente, los sacerdotes y religiosos.
Los griegos les descubrieron valores medicinales y, para los Romanos, usar fragancias era parte de la cultura diaria con rituales tan estrictos como el de la comida. La fiesta de las Epifanía o de los reyes magos del 6 de Enero, recuerda que de los presentes que recibió el Niño en el portal de Belén , dos eran perfumes, el incienso y la mirra.
Desde entonces se sabe que el incienso esta desarrollado para los místicos, que el aloe expulsa la tristeza del alma o que el Ámbar y el almizcle excitan el recuerdo de los amores idos.
Todo ello permite relacionar al perfume como una de las creaciones más singulares de la humanidad. Verdadera música y arte que se respira. A los perfumes les pedimos que tengan vigor, volumen, consistencia, carácter, estilo y fuerza. Y además, que deje una estela que emocione y sensibilice a quien lo percibe.
El perfume es la creación mas mística de ellas generadas por la industria de la belleza: el solo recuerdo del perfume de las personas amadas provocan y evocan las emociones mas profundas. Es una autentica obra de arte, el perfume es una melodía de diferentes esencias, combinadas de tal modo, que se perciben como una sinfonía, dotada de personalidad propia.
Cuando decimos que este perfume huele bien, nos expresamos incorrectamente, ya que la afirmación, sin ser incorrecta, por lo menos resulta insuficiente, deberíamos decir este perfume es bello. Porque hemos sobrepasado el nivel de lo agradable y estamos en condiciones de apreciar la belleza de una composición olfativa.
Empezamos por identificar el olor a jazmín o rosa, tabaco o musgo, luego reconocemos la personalidad de las diferentes fragancias, hasta que finalmente somos capaces de apreciar la especial belleza de cada uno e incluso de enamorarnos de alguna en particular, porque el perfume responde a una determinada sensibilidad y preferimos una cierta fragancia por la misma razón que nos gusta la pintura de Cesante o la música de Morzat.
Una de las mejores definiciones del perfume: “ Es la asociación de la magia con el misterio… un sueño y su interpretación”

PERFUMES Y TIPOS DE PIEL

Si intentamos clasificar el mundo oloroso de los perfumes, sin duda alguna deberíamos empezar por la concentración, esta división es la que da las divisiones que todos conocemos:
  • PERFUME: La que más producto concentra, sobre el 10-35% del total del producto, al tener mayor producto activo, es la fragancia que más perdura en el tiempo.
  • AGUA DE PERFUME: Casi tan concentradas las fragancias como en el Perfume. Su composición es inferior, aunque aún así, siguen siendo muy persistente.
  • AGUA DE TOCADOR: La más popular en el mercado. Su composición incluye hasta un 15% de material activo, y su precio es inferior al de las dos concentraciones anteriores.
  • AGUA DE COLONIA: Casi no se debería considerar perfume, ya que su material activo es inferior al 5% del total del producto. Son fragancias muy suaves, con poca persistencia, y se usan en momentos poco importantes. Solo como un acompañamiento.

Como elegir nuestro perfume:

Los perfumes son muy personales. El mismo perfume no habla igual en dos personas distintas, es por ello que comprar un aroma, solo porque en otra persona nos parece estupendo es un error. Un error muy habitual y muy caro, ya que los perfumes no son baratos. Por todo esto, nos permitimos darte un par de consejos para que sepas como elegir tu fragancia.
  • Las mejores horas: Las mejores horas para probar tu perfume son las primeras de la mañana, el olfato no esta tan saturado de aromas y podrás distinguir mejor los aromas. Despues de ponerte la fragancia, y antes de intentar captar sus aromas, espera unos instantes a que se caliente con tu cuerpo, así captarás la fragancia tal y como será cuando la lleves encima.
  • Donde ponerse el perfume: Colocalo en la parte trasera de las muñecas, en el pliegue del codo, y en los laterales del cuello, son los lugares más adecuados.
  • El perfume tiene su hora: No son iguales los perfumes destinados a la noche que los destinados al día a día, es por ello que debes elegir el perfume en función del día, de la hora e incluso del acto social, no es muy apreciado, además de quedar ridículo un gran perfume a las 11 de la mañana cuando vas a comprar el pescado, lejos de hablar bien de ti, hablará mal quedando vulgar.
  • Como ponertelo: Deja el perfume sobre tu piel, no lo frotes, los expertos llaman a esto marear el perfume, pierde parte de sus cualidades. Elige los lugares apropiados, cuello, orejas, codos, y muñecas, y dejalo calentarse. Ten en cuenta si el día es húmedo o seco, ya que deberás poner menos cantidad, así mismo, atiende al porcentaje de producto, que te lo indica el nombre del producto, si es un perfume, su carga aromática es mayor por lo que deberás usar menos cantidad, si es que no deseas marear a todos tus acompañantes. No seas exagerada, el perfume debe dar matices, no debe destrozar el olfato de los que te acompañan.
  • Alimentación y tabaquismo: El tabaco, aparte de miles de motivos por los que se debería prescindir de su uso, en perfumería también tiene su importancia, estudios realizados indican una menor persistencia del producto en aquellas personas que fuman, eso sin contar con la evidente mezcla de olores y por tanto la degradación del perfume, por tanto sería ridículo gastarse decenas de euros en un perfume al que luego nuestro olor a tabaco restará eficacia, o lo esconderá completamente, si no es que al mezclarse, produce aromas desagradables. La alimentación también produce estos efectos, con determinadas comidas.
  • Perfume y edad: Aunque no siempre resulte obvio, lo cierto es que los perfumes también están orientados a sectores de la población atendiendo a su edad, y si bien es cierto que personas adultas pueden ponerse fragancias destinadas a personas más jóvenes, queda ciertamente ridículo que ciertos adolescentes usen perfumes claramente destinados a mercado de adultos, queda mal, y lejos de dejar en la memoria del que lo huele un recuerdo positivo, es relacionado por nuestro cerebro como algo ridículo, por lo tanto no hemos conseguido el objetivo. Los jóvenes deberían usar aromas frescos con menor cantidad de porcentaje de fragancias, así es recomendable para ellos aguas de colonia.

Pequeño diccionario de materias primas:

A lo largo de este artículo he nombrado plantas y expresiones que muchas veces no tiene más que sentido en el mundo del perfume y que nos quedan un poco lejos a las gentes que no estamos dentro, por ello a continuación adjunto un pequeño tilde; o diccionario de términos que espero  te sea útil.
  • ABELMOSCO: El aceite se extrae de las semillas del arbusto abelmosco. De aroma parecido al almizcle se usa a menudo como sustituto de éste.
  • ALMIZCLE: Aroma con un fuerte olor que se extrae de una glándula excretora del ciervo almizclero macho, originario de Asia Central, también se extrae de la rata almizclera una especie que se da en Estados Unidos y Canadá. Debido a su reputación como afrodisíaco, el almizcle se usa en numerosos productos. En perfumería se usa para envolver las fragancias con unos tonos suaves y penetrantes y a menudo se producen sintéticamente.
  • ÁMBAR: Una de las resinas fósiles más antiguas y duras, procede del abeto. Transformado en una sustancia viscosa similar a la miel, su olor ahumado y alquitranado. Las fragancias con ámbar son cálidas.
  • ÁMBAR GRIS: Esta sustancia cerosa y pegajosa se encuentra flotando sobre las aguas de los Océanos Tropicales. Son residuos del estómago de los cachalotes, y es uno de los mejores fijadores y más usado en perfumería. Hoy en día el ámbar grises creado sintéticamente.
  • ANÍS: El aceite esencial se extrae de las semillas y del follaje de esta planta aromática.
  • BENZOÍNA: Resina del árbol estoraque, se usa como fijador, de aroma dulzón similar al coco. El estoraque es un árbol que se encuentra en Tailandia, Vietnam y Laos.
  • BERGAMOTA: Aceite extraído de la piel de un fruto que crece en el sur de la Calabria. Aroma fresco y cítrico de la Bergamota es muy importante para algunos perfumes.
  • CALÉNDULA: La planta de la caléndula tiene hojas lanceoladas y las flores amarillas y anaranjadas. Produce una esencia fuertemente perfumada con tonos herbáceos y especiados.
  • CAMOMILA: Es un extracto de la manzanilla, planta muy popular. Su aroma es suave algo herbáceo y limpio.
  • CARDAMOMO: Aceite de la planta del mismo nombre perteneciente a la familia del jengibre. Despues del azafrán es la especia mas cara del mundo.
  • CANELA: Aceite derivado del canelo, árbol aromático. Es uno de los más antiguos componentes de los perfumes y tiene un aroma único y agradable.
  • CEDRO: Aceite de los Cedros de Americanos y marroquíes, se usa como base de perfume y fragancias masculinas.
  • CLAVEL: La esencia de esta flor tiene un aroma muy especiado.
  • CÍTRICO: Los aceite de limón, bergamota, pomelo, mandarina, naranja y flor de naranjo amargo, tienen un fuerte aroma refrescante.
  • CLAVO: El extracto de los capullos secos del clavero, de las Islas Molucas. En perfumería se usa la esencia del clavo para las notas dulces y especiadas.
  • ENEBRO: La esencia se extrae del fruto del arbusto.
  • ESTRAGÓN: Las flores y hojas de este arbusto proporcionan un aroma agridulce.
  • EUCALIPTUS: De las hojas del eucaliptus se obtiene un aroma fuertemente herbal. Crece en los bosques de España, sobre todo en Galicia, Portugal y Australia.
  • FLOR DE NARANJO: Fragancia de la flor del naranjo.
  • GALBANO: Resina de color amarillo tostado, que se produce en las raíces del arbusto que crece en Siria y Turquía.
  • GARDENIA: Esta flor contiene un aroma fuerte y dulce.
  • GERANIO: El aceite de las hojas y tallos de geranio es una de las más importantes esencias usadas en la alta perfumería. Con un aroma dulce y carácter fuerte.
  • ELIOTROPO: Aroma floral provenientes de esta planta.
  • JACINTO: La flor del jacinto da un aroma suave y duradero y fuerte a la vez.
  • JAZMÍN: Aroma que acompaña a otros dándoles vitalidad y mayor fuerza. Cultivado y recogido de forma delicada es sumamente caro.
  • JENGIBRE: Aroma de maderas que se extraen de la raíz de esta planta.
  • LAVANDA: Aroma extraído de las flores y los tallos.Son aromas muy frescos.
  • MENTA: Aroma fresco y herbáceo que se extrae de los tallos y del ramaje.
  • MIEL: Aroma dulce y persistente.
  • MIMOSA: Aroma extraída de la flor y los tallos de esta planta que deja un aroma suave y dulce.
  • MIRRA: Aroma producida por la resina de arboles.
  • MUSGO: Muchos aromas son extraídos de los musgos sobre todo los que crecen en los robles, aromas suaves y herbales.
  • NUEZ MOSCADA: Aroma que se extrae de las semillas de estos arboles es muy apreciado en la perfumería masculina, por su aroma agradable.
  • PACHULÍ: Se usa como fijador de fragancias y se obtiene del arbusto que crece sobre todo en las zonas monzónicas. Muy apreciado en perfumería, durante años era un perfume comercial en si mismo, sin más aditivos.
  • PIMIENTA: Aroma cálido y con aromas a especias es el que se extrae de los frutos de este arbusto.
  • RESINA: Secreciones de árboles y plantas, usadas como fijadores.
  • ROSA: Muy apreciado por la variedad de aromas que forman esta familia de plantas, muy amplia, diferentes aromas que comparten un fuerte aroma, de larga duración y suave en el olfato.
  • ROMERO: Aroma fresco que se extrae de las hojas y usada para aportar fuerza a otras fragancias.
  • SALVIA: De aroma fresco, se extrae de las flores del mismo nombre.
  • SÁNDALO: Aroma balsámico y un gran fijador para otras fragancias, se obtiene del árbol del mismo nombre.
  • VERBENA: Aroma que se obtiene de las hojas de esta planta con un aroma fresco y especiado.
  • VETIVER: Aromas a maderas son extraídas de las raíces de esta planta tropical, se usa como fijador de fragancias.
  • VIOLETA: Aromas herbales, se consiguen sintéticamente puesto que cultivar esta planta produce muy poca esencia
Un buen perfume...acorde a tu piel, personalidad...  hara tu sello personal
Entrar a una fiesta, reunion... evento.. con tu perfume es una manera de anunciarse, de decir ante los demas "Yo estoy aqui"
Es que cuando otros huelan ese perfume sin duda te recordaran....
Un buen perfume no es solo un accesorio... es nuestro sello de presencia!!!













sábado, 9 de julio de 2011

Declaraciones de Bigas Luna, director de cine

La industria del cine asegura que subirá el precio del ADSL para descargar gratis películas

Bigas Luna, director de cine, ha asegurado que a medio plazo
"los operadores de ADSL subirán sus tarifas para permitir el acceso a más de 600.000 películas que ya están comprando las compañías".

"Estamos en la Edad Media de la Era Digital y llegaremos a la Edad de Oro", indicó ayer Bigas Luna, para añadir que los operadores de telecomunicaciones "son los señores feudales". Así de contundente se mostró el cineasta en Alicante donde recibió el galardón Faro de Plata a su trayectoria profesional en el mundo del celuloide.
¿Subirá realmente el precio del ADSL?
Según Luna, los operadores ya están comprando películas y negociando con la industria para ofertar a los usuarios un catálogo amplio de largometrajes, eso sí, pagando un extra mensual cada mes. No es la primera vez que el cineasta se refiere al problema de las descargas. El pasado mes de octubre, señaló que las "telecos se estaban aprovechando de su trabajo" y pidió que "arrimaran el hombro" a la industria cultural.
Eterno problema
Lejos de hacer autocrítica, la industria cultura mantiene su discurso sobre las descargas. "Eliminan empleos, reducen la oferta cultural, dañan a la economía.. etc. Eso sí, de momento no hay alternativas de pago asequibles para que los usuarios puedan acceder voluntariamente a películas, series o contenidos de pago.

Los coreanos siguen innovando

Samsung Galaxy S II tendrá una versión con Windows Phone 7

El terminal estrella de Samsung, el Galaxy S II podría tener una nueva versión a corto plazo. Se trataría de un móvil de características similares pero con la salvedad de integrar Windows Phone 7 como sistema operativo en lugar de Android.

Samsung está dispuesta a seguir ampliando su cuota de mercado en el sector de los teléfonos inteligentes. La compañía coreana se ha apoyado, y mucho, en Google para hacer de los móviles Android una de sus señas de identidad pero nunca ha cerrado las puertas a Microsoft y su Windows Phone 7. De hecho, fue uno de los primeros fabricantes en apostar por la plataforma del gigante de Redmond, aunque ahora podría integrarlo nada menos que en uno de sus móviles más avanzados.
Según publica Movilzona.es, en las últimas horas ha cobrado fuerza la posibilidad del lanzamiento de un Samsung Galaxy S II con Windows Phone 7 en su versión más avanzada, bautizada como Mango. En concreto ha sido Bluetooth SIG quien ha destapado el rumor en torno al modelo Samsung i937 que se detalla en un documento interno, ya que este modelo ha aparecido en una lista de los dispositivos WP7 que ejecutan juegos.
http://www.movilzona.es/wp-content/uploads/2011/07/samsung-galaxy-s2-wp7.jpg
Aunque no se ha confirmado ni desmentido la información, con el lanzamiento de un terminal tan potente con su sistema operativo integrado, Microsoft daría un salto de calidad y podría disparar las ventas gracias a un móvil de las más altas prestaciones. Sin embargo, ya hay quien apunta a que el móvil tendría que rebajar ligeramente sus prestaciones para poder integrar la plataforma de Microsoft.
De este modo, nos encontraríamos con un chip Qualcomm Snapdragon como procesador del terminal en lugar del potente Exynos dual core a 1,2 GHz que lleva el terminal en su versión Android. No obstante, seguiría siendo un smartphone muy delgado (8,49 mm) y ligero (116 gr) con 1 GB de RAM, 16 o 32 GB de capacidad de almacenamiento, cámara de 8 megapíxeles y una amplia pantalla de 4,3 pulgadas cuya tecnología podría ser la brillante Super AMOLED. ¿Servirá este terminal para dar el impulso definitivo al sistema operativo de Microsoft? ¿Se lanzará finalmente al mercado? Atento a Movilzona.es.

AP pide a sus periodistas que no opinen en redes sociales sobre la actualidad

PRENSA | Podrían tomar medidas disciplinarias


Las redes sociales se están convirtiendo en un arma de doble filo. Muchas noticias saltan y se extienden como la pólvora a través de Twitter y Facebook. Se cuelgan temas, se retwittean y se comentan. Pero ¿es positivo o negativo?
Para Asociatted Press muy positivo no es. Tanto es así que han pedido a sus periodistas que no opinen en redes sociales sobre temas de actualidad. Así lo ha expresado Thomas Kent, director adjunto de AP en un correo enviado a sus compañeros de agencia y que aparece íntegro en Pointer.org.
La advertencia llega justo después de que algunos de sus trabajadores 'twittearan' opiniones sobre varios temas de actualidad, como el veredicto sobre Casey Anthony o la votación sobre el matrimonio gay en el Senado de Nueva York.
"Estas opiniones ponen en entredicho la credibilidad de nuestros colegas que han trabajado muy duro para dar una cobertura equilibrada e imparcial a estos temas", explica Kent en su mail.
"Cualquier persona que trabaja para AP Noticias deben tener en cuenta que las opiniones que expresan pueden dañar la reputación de AP como una fuente imparcial de noticias", añade.
Advierte además de que "el incumplimiento de estas normas puede llevar a medidas disciplinarias".

DESCARGAS | Similar a la Ley Hadopi francesa

Las ISP en EEUU podrían cortar el acceso a Internet a los usuarios por descargas

Varios proveedores de Internet (ISP) estadounidenses como AT&T, Verizon, Comcast o Time Warner han llegado a una acuerdo con varias agencias de protección de copyright entre las que se encuentran la RIAA y la MPAA. Según este acuerdo, los ISP enviarán hasta seis notificaciones a los usuarios que descarguen material protegido por derechos de autor.
Sin embargo, a diferencia de la Ley Hadopi francesa (que únicamente envía tres avisos), los proveedores de Internet no estarán obligados a cortar el servicio a los usuarios, aunque podrían hacerlo.
En cualquier caso, los ISP mandarán hasta seis alertas a los usuarios que descarguen material protegido por copyright a través de redes P2P. Los dos primeros avisos serán principalmente informativos y se enviarán por medios electrónicos. En ellos, se informará al usuario de que su IP ha sido utilizada para descargar un archivo y de que esta conducta es ilegal. Además, se proporcionará información para que se comprueben las medidas de seguridad de la red WiFi y sobre sitios que ofrecen contenido de forma legal.
La tercera alerta, según informa Ars Technica, incluirá además algún tipo de mecanismo para que el usuario comunique la recepción de la misma, como, por ejemplo, un pop-up. Lo mismo ocurrirá con la cuarta.
A partir de la quinta advertencia, los ISP podrían comenzar a tomar medidas contra los usuarios. Estas "medidas atenuantes" pueden ir desde la reducción en la velocidad de navegación hasta la redirección hacia páginas con información sobre copyright hasta que el usuario contacte con el ISP.
Las compañías no estarán obligadas a aplicar estas medidas ni a cortar la conexión de quienes lleguen al sexto aviso. De hecho, aseguran que no cortarán la conexión a ninguno de sus servicios a sus usuarios. Sin embargo, Electronic Frontier Foundation, una organización para la defensa de los derechos en la Red, advierte que los ISP podrían verse coaccionados.
Según explica esta organización, la ley de copyright estadounidense (DMCA) tiene un apartado que establece que los ISP deberían tener una política de terminación del servicio para quienes infrinjan el copyright. Es decir, que la industria del copyright podría hacer que las compañías que no tomen medidas represivas después del quinto o el sexto aviso pierdan la protección de la DMCA.
Por su parte, los usuarios que quieran evitar estas medidas, podrán pedir una revisión independiente de su caso. Esta revisión costará 35 dólares y será hecha por un organismo independiente, que no será un juez. En caso de que se otorgue la razón al usuario, no se cobrará la suma.
De todos modos, esta ley podría resultar inútil, ya que sólo puede actuar contra los usuarios que descarguen contenido a través de redes P2P. Quienes utilicen servicios de descarga directa no se verán afectados, explica TorrentFreak.
EMPRESAS |

Google busca una mayor integración con Facebook y Twitter

Google cooperará totalmente con los reguladores antimonopolios de Estados Unidos, pero no dejará que la investigación formal lanzada el mes pasado distraiga o interrumpa su estrategia. Así lo aseguró el presidente ejecutivo de la compañía, Eric Schmidt, en una conferencia sobre las nuevas tecnologías en Idaho.
La compañía del buscador es objeto de dos investigaciones, una realizada por la omisión Federal de Comercio y otra de la Comisión del Senado de EE.UU. por abuso de posición dominante, y se han quejado en repetidas ocasiones por la falta de cooperación de Google, y los senadores han amenazado con convocar formalmente, Eric Schmidt, para obligarlo a declarar si continúan haciendo caso omiso a sus peticiones.
Schmidt, quien dejó su puesto de jefe ejecutivo al cofundador Larry Page en abril y ahora supervisa asuntos de gobierno, ha asegurado que colaborará en todo lo que pueda en la investigación.
Algunos analistas temen que el deseo de Google de oponerse firmemente a la intrusión del Gobierno provoque una larga batalla que finalmente produzca más daños que una rápida solución.

Sobre las redes sociales

El Presidente ejecutivo de la compañía se negó a dar cifras sobre el despliegue de Google+, la red social lanzada por sorpresa por Google para competir con Facebook, pero aseguró que la función de video chat, que Facebook ha integrado en su red social, es todo un éxito.
Schmidt también ha dicho que "le encantaría tener una mayor integración de Twitter y Facebook" con Google+. El motor de búsqueda está en conflicto con Facebook en el acceso a las libretas de direcciones de sus respectivos usuarios, y también ha visto cómo expiraba su acuerdo con Twitter, lo que obligó a desactivar su servicio de búsqueda en tiempo real.

Presencia con China

En cuanto a la presencia de Google en China, Eric Schmidt, confirmó que ejecutivos de Google -aunque no él en persona- habían mantenido conversaciones con funcionarios chinos sobre el reciente ataque informático contra sus cuentas de correos electrónicos originado en China.
Schmidt sostuvo que los piratas informáticos intentaron robar las claves de cientos de dueños de cuentas de correo de Google, incluidos funcionarios de Gobierno de Estados Unidos de alto rango, activistas y periodistas chinos.
"Nosotros le dijimos a los chinos que sabemos (...) y luego ellos niegan públicamente su papel. Eso es todo lo que tengo que decir al respecto", dijo Schmidt a periodistas y ejecutivos de la industria de los medios en la conferencia de Allen & Co. en Sun Valley, Idaho.

domingo, 3 de julio de 2011

Celulares 

Holanda dice “Hasta la vista baby!” a proveedores de telefonía celular y da la bienvenida a Skype y WhatsApp


imagen: Fotocomposición / Noticias24.com
AMSTERDAM (AP) .- El parlamento holandés aprobó el miércoles un proyecto de ley que forzará a las compañías de internet móvil a permitir que sus usuarios empleen Skype y otros servicios en sus redes sin cargos adicionales y sin dar trato preferencial a las ofertas propias.
las principales estipulaciones de la ley holandesa cobraron forma en apenas dos meses, con los políticos reaccionando rápidamente a la indignación pública por los precios de KPN
Una vez que la ley sea ratificada por el Senado —usualmente una mera formalidad— Holanda sentará un ejemplo para Europa con la política más fuerte de “neutralidad de la internet” en el continente.
Las compañías de telecomunicaciones como Vodafone, T-Mobile y la antigua empresa estatal Royal KPN NV habían cabildeado contra la medida, diciendo que era innecesaria y que pudiera resultar en precios más altos para los consumidores.
Sin embargo, los consumidores la deseaban y los defensores de la neutralidad de la web dijeron que la medida asegurará que las compañías no abusen de su control sobre las redes móviles para frenar la competencia y la innovación.
La propuesta fue respaldada por grupos de consumidores y activistas de la “libertad digital” y es considerada un importante beneficio para compañías de software como Facebook, Microsoft y Google.
imagen:whatsapp.com
Aunque el tema de la neutralidad de la internet ha sido debatido por la industria y los creadores de políticas durante un decenio, las principales estipulaciones de la ley holandesa cobraron forma en apenas dos meses, con los políticos reaccionando rápidamente a la indignación pública por los precios de KPN.
WhatsApp permite enviar mensajes sin cargos adicionales, evadiendo el lucrativo negocio de SMS de KPN. el director ejecutivo de KPN anunció planes para cobrar extra a los usuarios por emplear Skype y WhatsApp.
“Cuando se afecta la billetera, todo el mundo reacciona”, dijo Daphne van der Kroft, de Bits of Freedom, una organización que se opone a las restricciones en internet.
En abril, KPN anunció bajas ganancias en el primer trimestre, cuando los usuarios emplearon masivamente un servicio de mensajes instantáneos llamado “WhatsApp”.
WhatsApp permite a los usuarios de celulares con conexión con la internet enviar mensajes sin cargos adicionales, evadiendo el lucrativo negocio de SMS de KPN. En respuesta, el director ejecutivo de KPN anunció planes para cobrar extra a los usuarios por emplear Skype y WhatsApp.
Los usuarios expresaron indignación y muchos cuestionaron incluso cómo la compañía sabía qué aplicaciones estaban usando ellos en sus teléfonos.
El organismo de protección de los derechos del consumidor en Holanda demandó una investigación de posibles violaciones de la privacidad y los políticos, siguiendo el pulso de la población, dieron pasos para frenar el plan.

Imagen:
Las contraseñas se han vuelto una fastidiosa necesidad en el mundo moderno, así que hemos decidido ayudarle un poco
Todos hemos sido regañados alguna vez por la página web de nuestro banco, o algún proveedor de servicios en Internet porque nuestra contraseña no es suficientemente segura o porque tenemos demasiado tiempo con ella. Aquí le proveeremos para aquellos que no confían en ningún programa criptográfico y/o de administración de contraseñas.

Información que genera contraseñas NO seguras

Las informaciones personales tales como fechas de nacimiento, matrimonio o muerte, así como nombres o iniciales de familiares o mascotas, números de documentos o identificaciones personales (C.I., D.N.I., pasaporte, expediente universitario, licencia del auto, avatares o identidades de Internet) y nombres y apodos populares (si todos te conocen como “pitufo” ninguna clave que salga de ahí será segura) son un mal punto de partida para una contraseña segura, ellas y sus permutaciones y combinaciones son el punto de partida de cualquier intento de penetración.

Puntos de partida para contraseñas seguras

Informaciones personales que no tengan otro registro que la tradición oral, es decir que no estén escritos en ninguna parte y que no formen parte de historias personales conocidas por compañeros de trabajo, o extraños, tales como rimas infantiles, canciones de cuna, trabalenguas, o apodos poco populares son un buen punto de partida, tienen el suficiente valor emocional como para ser fáciles de recordar, pero como su existencia no está registrada o no es accesible a terceras personas.

Refinamiento de la contraseña

Una vez que obtenemos un punto de partida fuerte podemos usar formulas o reglas mnemotécnicas para sustituir caracteres de tal forma que nos sean fáciles de recordar y le compliquen la vida a quien intente “hackearnos”, tales como el sustituir números por letras y viceversa e incluir caracteres especiales si estas sustituciones cambian con el sitio al que queremos acceder mejor.
Ejemplo partiendo de un trabalenguas: “erre con erre cigarro erre con erre barril, rápido corren los carros por el ferrocarril.”
puede transformarse en principio en: “rcrCrcrbRclcpeF” usando minúsculas para palabras cortas (mono- y bi-sílabos) y mayúsculas para palabras largas (trisílabos o mayores).
    Primer refinamiento: podemos sustituir ciertas letras por números y palabras por símbolos:
  • “L” cambia a “1″

  • La “P” de “por” cambia al “por” de multiplicación “*”

  • “e” cambia a “3″

  • Resultado: rcrCrcrbRc1c*3F

  • Ahora tenemos una contraseña fuerte que podemos modificar de formas fáciles de recordar. Si tenemos varias cuentas de correo podemos cambiarla, bien sea “desplazando” las letras un número fijo de veces que dependa del correo o substituyendo letras por números.
      Segundo refinamiento
    si tenemos 2 cuentas de correo electrónico:
    bartolo@gxxx.com y
    bartolo@hxxxxxx.com
    podemos elegir no cambiarla en una y desplazar en 2 la segunda (2 porque la “b” de bartolo es la segunda letra del diccionario o 7 en la primera y 8 en la segunda (7 por la “g” de gxx.com y 8 por la “h” de “hxxxxxx.com”
      y podríamos tener:
  • rcrCrcrbRc1c*3F y tetEtetdTe1e*3H para cada cuenta

  • yjyJyjyiYj1j*3M y zkzKzkziZk1k*3N para cada cuenta

  • Programas para los que no nos gusta pensar demasiado

    Para los que no tenemos cabeza para estar recordando reglas y claves, existen programas de protección que generan y administran contraseñas seguras. KeePass es un programa diseñado tanto para tener instalado como para ser ejecutado en dispositivos portátiles como pendrives o memorias SD. Generará una contraseña segura cuando se lo pidamos y podemos colocar la información asociada en el mismo registro, luego de lo cual podemos hacer cortar y pegar la clave, o usando una configuración un poco mas avanzada le podemos pedir que abra la dirección de Internet (URL) donde queremos usarla.
    LastPass es una aplicación web que recuerda y/o genera claves y las envía de manera segura funcionando de la misma manera que KeePass.
    General 

    Dos servicios gratuitos de edición y almacenado de documentos en la red para principiantes

    imagen: fotocomposición
    (Caracas, 14 junio – Noticias24) Hoy en día existen muchos servicios de almacenamiento y procesamiento de datos en la red, aquí te diremos como se usan dos de los más simples para facilitarle la vida a quien no sabe mucho de computadoras.
    El cloud computing, mejor conocido en español como “la nube” se basa en el uso de paquetes o programas de procesamiento de datos en línea, sin necesidad de instalar ningún programa en tu máquina, siempre y cuando tengas acceso a internet.
    Aquí te enseñaremos cómo usar el microsoft sky drive y el google docs para que puedas colocar tus archivos en la computadora que quieras.

    Google docs

    Una cuenta de correo en gmail es lo único que necesitas para acceder a las herramientas de google docs.
    Imagen: captura de pantalla de gmail.com
    En la esquina superior derecha de tu gmail aparecen varias etiquetas todo lo que debes hacer es un click sobre el que dice docs o documents automáticamente irás a parar a una pantalla que te permite crear el tipo de documento que quieras, bien sea un procesador de palabras, una hoja de cálculo, etc.
    La interface es parecida a la de las viejas versiones del MS office y puede que al principio te cueste conseguir un poco las funciones que necesitas.
    Una opción bastante práctica es que te permite subir a la nube (los servidores en internet) tanto archivos como carpetas para que los puedas descargar donde quieras.
    Que no te asuste el hecho que mi gmail este en inglés, el idioma es totalmente configurable al español.

    Microsoft skydrive

    Imagen: captura de pantalla de la esquina superior derecha de hotmail.com
    De igual manera lo único que necesitas para usar el servicio de nube de microsoft es una cuenta de correo en hotmail o cualquiera de los servicios de correo de microsoft o una windows live ID (cualquier identificación que te de acceso a una cuenta de esa compañía, incluida la identidad de las cuentas de las cónsolas xbox).
    Al colocar el cursor sobre la etiqueta de Windows live aparecerá un menú contextual y al hacer click sobre skydrive aparecerá la familiar configuración de la carpeta de documentos de windows, en la que podremos almacenar en línea cualquier tipo de documentos que querramos (texto, audio, video)
    imagen: captura de pantalla de windows skydrive en windows live
    De la misma forma si nos colocamos sobre la etiqueta que dice office tendremos acceso a a las versiones en línea de los ya familiares Word, Excel y Power Point.
    imagen:imagen: captura de pantalla de windows office en windows live

    Documentos compartidos

    Ambos servicios ofrecen la posibilidad de compartir los archivos en línea con quien queramos bien sea para que sólo los puedan ver, ideales para mostrarle el contenido de una clase a tus alumnos o bien con permiso de modificación lo que resulta perfecto para trabajos cooperativos o en equipo cuando los miembros no se puedan reunir.

    Seguridad y privacidad

    Ambos servicios te permiten tanto bajar a tu máquina los documentos que hayas creado como los descargarlos en cualquier máquina con acceso a internet, y mantenerlos en los servidores en línea.
    ¿Son seguros estos servidores? Lo son tanto como tus cuentas de correo. Las cuentas de correo son tan seguras como lo sean las máquinas en las que trabajes y que tan fácil (o difícil) sea adivinar tu contraseña.
    Siempre recuerda mantener contraseñas fuertes, tu antivirus al día y no tener información sensible en cuentas que vayas a abrir en máquinas no seguras o públicas (como las de cierto cibercafés)




    Imagen: captura de Skype
    NUEVA YORK (AP) — El servicio de telefonía por internet Skype informó el viernes que un “pequeño porcentaje” de sus usuarios no ha podido ingresar al servicio, pero que estaba tomando medidas para resolver el problema.
    Skype dijo en su pagina que un problema de corrupción digital en equipos que usan sistemas operativos Windows, Linux o Macintosh estaba detrás de la denegación de acceso.
    La compañía, que está en proceso de ser comprada por Microsoft Corp. por 8.500 millones de dólares, dijo que lanzó una actualización del programa Skype para Windows y que planea lanzar una similar para Mac el viernes más tarde. Los usuarios de Linux deberán seguir instrucciones para una actualización manual.
    Skype dijo que las personas que utilizan su servicio a través de su celular, televisor u otro dispositivo podrán seguir accediendo de forma normal.
    Skype dijo que las personas que utilizan su servicio a través de su celular, televisor u otro dispositivo podrán seguir accediendo de forma normal.
    Cerca de 170 millones de personas usan Skype regularmente en todo el mundo para hacer llamadas y chatear. El servicio, que permite a los usuarios hacer llamadas de voz o teleconferencias de forma gratuita o por una cantidad mínima, se ha convertido en una forma popular para evitar las facturas abultadas de teléfono.
    La propuesta de adquisición de Microsoft contempla que el mayor fabricante mundial de software use el medio para colocar más publicidad digital y ofrecer herramientas de teleconferencia que ayuden a las empresas a ahorrar dinero.
    Los servicios de Skype también abarcan mercados muy activos —de socialización en línea, teléfonos móviles y de vídeo digital— en los que Microsoft ha llegado tardíamente, por detrás de empresas como Facebook, Apple Inc. y Google Inc.


    imagen:
    Barcelona, 1 jul (EFE).- Cliff Blezsinski, pieza clave en la creación de la saga “Gears of War”, ha visitado hoy el certamen Gamelab donde afirmó que para hacer videojuegos no basta con jugar mucho, sino que “hay que leer mucho, ver muchas películas y vivir la vida para enriquecerse con la experiencia”.
    Con solo 36 años Blezsinski es considerado un referente de un sector al que llegó antes de acabar el instituto con su primer videojuego comercial, “Jazz Jackrabbit”.
    Unos años después, llena auditorios de conferencias en las que sus seguidores, algunos casi de su misma edad, le preguntan qué deben hacer para ser un buen creador de videojuegos a lo que Blezsinski responde sin dudar que “empezar cuanto antes a hacer videojuegos”.
    Para él, tan importante como contar buenas historias es saber venderlas en todo el mundo. En un circuito tan internacional como el de los videojuegos ha podido comprobar cómo “aunque América es un lugar espléndido, la gente se pasa la vida sin salir del país, creyéndose el centro del universo y sin valorar la importancia de lugares como Barcelona o Japón”.
    Polémico por sus opiniones, se toma las críticas con humor y cuando lee en un foro de internet que alguien le llama “gilipollas” él toma esos insultos y los convierte “en leña para hacer mejores juegos”.
    Le gusta trasladar sus experiencias a sus videojuegos y, a través de las redes sociales, comparte datos sobre su vida personal con el objetivo de que “los videojuegos tengan una personalidad y se puedan relacionar con una cara”.
    Aunque Blezsinski disfruta cuando sus fans le preguntan por su vida, se siente “asustado” ante los periodistas y cuando tiene que dar conferencias de carácter empresarial.
    Es consciente de que las nuevas tecnologías, como los móviles y tabletas están pisando fuerte y lo están cambiando todo, de manera que el contexto actual es “apasionante para los desarrolladores, pero también inquietante”.
    “El publico y el mercado está cambiando, la mente humana está cambiando, nos distraemos mucho con internet y necesitamos que ocurran muchas cosas a la vez”, una dificultad que hace que cueste más acaparar toda la atención de los jugadores y que “un pequeño juego de Suecia consiga 100 millones de jugadores” -en referencia a “Angry Birds”-.
    La solución a este problema, según Blezsinski es “ser quirúrgico, casi malvado, para que la gente juegue hasta que amanezca” con trucos como “envolver el núcleo de la historia con capas, como si fuera una cebolla”.
    Pese a todos estos cambios, este desarrollador norteamericano opina que los videojuegos son, ante todo “un arte, no hay más que ver los bocetos y esculturas que se hacen para su diseño”, pero, puntualiza, “en un mundo de marcas, no deja de ser un arte comercial”. EFE

    imagen: Archivo
    WASHINGTON (AP) .- Los resultados de nuevas pruebas muestran que una red nacional inalámbrica de banda ancha que se había propuesto produce interferencias significativas con los sistemas de posicionamiento global, o GPS por sus siglas en inglés, que son utilizados para cosas como la aviación, la hora o para dispositivos de navegación que se venden a los consumidores.
    Hacer cambios a la propuesta podría reducir las interferencias, pero no las eliminarían.
    Los hallazgos, basados en extensas pruebas a equipo realizadas en Las Vegas, aumentaron la presión sobre la Comisión Federal de Comunicaciones (CFC) para impedir que una empresa de Virginia llamada LightSquared lance la red, que está diseñada para competir con los sistemas superrápidos que están introduciendo AT&T y Verizon Wireless.
    A pesar de que en enero la CFC le dio a LightSquared la aprobación para construir el sistema, la agencia dijo que no permitiría que la empresa lo encendiera hasta que se resolvieran los problemas de interferencia con el sistema GPS. La agencia exigió que LightSquared, los fabricantes de equipos GPS y los usuarios de GPS establecieran un grupo de trabajo para estudiar el asunto.
    Ese grupo presentó su informe ante la comisión el jueves, mientras las dos partes ofrecen diferentes interpretaciones de los resultados de la prueba.
    LightSquared insistió en que los problemas de interferencia se pueden corregir.
    Pero los fabricantes de equipos GPS, y las empresas y agencias gubernamentales que dependen de la tecnología GPS, advierten que la red proyectada interferiría con sus sistemas porque LightSquared utilizaría ondas cercanas a aquellas que ya estaban reservadas para GPS.
    Empresas

    Juez falló contra Kodak en demanda contra Apple y RIM



    Foto: AP foto/Matt Rourke, archivo
    ROCHESTER, Nueva York, EE.UU. (AP) .- La Comisión de Comercio Internacional de Estados Unidos emitió el jueves un fallo parcial en contra de Kodak en una disputa por patentes con los fabricantes de los teléfonos multiusos iPhone y BlackBerry.

    El árbitro de disputas comerciales en Washington dijo que esencialmente está ratificando un fallo anterior de uno de sus jueces, que rechazó los reclamos del pionero de la fotografía.
    La agencia federal envió algunos asuntos de vuelta al juez para su revisión, por lo que Eastman Kodak Co. aún podría prevalecer en las denuncias restantes.
    La compañía de 131 años, con sede en Rochester, Nueva York, sostuvo que su patente del 2001 sobre la tecnología que permite ver la imagen digital anticipada en cámara fue violada por el fabricante del iPhone, Apple Inc., con sede en Cupertino, California, y por el fabricante de BlackBerry, Research in Motion Ltd., de Ontario, Canadá.

    El presidente ejecutivo Antonio Pérez tenía la esperanza de que Kodak pudiera obtener hasta 1.000 millones de dólares de sus adinerados rivales.
    Ciencias 

    El James Webb, sucesor del telescopio Hubble, tiene sus espejos listos para indagar en el Universo


    Foto: Un modelo del Telescopio Espacial James Webb en tamaño natural. 
    Tiene dos pisos de altura y pesa varias toneladas. 
    Imágenes de la NASA/GSFC, Rob Gutro
    Washington, 30 jun (EFE).-
    Los espejos del telescopio James Webb, que la NASA tiene previsto lanzar en 2014 para estudiar el Universo en frecuencia infrarroja, ya están listos para observar las primeras galaxias, informó hoy la agencia espacial estadounidense.
    Los espejos son una parte crítica de un telescopio y la calidad de su terminación es crucial, por lo que la conclusión del proceso del pulido de todos los que viajarán a bordo del telescopio espacial representa un “importante hito”, indicó la NASA en un comunicado.
    El telescopio Webb está compuesto por cuatro tipos de espejos. El principal tiene un área de aproximadamente 25 metros cuadrados, y permitirá a los científicos capturar la luz más débil de los objetos distantes en el universo, más rápido que cualquier observatorio anterior.
    “Algunos astrónomos dudaban de que pudiéramos hacer este tipo de espejos”, señaló el Premio Nobel de Física 2006 John Mather
    Los espejos están hechos de berilio (elemento químico metálico, que se utiliza para endurecer aleaciones) y trabajarán juntos para transmitir las imágenes del cielo a las cámaras del telescopio.
    El pulido del espejo siempre fue considerado como el mayor desafío y un hito tecnológico importante en la fabricación del nuevo telescopio, por lo que éste es un logro muy significativo “, señaló Lee Feinberg, director del Telescopio Óptico Webb del Centro Goddard de la NASA en Greenbelt, Maryland.
    Para pulir los espejos, los expertos han trabajado en el Sistema Integrado de óptica L3 de la compañía Tinsley, en Richmond (California), que opera con una precisión de menos de una millonésima de pulgada.
    “Algunos astrónomos dudaban de que pudiéramos hacer este tipo de espejos”, señaló el Premio Nobel de Física 2006 John Mather, científico principal de proyecto en el Centro Goddard, pero “la finalización del pulido muestra que la estrategia de hacer primero las cosas más difíciles ha dado resultados”.
    Después de pulirlos, los espejos se recubren con una microscópica capa de oro para que puedan reflejar de manera eficiente la luz infrarroja.
    “Hemos tenido que inventar toda la tecnología de espejos nuevos para dar a Webb la capacidad de ver en el tiempo”
    La NASA ha completado el revestimiento de 13 de los 18 segmentos del espejo primario, en forma hexagonal, y tiene previsto completar el resto el año que viene.
    “Este hito es la culminación de un proceso de una década”, señaló Scott Willoughby, vicepresidente y director del programa del telescopio Webb de la compañía Northrop Grumman Aerospace Systems, que también participa en el proyecto.
    “Hemos tenido que inventar toda la tecnología de espejos nuevos para dar a Webb la capacidad de ver en el tiempo”, señaló Willoughby.
    El telescopio James Webb, diseñado para ser el observatorio espacial más moderno del mundo, será el sucesor del telescopio espacial Hubble.
    El tamaño de su espejo principal es nueve veces más grande que el del “Hubble” y, además, pesa la mitad. Asimismo, el escudo solar de cinco capas que lleva incorporado mantendrá el observatorio a una temperatura aproximada de 225 grados bajo cero.
    Una vez que esté construido, será el más potente del mundo aunque de momento habrá que esperar. Todavía más del 75 por ciento de su hardware, está en fase de producción o en fase de pruebas.
    Los científicos esperan poder observar los objetos más distantes en el universo, y tener imágenes de las primeras galaxias formadas, así como estudiar los planetas que rodean a estrellas distantes.
    La NASA, la Agencia Espacial Europea (ESA) y la Agencia Espacial Canadiense están colaborando en este proyecto. EFE
    General 

    Apple quiere frenar venta de tablet y smartphones de Samsung en EEUU


    Imagen: Cortesía de Samsung electronics
    San Jose (Estados Unidos), 3 jul (dpa) – El fabricante de ordenadores Apple presentó el viernes ante un juzgado de California una disposición para intentar evitar que su competidor Samsung pueda vender en Estados Unidos un modelo de tablet y tres modelos de smartphones.
    Los modelos afectados son la tablet de Samsung Galaxy 10.1 así como los smartphones Galaxy S 4G e Infuse 4G. Apple quiere evitar su venta en Estados Unidos aludiendo a las patentes de diseño de sus modelos iPhone y iPad.
    La empresa que dirige Steve Jobs quiere además impedir la venta del celular Droid Charge. En este caso, su argumento es la patente para mostrar contenidos en la pantalla táctil.
    Pocos días antes Samsung presentó una demanda ante el organismo regulador del comercio norteamericano (ITC) para prohibir la importación de iPhones y iPads, que son fabricados en China.
    General 

    Joven china ofrece cambiar su virginidad por un iPhone 4



    Foto del perfil de la chica en Weibo.com
    Aunque al principio no quisimos creerlo, resultó siendo cierta la historia del muchacho que vendió un riñón a cambio de 20.000 yuanes (3.000 dólares) para poder comprarse un iPad2 y un iPhone. Ahora es una muchacha la que elige vender una parte de su cuerpo: su virginidad a cambio de un iPhone 4.
    Según reporta la muy seria publicación “The Korean Herald” una joven de la provincia de Guangdong publicó en su weibo (la versión china de Twitter) que, dado que su sueño es tener un iPhone 4 y su padre no le compra uno, ha decidido vender su virginidad a cambio, publicando en dicha entrada fotos suyas.
    Aunque en este momento el mensaje no se encuentre en el perfil, la chica tampoco ha publicado una explicación o una disculpa. Las reacciones han sido como se podía esperar negativas en su mayoría, aunque no falten los “chistosos” que le dicen “espera hasta septiembre por el iPhone 5″ y la gente que cree que le hackearon la cuenta.
    Sea como sea se pueden sacar dos conclusiones, que el materialismo chino se ha desbordado, o que no proteger bien tus cuentas de redes sociales puede tener consecuencias nefastas.
    con información de koreaherald.com


    Por Alejandro Pacheco / Noticias24
    General 

    La NASA demandó a un exastronauta que intentó vender una cámara que fue a la luna


    imagen:ARCHIVO
    La Administración Nacional de Aeronáutica y del Espacio estadounidense (NASA) demandó a uno de sus exastronautas, Edgar Mitchell, quien formó parte de la tripulación de la misión Apolo 14 y que fue el sexto hombre en pisar la Luna. La NASA informó de su intento de vender una cámara que fue usada durante este vuelo.
    Las autoridades de la Administración declararon que Mitchell se apoderó del dispositivo de grabación de un modo ilegal, por lo que debe ser vuelto a la NASA.
    El propio Mitchell aseguró que durante todos los años desde el vuelo, la NASA sabía que él tenía la cámara. Su abogado destacó que en el pasado los astronautas con frecuencia recibían distintos objetos relacionados con su vuelo como regalos, y se trata precisamente de este caso. A su vez, el astronauta añadió que el módulo lunar donde estaba instalada la cámara no era reutilizable, y el objeto en disputa simplemente habría sido dejado en el espacio.
    Sin embargo, la NASA afirma que estas palabras no se corresponden con la verdad y que Mitchell no tiene ningún documento que confirme que este objeto le fue entregado o le pertenece.

    La cámara debía ser vendida en una subasta, dedicada a la historia de exploración del espacio.
    No obstante, cuando los responsables del evento se enteraron de la demanda, eliminaron el objeto de su lista de ofertas.
    Internet

    Expertos rusos encuentran virus informático “invencible”



    imagen: Simón Chávez/ DPA / Archivo
    La compañía rusa Kaspersky Lab (Laboratorio de Kasperski) especializada en la elaboración de sistemas antivirus y de software de protección contra ataques cibernéticos, descubrió un programa que es el “arma más sofisticada de las utilizadas por el criminal cibernético hoy en día”. La nueva versión de este virus, denominado TDL-4 (o TDSS para los especialistas rusos) es uno de los más difíciles para su análisis y eliminación.
    La infección se transmite a través de los sitios web que ofrecen pornografía o contenidos piratas o conceden el servicio de almacenamiento de archivosí
    La infección se transmite a través de los sitios web que ofrecen pornografía o contenidos piratas o conceden el servicio de almacenamiento de archivos. Según los especialistas del laboratorio, la nueva versión del virus TDL elimina del ordenador del usuario más de 20 virus potentes, incluidos Gbot, ZeuS y Optima, y a su vez instala cerca de 30 programas adicionales, incluidos antivirus falsos y sistemas de generación de tráfico y de envío de correo basura.
    El virus ‘inteligente’ también tiene fragmentos del código Stuxnet, el gusano que en julio del año pasado infectó los ordenadores de la planta nuclear de Busher, en Irán. La cuarta versión del TDL asimismo puede utilizar servidores proxy para el acceso anónimo a Internet.
    Durante el primer trimestre del año en curso, el TDL-4 ya infectó a más de 4,5 millones de ordenadores en todo el mundo, el 28% de los cuales se encuentran en EE. UU. La botnet está controlada a través de la red pública de intercambio de archivos Kad, lo que puede garantizar el control de los ordenadores infectados por los ciberdelincuentes incluso si las autoridades bloquean todos los centros de mando de la propia botnet.
    el TDL-4 ya infectó a más de 4,5 millones de ordenadores en todo el mundo
    Los desarrolladores del TDL-4 no se ocupan de la ampliación de la botnet, sino que facultan a terceros para que contagien los ordenadores. Por 1.000 instalaciones del software nocivo, los socios reciben de 20 a 200 dólares, indican los especialistas rusos. Basándose en las tarifas mencionadas, se puede calcular que los ciberdelincuentes gastaron cerca de 250.000 dólares en la creación de la botnet. Los expertos del Laboratorio Kasperski opinan que los ciberpiratas seguirán desarrollando el virus.
    Por lo visto, la red de ordenadores infectados por el TDL-4 es una de las mayores que funcionan actualmente. Para comparar­, la botnet Rustock, que fue bloqueada en marzo del año en curso, contaba con más de 800.000 ordenadores contagiados y se consideró como uno de los mayores generadores de correo basura. Su suspensión disminuyó el volumen del spam mundial en un tercio, pero por un muy corto periodo de tiempo.


    Nuevas fotos del proceso de recuperación del Presidente Chávez



    Foto: AVN
    Caracas, 03 Jul. AVN .- En un nuevo grupo de fotografías tomadas en La Habana, el presidente Hugo Chávez aparece caminando y conversando con sus hijas María Gabriela y Rosa Virginia, en su jornada matutina del sábado 2 de julio, realizando parte de la rutina para su recuperación indicada por los médicos.
    En su proceso de constante mejoría, el Presidente de la República envió un mensaje de agradecimiento por las innumerables bendiciones y expresiones de apoyo que le han sido manifestadas por el pueblo venezolano a lo largo y ancho de todo el territorio nacional.
    El día de hoy, cientos de miles de jóvenes marcharon en Caracas por el Bicentenario de la Independencia, con la consigna central “Pa’lante Comandante”, enviando mensajes de amor y afecto al Jefe de Estado.

    Foto: AVN

    Foto: AVN

    Foto: AVN

    Foto: AVN

    Divulgan fotos de Chávez durante su rehabilitación

    El presidente venezolano, Hugo Chávez, ha iniciado su rehabilitación con una caminata diaria tras las cirugías que se le realizaron en La Habana, según informó hoy la web oficial cubana Cubadebate.
    Colombia.com - Bogotá - 03/Jul/2011 
     
     
    Se muestra varias fotografías del mandatario durante sus ejercicios matutinos.

    El sitio digital señala que "como parte de la rutina para su recuperación" los médicos han indicado a Chávez un paseo diario de 10 minutos, y agrega que el mandatario "cumple disciplinadamente" con sus ejercicios.

    Las fotos divulgadas fueron tomadas el viernes pasado durante una de esas caminatas, y muestran al presidente venezolano en compañía de su canciller Nicolás Maduro, sus hijas María Gabriela y Rosa Virginia, y el médico que lo atiende en la isla, cuyo nombre no se precisa.

    En las imágenes se puede ver al gobernante caminando en ropa deportiva, conversando y de buen ánimo en un jardín del lugar donde se recupera.

    Chávez permanece desde hace tres semanas en Cuba, donde ha sido sometido a dos operaciones, una de ellas para extraer un "tumor abscesado", según informó él mismo el pasado jueves en un mensaje televisivo en el que admitió su cáncer. EFE
    SPAM

    Texas lanza una gran operación contra el correo basura en Internet

    Texas lanzó el jueves una de las mayores operaciones judiciales anti-spam del mundo, en la que exige millones de dólares a dos hombres a los que considera responsables del envío de mensajes ilegales por Internet, dijo el fiscal general de ese estado de EEUU.

    Greg Abbott dijo que Texas había presentado una demanda civil en un tribunal federal de Austin contra Ryan Samuel Pitylak, un estudiante de la Universidad de Texas, y Mark Stephen Trotter, de California.
    Ambos son sospechosos de controlar compañías - PayPerAction L.L.C, Leadplex L.L.C. y Leadplex - que enviaron millones de correos basuras ofreciendo servicios fraudulentos.
    El grupo de seguridad informática SpamHaus.org ha calificado a la pareja como los responsables de uno de los cinco mayores creadores de spam en el mundo.
    "El correo basura ilegal debe ser detenido", dijo Abbott en una rueda de prensa en Dallas. "El correo basura es uno de los problemas más graves a los que se enfrentan los consumidores hoy en día".
    El abogado de los acusados dijo que la demanda no tenía fundamento y que defendería enérgicamente a los dos.
    "Leadplex y PayPerAction son compañías comerciales de Internet legítimas que están en completa conformidad con la ley federal anti-spam", dijo Lin Hughes.
    La ley, que entró en vigor el año pasado, criminaliza las tácticas que utilizan los 'spammers' para propagar correos basura, como titulares engañosos, direcciones de retorno falsas y la utilización de terceros ordenadores para camuflar el punto de origen de envío de los mensajes.
    Abbott dijo que la acción recogida en la demanda civil ha violado las leyes federales y de Texas relativas al spam, así como las normas de comercio de Texas. No se presentó ningún cargo criminal.
    La demanda les acusa de haber utilizado reclamos engañosos en los correos electrónicos y de haber mentido en el contenido del e-mail
    Abbott dijo que Texas trabajaba con Microsoft y otras compañías para establecer "trampas al correo basura", en un intento de acumular los mensajes basura y localizar de dónde provienen.
    ESTAFAS

    Estados Unidos advierte sobre los fármacos para la impotencia vendidos en Internet

    Los consumidores no deben tomar Actra-Rx, un producto anunciado como tratamiento natural para la impotencia que realmente contiene el mismo principio activo que la Viagra, siendo necesaria la prescripción médica para su consumo, advirtió el martes el regulador estadounidense de fármacos.




     Las muestras tomadas de Actra-Rx mostraron altos niveles de sildenafilo, el principio activo de la Viagra, dijo la Dirección de Alimentos y Fármacos de Estados Unidos (FDA, por sus siglas en inglés.
    El Actra-Rx es importado a Estados Unidos desde China bajo el nombre de Yilishen y es vendido a través de Internet bajo el nombre de Actra-Rx, comunicó la FDA.
    El sildenafilo puede producir peligrosas bajadas de tensión si es ingerido con los fármacos denominados nitratos. Los pacientes con diabetes, tensión alta, colesterol o enfermedades cardíacas toman habitualmente nitratos en sus tratamientos.
    "Los consumidores que estén buscando un tratamientos para sus disfunciones sexuales no deben tomar Actra-Rx o Yilishen ya que ambos pueden resultar peligrosos para su salud e incluso pueden amenazar a sus vidas", dijo la FDA en un comunicado.
    La FDA aconsejó a los pacientes con disfunción eréctil contactar con un médico para estudiar las opciones de los diferentes tratamientos.
    La FDA también aconsejó a los inspectores detener cualquier envío de Actra-Rx o Yilishen.
    La Dirección de Alimentos y Fármacos investigó el Actra-Rx después de que la revista de la Asociación Médica Estadounidense publicase una carta en febrero en la que un científico comunicaba que sus análisis habían detectado sildenafilo en el producto.
    Responsables de Body Basics, compañía que vende el Actra-Rx a través de Internet, no estuvieron disponibles inmediatamente para hacer comentarios.
    Redes Sociales

    Facebook anuncia un "gran lanzamiento" en breve

    Facebook, la mayor red social del mundo, va a realizar un lanzamiento la semana que viene, posiblemente en el terreno de los teléfonos móviles o los Tablet PC, dijo su presidente ejecutivo, Mark Zuckerberg.

    El fundador de Facebook dijo a periodistas en una visita a sus oficinas en Seattle que la compañía planea "lanzar algo impresionante" la semana que viene, y dijo que el proyecto se ha gestado en la oficina de 40 personas de Seattle, el único centro de desarrollo importante de Facebook fuera de su sede de Palo Alto en California. En las últimas semanas se ha especulado en los blogs de tecnología sobre diversos productos para móvil en desarrollo de Facebook, incluida una la largamente esperada aplicación para el iPad de Apple, que permita compartir fotos en el iPhone.
    La oficina de Seattle jugó un papel central en el desarrollo del sitio móvil unificado de Facebook, que se presentó en marzo.
    Un portavoz de la red social no quiso dar más detalles sobre los comentarios de Zuckerberg.
    Facebook, la mayor red social de internet con más de 500 millones de usuarios, está desafiando cada vez más a las empresas online establecidas como Google y Yahoo, por el tiempo que pasan en ellas los clientes y el dinero de la publicidad.
    Redes Sociales

    Uno de cada seis usuarios de las webs de noticias proviene de Facebook

    Según el último estudio realizado por AT Internet, compañía líder en el mercado de la analítica Web, a 12 importantes webs francesas de noticias, las redes sociales son una fuente importante de tráfico para otros sitios Web. En este estudio se muestra el nivel de tráfico generado por Facebook y Twitter a Webs francesas de noticias.
    Una vez consideradas todas las diferentes fuentes de tráfico para las Webs francesas de noticias, durante el pasado mes de marzo, se detectó con AnalyzerNX que una media de 1,5% de tráfico provenía de Facebook, y que el tráfico procedente de los sitios Web de referencia, una visita de cada seis proviene de Facebook. A nivel mundial, casi una persona de cada diez tiene una cuenta en Facebook, el monstruo de las redes sociales que desde su lanzamiento en febrero 2004 y, sólo siete años después, cuenta con más de 550 millones de miembros. Facebook es, sin ninguna duda, una compañía importante en el mundo de la comunicación, lo que muestra perfectamente el barómetro realizado por AT Internet en marzo de este año.
    En cuanto a las visitas que se recibían de webs de referencia, una media del 17,1% de las visitas de un sitio Web francés de noticias provenía de Facebook. Por otro lado, y aunque tiene menos miembros, Twitter también representa un papel importante en las visitas de sitios webs de noticias. En marzo de 2011, estas visitas estaban de un 2,2%.
    Sin embargo, el estudio destaca que aunque tienen mucha notoriedad, tanto Facebook, como Twitter, tienen un estancamiento en sus cuotas de visitas como afluentes hacia los sitios webs de los medios de comunicación. ¿Será la señal de haber alcanzado su límite?
    HTC EVO 3D
    HTC Corporation ha anunciado el lanzamiento en Europa de HTC EVO 3D, su primer dispositivo con tecnología 3D. El elegantemente y potente HTC EVO 3D, que ofrece una experiencia 3D más avanzada sin necesidad de usar gafas especiales e incorpora la última experiencia HTC Sense™, permite grabar y compartir videos en 3D con amigos y familiares de forma muy sencilla. Además, este potente teléfono multimedia también vendrá equipado con el servicio HTC Watch para que los usuarios puedan disfrutar de los últimos éxitos de taquilla y de sus propios vídeos en 3D.
    HACKERS

    Un experto de RedIRIS defiende la validez del análisis forense informático para localizar a los 'hackers'

    El experto en Seguridad de RedIRIS Francisco Montserrat ha presentado en Ciudad de México un sistema de análisis forense informático de los equipos atacados por virus y 'hackers', cuyo objetivo último es identificar al responsable de la intrusión a través de las "huellas virtuales" que deje en el ordenador atacado.

    En su intervención en el Congreso de Seguridad en Cómputo --que se celebra en la capital mexicama hasta mañana, organizado por la Universidad Nacional Autónoma de México-- Montserrat defendió que los 'hackers' y sus virus dejan huellas en los ordenadores de igual modo que un atacante físico las deja sobre su víctima.
    Según informa la entidad pública empresarial Red.es en un comunicado, la ponencia del experto de RedIRIS se basó en un sistema de análisis forense informático en castellano realizado en un sistema 'Linux' que había sido previamente atacado y en él que el atacante conseguió tener un control total del equipo.
    En dicho ordenador se analizaron las acciones realizadas por los usuarios, tales como copia de ficheros, registros de lecturas, archivos borrados o programas ejecutados, para poder reconstruir las acciones ejecutadas por los atacantes.
    El sistema de 'autopsia' informática parte de una copia del estado de los sistemas atacados para "preservar" evidencias, y emprende indagaciones para determinar la secuencia de acciones que realizó el atacante en el equipo y reconstruir sus pasos.
    Según Montserrat, el análisis forense informático tiene utilidades en el campo de la seguridad empresarial, así como en investigaciones sobre delitos informáticos y búsqueda de pruebas, huellas o indicios delictivos.
    Procesadores cuánticos, monitores 3D, teclados virtuales y ratones operados por el cerebro

    Así será la tecnología del futuro

    En una década y media, las computadoras personales podrían ser muy distintas a los modelos actuales. Por esas fechas, es muy probable que ya se haya abandonado por completo el silicio como fundamento de los más avanzados procesadores, pues no se podrán integrar más transistores en un solo chip elaborado con ese elemento. Podría comenzar entonces una nueva era de la computación, gracias al desarrollo de la nanotecnología.
    Hoy día, todos los PC operan mediante dígitos binarios conocidos como bits. El código binario es conducido a través de transistores: pequeños interruptores que pueden encenderse o apagarse para simbolizar series de "unos" y "ceros". Las futuras computadoras cuánticas emplearían un fenómeno físico conocido como "superposición", donde objetos de tamaño infinitesimal, como los electrones, pueden existir en dos o más lugares al mismo tiempo. Esto significaría que las futuras computadoras creadas con procesadores "superpuestos", podrían utilizar bits cuánticos (llamados "qubits": quantum bits). Un qubit tiene la capacidad de representar ambos estados: un "0" y un "1" en forma simultánea.
    Al ser capaces de calcular cada combinación de encendido y apagado de manera paralela, las computadoras cuánticas serían increíblemente más rápidas que los procesadores actuales, pues tendrían una enorme capacidad de procesamiento. Se estima que operarían a velocidades hasta mil veces mayores que las presentes.
    Alberto Galindo, académico del departamento de Física Teórica de la Universidad Complutense de Madrid, es enfático al respecto: "Al igual que la sociedad usuaria de los mastodónticos ordenadores de finales de los 40, con miles de tubos de vacío y decenas de toneladas de peso, no se imaginaba que medio siglo después cualquier colegial dispondría de máquinas de calcular mucho más ligeras y potentes… queremos pensar que el ingenio de los científicos logrará vencer finalmente las dificultades para construir ordenadores cuánticos de potencia adecuada".
    Entre algunas de sus principales ventajas, estos increíbles equipos tendrían una potencia mucho mayor para la encriptación de información; permitirían una búsqueda más rápida en gigantescas bases de datos; posibilitarían el desarrollo de productos digitales seguros (como firmas digitales e incluso dinero electrónico a prueba de fraudes), y simularían complejísimos sistemas bioquímicos para el diseño de medicamentos.