Category: usuario


El presidente y editor del diario The New York Times, Arthur Sulzberger Jr, confirmó ayer los planes del diario de dejar de tener una edición impresa “en el futuro”, aunque evitó dar una fecha concreta. Se dice que será en 2015.

Durante la novena Cumbre Internacional de Noticias Wan-Ifra, que tiene lugar en Londres, Sulzberger señaló que no tiene sentido hacer tales predicciones y que todo lo que puede decir es que “en algún momento del futuro” la edición de papel del rotativo neoyorquino desaparecería.

En cuanto al cambio que sufrirá el diario hacia un modelo de pago, Sulzberger indicó que para tener éxito, “hay que tomar riesgos” y no tener miedo a fracasar en la búsqueda de un modelo de negocio que “pueda soportar adecuadamente” el periodismo de alta calidad.

The New York Times cambiará a un modelo de pago a principios de 2011. Los lectores podrán acceder a un determinado número de artículos gratuitos cada mes, el resto será pago. “Esto tiene la ventaja de permitir que nuestros millones de lectores que acuden a nosotros a través de un motor de búsqueda puedan seguir viendo nuestro contenido”, explicó Sulzberger.

Sulzberger confirmó así que el diario había firmado un acuerdo con Google para poner en marcha el First Click Free, con el fin de garantizar que NYTimes.com seguirá “formando parte del ecosistema web abierto”.

“Nuestra búsqueda del modelo de pago es un paso en la dirección correcta para nosotros. Creemos que los medios de comunicación serios deben empezar a percibir ingresos adicionales de sus lectores y estarán cada vez más dispuestos a pagar por la información en la web si esto mejora sus vidas”, sostuvo.

El diario neoyorquino imitará así el modelo dual que emplea el diario español El Mundo, que publica información al alcance de todo el público y contenidos exclusivos, además de la edición impresa, para sus suscriptores en Orbyt.

The New York Times es un periódico publicado en Nueva York y distribuido en los Estados Unidos y otros países. Es propiedad de la The New York Times Company, que también posee otras 40 publicaciones. Fue fundado el 18 de septiembre de 1851 por Henry Jarvis Raymond y George Jones.

Fuente: La Capital

Anuncios

Los criminales cibernéticos están abandonando la inmensidad de Internet para distribuir sus señuelos por las redes sociales. Es en estos sitios donde el grueso de la población virtual consagra más horas de exploración.

Además de capitalizar 600 millones de usuarios –sumando Facebook y Twitter– la ventaja que le ofrecen estas comunidades a los estafadores es la inexperiencia general. Se trata de un mundo en construcción, con reglas no del todo claras, que muchos van descubriendo progresivamente.

Una encuesta de AVG Technologies entre 250 personas afiliadas a una red social, descubrió que el 47% había sido víctima de infecciones de malware (virus, troyanos), y el 55% de phishing (links a sitios truchos). Pese a estas amenazas, el 64% no modifica sus contraseñas, el 57% casi nunca ajusta su configuración de privacidad y el 90% no comunica los problemas de seguridad a la red social.

Los cinco peligros ocultos que mayor circulación generan en las redes sociales son: Clickjacking (secuestro de clic) . Induce a pulsar el botón de una página web, en apariencia inofensivo, que en realidad está controlado por terceros. Imita los plugins sociales, como es el caso del botón “Me gusta” de Facebook, que es fácil de plagiar. Estos comandos ficticios se usan para que el desprevenido realice clics involuntarios en determinadas páginas. Si se hace clic allí, el sistema “lee” que se señaló una publicidad, por lo cual el hacker cobrará. Al ser una vulnerabilidad del navegador, es indispensable tener una versión actualizada del mismo.

Perfiles falsos.

Para captar la atención de los ilusos, hay hackers que ponen fotos de chicas provocativas para acumular seguidores en su cuenta. Como explica Ignacio Sbampato, vicepresidente de Eset Latinoamérica “una vez que son aceptados, mandan un mensaje que dice ‘mirá estas fotos’. Estos enlaces remiten a sitios falsos en donde roban contraseñas o descargan videos”. Para no caer en la trampa, es importante llevar un control de los contactos.

Malware.

El Koobface es un gusano que se propaga por los mensajes privados de Facebook MySpace, hi5, Bebo, Friendster y Twitter. Al pulsar en un link del mensaje, se llega a una página de videos. Para que se ejecute, dicen, hay que descargar una nueva versión de Adobe Flash Player que por supuesto, infecta el equipo. Para detectarlo hay que tener actualizado el antivirus.

Aplicaciones truchas.

Las páginas que ofrecen servicios de Twitter (buscar mensajes, compartir fotos, acortar enlaces, conocer los hash tag, localizar usuarios) abundan en la Web. Muchas son sólo fachadas que pretenden robar la clave y la contraseña. “Por el momento no están propagando malware y se dedican a enviar a los contactos, mensajes de promoción para que se sumen al sitio”, señala Sbampato. Lo recomendable en estos casos es no ingresar la clave en cualquier página de Twitter.

Phishing.

Se recibe un e-mail de un supuesto amigo que invita a ser parte de su red. Al hacer clic en la solicitud se redirecciona a un lugar idéntico a Facebook o LinkedIn (falso), pidiendo un nombre de usuario y de contraseña para después usar estos datos de manera fraudulenta para spam, más phishing o todo tipo de malware. La clave: desconfiar de los e-mail con invitaciones.

Fuente: Clarín

En principio que ha regido la red desde su nacimiento y respetado por los proveedores de acceso. Se basa en que los proveedores dan acceso a los contenidos sin privilegiar a un participante de la red por encima de otros.

Es decir, trata como iguales a todas las máquinas conectadas con respecto a los paquetes que transporta. Según este principio, el usuario no tendría que notar diferencia si navega en dos páginas o se descarga dos archivos iguales al margen de donde provengan. Si dos archivos pesan igual deben ser tratados igual sin importar el origen.

¿Por qué es importante?

Porque garantiza la igualdad de acceso a contenidos. Evita que haya contenidos de primera y de segunda clase. Dentro de este razonamiento, también preserva la privacidad pues de alguna manera los proveedores de acceso tendrían que acceder a los datos para saber quién se conecta a qué y desde dónde.

¿Quién se beneficia si se vulnera?

Los proveedores de acceso son los más interesados en que se vulnere este acuerdo. Un intento, aunque sólo fueron declaraciones, sucedió en 2006 cuando dos empresas  propusieron construir tarifas de diferente categoría : platino, oro, plata y bronce; según las necesidades de cada cliente. Las compañías argumentaban que se trataba de adaptar mejor el acceso según el tipo de usuario.

El debate se ha abierto también con los servicios de Voz sobre IP, como Skype. Si se evitase la neutralidad de la red, los proveedores de conexión podrían evitar el acceso a este servicio si lo creyesen oportuno. O a la descarga de contenidos por P2P, o la mensajería instantáne.

¿Qué países han legislado sobre ello?

En Europa hay preocupación por mantener una postura común que llegará a finales de este año. La comisaria europea de Sociedad de la Información, Neelie Kroes, abrió una consulta pública sobre la neutralidad de la Red que se puede consultar y en la que se puede participar hasta el 30 de septiembre.

El pasado 13 de julio Chile se convirtió en el primer país que aprobó la ley de la Neutralidad de la Red en el Congreso. Después de una gran campaña de ciberactivismo la medida se aprobó por 30 votos a favor y una abstención.

En Estados Unidos es la FCC ( Comisión Federal de Telecomunicaciones) la que crea el marco. En el verano de 2008 creó un precedente al castigar a Comcast por bloquear el acceso a varios usuarios que descargaban contenidos. Desde entonces la FCC se comprometió a obligar a los proveedores de servicios a garantizar a sus usuarios un acceso abierto a Internet.

Fuente e Imagen: Diario El País

Las pantallas 3D son los dispositivos que pretenden simular una imagen estereoscópica, dando la impresión al espectador de estar dentro de la imagen.

El principal objetivo de una pantalla 3D es adquirir escenas del mundo real y por tanto tridimensionales y poder mostrarlas como imágenes 3D. Para la visualización final 3D se utilizan displays llamados autoesteroscópicos, los cuales permiten al usuario disfrutar de la sensación 3D sin ningún tipo de gafas ni complementos.

El proceso de la creación de gráficos tridimensionales comienza con un grupo de fórmulas matemáticas y se convierte en un gráfico en 3D. Las fórmulas matemáticas (junto con el uso de objetos externos, como imágenes para las texturas) describen objetos poligonales, tonalidades, texturas, sombras, reflejos, transparencias, translucidez, refraxiones, iluminación (directa, indirecta y global), profundidad de campo, desenfoques por movimiento, ambiente, punto de vista, etc. Toda esa información constituye un modelo en 3D.

El proceso de transformación de un modelo en 3D hacia una imagen 3d es llamado renderización (rendering).

Por lo general, la computadora debe contar con una placa aceleradora de 3D para la renderización de gráficos en 3D. La placa aceleradora es un dispositivo que ayuda al microprocesador a la realización de la renderización, pues suele ser un proceso pesado.

El resultado de una renderización puede ser una imagen 3d estática o una animación 3d

.