Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas

domingo, 21 de febrero de 2016

Cómo activar Chrome de 64 bits y por qué debes hacerlo





Si usas el navegador web de Google en Windows deberías probar Chrome de 64 bits, más seguro, estable y rápido en la mayoría de situaciones de uso.
Una buena parte de usuarios que no están al tanto del mundillo tecnológico no saben ni que existe esta versión porque la que Google instala por defecto es la versión de 32 bits. No sabemos por qué Google no la promociona más o directamente actualiza a este Chrome de 64 bits.
Realmente, la única razón para no actualizar es si estás utilizando una versión Windows de 32 bits que no puedan ejecutar programas de 64 bits, pero la mayoría de las computadoras construidas en los últimos 8 años deberían ser compatibles con los 64 bits.
Otra de las razones podrían venir en el pasado de la falta de soporte de la API NPAPI de 32-bit por lo que el Chrome de 64 bits no podía ejecutar plug-ins para Java u otros que la usaban. Desde Chrome 42, Google desactivó por defecto el soporte para NPAPI por lo que ello ya no es problema para usar la versión.
La versión de 64 bits de Chrome incluye un plug-in de Flash de 64 bits que trabajan normalmente con los sitios web que utilizan Flash. También incluye una versión de 64 bits del Adobe Flash mejorada contra varios tipos de ataque, de Flash y en general para mitigación de explotación de vulnerabilidades de todo tipo, especialmente las relacionadas con la carga de objetos en memoria y otras características de seguridad adicionales que no tiene la versión de 32 bits.
En cuanto a rendimiento, la versión de 64 bits también es más rápido en varios puntos de referencia web. Y, de acuerdo a Google, es dos veces más estable con la mitad de errores que la versión de 32 bits en la mayoría de páginas web.

Cómo instalo Chrome de 64 bits en Windows

  • Lo primero comprobamos la versión que tenemos instalada accediendo al menú Herramientas < Ayuda < Información de Google:
Chrome64bits_2
Chrome64bits_3
  • Una vez descargado el archivo “ChromeSetup” cierra el navegador e instala. El navegador se reiniciará conservando tus datos de usuario, configuraciones, extensiones y favoritos.
  • Finalmente, comprueba que tienes la versión de 64 bits instalada.
Chrome64bits_4

Chrome de 64 bits en Mac OS X y Linux

En Mac OS X desde el Chrome 39 de 2014 se instala por defecto la versión de 64 bits por lo que no tendrás que hacer nada para dar el salto. Si no lo tienes instalado puedes descargar la versión en la página de Chrome. Soporta máquinas con OS X 10.6 o superior.
Lo mismo para Linux. La versión por defecto es de 64 bits y de hecho, para el próximo mes está previsto abandonar el soporte a la versión de 32 bits. Si la tienes instalada se recomienda actualizar a la de 64 bits. Está disponible en los repositorios o en la web de Chrome, con soporte para Debian, Ubuntu, Fedora y openSUSE.

lunes, 21 de diciembre de 2015

25 años de la primera página web

25 años de la primera página web


Este fin de semana se han cumplido 25 años de la primera página web de la historia, creada por el “padre” de la World Wide Web, Tim Berners-Lee.
La primera página web se puso en marcha en el CERN el 20 de diciembre de 1990 pero no fue pública hasta agosto de 1991 y fue una consecuencia práctica de la propuesta de creación de la WWW un par de años antes por el mismo Tim Berners-Lee.
Propuesta de un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet que sería el germen de la “red informática de ámbito mundial” que hoy usamos, conocida como World Wide Web o Web.
Como sabes, el próposito de este físico británico no era en sus inicios crear una red global tal y como hoy la conocemos sino algo mucho más sencillo: crear un mecanismo que le ahorrase tener que ir de un edificio a otro en la Universidad de Oxford dando la solución a la incompatibilidad de ordenadores de su universidad.
A partir de ahí y una vez en el CERN (Organización Europea para la Investigación Nuclear donde trabajaba), Berners-Lee revisó junto a Robert Cailliauera la propuesta original creando en el que era el nodo de Internet más grande de Europa, el primer navegador, el primer directorio Web y el primer servidor Web mundial montado sobre un NeXTcube.
También la primera página web de la que se cumple el vigésimo quinto aniversario y que fue otro pequeño paso hacia lo que hoy es una red que conecta a la mitad de humanos del planeta con más de 2.000 millones de páginas web.

Código 451 de HTTP para webs bloqueadas por motivos legales

Código 451 de HTTP para webs bloqueadas por motivos legales




La Internet Engineering Task Force (IETF) ha creado un nuevo código de respuesta de HTTP, el 451, con el propósito de indicar a un usuario que una página web ha sido bloqueada por motivos legales.
A algunos usuarios les sonará dos códigos de respuesta http. Uno es el 302, creado para indicar que una página ha sido movida. El otro es el 404, posiblemente el más común, que sirve para indicar que la página no está disponible.
El código de respuesta HTTP 451 también puede ser utilizado cuando una ISP o un DNS bloquea el acceso a una página web, ofreciendo una descripción de las razones de por qué ha sido bloqueada, así como la entidad que está detrás.
El código de respuesta HTTP 451 tendrá un texto como este:
HTTP/1.1 451 Unavailable For Legal Reasons
Link: ; rel=”blocked-by”
Content-Type: text/html


Unavailable For Legal Reasons

This request may not be serviced in the Roman Province
of Judea due to the Lex Julia Majestatis, which disallows
access to resources hosted on servers deemed to be
operated by the People’s Front of Judea.
Algunos posiblemente ya hayan pensado en la utilización de este código por motivos de censura, y no andan mal encaminados, porque en parte ese es el propósito del código 451, el intentar ofrecer información clara cuando no se puede acceder a una página web por motivos que no son precisamente técnicos, sino que se impide el acceso de forma forzada por algún ente.
Debido a que el nuevo “Error 451” está aprobado, ya puede ser utilizado, aunque todavía necesita trabajo por parte de las RFC.

Qué es WiFi AC Wave 2 y por qué es importante

Qué es WiFi AC Wave 2 y por qué es importante





La tecnología WiFi AC Wave 2 ha saltado recientemente a la palestra como un cambio importante centrado sobre todo en la mejora del rendimiento bajo conexiones con múltiples dispositivos, un avance necesario ante el enorme crecimiento que han experimentado smartphones y tablets.
Cada vez hay más elementos conectados a nuestra red WiFi, es una realidad clara, y eso tiene un impacto en el rendimiento al que se ha dado respuesta con WiFi AC Wave 2.
Conociendo mejor la tecnología WiFi AC Wave 2
Con WiFi AC Wave 2 se han introducido mejoras sobre la base del estándar 802.11ac, gracias a las cuales se consigue una importante mejora en el rendimiento general de nuestra red WiFi.
Una de dichas mejoras es la tecnología MU-MIMO (Multi-User), que a diferencia de la versión SU-MIMO (Single-User) ofrece una serie de ventajas que podemos resumir de la siguiente manera:
  1. Identifica y agrupa qué tipo de tráfico debe recibir cada dispositivo en concreto en función de si está estático o en movimiento, pero también según su número de antenas y canales soportados.
  2. Adapta de forma dinámica la modulación y codificación cliente por cliente, utilizando además informaciones anteriores de rendimiento y ajustándose a las condiciones actuales del canal para optimizar al máximo el rendimiento de cada cliente conectado.
  3. Determina de forma continua los ajustes necesarios y las actualizaciones de flujos de datos para dispositivos en rápido movimiento, de manera que se consiga mantener un nivel de rendimiento estable.
wi-fi-multi-user-mimo
¿Quién carga con todo este trabajo?
Pues el router, gracias a la utilización de SoCs de mayor potencia, un detalle que tiene dos consecuencias importantes:
  • Por un lado la carga del salto a la tecnología WiFi AC Wave 2 no recae sobre proveedores de Internet o fabricantes de terminales móviles en general, sino sobre los fabricantes de routers, algo que simplifica bastante su popularización.
  • Por otro lado debemos tener en cuenta que este estándar es compatible con el WiFi AC convencional, pero no a la inversa, es decir, para acceder a WiFi AC Wave 2 necesitaremos hardware nuevo.
wi-fi-evolution
¿Por qué es importante el WiFi AC Wave 2?
Sin duda porque es una respuesta necesaria a una realidad clara, la de los entornos multidispositivo. En un hogar no es raro tener tres o cuatro smartphones, una o dos tablets y uno o dos PCs conectados a la red WiFi, y en esos entornos es donde esta tecnología puede dar lo mejor de sí, mejorando el rendimiento y el aprovechamiento que cada uno de ellos puede hacer de la red WiFi.

miércoles, 16 de diciembre de 2015

El ancho de banda medio ha subido hasta los 5,1Mbps

El ancho de banda medio ha subido hasta los 5,1Mbps












Akamai ha publicado su último informe sobre el Estado de Internet, en el que se detalla datos sobre la velocidad de conexión a Internet en todo el mundo hasta el tercer trimestre de 2015.
En el informe se puede observar que la velocidad de conexión a Internet media está en 5,1 megabits por segundo, y que ha crecido un total de un 14% con respecto al mismo periodo del año pasado, mientras que con respecto al trimestre anterior el aumento ha sido de tan solo 0,2%.
Uno de los países que sobresalen en el informe es Congo, cuya velocidad de conexión media se haincrementado un 147% con respecto al mismo periodo del año pasado, alcanzando un ancho de banda medio de 2Mbps. Sin embargo no todos los países han salido ganando, y hay una lista de 19 países que han bajado la velocidad media de conexión a Internet, entre los que destaca Sudán, con un descenso del 64% a nivel interanual y teniendo un ancho de banda medio de 1,3Mbps.
Abajo se puede observar la tabla de los diez países del mundo con mayor ancho de banda medio, entre los cuales se puede destacar a nivel interanual a Noruega, Finlandia y Suecia,  con un incremento de la velocidad de conexión del 44, 26 y 23 por ciento respectivamente. También destaca el gran descenso de un 19% por parte Corea del Sur a nivel interanual, así como el también descenso del 11% a nivel trimestral.
Países con mayor ancho de banda medio del mundo en el tercer trimestre de 2015
Otro apartado que abarca el informe de Akamai es la cantidad de usuarios con conexiones superiores a los 25 megabits por segundo.
A de día de hoy tan solo el 5% de los usuarios de Internet tienen un ancho de banda superior a 25Mbps, manteniendo Corea del Sur la primera posición en este sentido, pero bajando un 37% a nivel interanual y un 19% con respecto al trimestre anterior. A pesar de todo una de cada cuatro conexiones a Internet tiene una velocidad de más de 25Mbps en el país asiático. Más o menos cerca está Suecia, con un 19% de conexiones de más de 25Mbps, y como se puede observar, solo Japón, Corea del Sur y Hong Kong tienen presencia en una lista dominada por países del centro y el norte de Europa.
Países con mayor ancho de banda superior a 25Mbps en el mundo durante el tercer trimestre de 2015
Sobre el tráfico total, se puede apreciar un aumento del 14% en el tráfico de datos con respecto el trimestre pasado, y una subida del 65% en comparación con el mismo periodo del año anterior, según datos recogidos en 180 países que representaban más de mil redes.
Tráfico de voz y datos hasta el tercer trimestre de 2015
Como se puede observar en el gráfico, el tráfico de datos no para de aumentar, mientras que el de voz se muestra bastante más estancado, siendo su aumento mucho menos notable. Las conexiones a través de líneas móviles han sido determinantes para este aumento galopante en el tráfico de datos.

Lo más buscado en Google en 2015 fue…

Lo más buscado en Google en 2015 fue…













El gigante de Internet ha publicado listados con lo más buscado en Google en 2015 y un montaje a modo de vídeo-resumen con los grandes momentos que a su juicio ha ofrecido el año.
Comenzamos por España y la primera en la frente, porque el término absoluto más buscado en el principal portal mundial de búsquedas es: Gran hermano 16. No tenemos remedio. Este parece ser el verdadero nivel de la piel de toro porque el reality telebasurero repite como número 1 al igual que en el listado de 2014. También se incluye el primer deportivo con el Eurobasket, series como Supervivientes o sucesos como el atentado de París. Las “Elecciones” (con la que nos estamos jugamos…) solo alcanza el cuarto puesto.

Búsquedas España – Google en 2015

  1. Gran Hermano 16
  2. Eurovisión
  3. Supervivientes
  4. Elecciones
  5. La Voz
  6. París
  7. Charlie Hebdo
  8. Eurobasket
  9. Jurassic World
  10. Elecciones municipales
Tampoco creas que en el listado mundial el nivel ha ido mucho más allá, con el jugador de baloncesto Lamar Odom en la primera posición seguramente por lo que mueve su ex-pareja Khloé Kardashian y por su incidente en un burdel cuando iba hasta las cejas de drogas y alcohol. También vemos pelis, videojuegos y los atentados de París.

Búsquedas Globales – Google en 2015

  1. Lamar Odom
  2. Charlie Hebdo
  3. Agar.io
  4. Jurassic World
  5. Paris
  6. Furious 7
  7. Fallout 4
  8. Ronda Rousey
  9. Caitlyn Jenner
  10. American Sniper
Google también ha publicado listados globales con lo más buscado en otras categorías, como actores, actrices, música o videojuegos,

Búsquedas Globales Videojuegos

  1. Agario
  2. Fallout 4
  3. Mortal Kombat X
  4. Call of Duty: Black Ops III
  5. Star Wars Battlefront
  6. Pokemon GO
  7. Madden 16
  8. NBA 2K16
  9. Bloodborne
  10. Battlefield Hardline

Búsquedas Globales Canciones

  1. Hello
  2. Take Me to Church
  3. Blank Space
  4. Uptown Funk
  5. Thinking Out Loud
  6. Hotline Bling
  7. See You Again
  8. Trap Queen
  9. The Hills
  10. Cheerleader
Además de los listados clásicos, Google también ha publicado las preguntas más populares que se realizan a su buscador, “¿Cómo ser…?”, “¿Qué pasaría si…?”, “¿Cómo evitar…?” o “¿Qué hacer cuándo…?”. Interesante el primero al mostrar que ser feliz, modelo o guapa está a la cabeza de las búsquedas, mientras que una supuesta independencia de Cataluña encabeza la pregunta “qué pasaría” y los gases, ansiedad o la caída del cabello fue lo más buscado en “cómo evitar”.

¿Cómo ser….? Google en 2015 – España

  1. Cómo ser feliz
  2. Cómo ser modelo
  3. Cómo ser guapa
  4. Cómo ser popular
  5. Cómo ser hacker
  6. Cómo ser millonario
  7. Cómo ser youtuber
  8. Cómo ser mejor persona
  9. Como ser un buen comercial
  10. Cómo ser más inteligente

martes, 1 de diciembre de 2015

Google permitirá guardar las imágenes en su buscador

Google permitirá guardar las imágenes en su buscador


Google acaba de anunciar que los usuarios de su buscador a través del móvil podrán crear colecciones de imágenes.
Los que usen el buscador de Google desde Estados Unidos y a través de un dispositivo móvil tendrán ahora una nueva opción que les aparecerá en la parte interior de las imágenes, correspondiente a una estrella que recuerda un marcador de un navegador web. Esto permitiráguardar una imagen que nos gusta y poder así localizarla más fácilmente la próxima vez.
Guardar imágenes que nos gustan en el buscador de Google para móviles
Y no solo eso, sino que además esta nueva característica permite organizar las imágenes que nos gustan en carpetas, con el fin de tener ordenadas aquellas que pertenecen a una temática en concreto.
Actualmente está nueva característica está disponible para Android e iOS, y para activarla serequiere iniciar sesión con una cuenta de Google.
No se sabe cuando llegará a otros países, aunque viendo que resulta bastante atractiva, posiblemente no tarde mucho.

Chrome dejará de soportar Linux de 32 bits en marzo de 2016

Chrome dejará de soportar Linux de 32 bits en marzo de 2016




Parecía que Linux se estaba librando de todos los “tijeretazos” que Google estaba metiendo en el soporte de su navegador web, Google Chrome, sin embargo esto ha cambiado recientemente.
Después de anunciar el fin de soporte para Windows XP y algunas versiones antiguas de OS X, y anteriormente de no permitir la instalación de extensiones de fuera de Chrome Web Store en Windows y Mac, Google pondrá fin al soporte de Chrome para Linux 32 bits en marzo de 2016, además de Debian 7 Wheezy y Ubuntu 12.04 (sobre los dos últimos se supone que tanto para 32 como 64 bits).
Google Chrome seguirá funcionando en esos sistemas, pero no recibirá más actualizaciones, por lo que los usuarios no podrán usar nuevas características que se incorporen, y lo más importante, no obtendrán los últimos parches y avances a nivel de seguridad, lo que supone un riesgo.
Según Dirk Pranke, ingeniero de software de Google, intentarán “continuar soportando las configuraciones de las build de 32 bits sobre Linux para soportar Chromium”. Esto abre la puerta a que a Chromium, la base tecnológica sobre la que se construye Google Chrome y otros navegadores como Opera, Maxthon y Vivaldi, pueda seguir ofreciendo soporte para las versiones de 32 bits de las distribuciones, así que posiblemente no todo Google Chrome esté perdido sobre Linux de 32 bits, aunque el soporte oficial de Google desaparecerá, así como posiblemente algunas posibilidades relacionadas con códecs y DRM.
El mundo de Linux lleva tiempo intentando jubilar el soporte para 32 bits, y de hecho ya hay sistemas como Red Hat Enterpsie Linux 7 y openSUSE Leap 42.1 que solo dan soporte para la arquitectura x86 a 64 bits, aunque mantienen muchas librerías de 32 bits para ofrecer compatibilidad con aplicaciones que no tienen versiones de 64 bits, como Skype, Steam e incluso ampliar la compatibilidad de Wine.

jueves, 26 de noviembre de 2015

Guía básica de Torrent ¿Qué es? ¿Cómo funciona?

Guía básica de Torrent ¿Qué es? ¿Cómo funciona?












Torrent es un formato de archivo que almacena información del contenido compartido en el protocolo BitTorrent, seguramente el más popular hoy entre los sistemas de intercambio punto a punto (P2P) disponibles en Internet y especialmente destinado a distribuir archivos de gran tamaño, como alternativa -muy útil- al sistema de distribución basado en servidores.
Aunque también se utiliza en otras aplicaciones como en comunicaciones VoIP la distribución de archivos de gran tamaño es su principal objetivo. Por ello y como el resto de sistemas de compartición de archivos desde Napster, eDonkey a eMule, ha sido convertido en sinónimo de piratería por una parte de la industria y por los gestores de derechos de autor, aunque su utilidad para distribución de contenido es evidente.
Su uso es tan legal como cualquier otra aplicación pero compartir archivos con copyright en sus redes es tan ilegal y está penalizado por las leyes como hacerlo por otros medios. A menudo, algunos proveedores de servicios a Internet han bloqueado y restringido el uso de servicios P2P en sus redes. Es tan ilegal y reprochable como compartir archivos pirata. No lo consientas, denuncialo o cambia de proveedor. Algunas organizaciones de derechos de autor han contratado a empresas terceras para difundir material falso, incompleto y hasta malware para interrumpir su funcionamiento. Cuidado.
No hay datos concretos de uso pero son decenas de millones de usuarios lo que utilizan BitTorrent y muchos más si sumamos todas las redes de pares. Estimaciones de 2012 de BitTorrent, Inc, la compañía que mantiene el protocolo, calculaba en 150 millones los usuarios activos de BitTorrent. Tuvo un repunte importante tras el cierre de Megaupload y de otros servicios de descarga directa aunque en los últimos meses, los servicios de streaming como Netflix han ganado usuarios frente al P2P, confirmando que la mejor estrategia no era criminalizar usuarios y aplicaciones P2P sino ofrecer alternativas asequibles.
Hoy nos acercamos con una guía básica de Torrent a los fundamentos básicos de un protocolo que mueve muchos, muchísimos bits en la Red y que cuenta con importantes ventajas a la distribución de archivos basadas en servidores.

¿Qué es un Torrent?

Es un tipo de archivo con extensión .torrent que almacena los datos necesarios para que una aplicación de BitTorrent comparta el contenido. Su tamaño es muy pequeño (entre 10 y 200 KB) porque no incluye el contenido en sí sino información sobre los archivos y carpetas de éste, incluyendo la localización de los diferentes “trozos” del archivo de destino en las que será dividido, primero en piezas y luego en bloques.
Otra información esencial contenida en un archivo torrent son valores hash cifrados que se utilizan para verificar cada trozo del archivo destino. También incluyen las URL de muchos trackers (rastreadores) y otros metadatos adicionales definidos por BitTorrent.

¿Cómo funciona un Torrent?

A menudo se define la red BitTorrent como un enjambre de abejas porque su funcionamiento es similar. Así, en lugar de descargar un archivo desde un único servidor el protocolo permite unirse a un swarn (enjambre) donde miles de usuarios descargan y suben simultáneamente trozos de un archivo hasta completar su contenido.
A nivel de usuario su funcionamiento es muy simple. Pongamos como ejemplo a un proveedor como Canonical que pretende distribuir por BitTorrent una de sus distribuciones GNU/Linux. La compañía crea un archivo .torrent y lo publicita en su página web, por correo electrónico u otro medio. El usuario descargar el archivo y lo ejecuta en una aplicación BitTorrent que se encargará de su manejo, descarga y compartición entre múltiples usuarios hasta completar en sus equipos la descarga de una imagen .ISO de Ubuntu.
Bajo este sistema, Canonical ahorra una gran cantidad de infraestructura en servidores dedicados para descarga directa evitando colapsos. En muy poco tiempo, la imagen de Ubuntu (recordemos “troceada” en BitTorrent) se habrá extendido lo suficiente entre miles de usuarios y serán ellos los que contribuirán a su distribución al mismo tiempo que la descargan. Si los usuarios son lo suficientemente “honestos” (como luego veremos) la velocidad de descarga de un archivo torrent masivo no envidiará a la obtenida por una descarga directa.
Torrent

Clientes Torrent

Son las aplicaciones que permiten interpretar los datos de los archivos .torrent, conectarlos con los usuarios, gestionar las velocidades de subida y bajada, realizar descargas múltiples y finalmente, comprobar y montar los archivos y carpetas una vez que la descarga de los trozos del mismo se ha completado.
Su funcionamiento básico es similar en todos ellos aunque varían en su interfaz y en algunas opciones adicionales. El mercado presenta una buena oferta para todos los sistemas operativos principales, incluyendo clientes gratuitos y/o de código abierto. Hace poco revisamos los mejores, como Deluge,  qBittorrent,  Transmissión-Qt Win,  Vuze (antiguo Azureus),BitCometTixati o uTorrent. Para un usuario solo es cuestión de descargar el cliente e instalarlo en su equipo aunque conviene tener cuidado en la elección porque algunos incluyen adware.
También es obligado realizar un buen repaso a la configuración de la aplicación. Como en toda red de intercambio de archivos P2P, es una obligación moral y práctica ser todo lo “generoso” que nos sea posible en la capacidad de subida que ofrecemos al resto de usuarios. Lo ideal sería acercarse a una relación 1:1 en cuanto a descarga/subida pero es casi imposible porque la mayoria de usuarios no cuenta con servicios de acceso a Internet simétricos. Como norma general, fija la capacidad de subida en el máximo que permita tu conexión sin penalizar el funcionamiento de tu equipo u otros conectados a la red. Y continúa compartiendo los archivos más solicitados aunque lo hayas descargado para contribuir en su distribución.

Terminología Torrent

Hay varios términos que un usuario que se acerque a este sistema de intercambio de archivos debe conocer. Algunos los hemos referido anteriormente y son:
Enjambre. Incluye todas las estructuras y usuarios de la red, con diseño y funcionamiento similar a un enjambre de abejas y de ahí su denominación.
Tracker. (Rastreador). Servidor especial que identifica el enjambre y ayuda al cliente a compartir las partes de un fichero con otros ordenadores y usuarios.
Peers. (Puntos). Todos los usuarios que están en ese momento conectados a la red.
Seeds o Seeders. (Semillas). Refiere a los usuarios que poseen el archivo completo. Imprescindible para una distribución efectiva.
Leechers. (Sanguijuelas). Son los usuarios que están descargando partes de un archivo y aún no lo tienen completo. También se utiliza para denominar a los “chupones”, los que una vez consiguen completar el archivo no lo comparten.

Sitios Torrent

Son los sitios web que publicitan los archivos Torrent. Siempre publican enlaces a los mismos pero no su contenido. Pueden incluir (o no) motores de búsqueda para su localización ya que los clientes (aplicaciones) no suelen incluirlo y algunos también funcionan como rastreador (tracker).
Los sitios torrent han sido criminalizados y perseguidos legalmente desde sus inicios acusados de ser la fuente de piratería, con ejemplo en The Pirate Bay y en otros muchos. Ciertamente todos estos sitios ofrecen multitud de archivos pirata pero su “ilegalidad” no está clara al incluir únicamente enlaces, de la misma forma que lo hace Google u otros motores de búsqueda. Además, los torrent originales ni se crean ni se comparten por estos sitios, ni aparecen por primera vez en los mismos porque el contenido ya está ampliamente distribuido en otros canales privados cuando llega a la red BitTorrent.

Mozilla ya está libre de Google pero depende de Yahoo!

Mozilla ya está libre de Google pero depende de Yahoo!


Mozilla ha presentado su informe anual 2014, el primero sin el paraguas de Google que cubría el 90 por ciento del presupuesto de la Fundación responsable del navegador Firefox, entre otros desarrollos.
En términos financieros Mozilla va bien. Los ingresos han aumentado alrededor de un 5 por ciento hasta 329 millones de dólares. Confirmación que Mozilla no necesitaba a Google para subsistir, tras un cambio de estrategia que rompió una alianza de muchos años con el gigante de Internet a favor de acuerdos con otros proveedores.
Yahoo Search es hoy el motor de búsqueda por defecto de Firefox en Estados Unidos, Yandex lo es en Rusia y Baidu en China. No se descartan alianzas con otros proveedores en el futuro, especialmente el más grande de los motores de búsqueda que Firefox podría utilizar: el Bing de Microsoft.
Aunque Google Search sigue siendo el motor de búsqueda por defecto de Firefox en regiones como la europea, Mozilla no recibe ya ingresos de Google“No tenemos una relación comercial con Google en este momento”, explican responsables jurídicos. Mozilla ha cambiado la dependencia de Google por la de Yahoo! que es quien paga ahora la mayor parte de su presupuesto, si bien añadir más proveedores regionales permite mayor flexibilidad a Mozilla.
El verdadero problema de Firefox hoy es la tendencia negativa de cuota de mercado de Firefox registrando una gran caída en el último año. Menos usuarios suponen un menor número de búsquedas y menores ingresos.
Mozilla puede recuperar. Gasta menos de lo que ingresa y tiene 266 millones en activos, 1.000 empleados y una amplia comunidad de desarrollo que colabora (10.000) y muchos millones de usuarios que apuestan por el único desarrollo libre de los grandes navegadores web del mercado.

lunes, 26 de octubre de 2015

Estados Unidos teme que Rusia corte los cables submarinos de Internet

Estados Unidos teme que Rusia corte los cables submarinos de Internet



La presencia de submarinos y barcos espía rusos cerca de los cables submarinos de Internetestá preocupando de verdad a las autoridades de Estados Unidos, que temen que Rusia corte dichos cables en periodos de conflicto.
El New York Times, fuente original de la información, dice que no ha visto evidencias de cables submarinos de Internet cortados, sin embargo el actual contexto de la política mundial ha aumentado la preocupación de las autoridades de Estados Unidos y sus aliados ante la mayor actividad militar de Rusia a nivel mundial.
El origen de esa preocupación está en las agencias de inteligencia, que han estado monitorizando la actividad de Rusia alrededor de los cables de Internet, unos cables que van desde el Mar del Norte hasta el noreste de Asia y las aguas más cercanas a Estados Unidos. Un portavoz del ejército de Estados Unidos ha reconocido que no puede emitir ningún juicio ante las operaciones de Rusia, debido a la naturaleza secreta que suelen tener las operaciones submarinas.
El mes pasado Estados Unidos siguió la actividad del barco ruso Yantar, que está equipado con dos sumergibles capaces de llegar a grandes profundidades. Estados Unidos comenta que han visto al Yantar ir de la costa este de Estados Unidos hasta Cuba, siguiendo de forma aproximada el trayecto de un cable de Internet conectado a la base de Guantánamo. La marina estadounidense ha dicho que los sumergibles tienen capacidad para cortar los cables de Internet.
Por otro lado no es raro que los cables de Internet acaben dañados o cortados por desastres naturales y por anclas. En caso de producirse esos casos, hay equipos que los reparan con relativa rapidez. Sin embargo si es un ejército enemigo el que los corta, habría que ver si luego permite su reparación.
Los cables tienen una gran importancia, ya que por ellos pasan datos de operaciones comerciales cuyo valor en total alcanza los 10 billones de dólares al día a nivel global, representando más del 95% de las comunicaciones.
Fuente | VentureBeat

miércoles, 21 de octubre de 2015

Yahoo! cae en las redes de Google a pesar de la alianza con Microsoft

Yahoo! cae en las redes de Google a pesar de la alianza con Microsoft












Yahoo! ha anunciado un acuerdo con Google en búsquedas y publicidad poco después de renovar su alianza con Microsoft que rebajó el alcance de la misma. Una alianza entre ambas y AOL para recortar mercado a Google que simplemente no ha cumplido su objetivo.
Un acuerdo cuestionado hace dos años por la miema jefa de Yahoo!, Marissa Mayer, cuando indicó que Yahoo! no se había beneficiado económicamente del acuerdo con Microsoft y al tiempo había visto que su cuota de mercado disminuía y su motor de búsqueda caía al quinto puesto.
Se veía venir. La pasada primavera Yahoo! y Microsoft modificaban su alianza poniendo fin a la exclusividad de uso de servicios con Microsoft, firmando términos de colaboración mucho más flexibles. Para ambos.
Bajo el nuevo acuerdo con Google, éste proporcionará resultados y anuncios basados ​​en la búsqueda de un número indeterminado de consultas realizadas en el motor de Yahoo!, tanto en el escritorio como en plataformas móviles y en algunas regiones. Se citan países Estados Unidos (EEUU), Canadá, Hong Kong, Taiwán, Singapur, Tailandia, Vietnam, Filipinas, Indonesia, Malasia, India, Oriente Medio, África, México, Argentina, Brasil, Colombia, Chile, Venezuela, Perú, Australia y Nueva Zelanda.
Google pagará a Yahoo un porcentaje de los ingresos brutos procedentes de los anuncios mientras que Yahoo! pagará los honorarios de Google para las solicitudes de los resultados de búsqueda de imágenes o web de resultados de búsqueda algorítmica.
Yahoo! ha explicado que Google complementará los servicios de Microsoft utilizados así como las propias tecnologías de búsqueda de Yahoo. El acuerdo es válido hasta el 31 de diciembre de 2018 y es una nueva vuelta de tuerca al mercado de las búsquedas y publicidad on-line. Nueva no, la que ya había. Google es imparable en este terreno y todo apunta a que seguirá aumentando cuota de mercado.

Firefox podría marcar los sitios HTTP con campos de contraseña como inseguros

Firefox podría marcar los sitios HTTP con campos de contraseña como inseguros












En su última versión, el canal Firefox Nighly ha incorporado una característica que podría alterar de forma significativa la experiencia de usuario con el navegador de Mozilla.
Hace tiempo que Mozilla busca forzar la adopción de HTTPS en detrimento del viejo HTTP, debido a que este último no cifra las conexiones. Con el fin de seguir esta senda, la rama de desarrollo de Firefox ha decidido empezar a marcar los sitios web HTTP con campos de contraseña como sitios web no seguros.
Aviso de que un sitio web HTTP con campo de contraseña no es seguro para el usuario en Firefox Nightly
Cuando el usuario accede a un sitio web con esas características, podrá ver un icono de un candado tachado a la izquierda de la URL, que suministrará información describiendo que la conexión no está cifrada cuando se haga clic sobre él, por lo que la seguridad del usuario puede estar comprometida.
Hasta ahora el marcar los sitios web inseguros iba dirigido sobre todo a aquellos que utilizan un certificado inválido, como el SAE (equivalente del SEPE/INEM) de la Junta de Andalucía.
Certificado de sitio web inválido del SAE, perteneciente a la Junta de Andalucía
Este movimiento es un paso más allá que ayudará a los usuarios a saber en qué sitios web pueden o no confiar.
No se sabe cuando estos avisos llegarán a la rama estable del navegador, aunque todo apunta a que no tardarán demasiado en hacerlo.
Imagen | Twitter

martes, 13 de octubre de 2015

Internet acaba con los desnudos en Playboy

Internet acaba con los desnudos en Playboy


El CEO de Playboy ha anunciado a The New York Times, el fin de los desnudos a partir de la edición de marzo de 2016, en la chica de portada de la popular revista.
Se acaba una época que comenzó en 1953 cuando un mito como Marilyn Monroe estrenó la primera edición de una revista que pretendió liderar una revolución sexual en ciernes a mediados del siglo 20.
Y ciertamente lo consiguió aunque el tiempo pasa para todos y Playboy se ha visto superada por los mismos cambios en los que fue pionera. Si la tirada de Playboy en 1953 era de 5,6 millones de ejemplares y tuvo picos en 1972 de 7 millones, hoy a duras penas alcanza los 800.000.
playboy2
Otras muchas revistas que siguieron sus pasos han desaparecido. Aunque no hay cifras detalladas de las revistas para adultos, las pocas que quedan resisten de forma reducida, disponibles principalmente en tiendas especializadas. Penthouse, el más famoso competidor de Playboy, respondió a la revolución digital haciéndose aún más explícita. Nunca se recuperó.
Las revistas eróticas o pornográficas, incluso aquellas tan estratificadas y reconocibles como Playboy, han perdido hoy su valor de choque, su valor comercial y su relevancia cultural. El “culpable” ya lo conoces y se llama Internet. Ahora, cada adolescente o adulto, tiene un teléfono con conexión a Internet en su lugar y el acceso a la pornografía on-line está al acceso de un simple clic.
Playboy ya prescindió de desnudos completos en la portada de su portal web el pasado agosto con éxito. La edad media bajó de 47 a 30 años y su tráfico web pasó de 4 a 16 millones de usuarios únicos. La revista seguirá la misma estrategia, adoptando un estilo más moderno y limpio y prescindiendo del desnudo integral con imágenes “PG-13”. Seguirá habiendo una playmatemensual pero con algo más de ropa. La revolución digital acaba con otra época.