miércoles, 30 de abril de 2014

Administra tus contraseñas con KeepassX y nunca más tendrás que volver a recordar ninguna



El que no haya olvidado una contraseña nunca, que lance la primera piedra. Si la tecnología nos ha llenado de tanta información, ¿por qué no esperar que la recuerde por ti?











¿Quien no ha olvidado una contraseña? a menos que tengas memoria eidética como Sheldon Cooper, seguro te has visto inmerso en esta engorrosa situación. Y es que con tanto por recordar, es algo más común de que lo creemos.


En Internet, un usuario estándar puede llegar a manejar un par de cuentas de correo, credenciales de al menos una banca en línea y varias redes sociales. Con tanta información, no solo la contraseña, hasta un nombre de usuario se nos puede olvidar. Guardarlas en un documento de texto no es una opción, no con los riesgos de seguridad que eso supone. Es entonces cuando KeepassX viene al rescate.


KeypassX es un gestor de contraseñas multiplataforma, open source y ademas es cifrado. Esto quiere decir que almacena tus contraseñas de una manera segura para que no tengas que recordarlas más. Solo una contraseña maestra es requerida para acceder a la aplicación, pero es mucho más fácil recordar una sola a recordar un montón.


KeePassX genera archivos cifrados con tus contraseñas que puedes guardar en una carpeta compartida o enviar por e-mail si lo necesitas. Son bastante seguros gracias a que la base de datos siempre esta cifrada, bien sea con AES (también conocido como Rijndael) o el algoritmo cifrado Twofish con una llave de 256 bits.



De hecho, no almacena solo contraseñas, puede guardar información como nombres de usuario y URLs, por mencionar algunas. Para facilitar su administración, permite personalizar las entradas con títulos e iconos que ayudan a identificarlas, y que junto a su opción de búsqueda lograran que ninguna contraseña se te pierda de nuevo jamás.


Otra de sus características, es la utilidad para generar contraseñas seguras, una opción maravillosa para que los que aún lo hacen, dejen de utilizar la fecha de cumpleaños o el DNI. Es muy fácil de usar y muy valorada por quienes suelen manejar grandes volúmenes de contraseñas o simplemente a los que se nos acabo la creatividad para crearlas.


Puedes encontrar KeepasX en los repositorios de tu distribución Linux. También esta disponible para OS X y Windows desde su página de descargas. No le confíes mas tus contraseñas a tu cerebro, deja que KeePassX haga el trabajo sucio por ti.





The post Administra tus contraseñas con KeepassX y nunca más tendrás que volver a recordar ninguna appeared first on i-RME.es.


from i-RME.es http://ift.tt/1hY1Nez

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Numix Project: arte para tu escritorio de Linux







Numix Project es una iniciativa independiente creada por cuatro chicos muy jóvenes, con el objetivo de traer un estilo moderno, cálido, y divertido a nuestros escritorios en Linux. En un principio Numix era solo un paquete de iconos para Ubuntu (me suena a elementary esta historia), y a la fecha ha crecido tanto que ya cuenta con una enorme galería de artwork para personalizar los entornos de escritorio de casi cualquier distribución Linux importante, y hasta Android. De hecho, en los planes está la creación de su propia distro Linux, con especial atención al diseño y que utilizará por supuesto todos los elementos diseñados por el proyecto Numix hasta ahora. Puedes unirte a la comunidad de Google+ de Numix Project, para enterarte de más detalles, y del progreso actual.


Numix cuenta con 4 paquetes de iconos ultra completos, con cientos y cientos de iconos para casi cualquier aplicación que se te ocurra. Numix Square, Numix Circle, Numix Shine, y Numix uTouch.


Los temas para GTK3 son Numix Dark, y Numix Light. También hay una colección de Wallpapers para Android disponibles en la Play Store, y varios recursos extra para usuarios de Linux. Casi todos son gratuitos, pero un par cuestan entre 1 y 3$, y bien los valen.


Y, no, no son los mismos creadores de Moka Project, aunque son bastante amigables en la comunidad y se apoyan de lado y lado.




The post Numix Project: arte para tu escritorio de Linux appeared first on i-RME.es.


from i-RME.es http://ift.tt/1nJwtYU

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

La sorpresa que esconde Firefox 29


Firefox 29 con Australis



Ayer se produjo el debut oficial de Firefox 29, la primera entrega estable del navegador de la fundación Mozilla que incorpora la interfaz Australis. En Genbeta cubrimos el lanzamiento con cierta extensión, aunque se nos escapó un detalle: Firefox 29 esconde una sorpresa.


Sorpresa que tiene que ver con las nuevas y diferentes capacidades que ofrece la interfaz Australis para personalizar el producto. Como vimos ayer, cuando desde el menú principal lanzamos el módulo "Personalizar", el usuario dispone de gran libertad para mover elementos, tanto sobre la barra principal del programa, como organizar, añadir o quitar elementos del menú gráfico que viene por defecto (Imprimir, Complementos, Preferencias, ect.). ¿Qué ocurre si tenemos la tentación de quitar todos?


¡Aquí está la sorpresa! En el espacio destinado a contener las funciones del navegador, ahora vacío, aparece la animación de un unicornio. Debe estar de moda en el entorno del software libre el animal mitológico: primero utópico y ahora volador.


Sorpresa en Firefox 29


Una elegante manera de decir al usuario, con humor anglosajón: ¡Oiga, se está usted columpiando! Porque obviamente el navegador no puede quedar tan pelado, si queremos que sea funcional, nos guste más o menos el diseño.




The post La sorpresa que esconde Firefox 29 appeared first on i-RME.es.


from i-RME.es http://ift.tt/1nJwvQi

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Los Benchmarks muestran aumentos de potencia mínimos en los nuevos Macbooks Air

MacbookAirNew


Tras la reciente actualización por parte de Apple de la gama Macbook Air, ya se han realizado los primeros Benchmarks que nos muestran las diferencias de potencia que ofrecen los nuevos procesadores comparados con los que se montaban hasta ahora.


Tal y como se esperaba, las puntaciones obtenidas con Geekbench 3 muestran unas puntuaciones muy similares, que reflejan tan solo un leve aumento de potencia de los nuevos procesadores con que cuenta ahora la gama Macbook Air comparados con el modelo “antiguo”.



Las pruebas realizadas dan una puntuación single-core de 2532 y 4781 multi-core a los nuevos procesadores.


BenchmarkMBA2014


Comparando estos resultados con los obtenidos por los Macbook Air de 2013 las diferencias son mínimas. El Macbook Air 2013 de 11 pulgadas obtuvo una puntación de 2379/4480, mientras que el Macbook Air 2013 de 13 pulgadas obtuvo una puntuación de 2369/4468.


BenchmarksMBA2013


No obstante, las ventajas de los nuevos procesadores no se limitan únicamente a una ligera mayor potencia. El nuevo Core i5-4260U a 1.4Ghz parece que ha permitido incrementar la duración de la batería si realizamos algunas tareas concretas como la reproducción de vídeo, ofreciendo una hora más de autonomía en el modelo de 11 pulgadas y hasta 2 horas con el de 13 pulgadas.


Hay que recordar también que la actualización de los nuevos Macbook Air no trajo solo unos procesadores renovados sino que además ahora son 100 euros más baratos. Podemos comprar un Macbook Air de 11 pulgadas desde solo 929 euros y el de 13 pulgadas a partir de 1029 euros.


Aunque los nuevos procesadores no suponen por tanto una diferencia significativa, no podemos decir que sea una mala actualización si tenemos en cuenta también la reducción de precio. No obstante, si estás pensando en comprar un nuevo Macbook Air y encuentras alguna buena oferta de uno de los modelos de 2013 con un precio interesante, puede ser una opción a tener muy en cuenta vistos los resultados obtenidos en los Benchmarks.


Vía| Macrumors


The post Los Benchmarks muestran aumentos de potencia mínimos en los nuevos Macbooks Air appeared first on i-RME.es.


from i-RME.es http://ift.tt/1nJkEBS

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Un vistazo a Node.js: javascript en el servidor









A no ser que hayan estado encerrados en su habitación los últimos años sin computador y sin Internet, entonces deben haber escuchado hablar mucho de JavaScript , de cómo su uso mejora la experiencia de usuario en las aplicaciones web y de cómo los navegadores lo usan día a día para optimizar los cómputos del lado del cliente.


Pero, ¿qué es JavaScript?


Para los que no lo saben, Javascript es un lenguaje creado por Netscape a mediados de los 90 con la finalidad de permitir a los desarrolladores embeber pequeños script en las páginas HTML e interactuar con el Modelo de Objetos del Documento (conocido como DOM por sus siglas en inglés). Estos scripts embebidos no son más que una especie de receta que es ejecutada por el navegador web y como no necesitan interacción alguna con el servidor, se dice que Javascript se ejecuta del lado del cliente.


¿Qué significa ejecutar JavaScript en un servidor?


JavaScript no está limitado sólo a los navegadores web, en realidad puede correr en cualquier ambiente que tenga instalado el interprete para sus instrucciones (también conocido como motor). Esta flexibilidad ha hecho que a partir del año 2000 haya una creciente proliferación de implementaciones de Javascript en el lado del servidor, siendo Node.js una de las más populares.


Ejecutar JavaScript en el servidor también significa que las mismas instrucciones que se usan para construir la interfaz de una aplicación web pueden usarse para construir el núcleo del sistema, la interacción con la capa de datos y de lógica del negocio.


Además JavaScript es un lenguaje muy poderoso y tiene una fuerte inclinación hacia paradigmas funcionales, esto lo hace muy atractivo para algunos desarrolladores.



Entonces, ¿qué es Node.js?


Node.js es una plataforma para el desarrollo de aplicaciones escalables construida sobre el intérprete de JavaScript de Google Chrome y puede ejecutarse en Windows, Linux o Mac OS X sin cambiar una línea de código.


Su diseño están enfocado en maximizar el rendimiento y la eficiencia. El sistema de comunicación no bloqueante y los eventos asíncronos lo convierten en una opción ideal para el desarrollo de aplicaciones que manejan datos tiempo real o de cómputo intensivo.


En otras palabras, node.js es un framework que trabaja sobre JavaScript que te proporciona herramientas para que puedas construir desde aplicaciones web hasta programas de cómputo intensivo.


Node.js se ha convertido en el rey de JavaScript en los servidores, no en vano lo usan gigantes de la computación como LinkedIn, eBay, Microsoft, PayPal, Groupon, Yahoo! y The New York Times en sus procesos críticos, y esto ya es mucho que decir.




The post Un vistazo a Node.js: javascript en el servidor appeared first on i-RME.es.


from i-RME.es http://ift.tt/1iJpqMQ

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Google lanza sus aplicaciones ofimáticas para iPhone/iPad y planta cara a Office

GoogleDocs


Google nos ha sorprendido hoy presentado un par de nuevas aplicaciones de productividad para iOS. Se trata de Google Docs y Google Sheets, procesador de textos y hoja de calculo respectivamente.


Hasta ahora para acceder a nuestros documentos desde cualquier dispositivo iOS podíamos hacerlo mediante la aplicación Google Drive o directamente desde el navegador. Ahora, Google nos ofrece estas aplicaciones dedicadas para cada tarea, justo poco tiempo después de la presentación de Office para iOS por parte de Microsoft.



Parece claro pues que en Google quieren ofrecernos sus aplicaciones de productividad como alternativa a Office, invitándonos así a que nos olvidemos de la suite ofimática de Microsoft y para ello cuentan con una ventaja importante. Esta ventaja no es otra que el precio, ya que mientras para poder editar documentos con Office es necesario suscribirse al servicio 365 de Microsoft que nos costará entre 69 y 99€, Google nos ofrece poder utilizar sus aplicaciones de forma completamente gratuita.


Tampoco debemos olvidarnos de la posibilidad de usar las aplicaciones de iWork de Apple, gratuitas también al comprar cualquier nuevo dispositivo iOS.


Con este panorama con ofertas similares y completamente gratuitas mucho nos extrañaría que, salvo para casos concretos, Microsoft triunfe con su servicio de suscripción 365 entre los usuarios de iOS. Aunque cosas más raras se han visto, el tiempo dirá.


En este lanzamiento por parte de Google de sus nuevas aplicaciones de productividad se echa en falta, no obstante, una de ellas con la que poder realizar presentaciones, similar a Keynote o Powerpoint. Google Presentations sería su alternativa y podría llegar en unos días para completar de este modo la suite ofimática de Google.


Así pues, ya podemos disponer en iOS de las aplicaciones de productividad que nos ofrecen las tres grandes. Ahora ya solo depende de los usuarios decidir por cual decantarse. La batalla no ha hecho más que comenzar.


Puedes descargar Google Docs y Google Sheets desde los siguientes enlaces:


Descarga| Google Docs y Google Sheets


The post Google lanza sus aplicaciones ofimáticas para iPhone/iPad y planta cara a Office appeared first on i-RME.es.


from i-RME.es http://ift.tt/1iJpqfY

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Anonymous Login de Facebook: identifícate en cualquier app de terceros de forma anónima


Login Anonimo



En ocasiones os hemos hablado por aquí de los logins sociales: con tu cuenta de Twitter, Facebook o Google+ puedes entrar o registrarte en un servicio o app, sin necesidad de rellenar los campos que te piden al crear una cuenta desde cero. Sin embargo, al hacer esto permites que la gente tenga acceso a ciertos datos de tu perfil. ¿Qué ocurre si no quieres darlos? ¿Y si quieres probar una aplicación sin necesidad de registrarte, y así evitar facilitar otra información como tu correo o tu nombre?


Hoy en su conferencia Facebook F8, la red social ha anunciado una novedad interesante: la llegada del Anonymous Login o login anónimo. Según han explicado, de esta forma cualquiera podrá utilizar una app o servicio de manera anónima y utilizando Facebook como plataforma. Las ventajas parecen claras: no tienes que darle tus datos personales a ninguna aplicación y es una forma rápida de probar si un servicio te gusta antes de decidir si crear una cuenta con ellos para personalizar tu experiencia.


Login Anónimo


En la presentación pusieron un ejemplo con Flipboard. Como podéis ver en la imagen, aparece la opción de identificarse anónimamente. En Facebook aseguran que no compartirán tus datos con los dueños de la aplicación, en este caso Flipboard. Y, en el caso de que decidas al final crearte una cuenta en la app, podrás hacerlo de forma sencilla y manteniendo tu identidad (con los ajustes y personalizaciones) que has hecho hasta el momento. Ésta es, además, una opción multidispositivo: tu login anónimo se sincronizará en todos tus dispositivos para que no tengas que volver a repetir el proceso.


¿Y qué gana Facebook con todo esto? Zuckerberg lo explicaba así: "Sabemos que a la gente le da miedo presionar el botón azul. Es uno de los feedbacks más frecuentes que recibimos". De esta forma, y con el login anónimo, pueden ganarse a la gente que desconfiaba de las apps y se registraba con su nombre y correo. Y puede que Facebook no comparta estos datos con las apps de terceros, pero ellos sí que se los quedan.


¿Cuándo estará disponible? Por ahora aseguran que lo están probando con un grupo reducido de desarrolladores y planean abrirlo a más de ellos durante los próximos meses. No dan fecha concreta.


En el caso de que no quieras identificarte de forma anónima, sino que decidas utilizar tu cuenta de Facebook, han introducido también otra novedad muy interesante: podrás precisar qué información compartes con dicha aplicación. Es decir, imagínate que te registras en Flipboard pero sólo quieres que la app pueda ver tu correo electrónico, puedes hacerlo. Otros datos personales como tu lista de amigos, tu cumpleaños o tus "me gusta" quedarían inaccesibles para ellos. Y si la aplicación quiere publicar en tu muro, tendrás que darle permiso tú previamente.


Facebook Login


Hasta ahora, si algún amigo compartía su propios datos, al encontrarse tu perfil en su lista de amigos las aplicaciones también podía acceder a tu información. Esto cambia con los nuevos permisos y Facebook ha insistido mucho sobre ello: es el propio usuario el que decide qué información pueden ver las apps de terceros y las que no. Puede sonar algo extraño, pero hasta ahora esto no era así.


En desarrollo...


Más información | Facebook En Genbeta | Facebook, Google, Twitter, Amazon... ¿Por qué todos quieren su propio login social?




The post Anonymous Login de Facebook: identifícate en cualquier app de terceros de forma anónima appeared first on i-RME.es.


from i-RME.es http://ift.tt/1kptOhW

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Google dejará de escanear las cuentas de Gmail de los estudiantes


Estudiantes en aula informática



Según informa el diario norteamericano The Wall Street Journal, Google dejará de escanear las cuentas de correo alojadas en Gmail de los estudiantes adscritos al programa de aplicaciones para la educación. La decisión está condicionada por el resultado de un proceso judicial.


Google Apps for Education es un servicio gratuito utilizado por más de 30 millones de estudiantes, maestros y administradores, que lleva aparejado el uso de cuentas de correo en Gmail, creación de documentos, calendarios y almacenamiento en la nube. Estas aplicaciones no incluyen ningún tipo de publicidad.


Hasta ahora, Google ha estado realizando sobre estas cuentas un seguimiento (como en todas las demás), con el propósito de recopilar información que puede ser empleada con fines publicitarios. Estudiantes y usuarios de Gmail demandaron a Google el año pasado ante los tribunales de California por esta práctica, por considerarla ilegal.


Durante el proceso judicial Google reconoció estar realizando este seguimiento. Tal practica puede estar vulnerando la ley estadounidense denominada Family Educational Rights and Privacy Act, promulgada para proteger los derechos de privacidad en el entorno educativo.


La cancelación de la práctica está muy bien, pero más si se extiende a otros ámbitos y en todos los países, y no sólo se realiza en Estados Unidos. En el caso que nos ocupa, estamos hablando de menores de edad en muchos casos, por lo que más allá de las cuestiones legales, existe un problema moral.


Google lleva a la práctica la política de hechos consumados: primero hace y si luego le obligan a dar marcha atrás, rectifica. La protección de los menores de edad debe estar por encima de cualquier consideración económica. Es una obligación social. Google lo sabe, pero parece que le da igual.


Imagen | Michael Surran




The post Google dejará de escanear las cuentas de Gmail de los estudiantes appeared first on i-RME.es.


from i-RME.es http://ift.tt/1ftCd6G

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Qué es un sistema de control de versiones y por qué es tan importante









Gracias a todas las herramientas que la tecnología nos provee, cada día el desarrollo de software se vuelve más eficiente. Existe una gran variedad de ellas, pero hay una que se destaca entre todas y que le da al desarrollador la capacidad de gestionar de una manera sencilla y oportuna sus proyectos: un sistema de control de versiones.


Un sistema de control de versiones es una herramienta que registra todos los cambios hechos en uno o más proyectos, guardando así versiones del producto en todas sus fases del desarrollo. Las versiones son como fotografías que registran su estado en ese momento del tiempo y se van guardando a medida que se hacen modificaciones al código fuente.


Un poco de contexto


Antes de la masificación de los sistemas de control de versiones, se solían guardar los hitos (una especie de versión) del proyecto en archivos comprimidos y medios de almacenamiento como diskettes y CD’s. ¿Se imaginan lo insostenible que resultaba esta práctica en proyectos de gran envergadura?. Los sistemas de control de versiones nacen de la necesidad de solventar y facilitar este tedioso proceso.


Para un desarrollador esta herramienta es muy valiosa porque permite viajar atrás en el tiempo (hacer rollback) si los cambios aplicados no resultaron de la manera que se esperaba, pudiendo restaurar en cualquier momento una versión previa. Es como un respaldo permanente. Hoy en día son usados no solo por desarrolladores independientes sino también por startups y grandes corporaciones. Es que tener la posibilidad de volver atrás no tiene precio.


Algunos de los sistemas de control de versiones más famosos son Subversion (también conocido como Svn), Git y Mercurial.


Subversion


Fue lanzado en el año 2000 bajo una licencia Apache/BSD y su última versión estable fue liberada en febrero de este mismo año. Subversion es uno de los sistemas más legendarios, sin embargo su uso ha ido decreciendo con el paso de los años. Hay quienes afirman que está cerca del final de su ciclo de vida pero todavía miles de empresas lo usan en el día a día.



Git


Fue desarrollado nada más y nada menos que por Linus Torvals, el mismo padre del kernel Linux, en el año 2005. Git surge como alternativa a BitKeeper, un control de versiones privativo que usaba en ese entonces para el kernel. Es liberado bajo una licencia GNU GPLv2 y su última versión estable fue publicada a inicios de Abril de este año. Se ha convertido en uno de los más usados alrededor del mundo.


Mercurial


Este proyecto nació en 2005 y su desarrollo comenzó a pocos días del de Git, por esto y por algunas similitudes en sus características es que muchos los consideran sistemas hermanos. Mercurial fue desarrollado por Matt Mackall, y al igual que Linus, Matt buscaba una alternativa a BitKeeper para el control del versiones del kernel Linux. También es liberado bajo una licencia GNU GPL v2 y su última versión estable fue publicada en Abril de este mismo año.


Subversion es considerado el abuelo de los sistemas de control de versiones; es centralizado, lento y más pesado que sus sucesores. Git y Mercurial por el contrario son los jóvenes de la generación de relevo; distribuidos, rápidos y ligeros, acordes a las exigencias de hoy en día.


Al final de la historia el proyecto Linux se decidió por Git, sin embargo no podemos dudar que los tres sistemas son de gran calidad y de muchísima utilidad en el desarrollo de software, sin olvidar que también son open source y gratuitos.


Así que ya sabes, si eres desarrollador y aún no te has animado a probar un sistema de control de versiones, no esperes más, es el momento de empezar.




The post Qué es un sistema de control de versiones y por qué es tan importante appeared first on i-RME.es.


from i-RME.es http://ift.tt/R3guXI

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Calendario de lanzamiento de Ubuntu 14.10 Utopic Unicorn


Ubuntu 14.10



El equipo de Canonical ha dado a conocer en el wiki del proyecto, el calendario de lanzamiento de Ubuntu 14.10, nombre en clave Utopic Unicorn. El 16 de octubre de este año se publicará la versión final de toda la familia Ubuntu.


Como ya sabéis los seguidores de la distribución, desde Ubuntu 13.04 Raring Ringtail la familia de derivados publica dos versiones Alfa y una Beta en las que no está presente la rama principal con el entorno de escritorio Unity, que se une a la fiesta en los dos últimos lanzamientos: Final Beta y Final Release.


Fechas más importantes en el desarrollo de Ubuntu 14.10


Las fechas han quedado así:



  • Inicio de los trabajos: 24 abril (sí, ya han comenzado).

  • El 29 de mayo estarán definidas todas las características que va a incorporar Utopic Unicorn.

  • Versión Alfa-1: 26 de junio de la familia de derivados.

  • Versión Alfa-2: 24 de julio, de la familia de derivados.

  • En agosto la cosa se calienta y no sólo por el sol; hay tres fechas significativas. el 7 se habrá definido y congelado qué se va a incluir de la distribución madre, Debian. El 21 se congelan funciones, paquetes y APIs que tendrá la distribución. Desde ese momento comienza la depuración de errores de la versión en desarrollo. El 28 de agosto se publicará la Beta-1 de toda la familia de derivados.

  • La congelación de la interfaz de usuario y sus características se producirá el 11 de septiembre.

  • Final Beta: 25 de septiembre.

  • El 2 de octubre quedará definida la versión final del Kernel.

  • Lanzamiento final: 16 de octubre.


Utopic Unicorn, el inicio de una nueva era


Como ya hemos tenido ocasión de comentar en Genbeta, Utopic Unicorn inicia una nueva etapa en el desarrollo de Ubuntu, con la vista puesta en la unificación de la interfaz Unity para todos los dispositivos (Pc, tabletas y teléfonos) y la adopción de systemd como sistema de inicio, entre otras características.


Etapa que no está carente de riesgos, porque en Canonical van a buscar nuevos límites. Esta asunción de retos, como lo es el desarrollo de su propio servidor gráfico, Mir, viene caracterizando a Canonical desde hace un tiempo, y ha convertido a Ubuntu en lo que es, para bien y para mal.


Podemos usar o no Ubuntu, criticar el camino emprendido un tanto al margen de la comunidad o alabarlo, pero de lo que no cabe duda es que Ubuntu tiene su parte de responsabilidad, y mérito, en la adopción de GNU/Linux en el escritorio, aunque ésta sea minoritaria.


Utopic Unicorn va a poner sobre la mesa soluciones de vanguardia con cierto sabor experimental, sobre las que la comunidad emitirá veredicto. Serán más o menos acertadas, pero es precisamente la dinámica en la investigación y desarrollo lo que hace grande a GNU/Linux en general, y a Ubuntu en particular.


El sistema operativo de código abierto rara vez viene instalado en un máquina. Es el usuario el que opta por el esfuerzo de instalar, usar y disfrutar de GNU/Linux. Esta es otra de sus grandezas: no viene impuesto, siempre es una elección personal y hay variedad de oferta para aburrir.


Por otra parte, Utopic Unicorn va a ser el referente de muchas otras distribuciones que toman como base su trabajo, algunas tan populares como Linux Mint. Su desarrollo no va a pasar desapercibido, y en Genbeta daremos cumplida información sobre él.



Aclaración. Leyendo los comentarios habidos en la entrada sobre el anuncio del nombre en clave de Ubuntu 14.10, he notado que más de un usuario se ha despistado con la imagen que utilicé para ilustrar la noticia; no es el logotipo oficial de Ubuntu 14.10 en modo alguno, sólo una composición para acompañar la noticia, mezclando el logotipo oficial con un dibujo cuyo autor es j4p4n, vista en Openclipart.





The post Calendario de lanzamiento de Ubuntu 14.10 Utopic Unicorn appeared first on i-RME.es.


from i-RME.es http://ift.tt/R3guqM

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Keybase, la startup de los fundadores de OkCupid que busca llevar PGP a las masas


Keybase



PGP es una tecnología magnífica para cifrar contenido, y una de sus aplicaciones más extendidas es el cifrado de comunicaciones por correo electrónico (como ya os contamos en nuestro especial "Cómo cifrarlo todo"). Aunque tiene un problema: no se trata de una tecnología sencilla de utilizar para todos los usuarios.


Aprovechando este pequeño hueco Max Krohn y Chris Coyne, fundadores de OkCupid, han creado Keybase, una startup cuyo cometido (al menos de momento) en facilitar las comunicaciones seguras (y en concreto el uso de PGP) a todos los usuarios, resolviendo una serie de problemas a los que podrían llegar a enfrentarse.


Una de las principales trabas a la hora de establecer comunicaciones cifradas por PGP es el intercambio de claves públicas. Keybase busca facilitar precisamente este paso mediante un directorio, integrando la identidad dentro del servicio con las identidades públicas en otros servicios (Twitter, Github), y permitiendo obtener fácilmente las claves públicas de otros usuarios.


Además, así también resuelve otro problema de PGP: cuando perdemos una clave, podemos generar una nueva y actualizarla en el directorio y así hacer saber a nuestros contactos que hemos cambiado de clave.


De ese modo podremos obtener fácilmente las claves públicas de otros usuarios, las cuales utilizaremos para cifrar nuestros mensajes. Keybase no se encarga de realizar el cifrado: uno de los requisitos es haber instalado en nuestro ordenador una implementación de PGP.


De momento la instalación tampoco es trivial: hace uso de Node.js. Aunque veo como cuestión de tiempo la creación de un cliente un poco más user-friendly.


Sitio oficial | Keybase

En Genbeta | Cómo cifrarlo todo




The post Keybase, la startup de los fundadores de OkCupid que busca llevar PGP a las masas appeared first on i-RME.es.


from i-RME.es http://ift.tt/1nI4oBe

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Apple lanza una nueva Beta de OS X 10.9.3 para desarrolladores

OSX 1093B


Como un paso previo más hacia una nueva versión final del Sistema Operativo, Apple ha puesto hoy en manos de su equipo de desarrolladores una nueva Beta de Mavericks.


OS X 10.9.3 build 13D55 parece que seguirá siendo exclusiva para los desarrolladores habituales de la manzana, como es costumbre, y aún no formará parte de la nueva estrategia por parte de Cupertino de dejar en manos de cualquier usuario que lo desee las pruebas de las versiones previas de su software.


Con esta Beta, la novena si no nos fallan las cuentas, Apple continúa el desarrollo de la nueva versión de su Sistema Operativo, con el que lleva ya alrededor de un par de meses



OS X 10.9.3 build 13D55 está disponible a través de la Actualización de Software de la App Store o de la propia página del programa Mac Dev Center y pide al equipo de desarrolladores que centren su atención en algunos puntos específicos del Sistema.


Concretamente, en esta ocasión se pide continuar prestando esa atención a los controladores gráficos y de sonido, además de a Safari, a la app Mail, a la Agenda y a la sincronización de Calendarios en iTunes a través de USB.


Además, como ya se descubrió en la primera de estas versiones de prueba, OS X 10.9.3 ofrece soporte para pantallas 4K para los nuevos MacBook Pro con Pantalla Retina.


The post Apple lanza una nueva Beta de OS X 10.9.3 para desarrolladores appeared first on i-RME.es.


from i-RME.es http://ift.tt/1fxTdsm

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Sigue la conferencia Facebook F8 esta tarde en Genbeta


Let's Build



Después de dos años de parón, Facebook recupera en 2014 su tradicional conferencia para desarrolladores, el F8. Será esta tarde a partir de las 19.00 hora española y podréis seguirlo con nosotros en @genbeta, donde os iremos contando todo lo que Mark Zuckerberg vaya exponiendo en su keynote. El vídeo en streaming en directo podrá seguirse desde la web oficial del evento.


¿Qué presentarán este año? Suele ser normal que Facebook se guarde anuncios importantes para esta conferencia: en 2010, por ejemplo, presentaron el botón "Me gusta" mientras que en 2011 desvelaron el "Timeline". Sin embargo, no tenemos muy claro qué anunciarán este año. Se habla de una posible red de anuncios para apps de terceros, aunque Facebook ha reconocido que todavía está en una fase demasiado temprana.


Acompáñanos hoy a partir de las 19.00 (hora peninsular española) en nuestra cuenta de Twitter y saldremos de dudas. Iremos actualizando Genbeta con cualquier novedad reseñable que nos vaya contando el amigo Mark Zuckerberg. ¡No te lo pierdas!


Síguenos | @genbeta




The post Sigue la conferencia Facebook F8 esta tarde en Genbeta appeared first on i-RME.es.


from i-RME.es http://ift.tt/1fxTdbK

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Así son las contraseñas que propone Standford


Password



Hace unos meses, Adobe tuvo un problema de seguridad en el que se filtraron las contraseñas cifradas de gran parte de sus usuarios. Como algunos utilizaron el apartado "pista", que en teoría está para dar un indicio de la clave que se ha utilizado, para escribir la propia contraseña, al final fue fácil dar con ellas. ¿El resultado? Entre las cinco claves más populares se encontraban 123456, 123456789, password, adobe123 y qwerty. Algo parecido ocurre con Yahoo: 123456, password, welcome, ninja, abc123.


Conscientes de que las contraseñas típicas y fáciles de adivinar suponen un peligro real para las cuentas de sus alumnos, en la Universidad de Standford han publicado unas pautas interesantes a tener en cuenta a la hora de escoger una clave. En primer lugar, destaca que las reglas que imponen dependen de la longitud de la contraseña elegida. Las claves, según lo estipulado, deben incluir lo siguiente:



  • Si son de 8 a 11 caracteres: letras mayúsculas y minúsculas, números y símbolos.

  • Si son de 12 a 15 caracteres: letras mayúsculas y minúsculas y números.

  • Si son de 16 a 19 caracteres: letras mayúsculas y minúsculas.

  • Si son de más de 20: sin restricciones.


Obviamente, incluyen otras restricciones básicas que ya hemos visto en otros servicios: no se pueden utilizar contraseñas anteriores, no puede ser una única palabra que aparece en el diccionario y sólo se pueden utilizar símbolos que aparecen en el teclado estadounidense.


A mayor número de caracteres, más permutaciones de letras y números son posibles y, por tanto, más difícil es una contraseña de crackear. Por eso en Standford recomiendan el uso de una "pass phrase" o frase de contraseña que se trata simplemente de eso: utilizar una oración, con varias palabras y espacios, a modo de clave. Al leer esta parte, no pude evitar acordarme de una viñeta muy conocida de XKCD:


Password Strength


"Tras 20 años de esfuerzo, hemos conseguido enseñar con éxito a todos a utilizar contraseñas que son difíciles de recordar para humanos, pero fácil de adivinar para los ordenadores."


Como bien explican en el cómic, si utilizamos como contraseña Tr0ub4dor&3, y suponiendo que se consiguiera una efectividad de 1000 intentos de adivinar la clave por segundo, se podría descifrar en 3 días. ¿Otro problema? Que la contraseña es muy difícil de recordar. En su lugar, si utilizamos cuatro palabras aleatorias y al formar una palabra más grande (con más combinaciones posibles), estaríamos hablando de más de 550 años utilizando las mismas condiciones de antes. Si lo hacemos bien, además, estas frases son más sencillas de recordar. Para ello ponen el ejemplo de correct horse battery staple (caballo correcto grapa batería). Dificultad de memorización: ninguna, ya que posiblemente ya la hayas memorizado.


Volviendo al caso de Standford, por eso resulta muy interesante que no te obliguen a utilizar mayúsculas, números y símbolos en todos los casos, sino sólo en las contraseñas cortas. A pesar de ello, desde esta Universidad aconsejan también introducir variaciones de este tipo a las pass phrases para que sean todavía más difíciles de adivinar.


En teoría, el uso de frases como contraseñas parece una buena opción. En la práctica, hoy en día hay todavía muchos servicios que, incomprensiblemente, te obligan a utilizar una clave con un número pequeño de caracteres. Ayer mismo, cuando intenté registrarme en la sede electrónica de mi compañía eléctrica, me pidieron amablemente que mi contraseña no superara los 8 caracteres. Aun así, y para sitios donde no haya límite de longitud, las pass phrases son hoy en día la mejor opción.


Viñeta | XKCD

Imagen | EP Technology (CC)

Enlace | Contraseñas en Standford

En Genbeta | Especial Contraseñas seguras




The post Así son las contraseñas que propone Standford appeared first on i-RME.es.


from i-RME.es http://ift.tt/1iHtld8

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Una maqueta del iPhone 6 nos muestra su extrema delgadez

iPhone6MockUp


Ya os habíamos hablado de la supuesta extrema delgadez que se espera que tenga el nuevo iPhone 6. Hoy, podemos ver unas fotos sacadas de un foro chino que nos permitirían ver con más detalle el supuesto diseño final del iPhone 6.


En las fotos se muestra una maqueta de lo que se supone será el nuevo iPhone, que atiende a todos los rumores que hemos venido oyendo hasta ahora y que llama especialmente la atención por su diseño ultra-delgado. Las fotos han aparecido en el foro chino Feng.com y han sido descubiertas por nowwhereelse.fr.



Por lo que se puede ver, se muestra un diseño con unas líneas muy similares a las del iPad mini actual, con cantos redondeados y unos botones de volumen más alargados que los del iPhone 5s actual. Llama especialmente la atención la extrema delgadez del dispositivo, tal y como venía comentándose por los últimos rumores aparecidos.


iPhone6MockUp2


La maqueta que podemos ver en las imágenes parece que se trata de un molde que habría sido diseñado con la idea de poder probar las fundas que se fabriquen para el nuevo iPhone 6. No obstante, las fotos no muestran ninguna comparativa con otro iPhone o algún otro objeto que nos permita hacernos una idea de su tamaño real.


A pesar de ello, parece que este molde cuadraría perfectamente con las fundas del iPhone 6 que ya se han visto y donde se veía el mayor tamaño del dispositivo, que podría integrar una pantalla de unas 4.7 pulgadas.


Precisamente esta misma semana, el YouTuber Unbox Therapy publicaba un vídeo donde nos muestra una de estas fundas. En el vídeo, que podéis ver a continuación, podemos comprobar la extrema delgadez de esta funda en la que se puede encajar perfectamente un iPhone Touch actual, lo que nos demostraría que el nuevo iPhone 6 podría tener un grosor muy similar.



The post Una maqueta del iPhone 6 nos muestra su extrema delgadez appeared first on i-RME.es.


from i-RME.es http://ift.tt/1iBYiu6

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Pero, ¿cómo se puede infectar mi ordenador si sólo he visitado una web?


Webcam



¿Nunca os habéis preguntado cómo es posible que con sólo abrir una página web o un fichero creado para la ocasión, los hackers sean capaces de aprovecharse de una vulnerabilidad y tomar el control de un ordenador? Tenemos un ejemplo muy reciente de esto en el fallo de Internet Explorer descubierto hace unos días. Un objeto Flash especialmente preparado que permite a un atacante tomar control de tu equipo como por arte de magia.


¿Qué está pasando en realidad en estos ataques? En este artículo vamos a tratar de explicar sus fundamentos básicos: las técnicas que se usan en la práctica son bastante más complejas y enrevesadas, pero siempre responden a la misma idea, que es que se sobreescriban ciertos datos en memoria.


¿Cómo ejecuta un ordenador un programa?


Antes de entrar en materia tenemos que repasar un poquito, de manera simplificada, cómo funcionan los ordenadores y cómo ejecutan los programas.


Un programa simple.Un programa simple. En cursiva, las "instrucciones" para el procesador.


1: Las instrucciones son en realidad muchísimo más básicas que las que he puesto, del estilo "suma este registro a este otro registro, guarda el resultado en X posición de memoria", pero para la explicación no es demasiado relevante.


Los programas son, a grandes rasgos, un montón de instrucciones puestas una detrás de otra para que el procesador las ejecute. Supongamos que tenemos nuestro programa "Hola Mundo", el de la imagen de arriba, que simplemente pide al usuario que introduzca una cadena e imprima otra por pantalla. Ahí veis las instrucciones1 que ejecutaría el procesador junto con los datos necesarios, que están guardados en los tres primeros huecos.


Cuando ejecutemos el programa, el sistema operativo lo pondrá en una posición de memoria cualquiera, y le dirá al procesador que empiece a ejecutar las instrucciones a partir de la dirección 3, que es donde empieza el código que queremos ejecutar. Cuando acabe, nuestro programa devolverá el control al sistema operativo con la última instrucción.


Básicamente así son todas las funciones en un programa. Una sección con datos, un código a ejecutar y una última instrucción para volver a la función anterior, cuya dirección está guardada en una posición de memoria.


¿Y si me paso al escribir?


Algún lector avispado habrá detectado ya el posible fallo en el programa anterior. Al procesador no le hemos dicho cuánto espacio tiene en la dirección 0 para guardar una cadena. ¿Qué pasa si yo escribo una cadena muy larga y guarda más de lo que puede? Pues lo que veis en la siguiente imagen.


Overflow


El procesador, que es muy obediente (o estúpido, según se mire) copia la cadena de texto, y si no le dices donde parar, el procesador no para y sigue escribiendo, aunque sobreescriba otras cosas. En este caso, podéis imaginar que ahora, en lugar de escribir "Hola mundo" escribirá lo que haya quedado en esa segunda posición, en este caso "larga y me he pasado".


Como curiosidad esto está bien pero no tiene mucho de fallo de seguridad. De momento. ¿Qué pasa si ponemos una cadena más larga aún? Sobreescribiría la dirección 2, que dice dónde tiene que volver. Es decir, que cuando el procesador llegue a la última instrucción volverá a una dirección aleatoria, la que indique el valor que haya quedado sobreescrito en esa posición.


Ese es el primer paso para aprovecharse de los fallos: poder controlar qué es lo siguiente que va a ejecutar el procesador. El segundo es introducir el código que quiera ejecutar el atacante. Para ello, en lugar de una cadena normal introducimos una cadena que, en binario, son instrucciones para el procesador. Por continuar con nuestro programa de ejemplo, si introdujésemos "descarga malware.com, ejecuta el descargable, 0" nos quedaría algo como esto en memoria:


Buffer overflow


El procesador ejecutará la función normalmente. Cuando llegue al final, en lugar de volver a donde tenía que volver, empezará a ejecutar las instrucciones que hay a partir de la posición 0, es decir, las que el atacante ha querido introducir.


Así de simple es este tipo de vulnerabilidad, también llamada de buffer overflow. Nos aprovechamos de un fallo en un programa que no comprueba bien hasta dónde escribe para sobreescribir ciertos datos que luego nos den el control sobre la ejecución (lo que se suele llamar un shellcode).


Por supuesto, en la realidad esto no es tan fácil, pero la idea básica es la misma. El problema de verdad no es las simplificaciones que hagamos aquí, sino las protecciones del sistema operativo.


DEP: Eso no se toca


Data Execution PreventionProblema resuelto. Bueno, casi.


Desde hace unos años, los principales sistemas operativos cuentan con mecanismos de protección frente a este tipo de fallos, siendo el principal Data Execution Prevention (DEP, prevención de ejecución de datos). Con DEP, el sistema operativo impide que se ejecute nada en la parte de datos, de tal forma que aunque consigamos desbordar un búfer y sobreescribir la dirección de retorno, no seremos capaces de ejecutar nuestro código.


DEP dificulta mucho pero no termina de impedir la explotación de fallos de este tipo. Quizás no podamos ejecutar código que metamos nosotros, pero eso no quita que un programa tenga otro montón de funciones interesantes que podemos ejecutar. Por ejemplo, system, que permite ejecutar un comando cualquiera del sistema. Si modificamos la dirección de retorno (en el código de antes, el número en la instrucción 2) podemos hacer que se ejecuten funciones del sistema con los parámetros que queramos, y así tomar control de la ejecución.


Este tipo de ataques se denominan return-to-libc, y aunque así explicados parecen sencillos, no lo son tanto. El principal problema es que tenemos que saber en qué dirección está la función que queremos llamar, algo difícil teniendo en cuenta que sistemas operativos modernos tratan de distribuir aleatoriamente (el nombre técnico es Address Space Layout Randomization) la posición de estas funciones para evitar precisamente ese tipo de ataques.


¿Cómo funcionaba el exploit de Internet Explorer?


Hasta ahora hemos visto lo básico de este tipo de fallos y cómo un atacante puede ejecutar código en nuestro sistema sólo con hacernos abrir un archivo o ver una página web. Por supuesto, hay técnicas muchísimo más avanzadas como Return-Oriented Programming, que permite ejecutar cualquier cosa sólo manipulando las direcciones de retorno, usando pedazos de códigos de librerías conocidas.


Pero ya que hemos empezado hablando de Internet Explorer, vamos a acabar el artículo hablando también de él y explicando el fallo que ha sufrido. FireEye ha publicado un análisis de cómo funciona el enrevesado exploit, nosotros vamos a verlo simplificado.


El primer paso es poner a ejecutar un archivo SWF (Flash), que crea varios objetos en memoria. Después, llama a una función de Javascript de Internet Explorer. Esta función tiene un fallo, y es que permite sobreescribir el campo que indica la longitud de un objeto en Flash.


2: La realidad no está muy lejos de esto: según FireEye, el objeto vulnerable es un vector o lista de elementos.

Ese es el punto más importante del exploit, así que vamos a repasarlo bien. Supongamos que el objeto en cuestión es una cadena de caracteres2, y el campo de longitud le dice a Flash cuantos caracteres tiene de capacidad. Gracias al fallo de IE el atacante engaña a Flash y le hará pensar que la cadena ocupa más espacio del que abarca en realidad. Esto quiere decir que si guardamos ahí una cadena de mayor longitud que la capacidad real, se escribirá en partes de la memoria que de otra forma no podría modificar el exploit.


Layout Memoria


Los atacantes no dejan nada al azar, por supuesto. Los objetos están creados de tal forma que tengan una distribución especial en memoria. Casualmente, el objeto que está detrás de nuestra cadena es un archivo de sonido que, entre otras cosas, tiene campos con direcciones de funciones a las que llamar para realizar ciertas tareas (técnicamente, esos campos pertenecen a la tabla de métodos virtuales).


Aquí aplica lo que habíamos visto en el apartado anterior: sobreescribe uno de esos campos con una llamada a la función de Windows ZwProtectVirtualMemory, que entre otras cosas puede desactivar la protección DEP de segmentos de memoria (siempre y cuando la política de seguridad lo permita, claro).


A partir de aquí todo va cuesta abajo y sin frenos. Sin protección de ejecución de datos y con acceso a la memoria, el exploit añade varias instrucciones que arreglan el estropicio y limpian las huellas, y que después descargan el malware de verdad como una imagen. FireEye no da muchos más detalles de qué hace ese archivo adicional, pero ya podéis imaginar que no es nada bueno.


Hasta aquí este artículo. Esperamos que haya servido como una introducción interesante a este tipo de ataques. Como siempre, si tenéis dudas o sugerencias podéis plantearlas en los comentarios.




The post Pero, ¿cómo se puede infectar mi ordenador si sólo he visitado una web? appeared first on i-RME.es.


from i-RME.es http://ift.tt/1iBYidF

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Steve Jobs está considerado como el empresario más influyente de los últimos 25 años

jobs cnbc


Dicen que uno no muere nunca del todo si la gente le sigue recordando. Si eso es así, Steve Jobs sigue bien presente entre nosotros gracias a los homenajes póstumos que aún sigue recibiendo hoy día.


Este es el caso de la cadena norteamericana CNBC que, con motivo de su 25º aniversario ha elaborado una lista con los empresarios y financieros más influyentes del último cuarto de siglo. ¿Adivináis quién encabeza esa lista?


Pues, como seguro que habréis supuesto con solo leer el encabezado de este artículo, el desaparecido y visionario (iVisionario, según cita de la propia CNBC) CEO de Apple. Puesto que ocupa no solo por su trabajo en la compañía de la manzana, si no también por su influencia tanto en los negocios, como en la cultura popular.



jobs cnbc 2


Para CNBC, su imparable genio creativo no se limitó a revolucionar la industria y sus productos, si no que hizo lo propio desde sectores que van de la música o las películas, a los smartphones.


De su mente surgió una nueva manera de crear y distribuir aplicaciones de software, llevando esa innovación más allá de cualquier frontera, lo que ha llevado al co-fundador de la icónica Apple a encabezar el ranking del vigesimoquinto aniversario del medio, por la marca imborrable que también nos ha dejado a todos.


A la hora de elaborar esta lista, los editores de la CNBC se han centrado en conocidas figuras del ambiente empresarial, dejando fuera de la misma a líderes políticos y gobernantes. De esta manera, se buscaba homenajear a esas personas que habrían logrado crear las mayores transformaciones en el comercio, las finanzas, el comportamiento de la sociedad y la cultura popular a lo largo de los últimos 25 años.


Junto a Jobs, podemos encontrar también en esta lista a figuras tan conocidas como Bill Gates (justo después de Steve), los fundadores de Google, Oprah Winfrey, Mark Zuckerberg o el español Amancio Ortega.


The post Steve Jobs está considerado como el empresario más influyente de los últimos 25 años appeared first on i-RME.es.


from i-RME.es http://ift.tt/1jgGZDz

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.

Las grandes mentiras de Internet, versión española


mentiras gráfico españolas internet



Hace poco nos topamos con un pequeño gráfico que nos mostraba las grandes mentiras de internet, y no hemos podido resistirnos a hacer nuestra propia versión a la española para reflejar que la red hispanoparlante tiene sus propios grandes engaños. Podéis ver el resultado en la imagen superior.


Empezando por las encuestas promocionales que rellenamos (o al menos eso aseguramos) para conseguir descuentos de algún servicio o producto y terminando por el "xD" universal que todo el mundo utiliza en los mensajes instantáneos para ofrecer una respuesta rápida y universal a algo que poco nos importa, creo que reconoceréis todos los casos.


¿O quién no ha visto nunca uno de esos anuncios en los que se nos asegura que tenemos centenares de personas que quieran salir con nosotros a escasos metros a la redonda? ¿O ha querido cerrar un banner de publicidad intrusivo para darse cuenta de que lo que ha pulsado es un enlace a más publicidad? Son mentiras que, desgraciadamente, campan a sus anchas.


Mención especial a las promesas de los servicios técnicos a respondernos en un periodo de tiempo fijo y a la "freída de negativos" de la mayoría de foros y publicaciones en internet, incluidas todas las de Weblogs SL. Tenéis el gráfico a mayor resolución en este enlace.


En Genbeta | Este es el origen de los mejores memes de la historia de Internet




The post Las grandes mentiras de Internet, versión española appeared first on i-RME.es.


from i-RME.es http://ift.tt/1rEjV2o

Este articulo pertenece a sus respectivos autores y se distribuye bajo licencia Creative Commons Reconocimiento 3.0. Algunos articulos pertenecen a BlogdeBlogs quien es el responsable de definir la licencia aplicable.