Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'cuentas'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • MESUPERA
    • MESUPERA | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • VIDEOS
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
    • CULTURA RETRO
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 131 results

  1. El hackeo a Facebook que afectó a unas 30 millones de cuentas de la plataforma habría sido perpetrado por spammers. La conclusión preliminar de la red social ha sido confirmada por diversas fuentes familiarizadas con los hallazgos de la investigación interna de la compañía de Mark Zuckerberg, ha informado The Wall Street Journal (WSJ). Los piratas informáticos no parecen tener nexos con algún país, como los que llevan a cabo las campañas de desinformación provenientes de Rusia o Irán, sino que están afiliados a una presunta empresa de marketing digital, cuyo objetivo es ganar dinero a través de publicidad engañosa en Facebook e Instagram. Según las fuentes de WSJ, el equipo de seguridad de la red social ya conocía las actividades de dicha compañía. Hasta ahora, Facebook no ha querido revelar públicamente la identidad de los hackers dado que actualmente sigue cooperando con la investigación del FBI (Oficina Federal de Investigación de Estados Unidos). La plataforma dio a conocer el hackeo el pasado 28 de septiembre, aunque su equipo de seguridad comenzó a investigarlo desde tres días antes, el 25 de septiembre. Los piratas informáticos habrían aprovechado una vulnerabilidad relacionada con la función "Ver como" para robar las credenciales de 30 millones de usuarios, con lo cual obtuvieron acceso completo a sus perfiles, lo que les permite modificar la publicidad que ven en la red social. En un principio, la plataforma había reportado que eran 50 millones de cuentas las perjudicadas. Facebook estima que los hackers accedieron a la información básica de 14 millones de cuentas, como sus nombres y contactos, incluyendo números de teléfono, direcciones de correo electrónico, género, estado de relación, búsquedas y registro, así como a los nombres y contactos de 15 millones de usuarios. Sin embargo, considera que no reunieron información del otro millón de cuentas restantes que fueron afectadas. [Hypertextual]
  2. Cambios en las cuentas que se crearon antes de 2014 Los canales creados antes de 2014 no podían acceder a todas las funciones disponibles para las cuentas nuevas. Para garantizar que todos los canales tengan las mismas funciones, actualizamos tu canal. Por consiguiente, lo conectamos a una cuenta de marca. No hubo cambios en el nombre, los videos ni el recuento de suscripciones de tu canal, pero ahora puedes tener otra identidad para que el público no pueda ver tu nombre ni dirección de correo electrónico personales. Si no estás seguro de qué tipo de cuenta tienes, puedes consultar en YouTube. ¿Qué cambió? Ahora, tu canal de YouTube está conectado automáticamente a una cuenta de marca. Por lo tanto, puede tener una foto y un nombre diferentes de los de tu cuenta de Google. Ahora puedes acceder a los comentarios, cambiar el nombre de tu canal y agregar administradores. Es posible que veas tu dirección de correo electrónico en algunas de las páginas de configuración de tu canal, pero no se muestra de forma pública. Obtén más información sobre cómo administrar tus canales de YouTube. Tu canal tendrá el mismo contenido que antes. Si no puedes encontrar tu lista de canales o una suscripción, prueba cambiar de cuenta con el Selector de cuentas. Nota: Si usas una cuenta de marca, es posible que veas una dirección de correo electrónico inusual en algunos lugares, parecida a nombre-del-canal-1234@pages.plusgoogle.com. Esta no es una dirección de correo electrónico real y no indica que tengas una página de Google+, solo es un identificador de la cuenta de marca. Puedes tener una cuenta de marca sin una presencia de Google+. Las notificaciones por correo electrónico del canal de YouTube se envían a la dirección de notificación que configures para la cuenta de marca.
  3. Existen dos versiones de la experiencia de YouTube para computadoras de escritorio: la actual y la antigua. Sigue las instrucciones según la experiencia que uses. Si tu canal de YouTube es apto, puedes darles a los fans una dirección web fácil de recordar (llamada URL personalizada) para que accedan a él. Esta URL personalizada se ve como en estos ejemplos: youtube.com/tunombrepersonalizado o youtube.com/c/tunombrepersonalizado. Puedes elegir la URL personalizada según tu nombre comercial, nombre de usuario de YouTube, cualquier URL mnemónica que tengas o el nombre de tu sitio web vinculado (todos están sujetos a disponibilidad). Cuando compartas tu URL personalizada, puedes cambiar las mayúsculas y tildes de la forma que quieras. Por ejemplo, youtube.com/c/tunombrepersonalizado y youtube.com/c/TuNombréPérsónálízádó enviarán a los espectadores al mismo canal. No puedes cambiar una URL personalizada después de crearla. Sin embargo, puedes quitarla de tu canal y reclamar una nueva (en caso de que quieras cambiarla). Ahora, cuando reclames una URL personalizada en YouTube, ya no recibirás una URL de Google+. Obtén más información sobre cómo reclamar una URL personalizada para tu perfil de Google+. Si tienes dudas acerca de una URL personalizada de YouTube, comunícate con nuestro equipo de Ayuda para creadores. Cómo reclamar una URL personalizada para YouTube Si cumples con los requisitos generales de elegibilidad, puedes reclamar una URL personalizada. Sigue los pasos que aparecen a continuación para configurarla. Requisitos generales de elegibilidad Para crear una URL personalizada para tu canal, tu cuenta debe cumplir los siguientes requisitos: tener 100 suscriptores o más tener al menos 30 días de antigüedad haber subido una foto para el ícono del canal haber subido un diseño del canal En general, un canal de YouTube solo puede tener una (1) URL personalizada y dicha URL no puede transferirse ni asignarse a otras personas. Cómo configurar una URL personalizada para tu canal Si eres apto para obtener una URL personalizada, verás un aviso en la configuración avanzada de tu cuenta, recibirás una notificación por correo electrónico y también puede que veas una notificación en tu panel de Creator Studio. Antes de comenzar: Recuerda que las URL personalizadas no pueden cambiarse después de crearlas, por lo que no podrás hacer ajustes de mayúsculas, tildes ni signos diacríticos. Accede a YouTube. Ve a la configuración avanzada de la cuenta. Para ello, haz clic en el ícono en la parte superior derecha > Configuración o . Luego, haz clic en Avanzado debajo el nombre de tu cuenta. En "Configuración del canal", selecciona el vínculo junto a Eres apto para recibir una URL personalizada. Solo podrás verlo si tu canal es apto. En el cuadro "Obtener una URL personalizada", verás las URL personalizadas que tienes aprobadas. No puedes cambiar la parte del cuadro gris, pero es posible que debas agregar letras o números para que tu URL sea única. Lee cuidadosamente las “Condiciones de uso de las URL personalizadas” y asegúrate de comprenderlas. Cuando lo hagas, marca la casilla para aceptarlas y, a continuación, haz clic en Cambiar URL. Una vez que se apruebe la URL personalizada, no podrás solicitar ningún cambio. Por lo tanto, asegúrate de que esa sea la URL que quieres antes de hacer clic en Confirmar elección. Cuando tengas tu URL personalizada, el público podrá usarla para acceder a tu canal (p. ej., youtube.com/tunombrepersonalizado, que llevará a los espectadores a la página principal de tu canal). Cómo quitar una URL personalizada y reclamar una nueva Puedes quitar una URL personalizada de tu canal hasta 3 veces por año. Esta acción desactiva la URL para que no redireccione a los espectadores a tu canal. Accede a YouTube y ve a tu página “Acerca de mí”. Selecciona la cuenta asociada con tu canal de YouTube en la parte superior derecha. Es posible que debas hacer clic en Todas tus cuentas de marca si tu cuenta no está en la lista. Busca tu URL personalizada actual en “Sitios” y haz clic en el ícono de edición . Haz clic en X junto a la URL que quieres quitar. Haz clic en Aceptar. Si eres apto para hacerlo, puedes reclamar una URL personalizada nueva justo después de quitar la anterior. Sin embargo, es posible que la URL anterior siga redireccionando a los espectadores a tu canal por un par de días más. No puedes reclamar una URL personalizada nueva en la página “Acerca de mí”. Si quieres reclamar una, debes cumplir con los requisitos de elegibilidad generales y seguir los pasos mencionados anteriormente Puedes Acceder a Tu configuracion Avanzada de cuenta en el siguiente Enlace: https://www.youtube.com/account_advanced Para mas informacion, visita la ayuda de Youtube:
  4. Muy buenas a todos nuestros players de www.mobzone.net! Como podran haber notado, el servidor mobzone Lineage 2 Interude se actualizo para pasar a ser Lineage 2 Goddess of Destruction, Capitulo II, Glory Days, o simplemente llamado desde ahora, GloryDays o GD. Primero y sobre todo, felicitaciones a Deymoth, por levear el maximo nivel dentro de Interlude, el segundo lugar fue para Shei y el tercer lugar para LeLe. Hemos considerado que todas las personas que jugaron y se esforzaron en Interlude, transpasar sus cuentas a la version GloryDays, desde Nivel 85, 4ta Profesion, con los considerables Diplomas para que comiencen nuevamente la aventura de la gran expansion Goddess of Destruction! Por el momento no se pueden crear nuevas cuentas, pero si hemos elegido las 500 cuentas mas activas para darle a estas persona la posibilidad de comenzar HOY junto nosotros en esta nueva aventura. Creemos que en 2 meses estaríamos listos para abrir nuestro servidor al publico, consideramos que es increíble la cantidad de contenido que se agrega y estamos jugandolo diariamente para conocer cada uno de los detalles y mejorar la experiencia de todos! Esta es una lista completa de los mejores 50 Personajes con mayor nivel en Interlude. Si quieren continuar jugando junto a nosotros, pueden usar la misma cuenta, y crear el Personje, y asi una vez que me avisan, yo los edito y los preparo para el nuevo contenido. Tambien pueden comenzar el modo historia, y en algunas horas son nivel 76 nuevamente. Estamos en contacto y los esperamos a todos en este nuevo proyecto! saludos hivitro | mobzone.net
  5. La compañía, que está en proceso de adquisición por Verizon Communications por 4,830 millones de dólares (mdd), reveló en diciembre que fue víctima de un ciberataque que vulneró mil millones de cuentas de correo de Yahoo en 2013. La directora general de Yahoo, Marissa Mayer, renunciará a su puesto en la compañía, que se cambiará el nombre a Altaba, como parte del proceso de compra que hace Verizon. El cofundador de Yahoo, David Filo, y el presidente Maynard Webb Jr, también renunciarán al Consejo de Administración de la Compañía, que aclaró que estas dimisiones no se deben a discrepancias con la nueva dirección. “La junta determinó que, después del cierre (de compra), tiene la intención de cambiar el nombre de la compañía a Altaba Inc”, dijo Yahoo en un comunicado enviado a la Comisión de Valores y Comercio de EU (Sec). Yahoo dijo que la información de los usuarios robada podría incluir nombres, direcciones de correo electrónico, números telefónicos, fechas de nacimiento, datos “hash” de contraseñas y, en algunos casos, preguntas y respuestas de seguridad cifradas y no cifradas. La información de cuentas bancarias y datos de tarjetas de crédito no estaban almacenados en el sistema que se cree que fue afectado, dijo la compañía. Una importante ejecutiva de Verizon Communications dijo el 5 de enero que la empresa no tenía certezas sobre sus planes para comprar el negocio de internet de Yahoo. Yahoo está bajo investigación federal y de legisladores luego que el mes pasado se reveló la mayor filtración de datos de la historia, lo que llevó a Verizon a pedir mejores términos para la compra. “No puedo decir con confianza una cosa u otra porque aún no sabemos”, dijo Marni Walden, presidenta de innovación de productos y nuevos negocios de Verizon en una conferencia sectorial en Las Vegas en Estados Unidos. Walden agregó que los méritos del negocio aún tienen sentido, pero que hay aspectos de la investigación que tienen que completarse. Con información de Reuters.
  6. 1: Si un "tipo malo" puede persuadirte de ejecutar su programa en tu ordenador, ya no es más tu ordenador Cuando ejecutas un programa o aplicación, estás tomando la decisión de entregarle cierto nivel de control sobre tu equipo. Ésta es la razón por la cual es importante no ejecutar jamás un programa que venga de una fuente en la que no confíes. Una simple búsqueda en internet de cualquier cosa que desees descargar (ese último episodio de Juego de Tronos) te llevará a miles de resultados llenos de phishing y malware, y con frecuencia basta simplemente con hacer clic en ellos para entregar el control de tu equipo a un software malintencionado. 2: Si un "tipo malo" puede alterar el sistema operativo de tu ordenador, ya no es más tu ordenador ¿Qué es un sistema operativo? Archivos almacenados en tu equipo que le dicen qué debe hacer. Si alguien más puede cambiar esos archivos, pues tu equipo puede hacer cosas completamente diferentes, como entregar tu información, almacenar tus pulsaciones de teclado, o borrar tus archivos. Ésta es la razón por la cual existen privilegios de administrador, y la razón por la cual no deberías usar una cuenta de administrador para tus actividades cotidianas. 3: Si un "tipo malo" tiene acceso físico a tu ordenador, ya no es tu ordenador Sin importar que tu ordenador esté protegido con contraseña, hay un millón de maneras increíblemente sencillas de obtener acceso a toda la información contenida en él si tu adversario obtiene acceso físico al dispositivo. Ésta es la razón por la cual tus dispositivos deben estar físicamente protegidos contra un atacante (hay candados y alarmas par portátiles, y en general cifrar tus datos nunca es mala idea). 4: Si permites que un "tipo malo" ejecute contenido activo en tu sitio web, ya no es más tu sitio web Si tu sitio web ofrece espacios abiertos donde las personas pueden subir archivos, y si esto permite que alguien suba programas que puedan ejecutarse en tu servidor o en el navegador de las personas que visiten el sitio web, esta persona podría obtener control de tus servidores, del almacenamiento de datos o de la red misma, y si hay otros sitios hospedados en la misma infraestructura, esto crearía peligros para ellos también. 5: Las contraseñas débiles derrotan la seguridad fuerte De nada sirve usar contraseñas en todos tus dispositivos y cuentas en línea, si el "tipo malo" puede hacerse con tu contraseña. Aprender a desarrollar contraseñas complejas es probablemente una de las medidas más esenciales que puedes tomar para preservar tu seguridad digital. 6: Un ordenador sólo está seguro en la medida en que su administrador es confiable Todo ordenador tiene un administrador: alguien con los privilegios suficientes para instalar software, administrar el sistema operativo, añadir nuevos usuarios, etcétera. Esto significa, una persona con control absoluto sobre el ordenador: si el administrador no es confiable, está en capacidad de modificar o revertir cualquier medida de seguridad que hayas tomado, así como de borrar cualquier evidencia de ello. Por ende, sólo debes otorgar privilegios de administrador a personas en las que puedas confiar por completo. 7: Los datos cifrados sólo están tan seguros como la llave de cifrado En el mismo orden de ideas de las contraseñas débiles, si dejas la llave de tu casa debajo de una maceta en la puerta, no importa qué tan buena sea la cerradura. Tu llave de cifrado debe estar almacenada en algún lugar, y si el lugar donde está almacenada no es un lugar seguro, tus comunicaciones cifradas tampoco lo está. Si tu llave de cifrado es una contraseña, hazla tan fuerte como sea posible, y memorízala. 8: Un antivirus/antimalware desactualizado es sólo ligeramente mejor que ningún antivirus Todos los días se crea nuevo malware: si la base de datos de malware está desactualizada, no reconocerá el malware más reciente. El malware tiene un tiempo de vida relativamente corto, dado que se esparce precisamente en el tiempo en el que los antivirus aún no pueden detectarlo: es indispensable acortar esa ventana de oportunidad tanto como sea posible, actualizando el software regularmente. 9: El anonimato absoluto no es factible, online u offline A menos que te mudes a una cueva en medio de la nada. Toda interacción humana implica un intercambio de datos, y si bien puedes protegerte en gran medida (usando anonimizadores, deshabilitando las cookies, navegando a través de Tor), la realidad es que no tienes control sobre la gran mayoría de la información que existe sobre ti en el mundo, y sumar una cantidad suficiente de información para identificarte es extremadamente fácil. Esto es lo mismo que decir que puedes tomar medidas para proteger tu privacidad, en particular si sabes de quién la estás protegiendo, pero si lo que buscas es completo y total anonimato, tendrás que empezar por desconectar el WiFi y mudarte al bosque. 10: La tecnología no es una panacea No existe tal cosa como la tecnología perfecta, 100% segura. No existe tal cosa como "seguridad perfecta". Si alguien te está vendiendo eso, te está mintiendo (probablemente para hacerte comprar un producto). El primer paso es comprender que la seguridad está compuesta de varios elementos, y que la tecnología es apenas un aspecto de ésta. Tener buenos hábitos, una comprensión amplia del riesgo y un poco de sentido común es tan importante, o incluso más, que tener buen hardware y buen software. El aspecto más importante de la seguridad digital es comprender cómo funciona el riesgo, y entender estas diez reglas es una buena parte de eso. Léelas de nuevo. Envíaselas a tus amigos y a tu familia: es hora de protegernos, y todos podemos empezar por algún lado.
  7. Han pasado ya ocho años desde que Street Fighter IV llegara a PlayStation 3, Xbox 360 y PC pero la sensación que dejaba el trabajo de Capcom, ya con Yoshinori Ono a la cabeza, era parecida: igual que Demon’s Souls en su momento, la cuarta entrega llegaba para poner patas arriba un género con décadas a sus espaldas, un tanto anquilosado y sin un dominador evidente. Y lo hizo a base de personalidad y riesgo: desde cambios bruscos en lo jugable hasta un diseño artístico que rompía con todo lo visto hasta ahora en la saga y el género. De forma totalmente opuesta a lo que ocurriera con Street Fighter IV, esta quinta entrega deja entrever un trabajo atropellado con la única finalidad de cumplir con la fecha objetivo en la que llegar al mercado. El exagerado recorte a nivel de contenido es solo un ejemplo de tantos, como iremos contando. Pero, obviamente, Capcom vuelve a hacer cosas bien y sigue demostrando que de esto de hacer juegos de lucha saben un buen rato. Cierto es que las decisiones tomadas en lo relacionado con las mecánicas nucleares no entusiasmaron a los aficionados acérrimos de la franquicia pero, poco a poco y beta a beta, los nuevos movimientos y opciones han ido calando más hondo. Toca pues decir adiós a esos Ultra Combos y Focus Attack que nos han acompañado durante ochos años y recibir con los brazos abiertos a los nuevos movimientos y características: el V-Trigger, una barra que se rellena conforme recibimos daño pero también al bloquear o realizar ciertas habilidades, potencia temporalmente las habilidades de nuestro luchador; la V-Skill, un movimiento único de cada personaje al pulsar los botones de puño y patada medios; los V-Reversal, contraataques que gastan una parte de nuestro medidor V-Gauge y, por último, los Critical Arts son los movimientos especiales, herederos de los Ultra Combos, que gastan toda nuestra barra EX. Sufcientes cambios para dotar de frescura a la saga y, en palabras de Capcom, intentar atraer un mayor número de jugadores. Además, dejando a un lado el Critical Art, el resto de adiciones juegan en favor de diferenciar y dotar de personalidad propia a cada luchador. Si Street Fighter ha sido siempre una saga que ha intentado abusar lo menos posible de personajes clónicos, ahora esa filosofía no hace más que acentuarse y, pese a ciertos problemas como el posible desequilibrio entre unos y otros (el V-Skill de Ryu es mucho más útil, a cualquier nivel, que el de Ken, por ejemplo), se consigue que cada luchador del plantel ofrezca una experiencia única. [video=youtube;h-BWJ9fUE0M] A favor de ello juegan también los varios rediseños, tanto a nivel estético como jugable, que han aplicado en una quinta entrega en la que el mantra parece ser ese mismo, el de cuánto más diferente mejor. Cabría destacar, por ejemplo, un Vega que ha dejado atrás sus famosos ataques de carga o un Ken que, rediseño controvertido aparte, le da más importancia que nunca a los ataques basados en patadas. Modo Historia y Supervivencia: en el primero se nos presentará una breve historia introductoria mediante de dos a cuatro combates acompañados de unas ilustraciones un tanto peculiares (además de la sensación de estar poco trabajadas, algunan rozan lo imposible a nivel anatómico: brazos exageradamente largos, poses antinaturales, etc.) a cargo de Bengus, un conocido artista japonés. De nuevo, se desprende cierta sensación de desgana y poco cariño: por ejemplo, en la historia de Ryu, éste se enfrenta con Rashid y al ganar el nuevo personaje se rinde a sus pies. Pues bien, si controlamos a Rashid pelearemos en la misma localización y tras la misma introducción pero, aunque ganemos, la escena siguiente nos presentará de nuevo a Rashid como perdedor. En el otro modo disponible para un jugador, como si del clásico Arcade se tratara, tendremos que ir superando un enemigo tras otro con un pequeño giro de tuerca: arrastraremos la misma vida y medidor especial combate tras combate, pudiendo gastar puntos obtenidos con cada victoria en rellenarlos, potenciar nuestro daño o defensa, etc. Por último, mientras que la opción de Entrenamiento no podía faltar, en Capcom sí se han olvidado de algo tan clásico como básico e imprescindible: un modo Versus contra la CPU; os podéis ir olvidando de establecer las reglas, dificultad y enemigo de un combate contra la máquna. Y si hablamos de la tienda hay que hablar, ineludiblemente, de las divisas del juego. Como si de cualquier juego freemium de móvil se tratara, Street Fighter V incluye los Zenny y la Fight Money; la primera moneda se consigue pagando dinero real mientras que la segunda, como habréis adivinado, se consigue jugando (ganando combates online, subiendo de nivel a los personajes, completando el modo Supervivencia, etc.). Parece, al menos en los primeros compases del juego, que llegar a adquirir luchadores y escenarios echando mano de esta fight money no parece algo descabellado: quizá conseguir victorias online se nos atragante pero ahí estarán los modos para un jugador. La opción es de aplaudir y algo que debería ponerse de moda en la industria pero falta saber su utilidad a largo plazo y si, como pueda ocurrir con Rainbow Six Siege, los packs y contenidos lanzados en el futuro sean realmente difíciles de conseguir simplemente jugando. De hecho, es “curioso” que si uno hace cuentas pensando en el dinero real, el primer pack de DLC anunciado, que incluye 6 personajes y 6 trajes alternativos, tenga un precio de 29,90€ mientras que Super Street Fighter IV, la primera revisión del juego, se lanzó por 39,90€ incluyendo 10 personajes, más de 30 trajes y 5 escenarios. Queda clara la opción más rentable pero, también es cierto, hubo una época en la que si no adquirías las nuevas versiones te perdías modos y características que, Capcom promete, aquí llegarán de forma gratuita para todos con el objetivo de no fragmentar tanto una comunidad que, además, aprovechará el crossplay entre PlayStation 4 y PC. ¿Y el online? Por el momento, nos encontramos con las ya clásicas partidas de clasificación y casuales; en las primeras ascenderemos o bajaremos de división mientras que, en las segundas, nos enfrentaremos a otros jugadores que busquen pasar el rato y dejar a un lado la experiencia más competitiva. En las pruebas que hemos podido hacer estos días, los servidores han respondido relativamente bien aunque, cierto es, la respuesta y niveles de lag están lejos de ser los idóneos, máxime después de numerosas fases beta. Más allá, de nuevo, volvemos al lanzamiento escalonado de modos y opciones: habrá que esperar hasta marzo para recibir las salas de ocho jugadores y el modo espectador para más de dos jugadres. No hay nada más erróneo, a la hora de dictaminar el posible valor de un juego, que reducirlo todo a contenido y precio pero, evidentemente, en ciertos géneros esto es un aspecto clave de la experiencia. Así, igual que pasa con los juegos de conducción o los deportivos, en un título de lucha como Street Fighter V se echa de menos una mayor cantidad de personajes y escenarios; no por el simple hecho de alardear de números si no por aportar más capas de profundidad y, por encima de todo, ofrecer más variedad y opciones al jugador. E igual ocurre en el resto de aspectos del juego, claro: lo del ir recibiendo modos y opciones a cada mes, como si de un early access se tratara, es la guinda de un pastel que no será difícil que se nos atragante.
  8. Picasa lleva entre nosotros catorce años. Debido a la forma en la que funcionan las cuentas de Google, y al propio silencio de radio que impone la compañía, es difícil saber con exactitud cuántos usuarios posee actualmente, sin embargo, estamos seguros de que algunos preceden a la adquisición original de Picasa por parte de Mountain View en el año 2004. Las funciones de Picasa fueron parcialmente absorbidas por Google Plus, pero aún con el anuncio de Google Photos, logró conservar su posición… hasta ahora. En la última semana, el número uno de Google Photos Anil Sabharwal confirmó a través del blog oficial de Picasa que el servicio será retirado de forma efectiva el primer día del mes de mayo. En el caso de la aplicación de escritorio, la fecha de cierre es aún más cercana en el calendario: 15 de marzo de 2016. Aquellos usuarios que deseen transferir su contenido de Picasa a Google Photos sólo deben ingresar al nuevo servicio (después de todo, ambos comparten la misma base de datos). Como alternativa, Google confirmó que existirá un modo especial de «sólo lectura» para Picasa Web Albums, en el que será posible visualizar, descargar y borrar fotos. El otro punto se enfoca sobre el software de escritorio. A partir del 15 de marzo, la aplicación de Picasa no podrá ser descargada ni recibirá actualizaciones posteriores, pero quienes deseen ejecutarla en forma local, tienen la posibilidad de seguir adelante. Es casi seguro que algunas de sus funciones, en especial aquellas dependientes de Picasa Web Albums, dejarán de trabajar correctamente. Nota Original http://googlephotos.blogspot.com.ar/2016/02/moving-on-from-picasa.html
  9. Lanzado en 2012 para Windows y Mac, Guild Wars 2 se sitúa doscientos cincuenta años después de los acontecimientos de Eye of the North, la última expansión del primer Guild Wars. Esta secuela nos transporta a Tyria, un detalladísimo mundo de fantasía donde un grupo de dragones ancianos han despertado de su letargo y se han convertido en una nueva amenaza. El juego te permite crear un personaje seleccionando una de las cinco razas disponibles y comenzar una aventura donde puedes unir fuerzas con otros jugadores o desafiarlos en un PvP. Incluso puedes unirte en inmensas batallas contra cientos de jugadores. El presidente del estudio ArenaNet, Mike O’Brien, anunció durante el evento PAX Prime que ya llevan más de cinco millones de copias vendidas de su aclamado juego en línea y que a partir de la fecha Guild Wars 2 es gratis para todos. Pero eso no es todo ya que durante el próximo mes saldrá la primera expansión del juego titulado Heart of Thorns, que incluye características como nuevas aventuras, mapas, armas y un sistema de progresión de personaje rediseñado, entre otros detalles. Vale aclarar que Heart of Thorns no será gratuito aunque con su compra se incluye Guild Wars 2. Ahora que Guild Wars 2 es gratis para todos tienes que saber lo siguiente. Las cuentas gratuitas tienen algunas restricciones de chat y comienzan con menos casillas de personaje y de saco que las cuentas de pago. En el momento en que adquieras la expansión Heart of Thorns tu cuenta recibirá el resto de las casillas. Hay varios detalles más que puedes revisar haciendo click aquí, pero no te preocupes ya que ninguno de ellos afectará la experiencia de juego ni tampoco incluirá de las molestas microtransacciones. Según ArenaNet estos ajustes son para proteger a la comunidad de jugadores tramposos que deseen crear bots, usar trucos, enviar mensajes no deseados o traficar con dinero real. Mientras tanto Heart of Thorns está siendo desarrollado por ArenaNet y estará disponible a partir del 23 de octubre de 2015. Si nunca jugaste Guild Wars 2 este es el momento ideal para hacerlo.
  10. Los embargos fueron dispuestos por la jueza federal Lilian Herraez al admitir un pedido de los fiscales Marcelo Rapoport, de Río Grande, Adrián García Lois, coordinador de distrito de Tierra del Fuego, y Carlos Gonella, a cargo de la Procuraduría de Criminalidad Económica y Lavado de Activos (Procelac). Los funcionarios imputaron penalmente el 21 de abril a las empresas transnacionales Falkand Oil and Gas Limited (FOGL), Edison International SPA, Noble Energy Inc. y su filial Noble Energy Falkland Limited, Premier Oil plc y Rockhopper Exploration plc. Según el Ministerio Público, la imputación fue por la presunta comisión de "actividades ilícitas de exploración, búsqueda y eventual extracción de hidrocarburos en proximidades a las Islas Malvinas", dado que no cuentan "con autorización, concesión o permiso alguno otorgado por la autoridad competente argentina". Herraez hizo lugar al pedido del Ministerio Público Fiscal y ordenó embargos por más de 156.432.000 millones de dólares. La medida incluye el secuestro de buques, de una plataforma semisumergible y cuentas bancarias de empresas británicas y estadounidenses. Además, la magistrada ordenó el cese inmediato de la exploración y explotación en territorio argentino, medida que se había solicitado en el requerimiento de instrucción debido a los graves e irreparables daños ambientales producidos por las actividades petroleras ilícitas. La orden judicial será notificada a la Cancillería para que, por vía diplomática y en cumplimiento de los pactos de cooperación internacional en materia judicial, sea derivada para su ejecución ante los tribunales de cada país en los que se encuentren radicados los activos identificados. Asimismo, la jueza autorizó al Ministerio Público Fiscal a realizar medidas tendientes a poner en conocimiento de lo decidido a los organismos internacionales correspondientes para hacer efectiva algunas de estas medidas, entre otras destinadas al embargo de bienes, cuentas bancarias y acciones, mediante la articulación de mecanismos internacionales. Al momento de presentar la denuncia, Gonella, mencionaba que "cualquier persona física o jurídica, cualquier Estado que desee realizar actividades de esta naturaleza en nuestro territorio, tiene que contar con la autorización de las autoridades estatales". "En este caso -por tratarse de recursos naturales sometidos a la soberanía del Estado- y como se detectó a partir de una investigación de Cancillería que buques extranjeros de empresas extranjeras estaban haciendo este tipo de actividades sin contar con autorización, se iniciaron ya en el año 2010 sumarios administrativos y se sancionó a estas empresas", según la web de fiscalías nacional. El fiscal advirtió que "como no cesaron con esta actividad, se presentó una denuncia penal en el marco de la ley 26.659 que regula estos delitos".
  11. La semana del Día de Acción de Gracias se está convirtiendo en un asunto muy agitado para la gente de Sony Pictures. Sus empleados han recibido la orden de no conectarse a la red corporativa ni chequear correos electrónicos debido a lo que parece ser un ataque informático perpetrado por el grupo GOP, siglas pertenecientes a “Guardians of Peace”. Además de tomar control sobre algunas cuentas de Twitter (que Sony ya tiene bajo su mando en estos momentos), GOP publicó un ominoso mensaje indicando que si sus demandas (las cuales se desconocen) no eran cumplidas antes de la hora 23 (GMT) del día de ayer, revelarían todos los datos extraídos al público. La fecha límite se cumplió, pero el material no se manifestó aún. Los enlaces que el GOP entregó junto a la imagen llevan a listas con direcciones de correo, reportes financieros internos, documentos con contraseñas, planillas de cálculo, archivos .PDF y lo que parecen ser claves privadas con extensión .ppk. Esto nos daría una idea sobre el impacto que ha tenido el ataque, pero de ser cierto, la brecha de seguridad podría ser mucho más grande de lo que imaginamos. De acuerdo al portal Variety, una fuente interna de Sony Pictures que pidió no ser nombrada (tomemos esto con una pizca de sal) reveló que le tomaría a la compañía entre una y tres semanas recuperar la funcionalidad de su infraestructura. Desde un “script kiddie” que tuvo mucha suerte hasta un ex empleado de Sony furioso, todas las posibilidades están circulando en el aire. El peculiar uso del inglés en el mensaje indicaría que no es el idioma nativo del atacante, aunque los errores gramaticales pueden ser introducidos a propósito para despistar. Todo lo que ha dicho Sony de manera oficial hasta ahora es “estamos investigando un asunto de I.T.”, pero esperamos declaraciones mucho más amplias dentro de algunas horas. Después de todo, el genio ya se escapó de la lámpara y está a punto de organizar una fiesta, no tiene mucho sentido que Sony insista con mantener silencio de radio en este punto. ¿Qué clase de datos fueron comprometidos realmente? ¿Hay información personal de empleados y/o usuarios afectada? Lo sabremos pronto.
  12. Cada vez que miramos los números de registrados que tiene una red social como Facebook observamos una tendencia de crecimiento considerable, que desde que se fundó no ha mermado en absoluto. Las conexiones a internet se multiplican y Facebook suma usuarios activos, pero ¿qué pasa cuando algunos de sus usuarios mueren y nadie da aviso del suceso a los responsables de la red social? Creeríamos que esas páginas personales con retratos sonrientes en su foto de perfil quedan varadas en el océano de la información de Facebook, que se renueva tan rápido que pareciera que se pisara así misma. La realidad no se distingue demasiado de nuestra presunción, pues Facebook tenía hasta el 2013 un aproximado de 30 millones de cuentas activas de usuarios que han fallecido Según informa la consultora DAS, en 2012 fallecieron 3 millones de usuarios de Facebook y en 2013, sólo en los Estados Unidos, han perecido más de 270.000. El número parece extraño, desproporcionado, increíble. Pero cuando tenemos en cuenta que Facebook conglomera a más de mil millones de personas, que se hayan muerto más de 30 millones no parece tan extraño a nivel estadístico, aunque sea imposible pensar individualmente en la variedad de razones, circunstancias y en lo que esas personas podrían implicar al estar juntas dentro de un algo que compartimos con ellas. Esta última es una de las más curiosas sensaciones que se dan al enterarse de una información como la mencionada, pues quienes quedamos vivos concebimos a Facebook como algo grande, pero a la vez como algo familiar, que de alguna manera es tangible dada su accesibilidad y omnipotencia. Por esto puede ser que algunas personas tengan problemas al digerir la idea de que 30 millones de nuestros co-usuarios de la red social ya no están entre nosotros en el mundo de los vivos. Facebook y la muerte de sus usuarios ¿Y qué hace Facebook ante la eventual muerte de un usuario? ¿Qué es lo que ofrece? Actualmente, Facebook tiene una respuesta oficial hacia la inevitable posibilidad de las posibilidades, al ofrecer un formulario en línea que un familiar directo o un amigo cercano puede solicitar. En el denominado documento conocido como “Informar del fallecimiento de una persona”, el familiar puede averiguar sobre cómo logra que la cuenta de la persona se convierta en una cuenta conmemorativa, desde la cual sus amigos pueden rendirle un homenaje aprovechando el contenido que el fallecido compartió en vida. Luego de llenar el formulario con datos de la persona, un enlace a su perfil y su dirección de correo junto a una prueba adjunta del fallecimiento, quien haga el trámite podrá optar entre convertir la página en un memorial o en borrarla. En el caso de optar por convertirla en una página de homenaje, nadie podrá volver a iniciar sesión desde ella, no podrán ser modificadas, no aparecerá en “personas que tal vez conozcas” y los datos del usuario serán accesibles o no a través de la línea tiempo según la configuración de privacidad y seguridad del usuario fallecido. Esta posibilidad no tiene mucha promoción en Facebook tal vez por las mismas razones que implica que las charlas sobre la muerte sean poco festejadas en casi cualquier círculo social. Ante esta falta de información al respecto de este procedimiento accesible para todos, los científicos advierten que las personas fallecidas podrían ser aún más, pues hay cientos de miles de perfiles, sino millones, que quedaron abandonados y no han sido reportados por nadie. En ese aspecto los números que se presentan pueden servir para graficar una inquietud de muchos usuarios en la actualidad, pero también para las personas que pierden familiares y amigos, quedando expuestos a que el propio trabajo de asociación que hace Facebook entre usuarios algún día los enfrente a una interacción con la página de alguien fallecido. A nivel psicológico, se abre otro polo de discusión acerca de si estas páginas de homenaje o para la memoria servirán positiva o negativamente en la elaboración del duelo y la aceptación de la muerte de un ser querido, pero ese tema transciende a este artículo.
  13. Si alguna vez te has preguntado si podías abrir varias cuentas de Facebook con una sola dirección de correo, probablemente hiciste una búsqueda rápida en la Web para encontrar que muchas personas lo creen imposible. Lo cierto es que la red social no permite que sus usuarios creen más de un perfil con solo una dirección de email. Pero, como siempre sucede, algunas personas han probado suerte y han descubierto una forma para superar tal limitación. ¿Quieres saber cómo lograrlo paso a paso? He aquí cómo hacerlo (sólo recuerda que utilizas este método bajo tu propia responsabilidad). El agujero que hace posible este procedimiento se encuentra en Gmail, por lo que si deseas llevar a cabo este truco de Facebook necesitarás una cuenta en el servicio de Google. Pero ello no es todo: tu cuenta de Gmail debe tener puntos en ella (ya veremos porqué). ¿No posees tal dirección? ¡Crea una! El proceso tiene como base la característica de Gmail por la cual el servicio de correo no reconoce a los puntos como una parte de tu nombre de usuario: es decir, puedes ingresar a tu cuenta sin siquiera teclear los puntos o desplazándolos a cualquier parte de tu nombre de usuario. A efectos prácticos, he aquí un ejemplo: si tu dirección de Gmail es algo así como tu.mail@gmail.com, puedes ingresar al servicio de correo tecleando tu.m.a.i.l@gmail.com, (adelante, haz la prueba, estaré esperándote mientras lo haces). Ya deberías ver adonde me dirijo con todo esto: cuando quieras registrar una nueva cuenta de Facebook, puedes utilizar la misma dirección de correo una y otra vez, sólo que debes recordar que has de cambiar los puntos de un lugar a otro. De esta manera, el motor de Facebook las tomará como cuentas diferentes mientras que el servicio de Gmail enlazará todos esos nuevos perfiles a tu cuenta de correo. Pues bien, eso es todo. Fácil y sencillo, como deberían ser todas las cosas. No voy a entrometerme con cualesquiera que sean las razones por las que abres múltiples cuentas de Facebook: seguramente has de tener tus propias motivaciones secretas que tendrás que discutir con el creador algún día (y por creador me refiero a Mark Zuckerberg, por supuesto).
  14. Claudio Brizuela tiene 41 años y esta mañana fue apuñalado en la puerta de su casa de Bernal. No se trató de un robo. Tampoco de un ajuste de cuentas o una venganza. A Brizuela quisieron asesinarlo. Ahora está internado en terapia intensiva en el hospital de Quilmes. Lo que aún no sabe Brizuela es que su mujer fue detenida, acusada de haber contratado un sicario para que lo mate a cambio de un LCD y una filmadora. Todo sucedió esta mañana en República del Líbano al 4200, en la localidad bonaerense de Bernal. Eran las 7 cuando Brizuela dejó su casa. No llegó muy lejos. Un desconocido, sin decirle nada, le aplicó un cuchillazo bajo la axila izquierda, lo dejó malherido y huyó. Fuentes policiales revelaron a Clarín que, “como pudo, el hombre se acercó a la comisaría 5a y como la ambulancia no llegaba lo llevaron al hospital. Fue operado, porque la lesión no sólo le afectó la zona intercostal sino también el abdomen. Ahora está en terapia intensiva”. En la comisaría, Brizuela logró dar detalles de su atacante. Dijo que agresor era un hombre de estatura mediana y tez trigueña, y que vestía zapatillas blancas, una gorra blanca, campera con capucha color roja y joggins color gris. Con esos datos, la Policía salió a buscar al atacante y lo encontró en la puerta de la casa de Brizuela. Allí estaba hablando con la mujer del herido, pero en cuanto vio a los efectivos decidió huir. Un rato más tarde, lo encontraron escondido en unos arbustos de un domicilio vecino, se resistió pero finalmente fue arrestado. “Ante la Policía y un testigo, el detenido, identificado como Luis Gómez (30), dijo que la mujer de Brizuela lo había contratado para que lo mate y que a cambio iba a recibir un LCD y una filmadora”, explicaron fuentes policiales. En poder de Gómez, los policías hallaron una cuchilla de unos 30 centímetros -que sería el arma homicida- y una campera, ambas con manchas de sangre que ahora serán peritadas para cotejarlas con las de la víctima. El sospechoso está detenido en la comisaría 5a de Quilmes, acusado del delito de “tentativa de homicidio calificado”. Tras el arresto de Gómez, la Policía también detuvo a la mujer de Brizuela, identificada como Beatriz Theileg (37), quien quedó alojada en la comisaría de la Mujer, acusada del delito de “instigación”. “La principal hipótesis es que la mujer y Gómez se conocían y que ella, aprovechándose de la desesperada situación económica del hombre, le ofreció la TV y la filmadora a cambio de que matara a su pareja, ya que quería quedarse con la casa de Brizuela”, dijeron las fuentes. La causa la tiene la UFI N°1 de Quilmes, a cargo del fiscal Ariel Rivas. clarin.com
  15. Si bien la resolución indica que los aranceles rigen desde enero de 2014, la web del organismo aclaró que el miércoles 5 de marzo comenzarán a cobrar por los trámites. También serán aranceladas las disputas entre entidades que aspiran a tener la misma dirección en internet. El anuncio fue realizado por el titular de la Dirección Nacional de Registro de Dominios de Internet (Nic.ar), Gabriel Brenta, y rubricado este viernes en el Boletín Oficial. Particularmete, los planteos para este cambio tienen aspectos positivos como negativos Dentro de lo positivo, la primer mencion esta relacionada a personas fisicas o juridicas que negociaban con la registracion masiva de dominios .com.ar a tal punto que hace unos años se habia limitado a 200 dominios registrados por entidad registrante. Si bien se hacia incapie en mantener una base de datos veridicos por parte de quienes registran dominios, me he encontrado en mis busquedas con personas que al mirar los datos de contacto facilmente eran dudosos o falsos. Eso nos da que una persona con cuentas falsas podia manipular cientos de dominios a su nombre y mantenerlos gratuitamente año a año simplemente re-enviando un mail de renovacion. Lo negativo a esta iniciativa es el precio. Claro. No corresponde ni por lejos a una tarifa justa a un servicio que fue durante mas de 10 años gratuito, tampoco es competitiva con los verdaderos dominios internacionales .com o .net que cuyo costo ronda los 9 a 11 dolares, con beneficios de descuentos en pack (.com + .net + .org ) por ejemplo. Cuando aqui se planta un valor mucho mas elevado, practicamente el doble que registrar en EEUU. Asi mismo, no se encuentra diferencia entre pedir un nuevo dominio o renovarlo, como precios de descuento por pagar varios juntos. Se hablaba de 3 millones de dominios registrados a principios de 2014, creo tener unos 25 dominios registrados, entre ellos mi apellido y sitios activos. Calculo que dejare pocos dominios ahora que tengo que pagarlos ya el precio no es competitivo y prefiero mantener por la mitad de ese valor todos los dominios .com a unos simples .com.ar Estimo que de esos 3 millones de registros, cuando se cumpla el ciclo completo de renovacion, quedaran solo un 1 a 2%, osea unos 50 mil dominios activos pagos, generandose una excelente disponibilidad de dominios para empresas y particulares que durante años estubieron en manos de especuladores y revendedores. Finalmente y a mi criterio mucho de esta situacion se genero porque durante años nic.ar permitio registrar y reservar dominios en forma gratuita sin la designacion de alojamiento efectivo, direccionamiento e ip reales, tan solo cualquiera podia ponerlo en modo parqueo, y listo, con lo cual cualquiera podia reservar un año tras año su dominio sin ni siquiera tener un sitio web para alojarlo.
  16. Si hay algo que hace muchos años le faltaba a vBulletin es el sistema de actualizacion. Salvo que sea un parche de algun archivo especifico, cada actualizacion requiere bajar todo el paquete, subirlo al ftp e instalarlo nuevamente, lejos esta vBulletin de funcionar tan bien como Wordpress que con un solo click se actualiza el sistema desde el panel de administracion y nos dice si las dependencias son compatibles o no. Ahora vBulletin como muchos otros sistemas, comenzara a funcionar opcionalmente en la nube, incluyendo las actualizaciones auomaticas de version. Aqui les dejo el texto original que me ha llegado junto su traduccion. Anuncio del lanzamiento de vBulletin en la Nube vBulletin se complace en anunciar el lanzamiento de la versión basada en la nube de nuestro software de la comunidad. Los foros ahora tienen la opción de alojar vBulletin ellos mismos o dejar que nosotros lo hagamos vBulletin en la nube proporciona a los clientes una forma rápida y fácil de poner en marcha y gestionar una comunidad web . vBulletin en la Nube proporciona la mayor parte de la funcionalidad y personalización de la versión descargada del software. vBulletin en la nube elimina la necesidad de que los sitios que preocuparse acerca del hardware y mantenimiento. Los sitios vBulletin en la Nube están alojados en Amazon Web Services ( AWS) , que proporciona seguridad de clase mundial y la escalabilidad. Las actualizaciones de software ya no son una preocupación por vBulletin Cloud. Los sitios se actualizan automáticamente con cada nueva versión del software, con poco o ningún trabajo requerido por usted. Las Bases de datos de la nube son propiedad de los respectivos propietarios de sitios , y los clientes son capaces de obtener las copias de seguridad y las exportaciones de datos según sea necesario. De cara al futuro , la nube y descargar versiones de vBulletin mayormente se obtienen tanto nuevas características y correcciones al mismo tiempo, aunque habrá excepciones ocasionales, tales como cuando una función sólo se aplica a una versión. vBulletin en la Nube ofrece un precio mensual y anual baja sin cargos de configuración. El precio se basa en el uso de ancho de banda y comienza un precio tan bajo como $ 15 por mes . 100 GB de almacenamiento se incluye sin costo adicional. Los Sitios tienen la opción de comenzar con un plan de bajo costo y un crecimiento en los niveles superiores , si es necesario . Para la mayoría de los clientes el coste total de la operación del sitio vBulletin nube será más bajo que alojar un sitio Foro de sí mismos. La versión inicial de vBulletin en la nube es para los nuevos sitios web. En breve, vamos a proporcionar la capacidad de migrar los foros existentes en este servicio en la nube . Si usted desea iniciar un sitio vBulletin Nube, tenga en cuenta que en el corto plazo se requiere una cuenta separada para cada sitio. Estamos trabajando para que las cuentas de clientes individuales de poder incluir múltiples licencias. Para obtener más información sobre la nube vBulletin o para inscribirse , visite vBulletin Cloud Ayudar a construir mejores comunidades , vBulletin Customer Support Staff
  17. El Gobierno pagó ayer diversos vencimientos de deuda pública con los dólares atesorados en el Banco Central. Y así las reservas sufrieron el último golpe del año: cerraron 2013 en U$S 30.586 millones, con una caída de US$ 12.704 millones en doce meses. La caída no logró ser evitada ni con el cepo cambiario. Y no fue mayor porque el blanqueo de capitales, aunque magro, aportó unos U$S 600 millones (ver más información en la página 11). También porque días atrás el Gobierno acordó con las cerealeras el ingreso de divisas a cambio de un bono que se ajusta por el dólar que estuvo aumentando muy fuerte, y que superó el 6% en los últimos 30 días. La caída de las reservas del Banco Central arrancó a comienzos de 2011, cuando alcanzaron el tope de US$ 52.654 millones. Desde entonces se deslizaron hacia abajo, lo que llevó al Gobierno a imponer el “cepo” al dólar. Si bien evitó una hemorragia, no impidió que continuara la sangría de divisas. Además, el bajón de reservas se debió a múltiples causas. Un factor es el comercio exterior. Cuando se exporta más que lo que se importa, el BCRA compra esas divisas. Sin embargo, en los últimos años, ese superávit comercial se fue achicando porque las exportaciones se desaceleraron y las importaciones aumentaron por la factura energética y las mayores compras de repuestos y autos. A noviembre, las exportaciones avanzaron el 3,9% y las importación el 9,2%, reduciendo el superávit en más de U$S 2.000 millones. Ese superávit dejó cubrir los pagos de intereses de la deuda pública y privada y demás servicios, aun cuando continuó la prohibición al giro de utilidades y dividendos y demás restricciones cambiarias. El turismo, otra fuente de divisas, pasó a ser deficitario por partida doble. Más argentinos viajaron al exterior aprovechando que los pasajes y los gastos en el exterior se tomaban al dólar oficial y la AFIP autorizaba la compra de una cantidad de dólares billete también al cambio oficial. Esas medidas pasaron a ser un subsidio al turismo en el exterior. Luego se aplicó un recargo del 20% que después se elevó al 35%. Pero como esos recargos se toman a cuenta de Ganancias, mucha gente siguió prefiriendo los viajes al exterior. Por su parte, advertidos de un dólar paralelo un 50% más alto, los turistas extranjeros dejaron de cambiar sus dólares, euros o reales por la vía oficial por lo que esas divisas alimentaron el mercado paralelo. También se frenó la inversión extranjera porque muchas empresas decidieron abandonar proyectos de inversión por la brecha cambiaria y por la incertidumbre en torno al giro de utilidades. Las pocas inversiones que sí ingresaron o pueden ingresar -caso petróleo- cuentan con incentivos especiales. En tanto, el Gobierno continuó pagando la deuda pública en divisas con reservas. El Gobierno, que tiene sus cuentas en rojo, ya le adeuda al Banco Central U$S 46.000 millones que recién empiezan a vencer en 2016 y llegan hasta 2023 y otros $ 162.000 millones (el equivalente a otros U$S 25.000 millones) por anticipos transitorios en pesos que en realidad no se devuelven. Así, las reservas sólo representan una cuarta parte del activo del BCRA. El resto son “papeles” de un Tesoro Nacional que registrará este año un déficit de $ 120.000 millones. Esta debilidad del Banco Central aleja la posibilidad de levantar el “cepo cambiario”. Para 2014, el Presupuesto adelanta que el Tesoro tomará prestados otros US$ 9.855 millones para afrontar los vencimientos del año próximo. Así las cosas, las reservas del Banco Central cubren apenas la mitad de los pesos en circulación y obliga al Banco a tener que seguir emitiendo más dinero para reponer las que se prestan al Tesoro. Eso impulsa la inflación, la depreciación del peso y agranda la brecha entre el dólar oficial y el paralelo. Y eleva el riesgo crediticio del Central, que queda más débil para defender el valor del peso, como lo evidencia el desarrollo del mercado paralelo y el mayor ritmo de devaluación de la moneda. clarin.com
  18. El gobierno de EE.UU. y todas sus dependencias acaban de esfumarse de la web. El caso más elocuente fue el cierre de las cuentas que la NASA tiene en Twitter, debido al ya famoso “shutdown” de la administración norteamericana por falta de presupuesto. "Debido al cierre de la administración, no publicaremos ni responderemos desde esta cuenta", escribió el equipo responsable de la sonda espacial Voyager 2 el lunes por la noche en Twitter. "Adiós, humanos. Arréglenselas por sí mismos", agregó. Hasta el mediodía del martes, la frase se había retuiteado más de 9.000 veces, informó la cadena CNN. La NASA tiene un presupuesto público de 9.500 millones de dólares, y es solo una de las muchas agencias del gobierno federal estadounidense que se vieron afectadas cuando la administración de Obama cerró sus puertas parcialmente, a partir de la medianoche del martes, ya que el Congreso no logró aprobar un presupuesto. Lo cierto es que todos los servicios no esenciales del gobierno quedaron suspendidos. Y con ellos desaparecieron de la web páginas en facebook, sitios oficiales y blogs federales. Hasta nuevo aviso.
  19. Un grupo de hackers alemán asegura haber roto la seguridad del escáner para huellas digitales del nuevo iPhone 5. Si se confirman sus declaraciones, significaría que bastaron 2 días para hackear la última edición del teléfono inteligente de Apple, lanzado el viernes y hackeado el domingo. Apple confía en que la tecnología de escáner para huellas digitales, disponible también para los dueños de iPhone que se descarguen la última versión del sistema operativo (iOS7), aumente la seguridad de sus teléfonos. De acuerdo con información publicada hoy por Reuters, el grupo alemán que asegura haber hackeado los teléfonos se llama Chaos Computing Club (CCC). El mismo día del lanzamiento del teléfono, la empresa de datos de Chicago IO Capital lanzó una campaña por Internet para premiar con US$ 10.000 al primero que hackee el lector de huellas digitales, principal novedad del dispositivo. Dijeron que el objetivo era ayudar a Apple por errores que la compañía puede no haber detectado. Un soldado español también anunció haber encontrado una falla de seguridad en el sistema operativo iOS 7 lanzado por Apple la semana pasada. José Rodríguez publicó un video para mostrar cómo burlar la pantalla de bloqueo mediante código de iOS 7. Manteniendo el botón "sleep" del teléfono aparece la opción de apagarlo deslizando el dedo. Sin embargo, el atacante también puede dar cancelar y hacer doble clic en el botón de inicio para entrar en la pantalla multitarea del teléfono. Eso permite acceder a su cámara y fotos, además de compartirlas con las cuentas del usuario, como Twitter y Facebook, o enviarla por mail. clarin.com
  20. El nuevo iPhone 5S salió a la venta hoy, y ya le aparecieron a Apple sombras sobre su seguridad. Según difundió el diario español El País, una empresa de datos de Chicago lanzó una campaña por Internet para premiar al primero que hackee el lector de huellas digitales, principal novedad del dispositivo. IO Capital anunció que pagará 10.000 dólares a quien logre hackear el sistema de seguridad de huella dactilar, además de unos 3.000 dólares de premio en bitcoins y objetos de regalo. Arturas Rosenbacher, socio fundador de IO Capital, dijo que el objetivo es ayudar a Apple por errores que la compañía puede no haber detectado. "Esto es para solucionar un problema antes de que sea un problema --dijo--. Hará las cosas más seguras". Además, un soldado español anunció que encontró una falla de seguridad en el nuevo sistema operativo iOS que Apple lanzó esta semana. José Rodríguez publicó un video para mostrar cómo burlar la pantalla de bloqueo mediante código de iOS 7. Manteniendo el botón "sleep" del teléfono aparece la opción de apagarlo deslizando el dedo. Sin embargo, el atacante también puede dar cancelar y hacer doble clic en el botón de inicio para entrar en la pantalla multitarea del teléfono. Eso permite acceder a su cámara y fotos, además de compartirlas con las cuentas del usuario, como Twitter y Facebook, o enviarla por mail.
  21. El aviso fue el siguiente: “Soy una chica hermosa (yo diría que muy hermosa) de 25 años, bien formada y tengo clase. Quiero casarme con alguien que gane como mínimo medio millón de dólares al año. ¿Tienen en este portal algún hombre que gane 500.000 dólares o más? Quizás las esposas de los que ganen eso me puedan dar algunos consejos. Estuve de novia con hombres que ganan de 200 a 250 mil, pero no puedo pasar de eso, y 250 mil no me van a hacer vivir en el Central Park West. Conozco a una mujer, de mi clase de yoga, que se casó con un banquero y vive en Tribeca, y ella no es tan bonita como yo, ni es inteligente. Entonces, ¿qué es lo que ella hizo y yo no hice? ¿Cómo puedo llegar al nivel de ella? Rafaela S. La respuesta no tardó en llegar, y fue con sorpresa: quien le contestó fue, en efecto, un millonario interesado, pero probablemente no de la manera en que ella lo esperaba. Con gran audacia, el hombre utilizó sus conocimientos de negocios para ofrecerle a la mujer un trato que, según él, les convendría más a ambos. Aquí, su carta: “Leí su consulta con gran interés, pensé cuidadosamente en su caso e hice un análisis de la situación. Primeramente, no estoy haciéndole perder tiempo, pues gano más de 500 mil por año. Aclarado esto, considero los hechos de la siguiente forma: Lo que Ud. ofrece, visto desde la perspectiva de un hombre como el que Ud. busca, es simplemente un pésimo negocio. He aquí los por qué: Dejando los rodeos de lado, lo que Ud. propone es un simple negocio: Ud. pone la belleza física y yo pongo el dinero. Propuesta clara, sin recovecos. Sin embargo existe un problema. Con seguridad, su belleza va a decaer, y un día va a terminar, y lo más probable es que mi dinero continúe creciendo. Así, en términos económicos, Ud. es un activo que sufre depreciación y yo soy un activo que rinde dividendos. Ud. no sólo sufre depreciación, sino que, como asta es progresiva, ¡aumenta siempre! Aclarando más, Ud. tiene hoy 25 años y va a continuar siendo linda durante los próximos 5 a 10 años; pero siempre un poco menos cada año, y de repente, si se compara con una foto de hoy, verá que ya estará envejecida. Esto quiere decir, que Ud. está hoy en “alza”, en la época ideal de ser vendida, no de ser comprada. Usando el lenguaje de Wall Street, quien la tiene hoy la debe de tener en “trading position” (posición para comercializar) , y no en “buy and hold” ( compre y retenga ), que es para lo que Ud. se ofrece. Por lo tanto, todavía en términos comerciales, el casamiento (que es un “buy and hold”) con Ud. no es un buen negocio a mediano o largo plazo, pero alquilarla puede ser en términos comerciales un negocio razonable que podemos meditar y discutir usted y yo. Yo pienso que mediante certificación de cuán “bien formada, con clase y maravillosamente linda” es, yo, probable futuro locatario de esa “máquina”, quiero lo que es de práctica habitual: Hacer una prueba, o sea un “test drive…” para concretar la operación. En resumidas cuentas: como comprarla es un mal negocio, por su devaluación creciente, le propongo alquilarla por el tiempo en que el material esté en buen uso. Esperando noticias suyas, me despido cordialmente. Atentamente: Un millonario que por eso es millonario". yahoo.com
  22. A través de una resolución de la AFIP, se detalla la “Exteriorización Voluntaria de la Tenencia de Moneda Extranjera en el País y en el Exterior” que tendrá alcance hasta el 30 de septiembre del corriente año. La Administración Federal de Ingresos Públicos publicó en el Boletín Oficial de la Resolución General 3509 donde se procede a reglamentar la ley Nº 26.860. Los detalles señalan que: VISTO el Régimen de Exteriorización Voluntaria de la Tenencia de Moneda Extranjera en el País y en el Exterior, establecido por la Ley Nº 26.860, y CONSIDERANDO: Que el Artículo 18 de la citada ley dispone que esta Administración Federal reglamentará su Título II y dictará las normas complementarias que resulten necesarias para su aplicación. Que en consecuencia procede el dictado de aquellas disposiciones necesarias para la aplicación de la ley mencionada en el Visto, facilitando el cumplimiento de las obligaciones a cargo de los contribuyentes y/o responsables y posibilitando la adecuada utilización de los beneficios acordados por dicho régimen. Que en tal sentido se estima conveniente efectuar determinadas precisiones en orden a garantizar el logro de los fines perseguidos con la sanción del régimen, orientados a la movilización de los fondos exteriorizados para su aplicación conforme a los destinos previstos en la ley. Que han tomado la intervención que les compete la Dirección de Legislación, las Subdirecciones Generales de Asuntos Jurídicos, de Recaudación, de Sistemas y Telecomunicaciones, de Fiscalización, Técnico Legal Impositiva, de Coordinación Técnico Institucional y de Servicios al Contribuyente, y la Dirección General Impositiva. Que la presente se dicta en ejercicio de las facultades conferidas por el Artículo 18 de la Ley Nº 26.860 y por el Artículo 7° del Decreto Nº 618 del 10 de julio de 1997, sus modificatorios y sus complementarios. Por ello, EL ADMINISTRADOR FEDERAL DE LA ADMINISTRACION FEDERAL DE INGRESOS PUBLICOS RESUELVE: Artículo 1° — Los sujetos que exterioricen moneda extranjera en los términos previstos en la Ley Nº 26.860 gozarán de los siguientes beneficios: a) No estarán obligados a informar a esta Administración Federal la fecha de compra de las tenencias ni el origen de los fondos con los que fueron adquiridas. b) No estarán sujetos a lo dispuesto por el inciso f) del Artículo 18 de la Ley Nº 11.683, texto ordenado en 1998 y sus modificaciones, con respecto a las tenencias exteriorizadas. c) Quedan liberados de toda acción civil, comercial y penal tributaria —con fundamento en la Ley Nº 23.771 y sus modificaciones, durante su vigencia, y la Ley Nº 24.769 y sus modificaciones—, administrativa, penal cambiaria —dispuesta en la Ley Nº 19.359, texto ordenado en 1995 y sus modificaciones, salvo que se trate del supuesto previsto en el inciso b) del Artículo 1° de dicha ley—, así como de toda responsabilidad profesional que pudiera corresponder, por transgresiones que resulten regularizadas bajo el régimen de esta ley y las que tuvieran origen en aquéllas. Quedan comprendidos los socios administradores y gerentes de sociedades de personas, directores, gerentes, síndicos y miembros de los consejos de vigilancia de sociedades anónimas y en comandita por acciones y cargos equivalentes en cooperativas, fideicomisos y fondos comunes de inversión, y profesionales certificantes de los balances respectivos. d) Quedan eximidos del pago de los impuestos que hubieran omitido declarar, incluidos, en su caso, los intereses, multas y demás accesorios de anticipos no ingresados, conforme se indica a continuación: 1. Impuestos a las Ganancias, a la Transferencia de Inmuebles de Personas Físicas y Sucesiones Indivisas y sobre los Créditos y Débitos en Cuentas Bancarias y otras Operatorias: respecto del monto de la materia neta imponible del impuesto que corresponda, por el importe equivalente en pesos de la tenencia de moneda extranjera que se exteriorice. 2. Impuestos Internos y al Valor Agregado: el monto de operaciones liberado se obtendrá multiplicando el valor en pesos de las tenencias exteriorizadas, por el coeficiente resultante de dividir el monto total de operaciones declaradas —o registradas en caso de no haberse presentado declaración jurada— por el monto de la utilidad bruta, correspondientes al período fiscal que se pretende liberar. 3. Impuestos a la Ganancia Mínima Presunta y sobre los Bienes Personales y Contribución Especial sobre el Capital de las Cooperativas: respecto del impuesto originado por el incremento del activo imponible, de los bienes sujetos a impuesto o del capital imponible, según corresponda, por un monto equivalente en pesos a las tenencias exteriorizadas. 4. Impuesto a las Ganancias: por las ganancias netas no declaradas, en su equivalente en pesos, obtenidas en el exterior, correspondientes a las tenencias que se exteriorizan. Asimismo, estarán exentos del impuesto sobre los créditos y débitos en cuentas bancarias y otras operatorias, los hechos imponibles originados en la transferencia de la moneda extranjera que se exteriorice, así como también los que pudieran corresponder a su depósito y extracción de las respectivas cuentas bancarias. En el supuesto que la exteriorización sea efectuada por las sociedades comprendidas en el inciso b) del Artículo 49 de la Ley de Impuesto a las Ganancias, texto ordenado en 1997 y sus modificaciones, la misma liberará del impuesto a las ganancias correspondiente a los socios, en proporción a la materia imponible que les sea atribuible, de acuerdo con su participación en las mismas. Las personas físicas y sucesiones indivisas que efectúen la exteriorización, podrán liberar con la misma las obligaciones fiscales de las empresas o explotaciones unipersonales, de las que sean o hubieran sido titulares. Art. 2° — La exteriorización voluntaria de la tenencia de moneda extranjera en el país y en el exterior, conforme lo establecido por la Ley Nº 26.860, podrá realizarse hasta el 30 de septiembre de 2013, inclusive, y se considerará perfeccionada una vez cumplidos los requisitos, plazos y condiciones dispuestos por la citada ley, la presente resolución general y demás normas que se dicten al efecto. Art. 3° — Los sujetos que no posean Clave Unica de Identificación Tributaria (C.U.I.T.), deberán, con carácter previo a la exteriorización, tramitarla de acuerdo con lo dispuesto por la Resolución General Nº 10, sus modificatorias y complementarias. Art. 4° — Las entidades comprendidas en la Ley Nº 21.526 y sus modificaciones que reciban los fondos que se exterioricen, materializarán la afectación de los mismos a los destinos declarados mediante la entrega de los respectivos títulos. La información relativa a la exteriorización de la moneda extranjera y su afectación, será suministrada a esta Administración Federal en la forma que, de acuerdo con el título financiero de que se trate, se indica a continuación: a) Tratándose de los CERTIFICADOS DE DEPOSITO PARA INVERSION (CEDIN): por el Banco Central de la República Argentina “en tiempo real”, utilizando el procedimiento de intercambio de información basado en la interfase electrónica segura habilitada a tal fin. b) Con respecto al resto de los instrumentos financieros (“BONO ARGENTINO DE AHORRO PARA EL DESARROLLO ECONOMICO (BAADE)”, registrable o al portador, y “PAGARE DE AHORRO PARA EL DESARROLLO ECONOMICO”): por las entidades bancarias mediante transferencia electrónica “en tiempo real” a través del servicio “EXTERIORIZACION DE TENENCIA DE MONEDA EXTRANJERA”. Cualquiera sea el tipo de instrumento de que se trate, la remisión de información se producirá en las siguientes oportunidades: a) Cuando recepcionen los fondos que se exteriorizan. b) En el momento en que se proceda a la entrega de los títulos —destino de afectación de los fondos— al sujeto que realiza la exteriorización. Dicha información contendrá, entre otros, los siguientes datos: a) Respecto de los fondos transferidos desde el exterior: 1. Identificación de la entidad del exterior. 2. Apellido y nombres o denominación, Clave Unica de Identificación Tributaria (C.U.I.T.), de corresponder, y domicilio, del titular del depósito en el exterior. 3. País de origen e importe del depósito expresado en moneda extranjera. 4. Lugar y fecha de la transferencia. 5. Nombre de la entidad receptora de los fondos, su Clave Unica de Identificación Tributaria (C.U.I.T.) y, en su caso, el tipo y número de cuenta en la cual se depositan los fondos. b) Respecto de la recepción de fondos en el país: 1. Nombre de la entidad receptora de los fondos, su Clave Unica de Identificación Tributaria (C.U.I.T.) y, en su caso, el tipo y número de cuenta en la cual se depositan los fondos. 2. Apellido y nombres o denominación, Clave Unica de Identificación Tributaria (C.U.I.T.) y domicilio, del titular de los fondos. 3. Importe de los fondos expresado en moneda extranjera. 4. Lugar y fecha de entrega de los fondos. c) Con relación a los títulos financieros suscriptos: 1. Tipo de título. 2. Cantidad de títulos y monto. 3. Fecha de suscripción de los títulos. Sin perjuicio de lo señalado en los incisos a) y b) precedentes, los certificados a que se refieren el primer y segundo párrafos del Artículo 8° de la Ley Nº 26.860 deberán estar a disposición del personal de los organismos de fiscalización cuando éstos lo requieran. Asimismo, las mencionadas entidades remitirán a esta Administración Federal la información relativa al pago de los instrumentos financieros previstos en el Título I de la Ley Nº 26.860. Art. 5° — El requisito establecido en el primer párrafo del Artículo 13 de la Ley Nº 26.860 se considerará cumplido, cuando: a) Las declaraciones juradas se hayan presentado, y b) el saldo resultante de las mismas se haya cancelado o incluido en un plan de facilidades de pago dispuesto por esta Administración Federal. Tratándose de sujetos adheridos al Régimen Simplificado para Pequeños Contribuyentes (RS), éstos deberán haber cumplido con el pago del impuesto integrado y las cotizaciones previsionales, correspondientes a los períodos mensuales vencidos hasta la fecha establecida en el primer párrafo del Artículo 13 de la Ley Nº 26.860. Las diferencias patrimoniales resultantes de la exteriorización deberán exponerse, indicando los conceptos a que se refiere el inciso c) del Artículo 9°, de la ley, en la forma y oportunidad que lo requiera esta Administración Federal. Art. 6° — Los funcionarios de los organismos competentes no formularán denuncia penal contra aquellos responsables que regularicen su situación a través del régimen establecido por la Ley Nº 26.860, respecto de los delitos previstos en las Leyes Nº 23.771 y Nº 24.769 y sus respectivas modificaciones, relacionados con los conceptos incluidos en la regularización. Asimismo, no sustanciarán los sumarios penales cambiarios ni efectuarán las denuncias penales con relación a los delitos contemplados en la Ley Nº 19.359, texto ordenado en 1995 y sus modificaciones, salvo que se trate del supuesto a que se refiere el inc. b) del Artículo 1° de dicha ley. Art. 7° — La suspensión del curso de la prescripción para determinar o exigir el pago de los tributos cuya aplicación, percepción y fiscalización está a cargo de esta Administración Federal y para aplicar multas relacionadas con los mismos, así como la caducidad de instancia en los juicios de ejecución fiscal o de recursos judiciales, prevista con carácter general en el Artículo 17 de la Ley Nº 26.860, alcanza a la totalidad de los contribuyentes o responsables, hayan o no exteriorizado moneda extranjera en los términos del régimen reglamentado por esta resolución general. Art. 8° — La exteriorización efectuada en los términos de la Ley Nº 26.860, implicará para el sujeto que realizó la exteriorización: a) La renuncia a la promoción de cualquier procedimiento administrativo, contencioso administrativo o judicial, con relación a las disposiciones del Decreto Nº 1.043 del 30 de abril de 2003 o para reclamar con fines impositivos la aplicación de procedimientos de actualización de cualquier naturaleza, conforme a lo establecido por el segundo párrafo del Artículo 15 de la citada ley. b) El desistimiento de las acciones y derechos invocados en aquellos procesos que, sobre tales cuestiones, se hubieren promovido a la fecha de exteriorización y la aceptación del pago de las costas y gastos causídicos en el orden causado. c) La declaración jurada de que las tenencias de moneda extranjera exteriorizadas, así como los demás bienes cuya realización dé origen a los fondos que se exteriorizan, no provienen de conductas encuadrables en la Ley Nº 25.246 y sus modificatorias. Art. 9° — La exclusión prevista en el inciso d) del Artículo 15 de la Ley Nº 26.860 comprende a los imputados por delitos vinculados con operaciones de lavado de dinero o financiamiento del terrorismo, sus cónyuges o parientes hasta el segundo grado de consanguinidad o afinidad, ascendente o descendente. Art. 10. — La exclusión prevista en el inciso f) del Artículo 15 de la Ley Nº 26.860 alcanza a: a) Las personas que ejerzan o hayan ejercido funciones —electivas o de conducción— en el Estado Nacional, provincial, municipal o en la Ciudad Autónoma de Buenos Aires, en alguno de sus TRES (3) poderes —Ejecutivo, Legislativo o Judicial— así como en los Consejos de la Magistratura, jurados de enjuiciamiento y/o Ministerio Público Fiscal, de cualquiera de las jurisdicciones mencionadas. b) Los sujetos que revistan o hayan revistado en los entes u organismos centralizados o descentralizados, entidades autárquicas, empresas y sociedades del Estado, sociedades con participación estatal mayoritaria, sociedades de economía mixta, Fuerzas Armadas y de Seguridad, instituciones de la seguridad social del sector público, bancos y entidades financieras oficiales y todo otro ente en el que el Estado Nacional, provincial, municipal o la Ciudad Autónoma de Buenos Aires o sus entes descentralizados tengan participación total o mayoritaria de capital o en la formación de las decisiones societarias, así como en las comisiones y los entes de regulación de servicios públicos. c) Los cónyuges o parientes de los sujetos mencionados en los incisos a) y b) precedentes, hasta el segundo grado de consanguinidad o afinidad, ascendente o descendente. Clarin.com
  23. Scrolls es un juego que combina elementos de estratégia y rol con un juego coleccionable de cartas, creando una especie de mezcla entre ajedrez y Yu-Gi-Oh!. La versión alpha del juego ha contado con unos 1000 usuarios, que verán reseteadas sus cuentas para empezar de 0 una vez comience la beta pública, el próximo 3 de junio. Mojang Studios acaba de anunciar el precio de Scrolls, su nueva apuesta para el mercado de los videojuegos. El nuevo juego de los creadores de Minecraft estará disponible en beta pública para equipos PC y Mac a partir del próximo día 3 de junio, y lo hará a un precio de 15 euros en Europa y 20 dólares en Estados Unidos. El precio de Scrolls será de 15 euros en Europa (13 libras en Reino Unido) y 20 dólares en Estados Unidos tanto para la versión PC como la versión Mac, un precio bastante competitivo con el que aspiran a crear un importante nicho de jugadores. Dificilmente lograrán el éxito obtenido con Minecraft, el auténtico referente del estudio, pero tampoco son esas las aspiraciones. Al contrario, el éxito de Minecraft es el que les ha permitido la autonomía necesaria para hacer de Scrolls el juego que Mojang desea. Para ir abriendonos el apetito por el juego, Mojang acaba de publicar el trailer del mismo, el cual ayuda a entender mejor la mecánica del juego. Mojang sigue una estrategia similar a la realizada anteriormente en Minecraft, poner el precio de Scrolls a un nivel bajo en sus fases tempranas para ir subiéndolo progresivamente a medida que el juego vaya ganando en complejidad y refinamiento. No obstante ahí acaba la ventaja para los jugadores de la versión alpha, puesto que el juego será reseteado de cara al estreno de la beta pública. Lo curioso del planteamiento del juego unido a un modo multijugador, que permite enfrentarnos con otros rivales además de poder intercambiar nuestras cartas con ellos, son factores que prometen una buena acogida inicial y horas de diversión. El 3 de junio salimos de dudas, más allá de lo visto hasta la fecha en la alpha. alt1040.com
  24. El presidente venezolano, Nicolás Maduro, dio inicio hoy a un plan de lucha contra la delincuencia, que en una primera fase involucra a 3.000 soldados en operativos policiales en barriadas conflictivas de Caracas. "El problema más importante que tiene nuestra sociedad por resolver es el vinculado a la criminalidad, la violencia, la llamada inseguridad; es el problema más grave", remarcó Maduro en un acto oficial transmitido en cadena nacional obligatoria de radio y televisión. Se trata de un problema, subrayó, "creado por el consumismo, del culto a las armas, del culto a las drogas, creados por el capitalismo (...) y si nosotros no superamos este problema pienso yo, muy personalmente, no habremos hecho nada". Los militares, en autos y motos, escucharon el discurso de Maduro en el patio de la Academia Militar de Caracas, en el Fuerte Tiuna, la principal guarnición del país, y de allí salieron a las calles para labores de patrullaje y combate al crimen. Según cifras divulgadas por el Gobierno en marzo pasado, en Venezuela se registraron 16.072 asesinatos en el 2012, un 14 por ciento más que el año anterior, lo que significa una tasa anual de 54 homicidios por cada 100.000 habitantes. La organización no gubernamental Observatorio Venezolano de Violencia (OVV) dijo en diciembre pasado que las estadísticas son aún más crudas y que, según sus cuentas, la violencia criminal se había cobrado en 2012 la vida de 21.692 personas, lo que significa una tasa anual de 73 por cada 100.000 habitantes. El "Plan Patria Segura" arrancó este lunes en la capital venezolana, pero se contempla que sea implementado de manera escalonada en el resto del país en fechas no precisadas oficialmente lanacion.com
  25. Ya es una costumbre que Google realice ciertas operaciones de limpieza entre sus servicios que no lograron rendir al máximo, o que no han atrapado a los usuarios por completo, buscando una mayor eficiencia. Pero ha resultado toda una sorpresa que entre los servicios a ser retirados aparezca Google Reader. El gigante de Mountain View explica que su uso ha caído con el paso de los años, por lo tanto, todo jinete del popular lector RSS deberá buscar una alternativa antes del primer día del mes de julio El resto de las funciones a desactivar son el GUI Builder y cinco widgets UiApp de Apps Script, el API CalDAV, Google Building Maker, Google Cloud Connect, la aplicación de Google Voice para BlackBerry, el Search API para Shopping, y el Snapseed Desktop para Windows y Mac, todas ellas con diferentes fechas y condiciones para su retiro. En el caso específico de Google Reader, los usuarios tienen tiempo hasta el próximo 1 de julio para respaldar sus datos a través del servicio Google Takeout y transferirlos a otro agregador. La razón que ha dado Google para esta decisión se reduce a una caída en el uso de Google Reader durante los últimos años. No hay números que nos permitan visualizar mejor esto, pero la reacción de los usuarios a través de la Web confirma que la demanda de Google Reader todavía es bastante grande. Existen alternativas como NewsBlur y NetVibes, pero cada una de ellas tiene sus limitaciones, por lo que el proceso de adaptación será un poco más complicado de lo que aparenta. Esto también plantea algunas dudas sobre el futuro del propio RSS. Sin ir muy lejos, Twitter se ha convertido en un reemplazo inesperado, con cientos de sitios que poseen cuentas dedicadas a publicar en la red social los enlaces a cada nuevo artículo. Tal vez en Mountain View decidan pensarlo dos veces, pero esta clase de decisiones tienden a ser permanentes. http://googleblog.blogspot.com.ar/2013/03/a-second-spring-of-cleaning.html neoteo.com
×