Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'personales'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
  • MESUPERA | Lidiando con el mundo todos los dias
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • COMUNIDAD
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 77 results

  1. Final Fantasy XV: Square Enix presentó un nuevo trailer de Final Fantasy XV con escenas pregrabadas que se enfoca en la historia del príncipe Noctis durante su viaje con sus amigos, donde escucha las noticias de que su país ha sido invadido con el pretexto de un armisticio y que él mismo, su amada y su padre, el monarca Regis, han fallecido a manos del enemigo. También se pueden ver a otros personajes que Noctis y sus amigos van a encontrar en los primeros capítulos del juego, descubriendo más acerca de sus ambiciones y motivos personales. Final Fantasy XV está siendo desarrollado por Square Enix y estará disponible en PlayStation 4 y Xbox One a partir del 29 de noviembre de 2016.
  2. Descubrir prototipos extraños y proyectos cancelados es algo relativamente común en el mundo de la informática. Decisiones a última hora, caprichos personales y productos rivales que salen de la nada han arrojado años enteros de trabajo por la ventana, y varias décadas después, somos nosotros quienes disfrutamos de esta «arqueología digital». La mejor parte es que siempre existe una buena posibilidad de que el hardware funcione. En algunos casos, el método de preservación fue demasiado pobre, lo que demanda un proceso de restauración especializado a cargo de profesionales… pero en otros es cuestión de conectar el hardware a la corriente eléctrica y presionar un botón. Uno de los ejemplos más recientes es el del híbrido SNES-PlayStation que Sony y Nintendo estuvieron a punto de lanzar al mercado a comienzos de los ‘90. Su dueño Dan Diebold y su padre Terry, quien recibió la consola durante su tiempo en Advanta Corporation (a través de Olaf Olafsson, CEO de Sony Interactive Entertainment, y no de Nintendo como trascendió al principio), viajaron a Hong Kong para participar de la exposición Retro.HK, y fue allí en donde se vio a la extraña consola funcionando. Por supuesto, jamás se hicieron juegos en formato SNES-CD, lo que impide evaluar el sistema óptico de la consola, y el cartucho que la acompañaba nunca respondió, pero las imágenes del portal HKGolden.com claramente dejan en evidencia que el híbrido no tiene problemas al leer cartuchos convencionales de Super Nintendo.
  3. Cada vez que miramos los números de registrados que tiene una red social como Facebook observamos una tendencia de crecimiento considerable, que desde que se fundó no ha mermado en absoluto. Las conexiones a internet se multiplican y Facebook suma usuarios activos, pero ¿qué pasa cuando algunos de sus usuarios mueren y nadie da aviso del suceso a los responsables de la red social? Creeríamos que esas páginas personales con retratos sonrientes en su foto de perfil quedan varadas en el océano de la información de Facebook, que se renueva tan rápido que pareciera que se pisara así misma. La realidad no se distingue demasiado de nuestra presunción, pues Facebook tenía hasta el 2013 un aproximado de 30 millones de cuentas activas de usuarios que han fallecido Según informa la consultora DAS, en 2012 fallecieron 3 millones de usuarios de Facebook y en 2013, sólo en los Estados Unidos, han perecido más de 270.000. El número parece extraño, desproporcionado, increíble. Pero cuando tenemos en cuenta que Facebook conglomera a más de mil millones de personas, que se hayan muerto más de 30 millones no parece tan extraño a nivel estadístico, aunque sea imposible pensar individualmente en la variedad de razones, circunstancias y en lo que esas personas podrían implicar al estar juntas dentro de un algo que compartimos con ellas. Esta última es una de las más curiosas sensaciones que se dan al enterarse de una información como la mencionada, pues quienes quedamos vivos concebimos a Facebook como algo grande, pero a la vez como algo familiar, que de alguna manera es tangible dada su accesibilidad y omnipotencia. Por esto puede ser que algunas personas tengan problemas al digerir la idea de que 30 millones de nuestros co-usuarios de la red social ya no están entre nosotros en el mundo de los vivos. Facebook y la muerte de sus usuarios ¿Y qué hace Facebook ante la eventual muerte de un usuario? ¿Qué es lo que ofrece? Actualmente, Facebook tiene una respuesta oficial hacia la inevitable posibilidad de las posibilidades, al ofrecer un formulario en línea que un familiar directo o un amigo cercano puede solicitar. En el denominado documento conocido como “Informar del fallecimiento de una persona”, el familiar puede averiguar sobre cómo logra que la cuenta de la persona se convierta en una cuenta conmemorativa, desde la cual sus amigos pueden rendirle un homenaje aprovechando el contenido que el fallecido compartió en vida. Luego de llenar el formulario con datos de la persona, un enlace a su perfil y su dirección de correo junto a una prueba adjunta del fallecimiento, quien haga el trámite podrá optar entre convertir la página en un memorial o en borrarla. En el caso de optar por convertirla en una página de homenaje, nadie podrá volver a iniciar sesión desde ella, no podrán ser modificadas, no aparecerá en “personas que tal vez conozcas” y los datos del usuario serán accesibles o no a través de la línea tiempo según la configuración de privacidad y seguridad del usuario fallecido. Esta posibilidad no tiene mucha promoción en Facebook tal vez por las mismas razones que implica que las charlas sobre la muerte sean poco festejadas en casi cualquier círculo social. Ante esta falta de información al respecto de este procedimiento accesible para todos, los científicos advierten que las personas fallecidas podrían ser aún más, pues hay cientos de miles de perfiles, sino millones, que quedaron abandonados y no han sido reportados por nadie. En ese aspecto los números que se presentan pueden servir para graficar una inquietud de muchos usuarios en la actualidad, pero también para las personas que pierden familiares y amigos, quedando expuestos a que el propio trabajo de asociación que hace Facebook entre usuarios algún día los enfrente a una interacción con la página de alguien fallecido. A nivel psicológico, se abre otro polo de discusión acerca de si estas páginas de homenaje o para la memoria servirán positiva o negativamente en la elaboración del duelo y la aceptación de la muerte de un ser querido, pero ese tema transciende a este artículo.
  4. El juez federal Sebastián Casanello procesó hoy sin prisión preventiva al "valijero" Leonardo Fariña y al financista Federico Elaskar, ex dueño de la financiera SGI, por el delito de lavado de dinero, pudo saber Clarín de fuentes judiciales. Ambos habían sido indagados en junio del año pasado por el escándalo que desencadenó el programa Periodismo para Todos. En tanto, el empresario Lázaro Báez sigue imputado, pero aún no fue indagado. Tampoco su hijo, Martín Báez, dueño de la cuenta de la empresa panameña Teegan, que depositó 1.500.00 dólares en el banco Lombard Odier de Suiza. A Fariña el juez le embargó los bienes por 32 millones de pesos y le prohibió la salida del país. Al ex dueño de SGI, Casanello le aplicó un embargo de hasta 27 millones de pesos. También le prohibió dejar el país y lo obligó a presentarse en el juzgado cada 15 días y a notificar “todo cambio de domicilio y toda circunstancia en virtud de la cual deba ausentarse por más de 24 horas”. En su resolución, de 206 carillas, el magistrado también embargó los bienes de SGI Argentina; de la sociedad Vanquish Capital Group, utilizada por Elaskar para comprar una Ferrari 430 en 300 mil dólares; sobre el departamento donde vivía Fariña con la modelo Karina Jelinek, ubicado en Avenida Del Libertador 2434, piso 23°; y sobre la estancia “El Carrizalejo”, ubicada en Mendoza. Casanello también aplicó embargo preventivo sobre un BMW X6, dominio JMK- 762; sobre una Ferrari, modelo California, dominio INP- 622, y sobre las acciones de las sociedades Andrómeda Corporate Finance S.A. y Diego Sociedad Anónima S.A. La causa se inició en abril del año pasado por una denuncia de la diputada Elisa Carrió, quien recogió la investigación de PPT. Luego de varias idas y vueltas entre varios jueces, la causa quedó radicada en el juzgado de Casanello. El primer requerimiento fiscal, firmado por los fiscales Ramiro González, Carlos Gonella y Omar Orsi, no imputaba a Báez ni a su hijo. Sólo mencionaba unos Reportes de Operaciones Sospechosas (ROS) enviados tardíamente por la UIF. En mayo del año pasado, el fiscal Guillermo Marijuán, amplió el requerimiento de instrucción e imputó a Lázaro Báez, Martín Antonio Báez, Fabián Rossi y el contador Daniel Rodolfo Pérez Gadín. Eso derivó en una serie de allanamientos. Según explicó el juez Casanello, la investigación tenía dos líneas muy marcadas: las operaciones financieras que presuntamente habrían llevado a cabo los Báez junto a Fariña, Elsakar, Rossi y Pérez Gadín para sacar del país unos sesenta millones de dólares, tal como probó el suspendido fiscal Jose María Campagnoli, y las operaciones llevadas a cabo en el mercado local por Fariña y Elaskar. El magistrado optó por la primera. Así lo justificó: “Estas últimas operaciones (las del lavado) constituyen el objeto del presente pronunciamiento, pues son las que motivaron el pedido de indagatoria de la Fiscalía y sólo en torno a ellas se alcanzó el grado de sospecha al que alude el art. 294 del C.P.P. Estas operaciones, a priori, no guardarían relación con aquellas conductas de expatriación de capitales”. En un hecho llamativo, el juez destacó en el fallo los motivos que complicaron, léase demoraron, la investigación. Lo justificó por la repercusión mediática del caso. Casanello explicó que el lavado de dinero “exige contar con una premisa: el origen delictivo de esos activos”. Esto es, si provienen del narcotráfico, de hechos de corrupción, u otros. “La principal dificultad en tanto ésta causa no es derivación de otra donde se haya demostrado, o cuanto menos investigado, ese hecho ilícito precedente, sino que se inició de forma autónoma a partir de una denuncia que se hizo eco del mentado informe periodístico”, escribió el juez. Fuentes judiciales justificaron la lentitud de la investigación. “Si tomábamos otro camino, la causa se caía a los pocos meses en la Cámara Federal”, dijeron a Clarín en Tribunales. El fallo fue festejado en el entorno del empresario patagónico, quien ya venía de sumar una buena noticia en Tribunales: hace apenas dos semanas, el fiscal Marijuán pidió el sobreseimiento de Báez, Pérez Gadín y otros imputados en la causa donde estaban acusados de extorsionar a Elaskar para vender “La Rosadita”. Fariña está detenido en la cárcel de Ezeiza por el delito de evasión agravada a raíz de la compra de un campo en Mendoza por 4 millones de dólares. El juez Manuel Blanco investiga la evasión de 28 millones de pesos en concepto de IVA 2010/2011, Ganancias 2010/2011 y Bienes personales 2010/2011/2012.
  5. Es una de las versiones más populares en la historia de la compañía, pero le llegó la hora de jubilarse: a partir de hoy, Microsoft dejará de darle soporte a Windows XP, tras doce años de vigencia en el mercado. Esto no significa que el sistema operativo deje de funcionar, pero de aquí en más, cualquier potencial vulnerabilidad no tendrá un parche de seguridad. A su vez, la compañía confirmó que su antivirus Microsoft Security Essentials para este sistema operativo se mantendrá actualizado por doce meses más, para darle a los usuarios el margen suficiente para que puedan migrar a Windows 7 u 8. No son las únicas opciones disponibles que tienen los dueños de una vieja PC: en esta columna de Ariel Torres se detallan todas las alternativas para enfrentar el retiro del longevo XP . A su vez, Microsoft creó un sitio especial sobre el fin del soporte de Windows XP . Este retiro anunciado no sólo afecta a usuarios hogareños, sino que también alcanza al parque informático tanto de pequeñas como de grandes empresas y hasta en equipos especiales que hacen uso de este sistema operativo, tales como los cajeros automáticos . Ante este panorama, Microsoft espera que los equipos sean actualizados a las versiones más recientes, como Windows 7 y Windows 8.1. Quien aprovechó la ocasión para meter su propuesta fue Google, que no dejó pasar la oportunidad para promocionar a Chrome OS como una alternativa más para recibir a los usuarios que deben renovar su vieja PC con Windows XP. A su vez, desde hoy Microsoft ofrece la actualización Update 1 para Windows 8.1 que entre muchas otras cosas permite al sistema operativo utilizar de forma automática el tradicional Escritorio o la interfaz Metro en el caso de tener una pantalla táctil. via: la nacion
  6. Aterrizó en Ezeiza el 31 de Diciembre y fue a retirar su equipaje, pero no estaba. Reclamó y Avianca, la aerolínea que lo había traído para pasar aquí sus vacaciones, le envió la valija al día siguiente. Hasta ahí todo muy prolijo, pero faltaba un detalle: su computadora portátil no estaba. Entonces Mike Fabrikant, el turista en cuestión, activó el software que le había instalado por si algo así le sucedía. El resultado fue una suerte de Gran Hermano moderno: el programa fue registrando todo lo que estaba haciendo el hombre que la tenía, su dirección y hasta sus datos personales, y el turista las fue publicando en la Web. La Policía y la fiscalía no supieron qué hacer con esas pruebas y el viernes, finalmente uno y otro se contactaron. El turista creó la Web “Pablo tiene mi Mac” en la que fue contando paso a paso lo que iba sucediendo. Según él, el programa activó la cámara web y empezó a enviarle imágenes del nuevo usuario y capturas de pantalla donde mostraba lo que estaba haciendo. Publicó una foto del supuesto ladrón acostado, otra fumando, otra donde se le ve la panza, descubrió que se llamaba Pablo, que vive en Belgrano, prometió dar a conocer qué música escucha y que videos mira hasta que se permitió dudar: “Tal vez se la compró a un empleado que la robó”, escribió. “El programa anti robo se llama Prey y se puede instalar en Mac, PC, Android. Una vez que te robaron la máquina, el soft reporta su estado cada vez que se conecta a Internet. Permite recuperar archivos, encender la cámara o borrar contenidos remotamente y tomar capturas de pantalla”, explica Matías Katz, experto en seguridad informática. En febrero, en Chile, un caso similar donde se usó Prey para descubrir un robo, terminó con una condena de cinco años para el ladrón. Fabrikant fue haciendo un cronología bastante irónica. Publicó una foto del supuesto ladrón en cuero y fumando sobre la máquina y escribió: “Pablo disfruta un pucho con mi Mac sobre su panza. Voy a desinfectarla cuando la recupere”. Y justamente porque se nombró mucho al programa y mucho más a la computadora Mac es que hay quienes creen que todo fue fruto de una publicidad viral. Ante tanta repercusión, la aerolínea accedió a pagarle la máquina y ahora, más de dos meses después, Fabrikant publicó en su cuenta de Twitter que la fiscalía N °12 accedió a “escuchar su testimonio”. Entonces ¿sirve o no instalar un software así? “Sirve”, dice Daniel Monastersky, abogado y experto en seguridad informática. “En una comisaría común sólo se puede hacer la denuncia. Lo que hay que hacer cuando uno tiene estas pruebas es dirigirse a quienes se ocupan de delitos informáticos”. Esto es, la División de Investigaciones Telemáticas de la Policía Metropolitana (@inv_telematicas) o a la misma división pero de la Policía Federal (4800-1120). El viernes, finalmente, el turista contó que el tal pablo lo contactó: "Pablo me contactó en Facebook. Dice que compró la laptop de buena fe en Mercado Libre y no tiene información del vendedor!. Dijo, además, que le parece creíble. Y que como ya recuperó el dinero, ahora seguirá tras el ladrón. La pagina del reclamo es: Pablo Has My Mac
  7. La empresa reconocida en el mundo por fabricar aviones y motores presentó, en el marco del Mobile World Congress que se realizó en Barcelona, el primer teléfono inteligente que se autodestruye. El equipo está enfocado un nicho muy peculiar como es el de trabajadores de defensa y seguridad nacional de los Estados Unidos. El Boeing Black, como se dio a conocer el equipo, funciona con Android y está diseñado para que frente a cualquier intento de modificar el teléfono o de abrirlo, automáticamente destruya todo el contenido almacenado. El celular está ensamblado con resina epoxi de alta resistencia que recubre todas las partes del equipo, lo que, según la compañía, ha demostrado imposible de abrir. En una línea similar a la de Boeing, y pensando en cuestiones de seguridad a nivel estatal, IBM fue convocado por el gobierno de los EE.UU. para desarrollar un chip que se pueda destruir de forma remota. La idea es que, antes el robo de algún equipo con información comprometedora, los datos se puedan resguardar destruyendo el celular o la PC de forma remota. Pero la seguridad de los teléfonos inteligentes no es sólo una cuestión de Estado. Ya hay varios fabricantes que están desarrollando equipos con un mayor enfoque puesto en la seguridad de los datos personales de los usuarios. Este tipo de desarrollos parten de cuestiones simples, como desbloquear la pantalla del equipo con un sensor biométrico, que ya tienen el iPhone 5S y el nuevo Galaxy S5, hasta soluciones integrales, como las que ofrece el flamante Blackphone, que se dio a conocer días atrás y se presenta como el primer teléfono pensado para proteger íntegramente la privacidad. Si bien todos estos equipos recién están saliendo este año al mercado, y posiblemente muchos de ellos estén al alcance de los usuarios hasta dentro de un tiempo, acá hay toda una batería de aplicaciones que te permiten resguardar, remotamente, tu información personal de robos y pérdidas..
  8. Es una pesadilla que, con el aumento del uso de las nuevas tecnologías, cada vez viven más personas: las imágenes eróticas o los videos sexuales grabados en la intimidad de la pareja aparecen de repente publicadas en la Red para que los vean todos los internautas, en muchos casos con la intermediación de un exnovio o exnovia despechado. Ahora, los legisladores en California quieren castigar este tipo de comportamiento, que en inglés se conoce como "revenge porn" ("porno de la venganza") y que mayoritariamente afecta a mujeres, cuyas vidas se ven profundamente afectadas. La Legislatura estatal californiana acaba de aprobar la ley conocida como SB 255 , que otorga a las víctimas de esta práctica las herramientas para que puedan perseguir por la vía penal a quien subió sin su consentimiento las imágenes a Internet. La iniciativa, que para entrar en vigencia debe ser firmada en los próximos días por el gobernador Jerry Brown y que prevé penas de hasta seis meses de prisión, tipifica como delito subir imágenes a la red de una persona desnuda o semidesnuda sin el consentimiento de ésta cuando haya intención de ocasionar un daño emocional. Esta ley, impulsada por el senador republicano Anthony Cannella y que recibió un apoyo mayoritario de los legisladores, es la primera de su tipo en ser adoptada en Estados Unidos. "El senador Cannella es consciente de que el 'porno de la venganza' es un problema creciente y de que en California no existen leyes que castiguen adecuadamente este comportamiento", le explicó a BBC Mundo Jeff Macedo, portavoz de Anthony Cannella. "En la actualidad la única herramienta legal para combatirlo es acudir ante un tribunal civil, pero eso puede costar miles de dólares a las víctimas. Esta ley hará que la gente se lo piense dos veces antes de publicar ese tipo de material, ya que podrían acabar en prisión". Según Macedo, "el porno de la venganza arruina la vida de quienes lo sufren. Pierden las amistades y el trabajo y se ven obligados a cambiar de nombre. En algunos casos extremos han llegado a suicidarse". Una pesadilla Holly Jacobs, una joven residente en Florida, ha vivido en carne propia las consecuencias del "porno de la venganza". En 2009, un mes después de terminar de mutuo acuerdo una relación que había mantenido durante más de tres años con un hombre que vivía en otro estado, una amiga la llamó para alertarle de que alguien había cambiado su foto de perfil de la red social Facebook y había colocado una imagen en la que aparecía desnuda. Eso fue sólo el principio de la pesadilla. En las semanas y meses posteriores empezaron a circular por la red una decena de fotografías eróticas que le había enviado a su exnovio cuando aún estaban juntos. En un momento determinado sus imágenes estaban colgadas en más de 200 páginas pornográficas y en algunas de ellas aparecía su nombre, su dirección de correo electrónico y su teléfono. Desde un principio sospechó que el culpable del calvario que estaba viviendo era su exnovio, quien lo negó todo, asegurando que su computador había sido hackeado. "Cada vez que fui a denunciarlo a la policía me dijeron que no podían hacer nada porque yo era mayor de edad y había consentido tomarme las fotos", le explicó Jacobs a BBC Mundo. "No fue hasta hace un año que, con los correos amenazantes que había recibido y en base a las leyes que castigan el acoso en Internet, conseguí que se iniciara un proceso contra mi exnovio". Desde hace unos meses Jacobs -quien se vio obligada a cambiar legalmente su nombre- dirige la Iniciativa para los Derechos Civiles Cibernéticos (Cyber Civil Rights Initiative) con la que quiere acabar con la práctica del "porno de la venganza" y con las páginas de Internet que sirven de plataforma para hacer público este tipo de contenido. Jacobs ha asesorado a los legisladores de California en la elaboración de la ley SB 255, una norma que, en su opinión, no va lo suficientemente lejos. "El problema es que la ley de California no cubre los supuestos en los que la víctima se ha tomado a sí misma las fotografías y eso es lo que sucede en el 80% de los casos", explica. "Hay legislación civil que cubre estos supuestos, pero cuesta muchísimo dinero contratar a un abogado para que lleve el caso. No se puede olvidar que muchas de las víctimas son jóvenes estudiantes que no tienen dinero. Incluso no tienen los US$100 que cuesta pagarle a alguien para que baje las fotos de internet". Malestar El hecho de que la ley californiana no cubra las imágenes tomadas por uno mismo y que se haya de demostrar que existe voluntad de causar un daño emocional ha creado cierto malestar entre los activistas que han trabajado para su aprobación. La legislación también ha despertado ciertas reticencias de grupos defensores de las libertades civiles, que aseguran que este tipo de leyes podría ir en contra del derecho de libertad de expresión recogido en la primera enmienda de la Constitución estadounidense (de ahí el requisito de que exista intención de causar un daño). Otros expertos han expresado dudas sobre los derechos de propiedad de las imágenes y sobre si estas pertenecen a la persona que las tomó o a la persona que aparece en ellas. Danielle Citron, profesora de Derecho de la Universidad de Maryland que está escribiendo un libro sobre el acoso en Internet, da la bienvenida a la ley aunque considera que su contenido se ha diluido demasiado. "El 'porno de la venganza' puede arruinarte la vida. Puede acabar con tus relaciones sentimentales y tu vida social e incluso con tu vida profesional. Es un fenómeno muy serio y a menudo las autoridades no saben cómo actuar o lo trivializan, quitándole importancia o incluso sugiriendo que, al acceder a tomarte las fotografías, eres culpable", señala Citron en conversación con BBC Mundo. "Creo que a veces los legisladores, en muchos casos hombres, no se ponen en la piel de las víctimas. 'Mi hija no sería tan estúpida de hacer algo así', dicen. Pero creo que eso no es realista. La gente hace muchas cosas estúpidas cuando está en una relación y hay confianza. Lo que no entiendo es cómo no se culpabiliza a los que difunden las imágenes". Castigar a las páginas La activista californiana Charlotte Laws se implicó en la elaboración de la ley SB 255 hace año y medio, después de que una foto de su hija en topless apareciera publicada en una de las página de Internet que se dedican al "porno de la venganza". En el caso de la hija de Laws no fue un exnovio quien hizo pública la imagen, sino un hacker que trabajaba para uno de esos sitios web y que robó la fotografía de su cuenta de correo electrónico. Charlotte Laws hace hincapié en que, además de perseguir a los que difunden las imágenes, hay que castigar a los responsables de las páginas que albergan ese tipo de contenido y que muchas veces publican datos personales de las víctimas. Es por eso que Laws hace hincapié en que, además de perseguir a los que difunden las imágenes, hay que castigar a los responsables de las páginas que albergan ese tipo de contenido y que muchas veces publican datos personales de las víctimas, al tiempo ganan grandes cantidades de dinero por la publicidad que generan las páginas. "Los individuos que manejan estas páginas suelen ser veinteañeros que viven en casa de sus padres y que no tienen bienes con los que responder en caso de que sean encontrados culpables por la justicia. Es por eso que debe castigarse penalmente, porque a un proceso penal sí le tienen miedo", le asegura Laws a BBC Mundo. "Esos sitios web no sólo ponen tu foto, sino también tu nombre, tu dirección y tu correo electrónico. De ahí viene el acoso de los seguidores de estas páginas, que envían e-mails a tus padres o a tus jefes, pidiendo que te despidan. Lo único que quieren es humillarte". Charlotte Laws, igual que Holly Jacobs y muchos otros activistas, están trabajando para que la legislación recién aprobada en California sea reforzada, asemejándose a una ley aprobada en 2003 en el estado de Nueva Jersey para luchar contra los que graban actos sexuales sin el consentimiento de las partes. Al redactar esa ley no se tuvo en cuenta "el porno de la venganza", ya que en esa época era un fenómeno prácticamente inexistente, aunque los supuestos que recoge permitirían procesar a alguien por un comportamiento de ese tipo. Pese a que en Florida fracasaron recientemente los esfuerzos para aprobar una ley similar a la de California por cuestiones relacionadas con la libertad de expresión, los que luchan para acabar con la pesadilla que supone ser víctima del "porno de la venganza" no desisten e incluso aspiran a que en un futuro próximo esté castigado a nivel federal.. lanacion.com
  9. Microsoft sacudió hoy el mercado con el anuncio de la compra del negocio de telefonía móvil de la compañía finlandesa Nokia, por el que pagará 5.440 millones de euros, unos 7.160 millones de dólares. Así, el gigante tecnológico estadounidense se metió de lleno en el jugoso pero complejo mercado de la telefonía móvil con la compra de la división de Dispositivos y Servicios de Nokia, su principal aliado en el desarrollo del ecosistema móvil Windows Phone. El acuerdo entre ambas compañías anunciado hoy contempla la venta por parte de Nokia de todos sus activos relacionados con el diseño y fabricación de móviles básicos y terminales inteligentes por 3.790 millones de euros, incluidas las fábricas, los centros de investigación y desarrollo y el traspaso de unos 32.000 empleados. Por su parte, la empresa conservará su cartera de patentes, aunque otorgará a Microsoft una licencia no exclusiva para la utilización de las mismas durante 10 años, por la que la empresa estadounidense pagará 1.650 millones de euros, con la posibilidad de extender el acuerdo "indefinidamente". El todavía consejero delegado de Microsoft, Steve Ballmer, quien ya anunció que abandonará la compañía en los próximos meses, aseguró que el potencial de Windows Phone y la capacidad de Nokia permitirán lanzar al mercado móviles atractivos. Así, Microsoft realiza una arriesgada apuesta por la telefonía móvil en una industria claramente dominada por los fabricantes de dispositivos Android, especialmente la surcoreana Samsung, y por Apple con su popular iPhone. Esta adquisición también le permitiría a Microsoft reemplazar a Ballmer con Stephen Elop, el CEO de Nokia, un antiguo directivo del gigante estadounidense, que ya se baraja como claro sucesor de Ballmer. "Windows Phone ha crecido más del 78 % en el último año y se ha establecido claramente como la tercera plataforma móvil del mercado, mientras que las ventas de 'smartphones' de Nokia con Windows Phone han pasado de cero hace dos años a 7,4 millones de unidades en el último trimestre", afirmó Ballmer a la prensa en Helsinki. Microsoft sigue así la senda de su gran rival internet Google que ya ha invertido en el "hardware", al comprar al fabricante estadounidense de teléfonos Motorola. Las acciones de la multinacional finlandesa subieron más del 40 % pocos minutos después de la apertura de la Bolsa de Helsinki, tras el anuncio de la venta. Sin embargo, a largo plazo el acuerdo podría reducir a la mitad la facturación de Nokia. La empresa finlandesa se quiere centrar en el futuro sobre todo en el negocio de redes informáticas e impulsar el servicio de mapas bajo la marca Here. Nokia asumió hace poco el control total del proveedor de infraestructuras de redes NSN, que manejaba antes con Siemens. Una vez que la operación sea aprobada por los accionistas y por las autoridades de la competencia, previsiblemente a principios de 2014, Nokia tendrá tres unidades independientes entre sí. Nokia Solutions and Networks (NSN) se dedicará a la fabricación y mantenimiento de redes de telefonía móvil, mientras que HERE comercializará mapas y servicios de localización y la división de Tecnologías Avanzadas gestionará la cartera de patentes de Nokia, con la que la empresa ingresa 500 millones de euros anuales. Nokia nació hace 150 años y lideró el mercado de los teléfonos móviles durante 14 años, hasta ser derrocada por Samsung en 2012 como la marca más vendida del mundo. Desde entonces, las ventas de móviles de baja gama de Nokia iniciaron un inexorable declive. Para Finlandia, la compañía tiene una importancia muy especial, ya que se trata de la mayor empresa del país. Por su lado, Microsoft, la mayor empresa de software del planeta, fundada en 1975, también enfrenta dificultades. No logró adaptarse al mercado de las plataformas móviles, y le cuesta recuperar su retraso. Su tableta electrónica Surface no encontró su público y el grupo resolvió recientemente bajarla de precio, lo cual le representó fuertes costes por depreciación. Asimismo, la firma acusa el golpe de la baja de ventas de computadores personales PC que impactó a su sistema operativo, Windows. Para algunos analistas la empresa necesita efectuar cambios para adaptarse al nuevo entorno. En este contexto, su director general Steve Ballmer anunció el pasado 23 de agosto que "dejará sus funciones" en los próximos 12 meses. El consejo de administración nombró un comité especial encargado de buscar al nuevo director. En ese grupo figura el presidente del directorio y confundador de Microsoft, Bill Gates. Fuente: Agencias
  10. Lorenzo

    Mitos sobre la Obesidad

    La Organización Mundial de la Salud (OMS) informó que hay mil millones de adultos con sobrepeso y podrían superar los 1.500 millones en el año 2015. Esas personas están en riesgo de sufrir enfermedades metabólicas y cardiovasculares, lo cual desemboca en altos costos personales, sociales y de salud pública. Sin embargo, la sociedad tiende a restarle importancia y enmascara la gravedad con mitos que expertos como Raúl Morín, presidente de la Academia Mexicana para el Estudio de la Obesidad, y Patricia Restrepo, médica nutricionista, analizaron en un artículo del diario El Tiempo para que las personas tengan una vida más sana. 1. La panza no es peligrosa. Se tiende a decir que tener panza a partir de cierta edad es normal, pero eso es falso. La grasa en esa zona del cuerpo ha sido asociada con la diabetes mellitus, la hipertensión, problemas cardiovasculares y con la disminución de la funcionalidad de órganos como el páncreas y el hígado. 2. La cirugía bariátrica es la solución definitiva para bajar de peso. Raúl Morín señala que esta cirugía forma parte de las opciones del tratamiento, pero dista mucho de ser la solución. Tiene indicaciones precisas para pacientes con obesidad mórbida y es la última opción que se debe usar, cuando los fármacos y un cambio de dieta y estilo de vida no han funcionado. 3. "Estoy pasado de kilos, pero una semana a pan y agua los desaparecen". Un paciente obeso debe perder kilos comiendo de manera adecuada, no sometiéndose a dietas restrictivas, peligrosas para la salud. “Si le tomó tiempo subir, le va tomar tiempo bajar. Esa es la realidad. Hay que cambiar el estilo de vida. La obesidad es una enfermedad crónica que es controlable, pero hay riesgos de producir piedras en la vesícula o trastornos cardíacos, por tratar de bajar rápido de peso”, explicó Morín. 4. Ahora venden pastillas milagrosas para bajar de peso. Patricia Restrepo dice: “No existe ningún mecanismo que, sin cambios en el estilo de vida, resulte útil para perder peso. Yo me puedo tomar una pastilla, pero si como mucho no va a servir para nada. Las pastillas para controlar la obesidad bloquean el apetito y pueden tener otros efectos secundarios, la mayoría negativos, en el organismo”. 5. "Los gorditos son bonachones y felices". Un estudio hecho en 2011 por la Universidad de Guadalajara encontró que el 60 por ciento de las personas obesas tenían depresión. “En ocasiones se trata de una máscara que se ponen estas personas para contrarrestar la discriminación a las que muchas son sometidas. Se muestran con un aspecto condescendiente y sociable, pero detrás de eso puede haber depresión y ansiedad”, señaló Morín. 6. Todos los gordos están enfermos. Es otra falsa creencia. Hay distintos grados de gordura que se miden según la cantidad de grasa que se tenga en el cuerpo. Cuanto mayor sea, mayor es el riesgo. “Una persona que pesa 150 kilos, pero son de músculo, puede no tener complicaciones metabólicas, mientras que otra puede tener bajo peso pero está llena de grasa en la zona intraabdominal, que es de las más dañinas”, explica Patricia Restrepo. Morín asegura que “la obesidad es el principal factor de riesgo para desarrollar diabetes mellitus, porque va acompañada de un proceso inflamatorio que impide que el receptor de la insulina trabaje adecuadamante”. “El exceso de grasa produce colesterol malo, que oxidado es el inicio de la aterosclerosis. Cuando se complica puede causar infartos, elevación de la presión arterial, coagulación dentro de los vasos o procesos embólicos”, agregó el experto mexicano. infobae.com
  11. En el video se pudo ver a un maquinista dormido durante importantes tramos entre estaciones. "Hemos decidido separar de sus funciones a este motorman. No vamos a difundir sus datos personales, pero necesitamos que la sociedad sepa las cosas que ocurren", explicó Randazzo. "El primer paso para resolver el problema es conocer que estas cosas ocurren, porque dentro del proceso de deterioro de los últimos 50 años hubo también un deterioro de los recursos humanos", agregó. Medidas Luego de hacer públicas las imágenes, Randazzo anunció una serie de medidas para regular el trabajo de los maquinistas. Entre ellas se destacan controles aleatorios médicos sobre alcohol y droga, mediociones de los índices de masa corporal, test de ansiedad, prohibición del uso de celulares y renovación anual de los registros. "Estas medidas no son en contra de nadie, sino a favor de los pasajeros. Un motorman tiene en sus manos la vida de miles de personas todos los días", agregó el ministro. lanacion.com
  12. A través de una resolución de la AFIP, se detalla la “Exteriorización Voluntaria de la Tenencia de Moneda Extranjera en el País y en el Exterior” que tendrá alcance hasta el 30 de septiembre del corriente año. La Administración Federal de Ingresos Públicos publicó en el Boletín Oficial de la Resolución General 3509 donde se procede a reglamentar la ley Nº 26.860. Los detalles señalan que: VISTO el Régimen de Exteriorización Voluntaria de la Tenencia de Moneda Extranjera en el País y en el Exterior, establecido por la Ley Nº 26.860, y CONSIDERANDO: Que el Artículo 18 de la citada ley dispone que esta Administración Federal reglamentará su Título II y dictará las normas complementarias que resulten necesarias para su aplicación. Que en consecuencia procede el dictado de aquellas disposiciones necesarias para la aplicación de la ley mencionada en el Visto, facilitando el cumplimiento de las obligaciones a cargo de los contribuyentes y/o responsables y posibilitando la adecuada utilización de los beneficios acordados por dicho régimen. Que en tal sentido se estima conveniente efectuar determinadas precisiones en orden a garantizar el logro de los fines perseguidos con la sanción del régimen, orientados a la movilización de los fondos exteriorizados para su aplicación conforme a los destinos previstos en la ley. Que han tomado la intervención que les compete la Dirección de Legislación, las Subdirecciones Generales de Asuntos Jurídicos, de Recaudación, de Sistemas y Telecomunicaciones, de Fiscalización, Técnico Legal Impositiva, de Coordinación Técnico Institucional y de Servicios al Contribuyente, y la Dirección General Impositiva. Que la presente se dicta en ejercicio de las facultades conferidas por el Artículo 18 de la Ley Nº 26.860 y por el Artículo 7° del Decreto Nº 618 del 10 de julio de 1997, sus modificatorios y sus complementarios. Por ello, EL ADMINISTRADOR FEDERAL DE LA ADMINISTRACION FEDERAL DE INGRESOS PUBLICOS RESUELVE: Artículo 1° — Los sujetos que exterioricen moneda extranjera en los términos previstos en la Ley Nº 26.860 gozarán de los siguientes beneficios: a) No estarán obligados a informar a esta Administración Federal la fecha de compra de las tenencias ni el origen de los fondos con los que fueron adquiridas. b) No estarán sujetos a lo dispuesto por el inciso f) del Artículo 18 de la Ley Nº 11.683, texto ordenado en 1998 y sus modificaciones, con respecto a las tenencias exteriorizadas. c) Quedan liberados de toda acción civil, comercial y penal tributaria —con fundamento en la Ley Nº 23.771 y sus modificaciones, durante su vigencia, y la Ley Nº 24.769 y sus modificaciones—, administrativa, penal cambiaria —dispuesta en la Ley Nº 19.359, texto ordenado en 1995 y sus modificaciones, salvo que se trate del supuesto previsto en el inciso b) del Artículo 1° de dicha ley—, así como de toda responsabilidad profesional que pudiera corresponder, por transgresiones que resulten regularizadas bajo el régimen de esta ley y las que tuvieran origen en aquéllas. Quedan comprendidos los socios administradores y gerentes de sociedades de personas, directores, gerentes, síndicos y miembros de los consejos de vigilancia de sociedades anónimas y en comandita por acciones y cargos equivalentes en cooperativas, fideicomisos y fondos comunes de inversión, y profesionales certificantes de los balances respectivos. d) Quedan eximidos del pago de los impuestos que hubieran omitido declarar, incluidos, en su caso, los intereses, multas y demás accesorios de anticipos no ingresados, conforme se indica a continuación: 1. Impuestos a las Ganancias, a la Transferencia de Inmuebles de Personas Físicas y Sucesiones Indivisas y sobre los Créditos y Débitos en Cuentas Bancarias y otras Operatorias: respecto del monto de la materia neta imponible del impuesto que corresponda, por el importe equivalente en pesos de la tenencia de moneda extranjera que se exteriorice. 2. Impuestos Internos y al Valor Agregado: el monto de operaciones liberado se obtendrá multiplicando el valor en pesos de las tenencias exteriorizadas, por el coeficiente resultante de dividir el monto total de operaciones declaradas —o registradas en caso de no haberse presentado declaración jurada— por el monto de la utilidad bruta, correspondientes al período fiscal que se pretende liberar. 3. Impuestos a la Ganancia Mínima Presunta y sobre los Bienes Personales y Contribución Especial sobre el Capital de las Cooperativas: respecto del impuesto originado por el incremento del activo imponible, de los bienes sujetos a impuesto o del capital imponible, según corresponda, por un monto equivalente en pesos a las tenencias exteriorizadas. 4. Impuesto a las Ganancias: por las ganancias netas no declaradas, en su equivalente en pesos, obtenidas en el exterior, correspondientes a las tenencias que se exteriorizan. Asimismo, estarán exentos del impuesto sobre los créditos y débitos en cuentas bancarias y otras operatorias, los hechos imponibles originados en la transferencia de la moneda extranjera que se exteriorice, así como también los que pudieran corresponder a su depósito y extracción de las respectivas cuentas bancarias. En el supuesto que la exteriorización sea efectuada por las sociedades comprendidas en el inciso b) del Artículo 49 de la Ley de Impuesto a las Ganancias, texto ordenado en 1997 y sus modificaciones, la misma liberará del impuesto a las ganancias correspondiente a los socios, en proporción a la materia imponible que les sea atribuible, de acuerdo con su participación en las mismas. Las personas físicas y sucesiones indivisas que efectúen la exteriorización, podrán liberar con la misma las obligaciones fiscales de las empresas o explotaciones unipersonales, de las que sean o hubieran sido titulares. Art. 2° — La exteriorización voluntaria de la tenencia de moneda extranjera en el país y en el exterior, conforme lo establecido por la Ley Nº 26.860, podrá realizarse hasta el 30 de septiembre de 2013, inclusive, y se considerará perfeccionada una vez cumplidos los requisitos, plazos y condiciones dispuestos por la citada ley, la presente resolución general y demás normas que se dicten al efecto. Art. 3° — Los sujetos que no posean Clave Unica de Identificación Tributaria (C.U.I.T.), deberán, con carácter previo a la exteriorización, tramitarla de acuerdo con lo dispuesto por la Resolución General Nº 10, sus modificatorias y complementarias. Art. 4° — Las entidades comprendidas en la Ley Nº 21.526 y sus modificaciones que reciban los fondos que se exterioricen, materializarán la afectación de los mismos a los destinos declarados mediante la entrega de los respectivos títulos. La información relativa a la exteriorización de la moneda extranjera y su afectación, será suministrada a esta Administración Federal en la forma que, de acuerdo con el título financiero de que se trate, se indica a continuación: a) Tratándose de los CERTIFICADOS DE DEPOSITO PARA INVERSION (CEDIN): por el Banco Central de la República Argentina “en tiempo real”, utilizando el procedimiento de intercambio de información basado en la interfase electrónica segura habilitada a tal fin. b) Con respecto al resto de los instrumentos financieros (“BONO ARGENTINO DE AHORRO PARA EL DESARROLLO ECONOMICO (BAADE)”, registrable o al portador, y “PAGARE DE AHORRO PARA EL DESARROLLO ECONOMICO”): por las entidades bancarias mediante transferencia electrónica “en tiempo real” a través del servicio “EXTERIORIZACION DE TENENCIA DE MONEDA EXTRANJERA”. Cualquiera sea el tipo de instrumento de que se trate, la remisión de información se producirá en las siguientes oportunidades: a) Cuando recepcionen los fondos que se exteriorizan. b) En el momento en que se proceda a la entrega de los títulos —destino de afectación de los fondos— al sujeto que realiza la exteriorización. Dicha información contendrá, entre otros, los siguientes datos: a) Respecto de los fondos transferidos desde el exterior: 1. Identificación de la entidad del exterior. 2. Apellido y nombres o denominación, Clave Unica de Identificación Tributaria (C.U.I.T.), de corresponder, y domicilio, del titular del depósito en el exterior. 3. País de origen e importe del depósito expresado en moneda extranjera. 4. Lugar y fecha de la transferencia. 5. Nombre de la entidad receptora de los fondos, su Clave Unica de Identificación Tributaria (C.U.I.T.) y, en su caso, el tipo y número de cuenta en la cual se depositan los fondos. b) Respecto de la recepción de fondos en el país: 1. Nombre de la entidad receptora de los fondos, su Clave Unica de Identificación Tributaria (C.U.I.T.) y, en su caso, el tipo y número de cuenta en la cual se depositan los fondos. 2. Apellido y nombres o denominación, Clave Unica de Identificación Tributaria (C.U.I.T.) y domicilio, del titular de los fondos. 3. Importe de los fondos expresado en moneda extranjera. 4. Lugar y fecha de entrega de los fondos. c) Con relación a los títulos financieros suscriptos: 1. Tipo de título. 2. Cantidad de títulos y monto. 3. Fecha de suscripción de los títulos. Sin perjuicio de lo señalado en los incisos a) y b) precedentes, los certificados a que se refieren el primer y segundo párrafos del Artículo 8° de la Ley Nº 26.860 deberán estar a disposición del personal de los organismos de fiscalización cuando éstos lo requieran. Asimismo, las mencionadas entidades remitirán a esta Administración Federal la información relativa al pago de los instrumentos financieros previstos en el Título I de la Ley Nº 26.860. Art. 5° — El requisito establecido en el primer párrafo del Artículo 13 de la Ley Nº 26.860 se considerará cumplido, cuando: a) Las declaraciones juradas se hayan presentado, y b) el saldo resultante de las mismas se haya cancelado o incluido en un plan de facilidades de pago dispuesto por esta Administración Federal. Tratándose de sujetos adheridos al Régimen Simplificado para Pequeños Contribuyentes (RS), éstos deberán haber cumplido con el pago del impuesto integrado y las cotizaciones previsionales, correspondientes a los períodos mensuales vencidos hasta la fecha establecida en el primer párrafo del Artículo 13 de la Ley Nº 26.860. Las diferencias patrimoniales resultantes de la exteriorización deberán exponerse, indicando los conceptos a que se refiere el inciso c) del Artículo 9°, de la ley, en la forma y oportunidad que lo requiera esta Administración Federal. Art. 6° — Los funcionarios de los organismos competentes no formularán denuncia penal contra aquellos responsables que regularicen su situación a través del régimen establecido por la Ley Nº 26.860, respecto de los delitos previstos en las Leyes Nº 23.771 y Nº 24.769 y sus respectivas modificaciones, relacionados con los conceptos incluidos en la regularización. Asimismo, no sustanciarán los sumarios penales cambiarios ni efectuarán las denuncias penales con relación a los delitos contemplados en la Ley Nº 19.359, texto ordenado en 1995 y sus modificaciones, salvo que se trate del supuesto a que se refiere el inc. b) del Artículo 1° de dicha ley. Art. 7° — La suspensión del curso de la prescripción para determinar o exigir el pago de los tributos cuya aplicación, percepción y fiscalización está a cargo de esta Administración Federal y para aplicar multas relacionadas con los mismos, así como la caducidad de instancia en los juicios de ejecución fiscal o de recursos judiciales, prevista con carácter general en el Artículo 17 de la Ley Nº 26.860, alcanza a la totalidad de los contribuyentes o responsables, hayan o no exteriorizado moneda extranjera en los términos del régimen reglamentado por esta resolución general. Art. 8° — La exteriorización efectuada en los términos de la Ley Nº 26.860, implicará para el sujeto que realizó la exteriorización: a) La renuncia a la promoción de cualquier procedimiento administrativo, contencioso administrativo o judicial, con relación a las disposiciones del Decreto Nº 1.043 del 30 de abril de 2003 o para reclamar con fines impositivos la aplicación de procedimientos de actualización de cualquier naturaleza, conforme a lo establecido por el segundo párrafo del Artículo 15 de la citada ley. b) El desistimiento de las acciones y derechos invocados en aquellos procesos que, sobre tales cuestiones, se hubieren promovido a la fecha de exteriorización y la aceptación del pago de las costas y gastos causídicos en el orden causado. c) La declaración jurada de que las tenencias de moneda extranjera exteriorizadas, así como los demás bienes cuya realización dé origen a los fondos que se exteriorizan, no provienen de conductas encuadrables en la Ley Nº 25.246 y sus modificatorias. Art. 9° — La exclusión prevista en el inciso d) del Artículo 15 de la Ley Nº 26.860 comprende a los imputados por delitos vinculados con operaciones de lavado de dinero o financiamiento del terrorismo, sus cónyuges o parientes hasta el segundo grado de consanguinidad o afinidad, ascendente o descendente. Art. 10. — La exclusión prevista en el inciso f) del Artículo 15 de la Ley Nº 26.860 alcanza a: a) Las personas que ejerzan o hayan ejercido funciones —electivas o de conducción— en el Estado Nacional, provincial, municipal o en la Ciudad Autónoma de Buenos Aires, en alguno de sus TRES (3) poderes —Ejecutivo, Legislativo o Judicial— así como en los Consejos de la Magistratura, jurados de enjuiciamiento y/o Ministerio Público Fiscal, de cualquiera de las jurisdicciones mencionadas. b) Los sujetos que revistan o hayan revistado en los entes u organismos centralizados o descentralizados, entidades autárquicas, empresas y sociedades del Estado, sociedades con participación estatal mayoritaria, sociedades de economía mixta, Fuerzas Armadas y de Seguridad, instituciones de la seguridad social del sector público, bancos y entidades financieras oficiales y todo otro ente en el que el Estado Nacional, provincial, municipal o la Ciudad Autónoma de Buenos Aires o sus entes descentralizados tengan participación total o mayoritaria de capital o en la formación de las decisiones societarias, así como en las comisiones y los entes de regulación de servicios públicos. c) Los cónyuges o parientes de los sujetos mencionados en los incisos a) y b) precedentes, hasta el segundo grado de consanguinidad o afinidad, ascendente o descendente. Clarin.com
  13. El abogado Alejandro Fargosi, quien solicitó al fiscal Guillermo Marijuán que allane la casa de los Kirchner en El Calafate por el caso de lavado de dinero, dijo hoy que “el hecho de ser presidente de la Nación no le da coronita a nadie”. El consejero que representa a los abogados en el Consejo de la Magistratura, consideró hoy que “si existe la bóveda, habrá que ver que hay dentro y si lo que hay son bienes habidos ilegalmente, la Ley tendrá que proceder como corresponda”. En declaraciones a la radio La 2x4/FM 92.7, el letrado aseveró que “el hecho de ser presidente de la Nación, ministro o consejero no le da coronita a nadie. El Presidente tiene los mismos deberes que cualquier ciudadano pero desde un punto de vista moral, tiene más todavía porque administra mucha plata, muchos bienes y tiene mucho poder, con lo cual está doblemente obligado”. Fargosi solicitó ayer al fiscal Guillermo Marijuán, quien investiga a Lázaro Báez por lavado de dinero, que allane de la casa de los Kirchner en El Calafate, Santa Cruz, tras las denuncias públicas de Miriam Quiroga, ex secretaria privada de Néstor Kirchner, sobre que en esa vivienda habría una bóveda a la que se llevaba dinero en bolsos. En este marco, el abogado anticipó: “Marijuán tendrá que analizar el pedido para ver si coincide con mi evaluación de las circunstancias y a partir de ahí proceder. Confío en que va a tomar la medida que corresponda”. Más adelante, Fargosi explicó que “no es sólo lo que dijo la ex secretaria, sino que poco a poco se va juntando una cantidad de pruebas y creo que lo que hay que hacer ante los 40 millones de argentinos que miran todo esto azorados es decir: estamos investigando. Porque si no, este tema va a terminar como el terrible caso Pomar, con toda una familia muerta al lado de una ruta y nadie vio un auto volcado”. El consejero Fargosi aclaró finalmente que la Presidenta tiene fueros personales y que su residencia es Olivos y no El Calafate, según dijo en la 2x4.
  14. Vendedor de humo: Dícese de quien promociona ciertas habilidades, cualidades o logros que en realidad no posee o que ha exagerado para lograr un impacto más grande del merecido o para posicionar la atención sobre él. También de aquél que promete un resultado y obtiene el beneficio de la atención y la publicidad por adelantado. Obviamente, el resultado no llega nunca, así sea por efecto o efecto. El Vaporware es el hijo pródigo de estas empresas o particulares que hacen de la promoción el producto en sí mismo, dejándonos aguardando algo que o bien está en una fase de desarrollo demasiado temprano, que todavía no se comenzó a producir o que directamente tiene pocas chances de ver el mercado, o que llega a este luego de años, retrasado y deshilachando todas las expectativas que había sobre él. La definición Wikipediana del fenómeno no podría ser más clara: Vaporware es un término peyorativo utilizado para denominar al software o hardware anunciado por un desarrollador mucho antes de realizar el desarrollo, pero que después no llega a emerger, ni a tener un ciclo de desarrollo más o menos estable. El término implica engaño, o al menos un exceso de optimismo; esto implica que el que lo anuncia sabe que el desarrollo del producto está en una etapa demasiado temprana para asumir responsabilidades acerca de su fecha de liberación, características finales, o incluso credibilidad. Clarito, ¿cierto? Tanto el software como el hardware nos han dado ejemplos de este fenómeno tan odiado por quienes seguimos de cerca la tecnología, la electrónica de consumo y el entretenimiento, y como a nosotros no nos gustan los vendedores de humo, en este artículo ponemos en evidencia lo mejor y lo peor del vaporware en la historia. [h=3]Infinium Phantom (2003)[/h]Empezamos con un conocido porque parece imposible mejorar la creatividad con la que Infinium bautizó a esta consola de juegos que no llegó nunca al mercado que, supuestamente, la esperaba de brazos abiertos para sacarle jugo a los juegos de PC en tu televisor. Desde Infinium Labs, en 2003, anunciaban que la consola podría correr Windows XP para que los usuarios pudieran aprovechar sus juegos de PC. Además, también iban a poder descargar juegos de internet estando sujetos a un modelo de suscripción mensual. Las imágenes que se mostraron luego del pedido de los escépticos no mejoraron mucho la credibilidad del asunto y recién en 2004 Infinium mostró un dispositivo en la E3 que tampoco convenció a nadie. En el 2005, luego de una actualización a la consola, Infinium se sumió en una deuda por el proyecto de la que le costaría años salir. Phantom era un fantasma más, un vaporware clásico. [h=3]Sega VR (1993)[/h]La realidad virtual lo era todo cuando la gente más ingenua de la informática sufría insomnio por culpa del astrológico efecto Y2K. En los 90’, los visores de realidad virtual generaban escalofríos de adrenalina a los que se habían creído el cuento de que llegarían al segundo milenio en naves espaciales y sistemas personales de realidad virtual para tener toda la pasión sexual que no encontraban en sus hogares. Sega VR fue la apuesta de Sega antes de entrar en estado vegetativo. Prometía un headset con pantallas para ver juegos con resoluciones de 320 por 200 pixeles, sistema de seguimiento de la vista y cabeza, pantalla a color. Un bluff más grande que una mano de 5 ases. En 1994 el proyecto desapareció de la vista y la excusa fue: “El sistema es tan realista, que tenemos miedo de que los usuarios se lastimen.” Qué responsables… [h=3] Diablo 3 (2001-2012)[/h]Blizzard se apoderó de mi corazón en 1998, cuanto tenía 12 años. Con la diversión atrasada dos años porque mi familia no tenía dinero para comprarme un ordenador, cuando Diablo llegó a mi casa revoleé la consola por la ventana y no vi la luz exterior durante semanas. Diablo II fue increíble y a la expansión (2001) todavía la juego de vez en cuando. Pero la característica vaporware llegaría a mi franquicia favorita, cuando en 2002 se empezó a contar que Diablo 3 estaba en desarrollo. A lo largo de una década, los fanáticos de Diablo fuimos cacheteados por Blizzard y sus conflictos internos, que hicieron retrasar a Diablo 3 hasta casi dar con su cancelación. Despidos, traiciones, cambios de filosofía, derechos, patentes, proyectos paralelos y promesas incumplidas terminan dando con Mayo 2012 como fecha de lanzamiento de Diablo 3. El juego -al que todavía le dedico al menos 5 horas semanales desde su lanzamiento-, vendió millones con DRM incluido y todo. Sin embargo, para los fanáticos no fue lo que se esperaba y tuvieron que sucederse varios parches para que Diablo 3 fuera muy poquito más que una sombra de lo que pudo haber sido. [h=3] Cherry OS (2004)[/h]En octubre de 2004, Maui X -Stream anunció CherryOS, que se proponía como un emulador de Mac exclusivamente para ordenadores con Windows. Velocidad de punta y a sólo 50 dólares en formato digital que te podías descargar en un ratito. El hype del anuncio inundó la red y sin embargo la empresa retiró del mercado a Maui X-Stream antes de que se instalara en él. Prometieron una vuelta para Marzo de 2005, y en medio de acusaciones de fraude y plagio de PearPC (un emulador de Mac para PC de código abierto), CherryOS canceló su salida hasta un tiempo después, cuando dijo que tenía código abierto propio para lanzar el sistema sin coste alguno. Unos días después, su página web desapareció y CherryOS se evaporó. [h=3]Apple W.A.L.T. (1993)[/h] La feria Mc World de los 90 solía sorprender mucho. La ausencia del internet masivo impedía que las filtraciones de los productos generan avalanchas de críticas antes de su presentación oficial. Así es que muchos dispositivos de Apple llegaban con reputación virgen a las ferias de computación. Uno de ellos fue el Apple WALT, un teléfono inteligente que tenía pantalla táctil resistiva, fax, reconocimiento de escritura, ID de llamadas, altavoz para manos libres, agenda y, de nuevo, fax. El iPhone de los 90 podríamos decirle hoy al Wizzy Active Lifestyle Telephone. Por razones que se desconocen, el WALT, que corría sobre una versión modificada de System 6 y usaba una Hypercard, nunca salió al mercado y Apple se perdió la oportunidad de adelantar el futuro unos cuantos años. Hace poco, una subasta en ebay vendió un prototipo de W.A.L.T. a 8.000 dólares. [h=3] StarCraft: Ghost (2002)[/h]Anunciado en 2002 para varias consolas, Blizzard estaba orgulloso de animarse a realizar un juego sobre la historia de StarCraft que pudiera poner al jugador detrás del personaje y no a metros por encima. Sí. El tipo de juego cambiaba de un RTS a un juego de estrategia y sigilo similar en tercera persona a lo que vimos en Metal Gear: Solid. Luego de varios problemas con Nihilistic Software, la desarrolladora a cargo del título, la franquicia se postergó para 2005 en una versión única de GameCube. Sin embargo, en 2006, ya demasiado postergado y teniendo la sensación de haber perdido mucho tiempo y quedarse detrás de la generación de juegos incipiente, Blizzard dijo que el proyecto ingresaba en un periodo de “pausa indefinida”. Una lástima. En la misma categoría y con historias similares hay juegos como Lost Colony, Microsoft Train Simulator 2, Shenmue II, Anarchy Online, Elite 4, Half-Life 2: Episode Three y el Resident Evil Portable. [h=3] Amiga Walker (1996)[/h]A finales del 95 la industria informática se encontró con una sorpresa: Amiga Technologies promocionaba un remplazo para la A1200, prometiendo mejor CPU, una lectora de CD-ROM y expansión disponible para otras tecnologías. A decir verdad, a nadie le importó nada de eso cuando vieron la forma que tenía la Amiga Walker. La comparación con el casco de Darth Vader o algunas aspiradoras llamaba la atención mucho antes de que a Steve Jobs se le “ocurriera” el diseño de la eMac. Con varios problemas en su desarrollo y una recepción muy pobre, la Amiga Walker nunca pudo caminar con entereza y enseguida dejó de ser una alternativa a Mac y PC. [h=3] Nintendo 64DD y juegos (1999)[/h]A Nintendo 64 le iba… bueno, más o menos y decidió darle utilidad al puerto de expansión que tenía la consola en su base y que era misterioso para miles. Nintendo creyó que la quinta generación de videoconsolas necesitaba algo más y presentó el Dynamic Driver 64 en 1995. Conectándolo al EXTension Port, este módulo de expansión proveía un lector de discos magnéticos de 65 MB de almacenamiento en el que se imaginaban niveles extra para los juegos, minijuegos y para guardar los datos de partidas. La cuestión es que se lanzó recién en 1999, únicamente en Japón y a través del sistema RANDnetDD, algo así como la versión para N64 del SatellaView de Super Nintendo que se usaba para jugar online. La consola fue un fracaso en Japón, pero igualmente la promocionaron hasta el hartazgo en Estados Unidos, junto a juegos como Mario Artist; cancelados. Cuando salió en occidente, la consola ya era obsoleta y el sistema de suscripción era la única manera de adquirirla: FAIL. neoteo.com
  15. Músicos, deportistas y funcionarios. Todos juntos con una idea en común. Borrar la expresión "trabajar como un negro" del diccionario de la Real Academia Española. La Casa de la Cultura Afrouruguaya lanzó una campaña para pedirle a la RAE que retire de su diccionario esa frase "de uso discriminatorio". En sólo 24 horas, el grupo ha reunido 7.000 firmas de apoyo, según dijo Elizabeth Suárez, secretaría general de la Casa de la Cultura Afrouruguaya. La petición, lanzada en una carta abierta que fue publicada en la prensa, radio, televisión, internet y en las redes sociales, se suma a otras actividades de "sensibilización" sobre la cuestión, agregó. El fuerte de la campaña es un vídeo que solicita a la Real Academia "revisar la permanencia de esta expresión en el diccionario" y compromete a su vez a los uruguayos "a borrar toda expresión discriminatoria" de las "plazas, canchas y escuelas" del país. Las personalidades uruguayas que participan del video subrayan que es una de las "expresiones de uso discriminatorio" que "evoca un pasado de sometimiento que no debería repetirse para ningún ser humano". Entre las caras conocidas que dan voz a la petición figuran la atleta olímpica Déborah Rodríguez, el viceministro de Energía Edgardo Ortuño, la directora del Instituto Nacional de las Mujeres Beatriz Ramírez y el músico Rubén Rada, todos ellos afrodescendientes. Pero también aparecen otros que no son negros como el futbolista Sebastián "El Loco" Abreu o el periodista y escritor Carlos Maggi. Los ciudadanos que quieran sumarse a la iniciativa deben entrar en la web www.borremoselracismodellenguaje.com y firmar dando sus datos personales, entre ellos el documento de identidad. Suárez explicó que eligieron la expresión "trabajar como un negro" solo "a modo de ejemplo", conscientes de que el diccionario aparecen otras acepciones de la palabra que tienen el mismo carácter peyorativo, pero también porque "es la que más se usa en Uruguay". Según la activista, en apenas 24 horas han recolectado ya 7.000 firmas y la organización tiene la esperanza de que la Real Academia les "haga caso" y "erradique" esa frase del diccionario. Sin embargo, más allá del éxito concreto de la solicitud, detalló que su objetivo es "lograr visibilidad" y concientizar. "Tenemos la idea de que Uruguay es ejemplar en muchos aspectos, pero en este capítulo falta mucho por hacer", denunció la activista, quien asegura que en su país, considerado una de las más avanzadas en materia social del continente, "sigue existiendo discriminación" a la hora de conseguir trabajo y de relacionarse. Parte de ese fenómeno se debe, en su opinión, a que Uruguay "se ha jactado siempre de tener una cultura europea" debido al origen mayoritario de su población, especialmente español e italiano. Según los datos del último censo de población realizado en 2011, los afrodescendientes en Uruguay, que tienen su origen en los esclavos que llegaron al país desde µfrica en la época de la colonia, representan el 8 por ciento de los habitantes, es decir unos 300.000. Fuente: EFE
  16. Comodo Dragon Puede que Comodo sea un nombre familiar para algunos. La firma está encargada del desarrollo de un importante paquete de productos de seguridad, pero también cuentan con un navegador que justamente pone énfasis en este aspecto. Comodo Dragon es el navegador que nos provee, usando el mismo esqueleto de Chrome, más opciones de seguridad para navegar tranquilos. A través de los servidores SecureDNS de Comodo, se puede bloquear el acceso sitios web maliciosos, y hacer rápidos escaneos de las páginas que estamos visitando para encontrar elementos sospechosos, a través de una herramienta llamada Site Inspector. Así como Chrome, cuenta con la posibilidad de navegar de incógnito pero además amplía la gama de funcionalidades de seguridad. Si estamos preocupados por las actualizaciones, podemos quedarnos tranquilos: los de Comodo no se olvidan de su browser y actualizan automáticamente –a menos que tengamos esta función desactivada-. RockMelt En una era en la que las redes sociales reinan por sobre todos los demás servicios en internet, teníamos que tener un navegador que se correspondiera con estas demandas. Para esto está RockMelt, un browser al que muchos alabaron en su momento pero que luego se mantuvo con un perfil bajo, y con no demasiados usuarios. Básicamente, se trata de un “navegador social” en el que tendremos que sí o sí sincronizar nuestra cuenta de Facebook para poder disfrutarlo. Si bien cuenta con integración con otras redes sociales, es la opción ideal para los adictos a Facebook. Llamadas “RockMelt apps”, estas aplicaciones son versiones de Twitter, LinkedIn y otros servicios sociales que pueden ser actualizados directamente desde el navegador, sin necesidad de ingresar. Más allá de estas cuestiones de Social Media, RockMelt es un navegador que usa el motor de Chrome y por ende es muy similar al browser de Google. Chromium Hasta ahora hemos nombrado navegadores que toman su motor de Chrome. Pero ahora nombraremos al padre de todos ellos, Chromium. Este navegador es la versión completamente open source de Google Chrome, y puede ser una buena opción para aquellos que buscan algo más interesante y “crudo”. Por otro lado, carece de algunas funcionalidades básicas como las actualizaciones automáticas, algunos codecs importantes como AAC y MP3, y el plugin integrado de Flash. ¿Por qué querríamos usar Chromium entonces? Razones hay varias, pero una de las más importantes puede ser la posibilidad de obviar por completo la minería de datos que hace Google con nuestros hábitos de navegación –algo opcional, pero que puede suceder sin que nos demos cuenta-. Si somos reacios a compartir este tipo de información, entonces Chromium puede ser una buena opción para nosotros. SRWare Iron En una movida muy similar a Chromium, SRWare es un navegador apto para los desconfiados. También carece de las actualizaciones automáticas de Chrome manteniendo una estética muy similar. Es una de las opciones más básicas, pues carece de extensiones y no tiene una comunidad muy firme de usuarios. Waterfox Ahora pasamos a las opciones construidas a partir de Firefox. La versión oficial del navegador de Mozilla no cuenta con una versión compilada para sistemas de 64 bits. Contaban con una versión pero la discontinuaron en noviembre de este año. Por eso, los desarrolladores de Waterfox tomaron el código de Mozilla y lo compilaron para hacer una versión 64-bit para Windows, sin hacer demasiados cambios adicionales. Con Waterfox se pueden combinar los datos personales de Firefox sin necesidad de hacer demasiadas acciones, y además se puede combinar con algunos plug ins que ya vienen disponibles en 64-bit, como el de Flash. SeaMonkey Basándose en la Mozilla Application Suite, predecesora de Firefox, SeaMonkey cuenta con una infinidad de aplicaciones paralelas que, si bien a veces pueden terminar ralentizando el proceso de navegación, pueden ser bastante útiles. Con SeaMonkey tenemos acceso a email nativo, chat de IRC, un lector de feeds integrado y edición en HTML, entre otras cosas, haciendo que sea uno de los navegadores más completos del mercado, también completamente gratuitos. Maxthon El llamado navegador en la nube está disponible para Mac, iPhone, iPad, Android y Windows, por lo que tendremos todas las bases cubiertas. Maxthon cuenta con muchas funcionalidades soportadas en la nube como notificaciones push, almacenamiento de archivos descargados, sincronización de datos de cuenta a través de múltiples dispositivos, y más. También tiene algunos detalles interesantes como el modo nocturno que ajusta el brillo de la pantalla para la lectura durante momentos de luz tenue, almacenamiento de usuarios y contraseñas, y, finalmente, una buena cantidad de extensiones para personalizar la experiencia. Hoy en día, es una de las mejores alternativas a los navegadores más grandes. via: bitelia
  17. Segun Claudio Gandelman, CEO del portal de citas Match.com para Latinoamérica, cuando estamos interesados en conocer a alguien mediante internet hay ciertas conductas que nos conviene evitar. Escribir con faltas de ortografía Suele ser uno de los principales factores de desmotivación. Cuando los errores son importantes no hay modo de volver atrás, ya que quedan escritos en la pantalla e impresos en la retina de quien lee. Para evitarlo, es importante dedicar unos instantes a repasar la ortografía. Tener pocas fotos de perfil Los perfiles con foto son visitados 15 veces más. La regla vale principalmente para los hombres, quienes sostienen que un perfil sin foto puede ser un factor desmotivador a la hora de entablar una conversación. A la mayoría de las personas les gusta ver el aspecto, los gustos y hábitos de quien está del otro lado. Ser excesivamente romántico Muchas personas aprovechan el chat para decir cosas que no se animarían a expresar en persona. Pero hay que tener cuidado. Las mujeres no ven con buenos ojos al hombre excesivamente romántico en las primeras conversaciones porque consideran esa actitud como poco sincera. Lo recomendable es moverse con calma. Querer aparentar ser más inteligente de lo que se es El hecho de estar conectados a Internet permite tener todo tipo de información a sólo un click de distancia. Lo que pasa es que muchas veces el otro se da cuenta de que las palabras o las frases usadas no son genuinas y no es bueno comenzar una relación de esta manera. Lo recomendable es mostrarse tal cual uno es y, en caso de tener un nivel cultural diferente al otro, preguntar sobre los temas que no se conocen. Hablar todo el tiempo sobre problemas Si bien es importante compartir aspectos personales no hay que saturar al otro con dramas o cuestiones íntimas. La idea de conocer a una persona implica mostrarse de a poco, no necesariamente tienen que tratarse temas complicados. Se recomienda mantener conversaciones amenas y las cuestiones personales tratarlas de manera superficial, por lo menos al principio. Fuente: Match.com
  18. El grupo de hackers colgó en pastebin parte de la información conseguida presentando unos 120.000 registros de los servidores vulnerados. Un ataque inofensivo, ya que según el colectivo la idea es alertar sobre las deficiencias en los centros educativos de todo el mundo. Desde Computerworld se han analizado una pequeña porción de los datos publicados mostrando lo que parecen ser nombres, números de teléfono, direcciones de correo, credenciales de inicios de sesión y otro tipo de datos de algunos de los servidores. Todo indica que en algunos casos la violación incluía varios servidores de una misma universidad. En el mensaje que podemos leer en Pastebin el colectivo afirma que muestra tan sólo una pequeña parte de los datos recopilados de los servidores: Tratamos de mantener la información filtrada al mínimo, por lo que sólo alrededor de 120.000 cuentas y registros están aquí, dejando en los servidores cientos de miles más. Cuando llegamos allí, nos dimos cuenta de que muchos de ellos tienen malware inyectado. No es ninguna sorpresa, ya que algunos han almacenado la información de tarjetas de crédito. La misma Stanford ha confirmado que dos de sus sitios web de diferentes departamentos habían sido vulnerados. Aún así, desde la universidad se asegura que ningún dato sensible se ha visto comprometido ni información personal confidencial que llevara al robo de identidad. Además, aseguran que una vez descubierta la brecha los servidores se habían analizado y asegurados. Otra de las universidades vulneradas, la de Michigan, confirmó que tres de sus servidores habían sido hackeados. Un portavoz de la universidad aseguraba que aunque existió un acceso no autorizado, no existían datos confidenciales o contraseñas comprometidas. Según los primeros análisis de los investigadores, los hackers debieron haber estado actuando durante al menos cuatro meses para conseguir el acceso a todos los centros y la información. Ataques que fueron llevados a cabo mediante inyección SQL. Una acción con la que el colectivo reivindica la mejora en la seguridad de todos aquellos centros que disponen de cientos de miles de datos personales. Alt1040.com
  19. Era funcionaria de la AFIP desde hace muchos años y estaba al frente de la Dirección Regional Oeste, con injerencia en una buena porción del conurbano. El titular de ese organismo, Ricardo Echegaray, decidió echarla tras responsabilizarla por la polémica social que generaron la exigencia de la AFIP a los vecinos de los countries para que le brindaran todo tipo de datos personales. Por este requerimiento, ayer un grupo de diputados opositores denunció penalmente a Echegaray, acusándolo de “abuso de autoridad”. Según fuentes del interior de la AFIP, De Castro se enteró de su despido en una reunión realizada el martes . El viernes, tras el fuerte cacerolazo registrado en varias ciudades del país, Echegaray había citado a sus directores a esa reunión para darles nuevas instrucciones. Pero los requerimientos de información a los countries ya se habían lanzado y la información salió publicada en el diario La Nación , generando una fuerte resistencia. Sin más, y a pesar de que él mismo fue quien dio la orden de recabar datos sensibles en esa franja social, Echegaray culpó del escándalo a la funcionaria de menor rango . Clarín intentó sin resultado consultar a De Castro. En la Regional Oeste de la AFIP, sin embargo, sus compañeros enfatizaron que el envío de los requerimientos a countries había comenzado antes de que la imprevista protesta del jueves diera cuenta de un notable cambio del humor social, en buena medida explicable en disposiciones emanadas de la propia AFIP, como los controles en el mercado cambiario. No es la primera vez que Echegaray responsabiliza a personal de menor rango por las consecuencias de algunas de sus decisiones. Pasó cuando la AFIP envió 200 inspectores a la redacción del diario Clarín en setiembre de 2009. En ese momento, el máximo jefe de los sabuesos echó la culpa a tres directores y hasta prometió despedirlos. Luego, un sumario interno demostró que la orden había sido impartida por él mismo . En este caso, queda claro que el error del organismo fue requerir a los habitantes de los countries que llenaran una planilla con datos personales que están protegidos por diversas normas, como el Código Penal y la ley 25.326, de protección de datos personales. Por eso, varios expertos recomendaron a los vecinos de los barrios cerrados que ni siquiera respondiesen el cuestionario de la AFIP. Entre otros datos sensibles, el organismo pretendía saber quiénes vivían en cada casa, dónde estudiaban los hijos o si habían viajado al extranjero. Ayer, la polémica llegó a la justicia cuando los diputados Federico Pinedo, Patricia Bullrich, Eduardo Amadeo y Gabriela Michetti, que integran el denominado Grupo de Acción Política por la Unidad (GAPU), presentaron una denuncia acusando a la AFIP de “abuso de autoridad” . La denuncia contra Echegaray y otros funcionarios que intervinieron en el operativo sostiene que el organismo pretendía “recabar datos personales vinculados a la intimidad de las personas, mediante formularios cuyo completamiento se exige bajo apercibimiento de acciones administrativas de la autoridad impositiva”. Clarin
  20. Hasta ahora, cientos de juicios en Estados Unidos contra la mal llamada piratería y el uso de las P2P se enfocaban sobre el propio abonado y su conexión inalámbrica. Daba igual quién fuera realmente, si el rastreo en BitTorrent sobre la descarga de algún material con copyright llevaba a una IP, automáticamente la denuncia recaía sobre el abonado al ISP. Desde hace unas horas un fallo histórico en Estados Unidos cambia la forma de ver las cosas. La lógica se impone y se admite que un abonado a la red no debe asegurar su conexión inalámbrica para evitar que terceros las usen para infringir los derechos de autor. Dicho de otra forma, lo que la juez de California Phyllis Hamilton ha admitido es que los usuarios no pueden hacerse responsable de las infracciones de otras personas a través de su conexión. Y es que las demandas en BitTorrent en Estados Unidos se han alargado en el tiempo durante más de dos años con unas índices que nos indican que al menos 250.000 usuarios supuestamente han compartido archivos ilícitos. ¿Cómo? La forma de actuar de los titulares en el país siempre es la misma. Una IP es igual a una evidencia. A partir de ahí, se pide a los tribunales dictar una orden judicial para averiguar los datos personales de los presuntos culpables de forma que los proveedores acaban ofreciendo estos datos. Un esquema en el que la persona que paga por los servicios se convierte en infractor, sea o no verdad. Con el tiempo han sido varios los jueces que han acabado determinando que una IP no equivale a una persona y por lo tanto el argumento no es válido. Para contrarrestar este argumento, los titulares de derechos han introducido la teoría de la “negligencia”, un argumento donde los abonados de Internet eran responsables del uso ilícito que se hacía de su red. Un movimiento que permitía a los titulares de derechos continuar con las demandas en curso. Y aquí es donde aparece la figura de la juez Hamilton con un fallo que por primera vez se sitúa a favor del abonado. Un caso donde la firma AF Holdings demandó a un titular de cuenta, Josh Hatfield, por no asegurar su conexión inalámbrica e incumplir su obligación a ello. Como resultado, la firma argumentó que Hatfield era responsable de las infracciones cometidas por terceros sobre su red. Evidentemente Hatfield no estaba de acuerdo con esta afirmación y sostuvo que la firma no podía demostrar que las personas estaban obligadas a asegurar sus redes wifi para evitar la piratería. Finalmente la juez Hamilton acabó dictando lo siguiente: AF Holdings no ha articulado ninguna base para imponer a Hatfield en el deber jurídico de prevenir la violación de las obras protegidas. Hatfield no está acusado de tener material de AF que daría lugar a la obligación de proteger los derechos de autor de AF Holdings, y tampoco está acusado de haber participado en cualquier abuso de autoridad por la que haya creado un riesgo de peligro. Un fallo histórico donde la juez especifica y excluye que los suscriptores de Internet tengan alguna obligación para/con los titulares de derechos a la hora de proteger sus conexiones inalámbricas. Una decisión que la misma Electronic Frontier Foundation alaba comentando que: Con esta decisión se envía un mensaje claro de que los dueños del copyright no pueden utilizar artimañas legales para eludir las protecciones de la ley sobre los puntos de acceso a Internet. Sin duda un revés para los titulares de derechos que puede sentar un precedente en el futuro. Alt1040
  21. Con una credencial falsa de Austral Líneas Aéreas Sergio Gabriel Salvo se presentó 1243 veces a cobrar vales de viáticos y se los pagaron : se quedó con dinero una cifra que supera los $ 600 mil y por eso fue procesado por la Justicia. Se presentaba en el Aeroparque Jorge Newbery a recibir pagos en nombre de empleados de Austral y que eran abonados por Aerolíneas Argentinas. Fue denunciado, descubierto y detenido. Salvo se hacía pasar por un empleado de Austral llamado Marcelo Silva y se presentaba a cobrar un viático que reciben desde hace 20 años los empleados del aérea de mantenimiento que ingresan o egresan de su trabajo en horarios en los que la compañía de aviación no tiene micros o cuando un operario es enviado a trabajar de Aeroparque a Ezeiza. El vale de viáticos diario ronda los $ 480. Salvo hizo un trabajo de hormiga que se extendió desde octubre de 2011 hasta que fue detenido por la Policía de Seguridad Aeroportuaria (PSA) en marzo. Es decir que en 5 meses hizo las 1243 operaciones detectadas por los investigadores, aunque no se descarta que haya más. Salvo fue procesado por el juez federal Sergio Torres por los delitos de estafa agravada en perjuicio de la administración pública, uso de documento público falso y falsificación de documento público. Salvo conocía perfectamente el mecanismo interno porque es habitual que los empleados que cobran los viáticos manden a alguien a recibir el dinero. También tenía con precisión los nombres y los sellos.-aunque falsificados- de los funcionarios que autorizaban los pagos. Y por supuesto sabía los nombres completos, número de legajo y de documento de aquellas personas a las que representaba a la hora del cobro. Es decir que tenía buena información. Los investigadores presumen que Salvo no trabajaba solo aunque la denuncia que permitió su detención fue hecha por la tesorería de Aerolíneas Argentinas. Los empleados en cuyo nombre Salvo-Silva cobró el dinero negaron conocerlo. Algunos aseguraron que muchos de esos pagos se hicieron en época en que ellos estaban de vacaciones, otros que no estaban alcanzados por el cobro de esos reintegros, y hubo quienes señalaron que la empresa les había pagado-sin Salvo como intermediario- todo lo que les correspondía cobrar. Todos se mostraron indignados porque los datos personales que utilizaron para llenar los formularios falsos, sólo son accesibles por personal de la empresa. También los sindicatos poseen esa información. Por eso es que los investigadores no han cerrado el caso con la detención de Salvo-quien vivía de manera muy humilde- y están cerca de determinar quiénes son sus cómplices. El procesamiento que le dictó Torres a Salvo fue confirmado por la Sala II de la Cámara Federal. Los camaristas Martín Irurzun, Eduardo Farah y Horacio Cattani respaldaron la investigación realizada por el juez y además mantuvieron en prisión a Salvo tal como lo había determinado Torres. Clarin
  22. Con el auge de las redes sociales a alguien se le iba a ocurrir y así les surgió a los bancos una competencia inesperada: los préstamos entre personas a través de la web. Lo que ya es práctica en EE.UU, Holanda y hasta en China, acaba de debutar en la Argentina. El ex American Express, Alejandro Cosentino, lanzó Afluenta, promocionada como red de finanzas colaborativas. Lo cierto es que formó un fideicomiso de administración al que le rigen todos los controles de la Comisión Nacional de Valores. Afluenta es la primera en su tipo de América latina que desarrolló un complejo sistema de información sobre herramientas públicas (AFIP), privadas (Veraz) y propias. El momento parece propicio con un corralito al dólar cada vez más severo e inversores que no ven salida para sus pesos. El que toma el préstamo ahorra tasa y comisión y quien lo otorga obtiene una renta superior a la que le ofrecen los bancos. Para quien busca el crédito, el proceso comienza con una evaluación de riesgo: el sistema solo acepta solicitudes de personas solventes que luego se presentan a los inversores. “La idea es que el inversor destine su dinero a muchas personas. Dividimos cada préstamo en micro-créditos para que sean financiados bajo la modalidad de una subasta on line”, describe Cosentino a Clarín . Los tomadores deben registrarse en la web, el sistema detecta riesgos y selecciona. Si es aceptado, deberá acercarse a una sucursal de OCA y dejar copias de comprobantes. El proceso demora 14 días. La tasa promedia 23% anual. En esta etapa buscan posicionarse en préstamos personales. ¿El próximo paso? La expansión por la región. Ya tienen previstas aperturas en Perú, Colombia y Chile https://www.afluenta.com/ Clarin
  23. Con el fin de facilitarme algunas acciones repetitivas dentro de los juegos, decidi actualizar mi teclado tradicional por uno que tenga macros configurables. Considerando que todos mis perisfericos son Genius (Mouses, teclados, Parlantes y Auriculares) me decidi por la linea Genius GX gaming y compre un Imperator. A diferencia del Imperator Pro, el mismo no es retro iluminado, pero fisicamente es lo mismo solo que 50% mas economico. Este modelo, perteneciente a la gama GX Gaming de la firma y pensado especialmente para juegos MMO/RTS, cuenta con varias teclas configurables (18, con soporte para macros), otras seis de acceso rápido y es de tipo retroiluminado, ofreciendo hasta 3 niveles de luminosidad y un modo que simula las pulsaciones con tres velocidades distintas. Incorpora además dos puertos USB frontales para conectar periféricos adicionales y su cable, que es de 1,8 metros, está forrado de tela. RESULTADOS DE LA PRUEBA La primera impresion es muy buena, y el teclado fisicamente es robusto y esta listo para pasar horas jugando que es lo que todos queremos hacer, lo malo e inentendible de Genius, es que entregue un software incompleto y practicamente inutil para grabar y generar macros y paso a explicar porque: 1 - Para crear 1 macro, hay que utilizar la opcion crear y colocar 1 nombre al macro 2 - Utilizar el boton grabar secuencia (con o sin el registro de tiempos que mantenemos la tecla precionada ) 3 - Aplicar Cambios, pasar de pantalla y asignar el macro a una tecla de funcion... 4 - Mas alla de lo que menciono aca, NO SE PUEDE HACER NO SE PUEDE, agregar tiempos (delay) entre tecla y tecla, asi como acciones de linea de comandos texto como algun bindeo o algun comando que querramos repetir. NO SE PUEDE, agregar o corregir una tecla mal pulsada por otra dentro de una secuencia grabada, olvidate de equivocarte al presionar una convinacion porque es imposible corregir. NO SE PUEDE, editar un macro ya grabado, obviamente, no te permite corregir ni modificar nada! NO SE PUEDE, resetear un macro, sino que estamos obligados a Borrarlo y al borrarlo, perdemos todo lo hecho. NO SE PUEDE, Corregir un macro, sin que se nos borren las teclas configuradas, hay que hacer todo de nuevo. Crear nombre "de nuevo", grabar macro "de nuevo" y volver a asignarlo a una tecla "de nuevo". Detestable! Si bien se entiende que es uno de los teclados gamers mas economicos, su precio es similar a los teclados Thermaltake y Razor de Linea baja, con lo cual es increible y completamente decepcionante el software que entregan con el mismo comparado contra los antes mencionados. Lo Bueno: - Economico (85 Dolares) - Cable 1.8 metros con USB reforzado - 6 Teclas de Macros adicionales y 3 teclas adicionales para cambiar de perfil rapidamente - Posibilidad de guardar un perfil configurado en un archivo e importarlo en otro teclado similar Lo Malo: - Software incompleto e inservible para editar o corregir macros complejos - No tiene posibilidad de adicionar tiempo entre tecla y tecla (delay) y para corregir algo hay que borrar todo el macro y crearlo de nuevo. Luego de 2 dias de frustracion gracias a Genius, devolvi es GX Imperator y opte por llevarme un Razer Cyclosa que por el mismo precio SI me permite hacer macros complejos y convinados y encima me lleve un mouse de regalo incluido en el pack! Gracias Razer!
  24. Los titulares de derechos se apoyan en la teoría de que una IP puede identificar al infractor para llevar a cabo las demandas contra el uso de las P2P y el BitTorrent. Desde hace unas horas un fallo emitido por el juez Gary Brown en Nueva York tira por tierra todas las demandas en masa del Distrito Este creando un precedente y referencia para el resto de jueces que se ocupan de casos similares en el país: “no se puede suponer que una IP identifica a un presunto infractor”. Y es que este tipo de pleitos contra el uso del BitTorrent lleva más de dos años en activo en el país. Los titulares de derechos ofrecen como única prueba que una dirección IP es el “pirata”. Por tanto piden a los tribunales que dicten una orden de comparecencia, momento en el que los proveedores de Internet ofrecen los datos personales de los presuntos infractores. El problema es que la persona que figura como titular de la cuenta no tiene por qué ser el que descargó el material infractor, la dirección IP nunca se puede igualar a una persona. Aunque han habido casos anteriores sobre el uso del BitTorrent, nunca hasta ahora un juez se había mostrado tan explícito y de forma tan detallada contra esta presunción. Gary Brown, juez del Distrito Este de Nueva York, se encontraba ante una orden reciente de demanda en masa por descarga de una película pornográfica. Según el dictamen del juez, este tipo de demandas es un “desperdicio de recursos judiciales” por muchas razones. No sólo eso, Brown recomienda a otros jueces que rechacen casos similares en el futuro. Parte de lo explicado por Brown dice así: La suposición de que la persona que paga por el acceso a Internet en un lugar determinado es el mismo individuo que presuntamente descargó una sola película es tenue y ha crecido en el tiempo. Una dirección IP proporciona sólo un lugar en el que un gran número de dispositivos pueden conectarse, al igual que un número de teléfono puede ser utilizado por otros números de teléfonos. Por lo tanto, no es más probable que el suscriptor con una IP lleve a cabo una función con su equipo en particular (en este caso una descarga ilegal de una película porno) que una persona que paga las facturas de teléfono hizo una llamada de teléfono específica. Brown tira por tierra la teoría hablando de la llegada de las redes inalámbricas en los hogares: Mientras que hace una década las redes inalámbricas domésticas eran casi inexistentes, el 61% de los hogares estadounidenses tienen ahora acceso inalámbrico. Como resultado de ello, una única dirección IP normalmente da soporte para múltiples dispositivos, que a diferencia de los teléfonos tradicionales pueden ser utilizados simultáneamente por diferentes personas. Los diferentes miembros de una familia, o incluso los invitados a una casa, podrían haber realizado las supuestas descargas. A menos que el router inalámbrico haya sido debidamente asegurado (y en algunos casos, incluso si se ha asegurado), los vecinos o transeúntes podían acceder a Internet utilizando la dirección IP asignada a un abonado concreto y descargar las películas del demandante. Una explicación clara y certera de lo que hasta ahora está ocurriendo en este tipo de casos. Brown deja claro que tanto la demanda en cuestión como otras similares no pueden vincular una IP a una persona. De alguna forma su dictamen viene a decir que los titulares de derechos de todos los casos anteriores han acusado injustamente a miles de personas. Su conclusión, cerrando las demandas en masa abiertas en el Distrito Este de Nueva York, es una referencia a partir de ahora para el resto de jueces. alt1040
  25. un grupo de hackers que no se han identificado han publicado en Pastebin las credenciales (correos electrónicos y contraseñas) de 55.000 usuarios de Twitter. Cómo han conseguido las 55.000 credenciales es algo que aún no se ha revelado, lo que sí que podemos consultar todas las cuentas en 5 páginas de Pastebin y, la verdad, no estaría de más realizar una búsqueda para comprobar que nuestro correo electrónico no se encuentra dentro de las cuentas comprometidas: Cuentas comprometidas I Cuentas comprometidas II Cuentas comprometidas III Cuentas comprometidas IV Cuentas comprometidas V La noticia se publicó en Airdemon haciendo mención a “fuentes cercanas a Twitter” que indicaban que el servicio era consciente de este agujero y estaba trabajando en minimizar el impacto sobre las cuentas de los usuarios afectados, algo que The Next Web ha podido constatar confirmando que Twitter ha enviado correos para resetear las contraseñas de los usuarios afectados. Otro detalle bastante interesante que Twitter ha confirmado es que dentro de la lista de estas 55.000 cuentas de correo comprometidas, se encuentran un buen número de cuentas de Twitter que son origen de mensajes de spam, algo que se puede comprobar viendo algunas de las cuentas de correo que aparecen en los listados. ¿Deberíamos preocuparnos? ¿Tiene Twitter un problema de seguridad? No creo que haya que alarmarse más de lo necesario, es decir, es bastante llamativo que se hayan publicado las credenciales de 55.000 cuentas de correo pero, viendo que muchas son fuentes de spam, seguramente no tuvieran contraseñas fuertes que se cambiasen con cierta regularidad. Precisamente, de este hecho deberíamos aprender dicha lección; el primer mecanismo de defensa somos nosotros mismos y debemos velar por la seguridad de nuestras cuentas y, sobre todo, por nuestros datos para evitar cualquier suplantación de identidad o el acceso no autorizado a nuestros datos personales. Alt1040
×