The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for October, 2010

John Battelle

All Brands Are Politicians

Obama-kissing-a-baby.jpg(image) Recently I was watching television with my wife, a baseball game if memory serves, when an advertisement caught my eye. It was for a regional restaurant chain (not a national one like Jack in the Box). The ad was pretty standard fare – a call to action (go now!) and a clear value proposition: the amazing amount of tasty-looking food you could have for a bargain price. I can’t find the ad online, but there’s no dearth of similar spots on television – in fact, their plentitude is why the commercial caught my attention in the first place.

In short, the ad offered pretty much all you could eat pasta, fries, and burgers for something like six bucks. Nearly all the food portrayed was processed, fried, and sourced from factory farms – necessarily so, as it’d simply not be possible to offer such a deal were it not for the economies of scale inherent in the US food economy. It’s simple capitalism at work: The chain is taking advantage of our nation’s subsidization of cheap calories to deliver what amounts to an extraordinary bargain to a consumer – all you can eat for less than an hour’s minimum wage!

It’s entirely predictable that such an offering would be in market. What’s not predictable, until recently, is how marketing such an offer might backfire in the coming age of marketing transparency and political unrest.

Allow me to try to explain.

As I watched the ad, and considered how many similar ones I see on a regular basis, I got to thinking about who the chain was targeting.

Certainly the chain wasn’t targeting me. I’m one of the so-called elites living in a bubble – I try to eat only organic foods, grown locally or sustainably if possible. I do this because I believe these foods are healthier for me and better for the world. I know I am in the extreme minority when it comes to my food – in the main because I can afford the prices they command. (And sure, I love hitting a burger joint every so often as a treat, but I also know that the act of considering fast food chains a “treat” is a privilege – I don’t have to rely on those outlets for my main source of sustenance.)

So no, that television ad was most certainly not targeted to me. I’d actually never even heard of the chain (nor had I seen its restaurants near where I live or travel). In short, that chain was wasting its marketing dollars on me, and most likely on a lot of other folks like me who happen to like watching baseball.

So what audience was that chain trying to reach? Experts in food marketing will tell you that the QSR industry is obsessed with reaching young men (and young men do watch baseball). But as I watched that ad, I started to think about another cohort that would clearly be influenced by the ads.

And that “target?” Intentionally or not (most likely not), it struck me that the advertisement would certainly appeal to our nation’s poor, as well as to those in our country who have eating issues, quite often the same folks, from what I read. One in seven people in the US are officially poor (and that bar is pretty damn low – $22K a year or less for a family of four). Nearly one in three are categorized as “obese.” And these two trends have become a seedbed for what are becoming the most politically sensitive issues of our generation: healthcare, wealth distribution, and energy policy. (The link between energy policy and food is expanded upon here).

Now, what happens when marketers like the all-you-can-eat chain, who like most marketers are not spending their money efficiently on TV, start buying data-driven audiences over highly efficient digital platforms? When and if we get to the nirvana that Google, Facebook, Yahoo, Microsoft, Blue Kai, Cadreon, and countless others are pushing at the moment – a perfect world of matching marketers dollars to audience data and increased foot traffic in-store – we’ll be able to discern quite directly who a marketer is influencing.

And while that restaurant chain’s goal might be to influence young men, what happens if the digital advertising ecosystem proves directly that the folks who are responding are deeply effected by what has become a hot potato national issue around food, energy, and health?

And what happens when digital activists reverse engineer that marketing data, and use it as political fodder for issue-based activism? As far as I am concerned, the question isn’t if this is going to happen, the question is when.

Wait a minute, you might protest (if you are a marketer). What about privacy!! Ah, there’s the rub. Today’s privacy conversation is all about the consumer, about protecting the consumer from obtrusive targeting, and informing that consumer how, when, and why he or she is being targeted.

But that same data, which I agree the consumer has a right to access, can be re-aggregated by intelligent services (or industrious journalists using willing consumer sources), and then interpreted in any number of ways. And don’t think it’s just anti-corporate lefties and green freaks who will be making noise, in my research for this article, I found tons of articles on Tea Party sites decrying federal food subsidies. In short, the data genie is out of the bottle, not just for consumers, but for marketers as well.

Get ready, marketers, to be judged in the public square on your previously private marketing practices – because within the ecosystem our industry is rapidly building, the data will out.

I’m not picking on the food industry here, rather I’m simply using it as a narrative example. Increasingly, a company’s marketing practices will become transparent to its customers, partners, competitors, and detractors. And how one practices that marketing will be judged in real time, in a political dialog that defines the value of that brand in the world.

This new reality will force brands to develop a point of view on major issues of the day – and that ain’t an easy thing for brands to do – at least not at present. I’ve written extensively about how brands must become publishers. I’ve now come to the conclusion that they must also become politicians as well. Brands will have to play to their base, cater to interest groups, and answer for their “votes” – how their marketing dollars are spent.

I’d wager that marketers who get in front of this trend and shows leadership on the big issues will be huge winners. What do you think?



Mitos…

Mitos y recomendaciones para una navegación web segura a día de hoy

Os dejamos a continuación una serie de consejos para poder llevar a cabo una navegación web segura así como los 10 mitos sobre la seguridad en Internet. Muchos usuarios no conocen si navegan de forma segura, no saben evitar los sitios peligrosos, no utilizan una política sólida de acceso a Internet ni utilizan un navegador seguro, o no cuentan con la experiencia suficiente para reconocer un sitio peligroso con tan sólo verlo. Con que una sola de estas condiciones se cumpla, ya debería ser consciente de que se encuentra en un grave peligro.

Además, a pesar de encontrarnos en el siglo XXI, todavía están generalizados una serie de mitos sobre la seguridad en Internet que Sophos ha resumido en un informe y a los que ofrece la respuesta definitiva”,comenta Pablo Teijeira, Corporate Account Manager de Sophos Iberia. Los 10 mitos sobre la navegación segura por Internet:

Mito 1: Internet es seguro porque no he sufrido nunca una infección por malware.
Esta idea está muy extendida, aunque lo que puede ocurrir en realidad es que el usuario no sea consciente de que ya está infectado. Muchos ataques provocados por los programas maliciosos están diseñados para robar información personal y contraseñas, o para utilizar el equipo para distribuir correo no deseado, malware o contenido inapropiado sin que el usuario sea consciente de ello.

Mito 2: Mis usuarios no pierden el tiempo navegando por contenidos inapropiados.
Más del 40% del uso de Internet en entornos corporativos es inapropiado y no se comprueba, lo que equivale a una media de 1 a 2 horas por día y usuario. Además, el número de casos de adicción a Internet va en aumento, y los cálculos actuales indican que hasta entre un 5 y 10% de los usuarios de la Red de redes, sufren algún tipo de dependencia de la web.

Mito 3: Controlamos el uso de Internet y nuestros usuarios no pueden evitar esta política.
Gracias a los servidores proxy anónimos, para los empleados es muy fácil eludir la política de filtrado web y visitar cualquier sitio que quieran.

Mito 4: Los únicos sitios que son peligrosos son los de pornografía, juegos de azar y otras páginas “raras”.
Las páginas de confianza que han sido secuestradas representan más del 83% de los sitios que alojan programas maliciosos. La mayoría de los sitios infectados son páginas web en las que el usuario confía y, de hecho, puede que visite diariamente y que son secuestradas para la distribución de malware.

Mito 5: Sólo los usuarios ingenuos son víctimas de infecciones causadas por el malware y virus.
Los programas maliciosos procedentes de descargas no autorizadas se activan de forma automática sin ninguna acción por parte del usuario que no sea, simplemente, visitar ese sitio.

Mito 6: Sólo se puede ser víctima de infecciones si se descargan archivos.
Actualmente la mayoría de infecciones provocadas por el malware se producen mediante una descarga no autorizada. El código malicioso se puede encontrar oculto en el contenido de la página web y descargarse y ejecutarse de manera automática en el navegador con el simple hecho de visitar la web en cuestión.

Mito 7: Firefox es más seguro que Internet Explorer.
Todos los navegadores están expuestos a los mismos riesgos porque, básicamente, todos ellos, son un entorno de ejecución de JavaScript, que es el lenguaje de programación que se usa en Internet y que, por tanto, utilizan los creadores de malware. Además, muchos ataques van dirigidos a complementos que se utilizan en todos los navegadores, como por ejemplo, Adobe Acrobat.

Mito 8: Cuando aparece el icono de candado en el navegador, es seguro.
El icono de candado indica que hay una conexión cifrada con SSL entre el navegador y el servidor, pero no ofrece ningún tipo de seguridad contra el malware.

Mito 9: La seguridad en Internet obliga a hacer un sacrificio entre seguridad y libertad.
A pesar de que Internet se ha convertido en una herramienta vital para muchas funciones empresariales no hay ninguna necesidad de sacrificar el acceso o la seguridad. Una solución de seguridad en Internet ofrece la libertad de conceder acceso a los sitios que los usuarios necesitan al tiempo que se protege la empresa.

Mito 10: Las soluciones de seguridad para estaciones de trabajo no pueden ofrecer protección contra las amenazas de Internet.
En esencia, el navegador de Internet es su propio entorno de ejecución: descarga contenido, lo genera y ejecuta scripts, y todo ello sin ninguna visibilidad por parte de productos de seguridad para estaciones de trabajo. No obstante, esto está cambiando, y se está abriendo todo un nuevo enfoque a la seguridad en Internet, sobre todo para trabajadores móviles que realizan sus tareas fuera de los límites tradicionales de las redes corporativas.

Cinco consejos definitivos para hacer frente a las amenazas web modernas

La educación y la concienciación de los usuarios, medidas preventivas y una solución moderna de seguridad en Internet son componentes integrales de una defensa completa con las amenazas web actuales. Desde MuySeguridad.net corroboramos los consejos de Sophos, que:

  • Se mantengan los sistemas actualizados y con todos los parches instalados.Una de las mejores maneras de hacerlo es mantener activada la función de actualización automática.
  • Se estandarice el software web. Se puede reducir de forma drástica la exposición a riesgos mediante la limitación o la estandarización de un conjunto básico de aplicaciones para interactuar con Internet: navegador, lector .pdf, reproductor multimedia, etc.
  • Se protejan los navegadores. Se debe familiarizar con los parámetros de seguridad, privacidad y contenido presentes en todos los navegadores. Algunos supondrán una molestia sin aumentar la seguridad, mientras que otros son importantes para limitar los ataques y amenazas.
  • Se aplique una política sólida de contraseñas. Una política eficaz consiste en hacer que nos e puedan adivinar ni descifrar fácilmente las contraseñas. Es importante que éstas sean largas, que incluyan números, símbolos y caracteres en mayúscula y minúscula, sin información personal y cambiarlas con frecuencia.
  • Se utilice una solución de seguridad eficaz para Internet. Una solución de seguridad adecuada reduce la exposición a las amenazas, protege contra sitios de confianza que pueden ser objetos de secuestros, y ayuda a proteger los recursos contra los abusos provocados por el intercambio de contenidos ilegales o la transferencia de contenido multimedia.

Autor: Jesús Maturana
Fuente: Muy Seguridad.net


Lost User’s

Facebook ha perdido 10 millones de usuarios en tres meses

Facebook ha bajado de 550 a 540 millones de usuarios en los meses de junio a septiembre de 2010, según los datos de Adplanner de Google utilizados para realizar un estudio sobre Demografía del Social Media en el tercer trimestre de 2010.

El estudio aporta otros datos sorprendentes, tanto de Facebook como de otras redes sociales como Twitter o MySpace. A pesar de todo, no hay que alarmarse, significa únicamente que las redes sociales comienzan a crecer a un ritmo inferior, tras el boom experimentado en los últimos dos años.

Con respecto a Facebook, la caída de usuarios sólo muestra que el crecimiento se está estacionando, tras la etapa de investigación y curiosidad por la red social por parte de los internautas.

Sin embargo, quien se conecta a Facebook, lo hace más tiempo que antes. De media, pasa 23 minutos en la red social. Comparado con los tiempos que se pasa en otras redes sociales (14 minutos en MySpace; 13 en Twitter y casi 10 en LinkedIn) al día, Facebook continúa ganando por goleada.

Eso sí, Facebook también registra una caida de usuarios en el segmento de edad que mayor crecimiento había experimentado hasta ahora: los mayores de 54 años. Del 16% ha caído al 10% en los últimos seis meses.

Según el informe, Facebook llega al 57% de los estadounidenses, y al 35% de los habitantes de todo el planeta. Los porcentajes no dejan de sorprender. Lo que no varía es la distribución por sexos. El 57% de los usuarios de Facebook son mujeres.


Datos de Twitter

Twitter tampoco crece demasiado en el tercer trimestre. Si acabó el Q2 con 96 millones de usuarios, ahora posee 98 millones en todo el mundo.

Por edades, Twitter crece más entre el público más joven. De hecho registra un aumento del 16% entre los usuarios con edades comprendidas entre 18 y 34 años. Eso sí, los usuarios entre 35 y 64 años caen un 9% en los últimos seis meses.

Con respecto a otras redes sociales, cabe citar que MySpace ha conseguido ganar un millón de usuarios en todo el mundo en el último trimestre y ya se sitúa en 67 millones de usuarios, según los datos de Google Adplanner. Las mujeres suponen el 64% del total de sus usuarios.

Fuente: Trece Bits


Foursquare VS. Facebook

Foursquare versus Facebook Places: primeros datos

from El Blog de Enrique Dans by Enrique Dans

Es una de esas confrontaciones que todo el mundo está siguiendo con cierta atención: la empresa que encabezó el despegue significativo de las aplicaciones de geolocalización, Foursquare, frente a la gran red social que incorporó posteriormente dichas aplicaciones.

Los datos fríos: en este momento, cuatro millones de usuarios en Foursquare, frente a treinta millones en Facebook Places, anunciado el pasado 18 de agosto. Más de siete veces más. Sin embargo, no nos quedemos únicamente con el frío dato numérico: sabíamos que para una red con casi seiscientos millones de usuarios activos, llevar una fracción de éstos a un nuevo servicio sería prácticamente trivial. Pero ¿qué más hay detrás de esos datos?

En Silicon Alley Insider se dedicaron a llevar un registro del número de personas que hacían checkin en tres localizaciones específicas en la ciudad de Nueva York durante un período de cinco semanas, y se encontraron con un interesante dato: los usuarios de Foursquare son evidentemente menos, pero son en cambio inmensamente más activos en el uso de la herramienta. De hecho, todo parece indicar que, al menos por el momento, los treinta millones de usuarios de Facebook Places son más bien inactivos: tienen la herramienta a su disposición, sí, pero la usan verdaderamente muy poco. Puede haber otros factores, tal vez el tiempo de difusión no haya sido suficiente o exista un sesgo neoyorquino a favor de una herramienta que nació y se empezó a popularizar en esa misma ciudad, pero por el momento, Foursquare parece mantener claramente su ventaja a la hora de medir actividad. Una apreciación coincidente con lo que indican algunas encuestas iniciales de preferencias, o con la opinión obviamente sesgada de Dennis Crowley, uno de los fundadores de Foursquare, que parece haber estado haciendo sus deberes de análisis de la competencia utilizando Facebook Places y lo tacha de experiencia aburrida.

De una u otra manera, parece que la batalla por los servicios de geolocalización y por dotarlos de una propuesta de valor no solo de cara a los usuarios, sino también para los propietarios y gestores de los locales que son geolocalizados no va a ser ningún paseo militar. Obviamente, la promesa de tener metidos en su sistema a los varios cientos de millones de usuarios de la mayor red social del mundo no es poca cosa, pero si la experiencia de uso de éstos no les lleva a repetir, o peor aún, ni siquiera llegan a probar la herramienta, la difusión más lenta pero mucho más comprometida vía usuarios hiperactivos de Foursquare podría acabar teniendo un valor mucho más elevado. Veremos cómo va evolucionando la cosa…


R.I.P. K.

Argentina bids farewell to a president

Nestor Kirchner, president of Argentina from 2003 to 2007, and husband to current president Cristina Fernandez, died of a heart attack on Wednesday, October 27th, at the age of 60. Kirchner was widely expected to run for a second term in a presidential election next October. Today, thousands of Argentinians filed past a flag-draped coffin to pay their respects to the former President, then lined the capital’s rain-slicked streets for a glimpse of his hearse as it passed by. Kirchner’s remains will be flown to the southern region of Patagonia, where he was born, for burial. Collected here are recent images from Argentina as it bids farewell. (22 photos total)


Argentina’s President Cristina Fernandez de Kirchner (center) sits next to the coffin of her husband, former Argentine President (2003-2007) Nestor Kirchner, during his wake at the Casa Rosada presidential palace in Buenos Aires, Argentina on October 28, 2010. Thousands of Argentinians, joined by Latin American leaders, paid homage Thursday to ex-president Nestor Kirchner, the powerful husband the current president Cristina Fernandez, who died suddenly of a heart attack on October 27. (AFP/Getty Images)


Movie:)

The Image (1975) – Radley Metzger

Jean discovers that Anne cannot get enough of being humiliated by her mistress, Claire. Gentleman that he is, he decides to partake in the activities. Ultimately, Claire surrenders to him as well.

http://www.imdb.com/title/tt0073589/

IMDB Comment: I bought several erotic movies for my girlfriend and me and out of all of them I have found this one to be the best so far. The DVD has some scenes where there are lines in the picture but they do not take away from the movie, for being such an old movie it transferred well to DVD. I have to admit that I did not think that the movie would get so explicit in some of the scenes, but I think that just made it even better.

If you want a very erotic movie then this one is great. There are some scenes that are a little annoying, like screaming for five or so minutes, but overall it is great. I would not buy it if you are looking for a porno, but there are several scenes that you would see in a porno.

Uploaded with ImageShack.us

Video Stream: XviD, 672×416, 23.98fps, 1533Kbps, 0.19 bit/pixel

Audio Stream 1: MPEG Layer 3, 44,1 kHz, 1 ch, 80.00 kbps avg, Russian

Audio Stream 2: MPEG Layer 3, 48 kHz, 1 ch, 112.00 kbps avg, French original

http://www.filesonic.com/file/28401643/La.Maitresse(1976).avi.001
http://www.filesonic.com/file/28399389/La.Maitresse(1976).avi.002
http://www.filesonic.com/file/28401845/La.Maitresse(1976).avi.003
http://www.filesonic.com/file/28396847/La.Maitresse(1976).avi.004
http://www.filesonic.com/file/28399151/La.Maitresse(1976).avi.005
http://www.filesonic.com/file/28397935/La.Maitresse(1976).avi.006

Join with HJsplit


Formula One

Así se graba a un F1 en 3D

El futuro de la Fórmula 1 son las tres dimensiones.

Va a tardar un par de años, pero las primeras pruebas se están realizando y no tardaremos mucho en vibrar aún más los domingos por la mañana… o de madrugada… o por la tarde… o por la noche… en fin, que habrá domingos en los que estemos deseando madrugar para ver cómo desde la otra punta del mundo una veintena de monoplazas evolucionan sobre el asfalto rugiendo como fieras mientras parecen corretear por nuestro salón.

Hoy os vamos a hablar de un documental sobre los monoplazas que podremos ver el año que viene y que cuenta la historia de la Edad Dorada de la F1, y que mezclará las 2D y las 3D para meternos de lleno en los bólidos mediante diversas cámaras montadas sobre los mismos. Las (seguro) espectaculares imágenes pueden ser un apetitoso aperitivo de lo que pronto podríamos disfrutar en televisión. ¿Deseas saber más?

 

Para mostrar la compleja experiencia del piloto de F1 nada mejor que montar unos armazones en torno al vehículo, llenarlos de cámaras y tratar así de hacer llegar al espectador las sensaciones que se pueden vivir circulando a velocidades vertiginosas a un palmo del suelo, protegidos por una escueta jaula metálica recubierta de plástico y una fe inquebrantable en la pericia al volante.

Y claro, ya puestos y aunque el documental es en 2D, pues nada mejor que colocar algunas cámaras adicionales capaces de obtener secuencias en 3D para un mayor realismo. Esto sucede en el circuito de Sonoma (California) en el marco de la carrera anual de clásicos, con toda esta parafernalia montada sobre un Ferrari de 1980, con motor de 12 cilindros y 515 caballitos de nada que en su día galoparon bajo las riendas de Gilles Villeneuve.

Se utilizan cámaras Panasonic AG-3DA1 y Silicon Imaging 3D y 2K grabando sobre discos de estado sólido, con lentes Schneider de 6 y 8 mm con el codec Cineform raw (Filmscan). Para las tomas tridimiensionales también se ha usado el prototipo 3D Go Pro Cam, un modelo que aún no está en producción.

En algunos momentos llegó a haber hasta 12 cámaras sobre los vehículos, lo que tiene realmente mérito por el poco espacio disponible para montar convenientemente los soportes para las mismas, pues en la carrocería de fibra de vidrio no puede apoyarse nada que pese por la fragilidad del material y el efecto que con las vibraciones podría ser desastroso de tener peso encima.

Ahora nos queda esperar a que terminen de rodar el documental, que se emita por televisión, que todos nos quedemos boquiabiertos y digamos “quiero eso cada domingo en mi tele 3D“. ─Antonio Rentero [Jalopnik]


Kgs. Frances

A los EEUU no les gusta el estándar de kilo francés

“Ponme un kilo”.
Anda que no habremos oído veces eso. Pero bueno… ¿qué es un kilo? ¿Es uno de esos ochenta que intentas quitarte? Y no, no sirve eso de “fácil, son mil gramos”.
Todo esto viene porque los Estados Unidos difieren de la definición de kilo de siempre, que no es otra que lo que pesa un cacho metal que tienen en Francia. Según los estadounidenses, ha dejado de ser preciso. Descubre la historia tras el salto.

 

Resulta que el kilo es la única unidad del Sistema Internacional que se define por la característica de un objeto. Por poner un ejemplo, el metro no se define por algo largo que haya en un bonito museo, con dos marcas, entre las cuales transcurra el “metro”. Un metro es oficialmente la distancia que recorre la luz en 1/299.792.458 segundos, en el vacío. Se hace así porque la velocidad de la luz es fija, resultando en una definición de metro más constante. Una barra, por ejemplo, podría elongarse o encogerse según la temperatura. ¡Y no vamos a cambiar las medidas si algún día hay un incendio en el museo!

En cuanto al kilo, empezó a definirse como la masa que tiene un decímetro cúbico de agua pura a 4 grados centígrados. Se fabricó un cilindro metálico, a base de platino e iridio, con una misma masa que la especificada.
Peeeero… resultó que obtener agua pura a 4 grados era una tarea bastante complicada y más inestable que la lengua de Pocholo el propio cilindro metálico, así que fue este objeto el que pasó a ser el patrón básico para definirlo.

Total, que el cilindro de marras tiene ya 130 años de antigüedad, y el tiempo no pasa en balde para nadie ni nada (salvo para Jordi Hurtado, claro). Con el tiempo, su masa cambia (la del kilo, no la de Jordi Hurtado. Esta permanece constante). Los estadounidenses, conscientes de ello, han decidido que Jordi Hurtado es un Terminator presionar a través de su Instituto Nacional de Estándares y Tecnología, poniendo una queja formal a la Oficina Internacional de Pesos y Medidas francesa para ver si cambian la definición por algo más imperecedero, inmortal, imperturbable, estático. Como la cara de Steven Seagal.

En realidad pretenden medir el kilo respecto a la constante de Planck, del campo de la física cuántica. Todavía la están midiendo a partir de una masa, de modo que mandarán la petición el próximo octubre, en 2011. De aceptarse, la definición de kilo podría cambiar poco antes de 2020. (Pues sí que son lentos…)

Aunque si cambia, ni nos enteraremos.  — Javier G. Pereda [GizMag]


Coltrane John free factory

John Coltrane – At Temple University 1966 (2010) {FreeFactory}

from AvaxHome RSS:/music/jazz by ruskaval

John Coltrane – At Temple University 1966 (2010) {FreeFactory}
EAC rip (secure mode) | FLAC+CUE+LOG -> 187 Mb | MP3 @320 -> 137 Mb
Full Artwork @ 300 dpi (jpg) -> 27 Mb
© 2010 FreeFactory | FF 068
Jazz / Avant-Garde Jazz / Saxophone

 

Digitally remastered live archive release from the Jazz great containing one of Coltrane’s last preserved live performances ever. Taped in Philadelphia with excellent sound quality, this set presents Coltrane playing probably the freest version of ‘Naima’, along with readings of two more of his compositions: ‘Crescent’ and a powerful version of ‘Leo’. Coltrane died shortly after this performance at the age of 40 on July 17, 1967.

BlizzCon & Halloween

BlizzCon 2010 Roundup

from MACLIFE Magazine Apple by Chris Barylick

Paul and Yolanda Miller hauled themselves and two friends out of bed at 3 a.m., the four patiently waiting at 3:30 to be the first in line to buy tickets. Having flown in from Georgetown, Ohio, the day before, this was their vacation, the four eagerly shouting, “For the Horde!!!” to other line attendees while waiting for the BlizzCon convention to open.

It didn’t begin subtly.

At approximately 10 a.m. on Friday, October 22, the Millers and more than 35,000 die-hard Blizzard fans walked, jogged, or outright charged through the doors of the Anaheim Convention Center for the keynote, security personnel yelling for them to slow down. Blizzard’s annual show was underway.

But could anything match the massive announcements at last year’s BlizzCon–namely, the World of Warcraft: Cataclysm expansion pack, two new races for the game and the complete destruction/overhaul of a game world the millions-strong player base had intimately known for the past several years?

Still, Blizzard came out swinging, the lights dropping to begin a cinematic of an armored female character stalking through a woodland setting, dual crossbows in hand. This is the Demon Hunter, the fifth and final playable class of Blizzard’s upcoming Diablo III character–and quite possibly the single greatest badass female character since Sigourney Weaver in the Aliens movies.

Blizzard also announced a new player-versus-player mode for the upcoming Diablo III, asking, “Who will stand victorious? And who will lose their ear?”

“You’ll be able to show up, pick a class and beat the brains out of each other,” quipped Blizzard VP of Creative Development, Chris Metzen.

Other announcements came in the form of additional content for Blizzard’s real-time strategy StarCraft II. Although a final release date hasn’t been revealed for the much-anticipated Heart of the Swarm and Legacy of the Void expansion packs, Blizzard announced the forthcoming release of four new custom multiplayer games to be released over the coming months:

» Starjeweled: (akin to the classic Bejeweled, players match sets of three jewels on a grid to release additional forces against each other in classic a StarCraft multiplayer match)

» Aiur Chef: Players go head to head and must gather ingredients as well as kill specific enemies to complete recipes in order to defeat each other in multiplayer gameplay.

» Left 2 Die: Players must cooperatively fend off a new strain of Zerg as well as purge the infestation from the planet’s surface.

» Blizzard DOTA: Player must use an all-star team of heroic characters (such as the Dark Templar, the Abomination, etc.) to defeat wave after wave of approaching enemies. Units can be leveled up and given upgrades throughout the game.

Beyond the hype of the keynote, the interesting things tend to surface in the midst of panels and interview sessions. Follow the jump to find out what else we learned about Diablo III, StarCraft II, and WOW: Cataclysm, and see some of our favorite awesome costumes.

Continue reading on the next page »


Diablo III

 

Rounding out the available player classes (Monk, Wizard, Witch Doctor and Barbarian), the Demon Hunter will be more of a gadget-driven character, her background detailing her as a nomadic character solely fixated on studying demons, incorporating their technologies into her arsenal and making them as afraid of her as she’s been of them. The detail that demon hunters are “not born, they’re made” highlighted the idea that while the other classes were formally trained in their professions, Demon Hunters typically find someone who’s been tormented by demons in the past, recruit them and begin training them from that point on.

Diablo III will feature a new, more accessible skill tree as well as a new tab system that makes customization easier to work with.


Concept drawing of the new Demon Hunter class.

New attacks and techniques include a Raging Spear attack for the Barbarian, a Meteor attack for the Wizard, and a Spirit Walk technique for the Witch Doctor that allows players to walk around and through enemies, his body teleporting to the place his spirit traveled to.

A new Talisman system within the game serves as a dedicated inventory for your collected charms.


She’s badass, all right…

In Diablo III, collected charms are more focused on revising the player’s core attributes for your characters. Under Diablo II, this was more of a wild card system and there was no telling what abilities a charm would augment.

Players can now collect Skill Runes, which modify your character’s abilities. This has been intensely varied and per the last count, over 96 billion combinations were possible, some interesting variations occurring with the Witch Doctor’s spells, certain runes now allowing them to summon a rain of flaming toads as well as call forth a single giant toad, which will happily eat your opponents but leave the loot behind…


The Skeleton King has come for your soul.

Diablo III’s newly announced Battle Arenas will both act as a dedicated place for one-on-one duels as well as focused on team-based play.

With Battle Arenas, players will be able to take their main character (which they’ve no doubt leveled and upgraded a bit) into battle, the Battle.net system supporting matchmaking, custom games and progression-based rankings.


The Barbarian attacks with fire bats!

Developers stated that they’re aiming for a similar gameplay time as found in Diablo II while vying for a much more replayable experience.

Randomization is going to be key, and developers are currently designing an engine to add random events, random monster encounter and random level exits into the game.

Next up: StarCraft II and World: Cataclysm »


StarCraft II

 

The StarCraft II expansions will take longer than expected, developers citing the year between WarCraft 3 and its Frozen Throne expansion pack and commenting that this might take longer, as the team is adding in new art, mechanics and a detailed story line…


Currency earned from battle can be used to purchase upgrades in Blizzard DOTA.

Developers mentioned they were discussing a possible custom map store in the StarCraft II expansions.


Starjeweled mixes a Bejeweled-type battle into StarCraft II.

Final release dates were unavailable for Blizzard’s DotA, Aiur Chef, Left 2 Die, and Starjeweled custom games.

 

World of WarCraft: Cataclysm

 

Where the Cataclysm expansion pack is concerned, the changes caused by Cataclysm will be universal and seen across the board to the entire player base. Additional perks such as creating a Goblin or Worgen character, advancing to level 85 and being able to fly across the entirety of the game world will be limited to players with the expansion pack.

When the Cataclysm changeover (aka “the Shattering”) actually occurs, players’ characters will be placed in safe holding locations on the map. The developers are trying to shift this over as smoothly as possible over a couple of weeks.


Worgin vs. Goblin, the struggle of our time.

The starting zones have been redone across the board, players being able to take on new initial missions and experiences as they enter the game and begin building their characters.

Mounts will now be available at level 20.

Certain classes will be able to receive movement speed bonuses at level 12. Blizzard representatives also cited a focus in having quests require less travel and more convenient to complete (certain quests can now be turned in remotely from the field).


The Abyysal Seahorse mount in Vashj’ir.

Players will see a noticeable bump in Cataclysm’s graphics and audio. In one case, developers worked on a new water shader, allowing water to reflect everything as well as feature ripples and splashes. Polygon counts for models have also increased, boosting detail where they felt it was needed.

A new guild leveling system allows guilds to progress up to level 25, each level returning a perk. Bonuses are also awarded for speed, unlocking achievements as a guild (such as completing quests, killing bosses, winning Battlegrounds, etc.) An XP cap will also be installed limiting how much a guild can advance in a day, thereby ensuring that a larger guild doesn’t overpower a smaller guild.

Next up: BlizzCon 2010 Cosplay Gallery!
»


Cosplay

 

Between the paid models and the enthusiastic fans, BlizzCon is a cavalcade of awesome costumes. Here are a few of our favorites:


Graphics Resources

Creative advertising Part 41

Creative advertising Part 41
39 JPG | ~800×1236 | 12 Mb | Hf

Vectores

Stock Vector: Seamless Damask Floral

Stock Vector: Seamless Damask Floral
Stock Vector: Seamless Damask Floral
4 EPS | 22.8 Mb

Posterino

Posterino 2.0.2

from AvaxHome RSS:/software/platform/apple_mac by Темный Повелитель
Posterino 2.0.2 | Mac Os X | 12 MB

Rather than let those photos on your hard drive collect digital dust, use Posterino 2.0 to create a beautiful collage. Just choose a template and add your favorite photos. Posterino will randomly shuffle your images into a poster-worthy keepsake. Changes to the layout, frames and filters are accomplished with a single click. Your memories will be ready for display in minutes, and you can let the viewing begin.


En casa viendo como llueve en Miami Beach

Son las 17:20 de la tarde y esta lloviendo copiosamente sobre esta bendita ciudad:) y ahora me despido de mi querido blog creado con WordPress 2.0 maravillosa aplicacion desde cualquier dispositivo se puede correr desde month BB Curve, Android, Mackbookpro hasta mas tarde cuidense y usen preservativos;)))))

Posted with WordPress for BlackBerry.


Fresh Air

Visitors (2009) – Hong Sang-soo, Naomi Kawase, Lav Diaz

Image
Visitors (Jeonju Digital Project 2009)

DVDRip | Avi | 720×404 | XviD _ AC3 | 1372 MB
LANGUAGE: 1 Audio Tracks (Korean | Filipino | Japanese)
SUBTITLE: (English Srt + Spanish Srt) In file

Director: Hong Sang-soo, Naomi Kawase, Lav Diaz
Writers: Hong Sang-soo, Naomi Kawase, Lav Diaz
Country: South Korea
Year: 2009
Runtime: 108 min.
Genre: Drama

Cast:Jung Yu-mi, Moon Sung-Kuen, Kazuki Kitamura, Yuko Nakamura, Kim Jinkyoung, Eun Heekyung, Dante Perez, Kristine Kintana,

SYNOPSIS
There are so many film festivals in Korea that it’s difficult to stand out. But the Jeonju International Film Festival has weathered the competition in the past decade, thanks to its unwavering focus on promising filmmakers and their digital projects.
In 2000, the festival introduced its first Digital Project as a core event, focusing on the future of digital movies. Since then, 27 filmmakers from around the world have joined the project, producing digital short films. What’s notable is the organizers’ attempt to broaden horizons, featuring European and African filmmakers in 2007 and 2008.
This year, however, the Jeonju Digital Project (“Visitors”) has returned to Asian filmmakers to celebrate its 10th anniversary.

Jeonju Digital Project 2009:
“Lost in the Mountains” is directed by Hong Sang-soo, “Koma” by Naomi Kawase and “Butterflies Have No Memories” by Lav Diaz

In the film “Koma”, Kawase explores the relationship between fragile and often tense history between Korea and Japan through the relationship that develops between a third generation Korean-Japanese man, who unexpectedly visits the small and quiet village of Koma, and a Japanese woman, a somewhat mysterious inhabitant of the village.
Korean director Hong’s “Lost in the Mountains” tells the story of a woman’s love-hate relationship with the people closest to her, including a friend, a teacher with whom she had an affair and her ex-boyfriend. It starts when she makes an impromptu visit to see her friend, who lives in Jeonju.
“Butterflies Have No Memories”, the film by the director Diaz, depicts the lives of the inhabitants of a remote island far from the Philippines who suffer economic difficulties after a gold mining company withdraws from the town. One day, a sudden visit by a Canadian woman born and raised on the island makes their already troubled lives even more complicated.

INFO

Code


Image

Image

Image

Image

Image

MEGAUPLOAD

NETLOAD

HOTFILE

http://hotfile.com/dl/78940134/f5c648c/3977-Vstrs_Grnxo.part1.rar
http://hotfile.com/dl/78941452/075abd8/3977-Vstrs_Grnxo.part2.rar
http://hotfile.com/dl/79030596/de3ef99/3977-Vstrs_Grnxo.part3.rar
http://hotfile.com/dl/79030522/0a293fe/3977-Vstrs_Grnxo.part4.rar
http://hotfile.com/dl/79030621/d17fd6a/3977-Vstrs_Grnxo.part5.rar
http://hotfile.com/dl/79030802/26d1c66/3977-Vstrs_Grnxo.part6.rar
http://hotfile.com/dl/79030599/c657230/3977-Vstrs_Grnxo.part7.rar
http://hotfile.com/dl/79030446/6f4dfdc/3977-Vstrs_Grnxo.part8.rar


Nuevo editor de gráficos en Google Docs

Captura de pantalla 2010 10 28 a las 23.28.23 Nuevo editor de gráficos en Google Docs

Ya sabéis de sobra que en este blog estamos encantados con Google Docs, la herramienta de ofimática en la nube que está cambiando la forma incluso de las suites tradicionales a las que estábamos acostumbrados (hablo de Office y semejantes). Por eso hacemos un seguimiento exhaustivo de sus novedades y hoy estamos encantados de hablar del nuevo editor de gráficos que se ha incorporado a las hojas de cálculo.

Sí, sabemos que esto ya existía, pero ahora se ha mejorado, el editor es nuevo porque hace recomendaciones, es decir, estudia nuestra hoja de cálculo y hace sugerencias en función de la forma en que están estructurados los datos. El editor es nuevo porque estrena paleta de colores, para unas presentaciones más modernas, acordes con los tiempos en que vivimos. Y es nuevo porque añade nuevos tipos de gráficos, a los típicos de barras o circulares, ahora también hay representación de organigramas y gráficos animados que muestran la variación de los datos en función del tiempo en una especie de gráfica animada.

Como colofón a este buen trabajo de los chicos de Google, a partir de ahora será muy sencillo incorporar las gráficas en otras páginas web que se irán actualizando a medida que modifiquemos los datos en la hoja de cálculo, una excelente herramienta para estudios sociológicos en tiempo real o trabajos de investigación de universidades. Sí, nos encanta el nuevo editor de gráficos porque estos chicos saben hacer las cosas bien. ¿Te quedaba alguna duda de que Google Docs es de lo mejor que hace Google?

Por si quieres saber más al respecto, dejamos un vídeo explicativo donde se repasan las diferentes mejoras. Y si eres de los que prefieres probar, mejor entra y comprueba por ti mismo las nuevas características.


Charles Jencks

El Jardín de la Especulación Cósmica

Los jardines pueden ser en sí mismos bellos y bucólicos, pero la mano del hombre puede tunearlos hasta arrancarles nuevos matices, como si entonces fueran los escenarios de algún cuento de hadas. Son bien conocidos los jardines con laberintos artificiales o decorados con arbustos que han sido podados para parecer esculturas de animales u objetos.

Pero si existe un jardín que lleva hasta sus últimas consecuencias esta obsesión por mejorar a la naturaleza o ajustarla a nuestros parámetros culturales o ficcionales, éste es El Jardín de la Especulación Cósmica. Ha sido concebido por el arquitecto y paisajista norteamericano Charles Jencks, y podéis visitarlo en Escocia, en Portrack House, en la región de Dumfries.

Ocupa unas 15 hectáreas y es privado: pertenece a la familia Keswick. Aunque permite el acceso al público en algunas ocasiones.

Dejando a un lado las interpretaciones artísticas que quiere imprimirle al autor a este jardín (caos, los planos cuánticos, los fractales, los agujeros negros y demás), lo llamativo de este lugar es el aspecto de su arquitectura, un cruce entre una pesadilla y parque de atracciones.

Por ejemplo, la misma entrada al jardín se realiza atravesando una puerta denominada Zeroroom, que consiste en un pasillo con sucesivos iconos que se ubican de mayor a menor, desde el Universo hasta la Vía Láctea, a continuación en el Sistema Solar y la Tierra, y por último en el punto exacto de Escocia donde os encontráis vosotros. Como si fuera un viaje desde los más remotos confines del universo hasta el parque.

En un estanque también se ha recreado la sopa primigenia que dio origen a la vida en la Tierra. En una zona, llamada el rincón del ADN, se alude a la teoría del gen egoísta planteada por el científico Richard Dawkins en su obra El gen egoísta, la cual postula que el ser humano simplemente es un vehículo para los genes, y que éstos nos manipulan para sus propios fines, sobre todo reproductivos.

También hay una escalera zigzagueante que progresivamente se va ensanchando, cuya metáfora, por más que la leo, no logro entender (así que me ahorro escribirla). También hay sitio para un ondulante camino de listones que culmina en un puente oriental: el aleteo de una mariposa en un lugar del mundo puede generar un huracán en la otra punta del mundo, gracias a la teoría del caos.

Sitio Oficial | Charles Jencks


The Boombox Project

Music and technology have always behaved like two escapees Images-4 from a Georgia chain gang. Battles were routine, but the shackled pair eventually came to their senses and realized that they weren’t going to get far unless they learn to compromise and accommodate each other. Since the 1920s, American music has changed repeatedly with the development of the radio, records, phonograph, jukebox, car radio, television, portable record player, 8-track tape, the Walkman, the CD player, iTunes and the download. In the late 1970s and early 1980s, one music machine that dramatically influenced the sound of music and urban culture was the boombox.

I owned one of these oversized cassette player-radios. It was a handsome silver Aiwa—but I didn’t transport it on my shoulder. Images-5 I purchased it to make cassette recordings that I could then play on my Walkman. The box produced decent sound, so it was perfect for tape mixes at parties in the early 1980s. When the antenna broke a bunch of years ago resulting in poor radio reception, I tossed it. With the release of the new book The Boombox Project: The Machines, the Music, and the Urban Underground, I’m a little sorry I did, though I’d have no real use for it today.

The lavish book, by Lyle Owerko [pictured], a filmmaker and photographer, is a trip back in time for anyone familiar with these sonic Samsonites. Originally created for consumers who wanted a 20090326-20090326_bvi_trip_0253_bw_31-212x300 powerful, portable rec room away from home, the boombox constantly found and created new markets. Roller-skaters used them to provide a disco soundtrack while dancing in place in parks. Teens who lived at home in cramped apartments dragged them around as a badge of independence. And breakdancers used them to blast big-beat mixes while spinning and flipping on polished surfaces. This fabulous hardback features page after page of photos of boxes and recollections of the cassette culture by a range of contributors.

The boombox was the oversized child of the transistor radio. But unlike the palm-sized radio that was most often enjoyed through a single flesh-toned earpiece, the boombox was meant to be heard—and to annoy.

With its headlight-sized speakers and power-booster for the bass, the bookbox spawned a new type of music Images-6 consumer—an egocentric and self-centered audiophile who believed that his or her music was more important than your sanity or personal space. Today, the boombox’s relatives are the head-pounding car audio system, the iPod cranked all the way up, and the cell-phone communicator who is compelled to talk loudly in public spaces.

The boombox, for better or worse, was part of music Boombox technology’s evolution—bigger, louder and made in countries where its makers could hold down costs. But unlike the personal and portable gear that preceded it, the boombox always was about pride, power and pinning everyone else to the wall.

The Boombox Project celebrates the esthetic of personal music technology with just the right display of images, content and smart analysis. Thank goodness, though, the book can be seen and not heard.

JazzWax note: The Boombox Project: The Machines, the Images-5 Music, and the Urban Underground (Abrams Image) by Lyle Owerko with a forward by Spike Lee can be found here.


Unisys

Apple se lanza a por el mercado corporativo y a por sector público con el apoyo de Unisys

appleuni1 Apple se lanza a por el mercado corporativo y a por sector público con el apoyo de Unisys

En virtud del acuerdo que Apple ha suscrito con Unisys, y del que pocos detalles se conocen, Unisys proporcionará mantenimiento y otros servicios profesionales a aquellas empresas e instituciones públicas que adquieran productos de Apple, ayudándolas a que funcionen y se integren perfectamente con los sistemas y equipos que ya disponen estas empresas.

Según cifras de la empresa de Steve Jobs, el iPhone se utiliza o prueba en el 80% de las compañías listadas en el Fortune 500, y el iPad, en el 65% de las incluidas en el ranking Fortune 100. Sin embargo, no ha especificado aún qué porcentaje de sus ventas anuales de 65.200 millones de dólares proceden del negocio empresarial. Un negocio, que internamente es atendido específicamente por un equipo de 150 profesionales de ventas.

Este movimiento indica la intención que Steve Jobs siempre ha tendido de atender las necesidades de consumo en general, de añadir a su base de clientes las empresas, en parte por el uso de dispositivos como los iPads e iPhones que los empleados se llevan a su trabajo.

Fuente: Computing.es


Marte llamando a Tierra.

¡Dios mío, está lleno de Tierras!

Bombazo. La noticia astronómica de ayer fue de esas que cortan la respiración: hasta una cuarta parte de las estrellas de tipo solar tienen planetas semejantes a la Tierra. Algo fantástico, sin duda, pero recapitulemos un poco antes de exaltarnos demasiado. Al fin y al cabo, podemos pensar que se trata de una exageración, ¿cómo se atreve alguien a afirmar una cosa así con tanta contundencia?

La noticia se basa en el artículo de un equipo de investigadores dirigido por Andrew Howard y Geoffrey Marcy que ha sido publicado hoy en la revista Science (The Occurrence and Mass Distribution of Close-in Super-Earths, Neptunes, and Jupiters). Siempre que se habla de este tema, se produce una confusión en los medios entre planetas extrasolares con masa similar a la Tierra y exotierras propiamente dichas. Son dos conceptos muy dispares tan diferentes entre sí como Venus y la Tierra. Una exotierra es un planeta con la masa de la Tierra que además está situado en la zona habitable de su estrella. ¿Prueba este estudio que el 25% de estrellas similares al Sol tienen exotierras a su alrededor? La respuesta, desgraciadamente, es negativa.

Veamos los detalles: los autores han estudiado la presencia de planetas en una muestra de 166 estrellas de tipo solar (tipos G y K, con 0,54-1,28 masas solares) mediante el método de la velocidad radial y han llegado a la conclusión de que el 23% debería tener planetas de 0,5-2 masas terrestres orbitando a menos de 40 millones de kilómetros de distancia (un periodo orbital de menos de 50 días). Pero debemos resaltar dos puntos. Primero, hay que tener en cuenta que el resultado es en realidad una extrapolación: los investigadores no han detectado ningún planeta de masa terrestre (eso queda fuera del alcance de los telescopios situados en la Tierra, por ahora). Segundo, como podemos ver, no estamos hablando de exotierras, sino de planetas con una masa semejante a la terrestre, que no son la misma cosa. De hecho, la extrapolación habla más bien de “tierras calientes” (término que debería usarse más a menudo): mundos de masa terrestre situados tan cerca de sus estrellas que su superficie debe ser completamente estéril.


Los resultados del estudio de Howard et al. demuestran una posible mayor abundancia de planetas de masa terrestre cerca de las estrellas de tipo solar (NASA).


La misma gráfica pero sin tantos artificios, tal y como aparece en el artículo (Science).

Los investigadores tomaron 20 medidas de la velocidad radial de cada una de las estrellas mediante el espectrómetro HIRES del telescopio Keck (Hawái) en un periodo de cinco años. Lo interesante del caso es que el estudio revela que los planetas menos masivos son los más abundantes, así que podemos suponer que los planetas de masa terrestre son más frecuentes que las supertierras o los neptunos calientes alrededor de estrellas de tipo solar. No se trata en absoluto de un resultado obvio, pues contradice muchos modelos de formación y migración planetaria. Resumiendo, el artículo es fascinante (por eso sale publicado en Science), pero no olvidemos que estamos hablando de abundancias planetarias a menos de 40 millones de kilómetros de distancia de la estrella. Lamentablemente, nada indica que el número de exotierras deba seguir la misma proporción.

En cualquier caso, no deja de ser irónico que, justo cuando empiezan a surgir evidencias sobre la gran abundancia de planetas de masa terrestre, la NASA haya decidido dar carpetazo a las misiones para detectarlos, como TPF o SIM Lite. Una verdadera tragedia.

Cambiando totalmente de tercio, pero sin abandonar las estrellas, también me gustaría matizar la siguiente noticia que ha circulado por la red estos días: Kepler permite ver en primicia terremotos estelares. Interesante, ¿no? Eso parece, pero lástima que sea mentira. El telescopio espacial Kepler tiene como objetivo principal detectar exoplanetas por el método del tránsito, para lo cual es capaz de medir con gran precisión el brillo de muchas estrellas. Esto permite no sólo detectar planetas, sino también medir la variabilidad de multitud de astros y poder estudiar su estructura gracias a la astrosismología.

Pero Kepler no es en absoluto el primer instrumento que mide las oscilaciones de las estrellas (los “terremotos estelares”) y ni siquiera es el primer telescopio espacial dedicado a tal fin, ya que ese honor recae en el satélite francés CoRoT. ¿Qué ha ocurrido entonces con esta noticia? Pues como suele suceder, los medios españoles -no todos, que conste- han exagerado las de por sí exageradas noticias de la prensa anglosajona, que a su vez se basaban en la nota de prensa de la NASA. Y eso que por una vez, y sin que sirva de precedente, hay que reconocer que la noticia original de la agencia espacial era muy comedida (NASA’s Kepler Spacecraft Takes the Pulse of Distant Stars, mejor explicada aquí). Los datos de Kepler son todo un filón para la astrosismología y la astrofísica estelar, pero no debemos desmerecer el trabajo de muchos otros grupos de investigadores a lo largo y ancho del globo.

Más información:

  • The Occurrence and Mass Distribution of Close-in Super-Earths, Neptunes, and Jupiters, Howard et al. (Science, 29 octubre 2010).

Responsabilidades en redes sociales.

Qué responsabilidad les cabe a Facebook y Twitter por lo que se publica en sus páginas

El especialista Fernando Tomeo explicó las consecuencias legales que deben afrontar las redes sociales por los comentarios que aparecen en sus portales. Qué hacer ante dichos injuriosos o en los casos de usurpación de identidad

Así como la invención de la rueda en la antigüedad o la imprenta de Gutemberg cambiaron el destino de la humanidad, el advenimiento de las redes sociales generó un verdadero “tsunami” en las relaciones humanas y en la comunicación tradicional.
Facebook, Twitter y otras constituyen, en la actualidad, irrefutables plataformas activas de relaciones interpersonales donde navengan contenidos -de gran variedad- en un océano de fotos, videos, opiniones, pensamientos y tendencias.

El consumidor tradicional fue reemplazado por el de la web 2.0 o “prosumidor” que genera contenidos propios, esto es, opiniones, comentarios o críticas que pueden afectar sentimientos e intereses personales y corporativos.
Las redes sociales son sitios de Internet (plataformas informáticas) que permiten a los usuarios mostrar su perfil, subir fotos, contar experiencias personales, chatear con sus amigos y, en general, compartir e intercambiar contenidos de todo tipo (información, opiniones, comentarios, fotos y videos).Facebook registra más de 500 millones de usuarios en el mundo. Fue fundada por Mark Zuckerberg en el año 2004 cuando era estudiante de la Universidad de Harvard. Recién se ha estrenado una película que refleja el nacimiento de la idea y su multimillonario desarrollo, con Hollywood a taquilla completa.
En este escenario, existen algunas problemáticas que generan las redes sociales. También cabe atribuirles cierta responsabilidad por su acción o su conducta omisiva.

Problemáticas que se plantean

En la actualidad, son utilizadas como vehículos para la afectación de derechos corporativos y personalísimos (tales como la imagen, la intimidad y la reputación personal) y como plataformas para llevar adelante acciones de Cyberbullyng que implican amenazar, degradar, agredir o intimidar a una persona.
Asimismo la usurpación de identidad en la web, que se consuma con la creación de perfiles falsos, es moneda corriente y el mobbing online, en el ámbito laboral, asoma sus primeros antecedentes.
A continuación, un breve análisis de estas problemáticas:

i) En materia de imagen corporativa, las redes sociales pueden generar grupos o espacios de opinión; es decir, en el ámbito empresario llegan a dañar la reputación corporativa y su consecuente rentabilidad, afectando una de las raíces fundamentales de la organización: su imagen, principal activo intangible.

En el ámbito personal, es habitual la creación de perfiles falsos que son utilizados como soportes de grupos de opinión discriminatorios o la elaboración de páginas de fans (en el caso de Facebook) donde distintas personas vierten comentarios difamatorios que afectan a la víctima.
En la Argentina, y en materia de páginas de fans creadas en Facebook el 11 de mayo pasado, el Segundo Juzgado en lo Civil, Comercial y Minas de la Provincia de Mendoza, hizo lugar a una medida cautelar solicitada por la “Protectora Asociación Civil de Defensa del Consumidor”.

En este caso, se ordenó a dicha red social “…el cese inmediato de los grupos creados o a crearse por menores de edad…con el objeto de promover la falta al ciclo escolar, sin el debido consentimiento de sus padres o la autoridad escolar, para juntarse en un sitio específico para poder festejar dicho incumplimiento…”

En otras palabras, el tribunal puso fin a la “adelantada primavera juvenil” y ordenó a la red social dar de baja contenidos (grupos creados por usuarios) que promovían una “rateada estudiantil masiva”.

ii) El Cyberbullyng se repite vertiginosamente en el ámbito escolar. El caso más reciente en la República Argentina data del mes de abril de 2010 cuando una compañera de colegio de una niña de diez años creó un grupo de opinión en Facebook (denominado “Tres razones para odiar a Romina”) en el que incitaba a odiar a su compañera, publicándose fotos e insultos en su contra.

La madre de la menor agredida denunció el hecho ante el INADI. Finalmente el grupo se dio de baja.

iii) La usurpación de identidad en Facebook y Twitter se reproduce a diario. Entre las principales personalidades públicas argentinas que son “objeto de cuentas falsas” en Twitter se destacan, entre otros, @diego_maradona (Diego Maradona), @HEMagnetto (Héctor Magnetto), @victorhugo590 (Víctor Hugo Morales) y muchos más.

Es evidente que si un famoso es usurpado en su identidad, el impostor podrá reunir a cientos de miles de fanáticos en Facebook, enviarles enlaces maliciosos y generar cualquier acción de fraude que incluirá al afectado que, eventualmente, tendrá que salir a explicar situaciones en las que nada tuvo que ver.

Es por ello que, en la actualidad, varias estrellas de Hollywood contratan asesores en materia de monitoreo de medios web 2.0 y abogados especialistas en tecnologías “social media” que toman a su cargo ejecutar las acciones necesarias para detectar y eliminar perfiles falsos de las plataformas de Facebook y Twitter.

iv) El “mobbing online”, como modalidad de acoso en el ámbito laboral vertical vía Facebook o con un twitteo provocativo cargado de contenido erótico, ya se visualiza en la practica profesional. El ingenio popular no descansa.

La responsabilidad de las redes sociales

Todos los casos que hemos mencionado tienen algo en común: la red social es la plataforma que se utiliza para crear o colgar contenidos ilegales (esto es, para difamar, para agredir, para discriminar) o para usurpar la identidad de otra persona.

El criterio imperante en Estados Unidos y en Europa es el de eximir de responsabilidad a la red social considerándose que la misma no actúa como autor ni como editor del contenido ilegal. El criterio no es unívoco en Europa ni tampoco en Latinoamérica.
Para analizar la situación legal en la Argentina, se puede tomar un ejemplo inspirado en la práctica profesional.

Supongamos que Juan, recién divorciado, emocionalmente inestable y enojado como consecuencia de que su ex partenere (Eugenia) ha iniciado una relación con quien fuera su jefe en la oficina, decide “colgar” en Facebook fotos de Eugenia ligera de ropas junto con variados comentarios agraviantes escritos en su muro.

A ello agrega “un video” íntimo que filmó con su celular en alguna noche de añorada felicidad. El contenido puede ser visto por sus “amigos” que, según consta en su propio perfil, alcanza el número de 300, quienes también deciden sumar sus propias “apreciaciones” al respecto, utilizando el mismo muro.

Por su parte, un amigo de la infancia de Juan, decide crear una página de fans en Facebook que titula “la mujer de Juan es una adúltera”, agregando una foto de Eugenia investida de un traje de baño de corto talle. A la página se suman 232 seguidores que agregan distintos comentarios sobre la mujer, sus “curvas” y su diminuta bikini.

Y como si esto fuera poco, otro amigo de Juan decide lanzar un tweet al ciberespacio donde menciona que Eugenia es una mentirosa y otros epítetos irreproducibles. El tweet lo leen 6.000 seguidores que, sin pelos en la lengua, emiten sus propios tweets con contenidos degradantes e injuriosos.

El ejemplo es grosero pero no deja de ser real. Es lo que está sucediendo.

No existe duda de que Juan y sus colaboradores, en el raid de comentarios degradantes, deberán responder por los daños y perjuicios causados a Eugenia.
Ahora bien, Facebook y Twitter actuaron como sostén de todos estos contenidos ilícitos: ¿deben responder por el daño moral causado a Eugenia?

No existe en la República Argentina una legislación específica que regule la responsabilidad de los Proveedores de Servicios de Internet (ISP) y, en especial, de las redes sociales, por lo cual resulta aplicable al ejemplo concreto el régimen de responsabilidad civil consagrado por el Código Civil local.

No puede imputarse responsabilidad objetiva (esto es, por el riesgo que, según algunos autores, deriva de la actividad desarrollada por la propia red) a una “social network” por contenidos publicados por terceros, ya que si bien actúa como el vehículo o soporte informático utilizado para crear o “colgar” contenidos ilegales en modo alguno contribuye a la generación del daño, ni como autor ni como editor.

Por el contrario, es aplicable a la red social responsabilidad subjetiva (esto es por un obrar culpable) por contenidos ilegales creados o “colgados” por terceros cuando se le comunicó en forma fehaciente y fundada la existencia de un contenido ostensible y manifiestamente ilegal (debidamente individualizado) y la red social no toma las medidas necesarias para eliminar o bloquear el contenido ilícito.

Si no fue notificada, no tiene responsabilidad alguna aunque dicho contenido se encuentra alojado en la red.
Sostener lo contrario implicaría imponerles la obligación de monitorear millones de contenidos, esto es, opiniones y comentarios (algunos emitidos en tiempo real) u otros contenidos enlazados (como videos o fotos) que se suben a la red en forma intermitente. Ello conlleva una obligación desmedida que no se condice con la realidad del negocio, afectando su rentabilidad.

Algunas redes sociales como Facebook han instrumentado un acertado aplicativo para denunciar contenidos ilegales que son dados de baja, previa verificación (post- moderación).

Le resulta aplicable un procedimiento de notificaciones denominado “notice and take down”, que constituye un mecanismo extrajudicial que implica quitar (takedown) de Internet los contenidos que se denuncian como difamatorios o ilegales, luego de recibida la notificación pertinente (notice).

Al respecto se requiere de Facebook (como de cualquier red social) una conducta diligente en la baja o bloqueo de contenidos que violen la ley en forma ostensible y manifiesta.

Si el aplicativo de “denuncias” de contenidos no diera resultado positivo deberá notificarse la existencia del contenido difamatorio por otros medios legales con la dificultad de que, en el caso de Facebook, en el contrato de adhesión que suscribe el usuario con la red social se consagra la jurisdicción y ley extranjera para resolver cualquier conflicto que se suscite entre las partes.

En otras palabras, la notificación de la existencia del contenido ilegal deberá efectuarse en otra jurisdicción y un eventual litigio tramitarse ante los tribunales del Condado de Santa Clara, California, salvo que un juez argentino decida declarar nula la cláusula de jurisdicción mencionada aplicando una vieja doctrina que, en relación a los contratos de adhesión, mantiene nuestra jurisprudencia.

En conclusión, la temática que se vincula a la responsabilidad de las redes sociales es compleja y requiere del dictado de una legislación específica que la doctrina y la jurisprudencia vienen reclamando hace tiempo. Hasta que ello suceda, los jueces deberán seguir dando soluciones aplicando las normas de responsabilidad civil a los casos concretos que se reproducen como hormigas.

Fuente: iProfesional

 


Botnet

La policía holandesa cerró la botnet Bredolab

Oficiales de la policía en Holanda han capturado y desconectado 143 servidores enlazados a la peligrosa red zombie (botnet) Bredolab.

El desmantelamiento de Bredolab incluye un esfuerzo por redirigir cerca de 30 millones de computadoras infectadas a un sitio especial con instrucciones y asistencia para eliminar el malware.

El descabezamiento de la botnet ha suscitado cuestiones legales (se tuvo que cargar código en las máquinas infectadas para conseguir que fueran redireccionadas a un sitio de limpieza) pero muchos argumentan que este es el tipo de colaboración necesaria para contrarrestar efectivamente la amenaza de la botnet. Según las autoridades holandesas, la red zombie utilizaba servidores contratados en Holanda a un revendedor de LeaseWeb, el cual es el proveedor de alojamiento más grande de Holanda, y uno de los mayores alojamientos en Europa.

LeaseWeb cooperó completamente para erradicar el problema de su red, como parte de su programa de Alcance Comunitario. El Equipo Holandés de Crimen de de Alta Tecnología (Dutch High Tech Crime Team) descubrió que este sistema botnet al finales del verano. Durante su investigación, el Equipo determinó que la red era capaz de infectar 3 millones de computadoras por mes. A finales de 2009 se estima que eran enviados unos 3,6 millones de correos electrónicos diarios con la carga viral de Bredolab hacia usuarios de computadora desprevenidos.

Aquí está el sitio web que se lanza automáticamente cuando un usuario infectado se conecta a Internet. Incluye información de los antecedentes de la amenaza y enlaces a cuatro escaneres antivirus gratuitos para ayudar con la desinfección.

Traducción: Raúl Batista – Segu-Info
Autor: Ryan Naraine
Fuente: Blogs ZDNet


Fabric program

Fabric, lenguaje de programación seguro: crea seguridad autónoma según se está escribiendo un programa

Hasta el momento la gran mayoría de sistemas de seguridad eran reactivos, es decir, no se implementaban hasta que el sistema o programa había sido vulnerado, como parte de una reacción a dicho ataque. Sin embargo la creación de Fabric, un lenguaje de programación nacido como extensión de Java va a cambiar ese concepto radicalmente

El experto de seguridad Fred Schneider ha confirmado que el desarrollo de investigadores de Cornell conocido como Fabric, extensión al lenguaje de programación Java que crea sistemas de seguridad en un programa según se escribe.

Fabric está diseñado para crear sistemas seguros para computación distribuida donde los nodos interconectados no tienen por qué ser confiables. Estamos hablando de sistemas que mueven dinero, o bien hospedan historiales médicos.

En Fabric, todo es un “objeto” etiquetado con una serie de permisos sobre cómo y quien puede acceder a ello y también qué acciones pueden realizar. Incluso los bloques del código del programa tienen políticas integradas de uso sobre cuando y dónde pueden ejecutarse.

El compilador refuerza sobremanera las políticas de seguridad y no permite al programador escribir código no-seguro (PDF).

Si queréis echar un ojo a Fabric, su versión inicial ha sido liberada en la web de Cornell.

Autor: Jesús Maturana
Fuente: Muy Seguridad.Net


The Big Picture

Herd in Iceland

Today we take a trip to northern Iceland, where photographers Lindsay Blatt and Paul Taggart traveled in September and October of 2010. They were in Iceland working on a short film and photographic project, documenting the historic herding of the prized Icelandic horse. Each year traditional herdsman take to the back country to round up thousands of horses, which have spent the summer grazing in the highlands. Throughout the three weeks of production, Lindsay and Paul shot on land and air, foot and hoof across the vast Icelandic landscape. Lindsay and Paul were kind enough to share some of their photos below – more photos and video can be found on their project’s website. (17 photos total)


A silhouette of a horse near Blönduós in northern Iceland. (© Lindsay Blatt / Herd in Iceland)