Internet no será otra TV, tiempos difíciles para la Libertad en Internet

20 12 2010

“Los medios de comunicación dominantes no han estado a la altura de su responsabilidad” Director del documental ‘Bowling for Columbine.

‘La Ley SindeACTA, por David Bravo del blog ATL1040.com La industria del copyright movió un dedo y se enviaron cartas advirtiendo de acciones legales. Cuando volvieron a perder en los juzgados, la industria movió un dedo y desaparecieron los jueces.internet censorship 2 Son tiempos difíciles para la Libertad en Internet: infórmate, reflexiona y actúa

En México no se hizo esperar el movimiento. “Internet no será otra TV”, como ya se sabe los politicos, empresas y medios controlan los contenidos de la TV pública (donde se concentra la población), dirigiendo que si y no sale a al aire y por ello el televidente deja de ser objetivo y se le forma la creencia que la TV no miente, pero es falso, sólo basta mirar la televisión nacional llena de comerciales de casi 10 minutos y con información no  veridica, sólo basta con saber que el famoso comercial de Activia era falso.

En internet no ocurre esto, ahí el usuario elige a quien sigue y quien no, así se le incurra en gran cantidad de publicidad, pero esto esta cambiando.

El acceso a la Red sin limitaciones ocultas para el usuario es algo fundamental, pero en Estados Unidos las operadoras ya hablan de analizar la información que circula, si eso se hace ahí en México les sigue.

La neutralidad de Internet también es importante de cara a la igualdad de oportunidades para aquellas empresas que quieran arrancar un nuevo proyecto en la Red, ya que, si llegado el caso las operadoras ofrecieran mejores resultados para aquellas empresas que pudieran pagar más, es fácil ver que algunas, sin necesidad de mencionar nombres, lo tendrían muy fácil, mientras que las más pequeñas y quizás más innovadoras probablemente no tendrían los recursos como para pagar por este tratamiento preferencial. Lee el resto de esta entrada »





Consumer Reports: “Ya no recomendamos el iPhone 4″

12 07 2010

iPhone-4-Yoda

Polémica han causado las declaraciones de Consumer Reports (CR), revista mensual estadounidense que recomienda diversos productos a los consumidores, que luego de haber recomendado el nuevo móvil de Apple argumentando que los problemas de señal eran prácticamente insignificantes, ahora se retracta de sus dichos y no recomienda adquirir un iPhone 4 debido a que han confirmado que existe un defecto en el diseño del mismo.

Aparentemente los ingenieros de CR han completado un completo testeo del equipo y han descubierto algo que todos sabíamos hace semanas, que existe efectivamente un problema de señal y el “fix” por software no lo soluciona:

“Cuando tus dedos o tu mano tocan un lugar en la esquina inferior izquierda del móvil, muy fácil sobre todo para los que son zurdos, la señal se degrada ostensiblemente hasta causar pérdida de la conexión si te encuentras en un lugar con baja recepción. Debido a éste problema, no podemos recomendar iPhone 4.”

La forma de testear el equipo fue la siguiente según indica el blog de CR:

Llegamos a esta conclusión luego de testear nuestros tres iPhone 4 (adquiridos desde tres retailers distintos en el área de Nueva York), en el ambiente controlado de radiofrecuencia que ofrece nuestra cámara de aislación. En esta cámara…

Si desea más información acuda al vínculo fuente.

Fuente: Wayerless. Consumer Reports: “Ya no recomendamos el iPhone 4″

iPhone 4 con Telcel y Telefonica.

La empresa tecnológica Apple comentó que podría distribuir su teléfono inteligente iPhone 4 en México con los operadores de telefonía móvil Telcel y Telefónica Movistar.

Telcel, subsidiaria de la empresa de telecomunicaciones América Móvil, vende y provee de forma exclusiva en México los servicios al iPhone desde mediados de 2008.

El iPhone 4 llegará al país a finales de septiembre.

“Los servicios (de Internet y datos 3G) no van a quedar sujetos a un solo proveedor por lo que en la iPad y el iPhone podrían estar involucrados Telcel y Telefónica, las únicas (firmas) que pueden dar el servicio a estos aparatos”, señaló una fuente cercana a la tecnológica en México.

Fuente: CNN Expansión. iPhone 4 con Telcel y Telefónica.





Seguridad en correo de Hotmail y Windows live, cambio de permisos de red y contraseña

25 04 2010

Desde sus inicios Hotmail se convirtió en uno de los servicios de más rapido crecimiento, debido a entre otras cosas al servicio de Messenger. Hoy por hoy millones de ususario los usan en todo el mundo, desde trabajo hasta simplemente conversar con el amigo o conocidos.

Los peligros que entraña la Internet se han disparado últimamente, los robots (programas automaticos) de los cibercriminales ó piratas informáticos los utilizan usan para distribuir codigo o acceder a la red de amigos y ver que personas, gustos, intereses, nivel socio-económico, etc. Así el programa en cuestión “robot” hace todo un proceso automatico de registro en una cuenta de Hotmail (ejemplo), y puede que al azar o previo conocimiento de la existencia de un usuario dirija su atención y realice invitaciones para ser admitido a la red y de manera automatica al Messenger y de ésta manera si es aceptado distribuir código, o seguir invitando y propagarse. Si lo hacen en una empresa instala un troyano y ocaciona la vulnerabilidad del la red, si lo hace con un usuario domestico y éste guarda sus cuentas bancarias en el equipo facilmente pueden tener acceso. Parece irreal pero ésto fue lo que le paso a Google con un simple mensaje del MSN.

Si tus amigos te han comentado que les envias invitaciones y tu no estas enterado, lo más facil es cambiar tu contraseña de Hotmail, de esta manera se para el servicio. También se quieres que un X usuario ya no vea tu perfil o fuiste presa de acoso sigue las indicaciones de la guía.

  • Un Robot es por así decirlo un programa que realiza procesos automáticos, si alguna vez has descargado por ejemplo archivos de MegaUpload (Servicio para intercambio de archivos), sabrás que para descargar archivos es necesario introducir una clave (ej. TFG8) que se encuentre en una imagen, y después solo esperar. Este simple método en un inicio era para diferenciar entre “Humanos” y “Maquinas”, ya que en aquellos tiempos solo las personas podían observar dicho código e introducirlo correctamente, ya que las computadoras (programas de esos tiempo) no la podían diferenciar las letras en una imagen. entonces no avanzaban en el proceso. Pero la tecnología avanza y en algún momento debía aparecer algunos programas que diferenciaran las letras en una imagen. En la Actualidad hay gran cantidad de Robots informáticos que se encargan de descifrar las letras en una imagen, un ejemplo clásico para los que descargamos gran cantidad de archivos de la red es el programa JDownloader, éste programa  diferencia las letras en las imágenes y hace todo un hermoso proceso automático. Pero como era de esperarse este mismo principio se aplica a los ciberdelincuentes, o piratas informáticos para instalar toda clase de programas y redirigir a los usuarios.

Para evitarse esta clase de sorpresas pueden ir a la administración de permisos de su cuenta de Hotmail, Windows live para ver que usuarios pueden contactarse con ustedes.

Actualmente hay gran cantidad de servicios fraudulentos llamados “quien te ha elimando del Messegner”, Hotmail, MSN, etc., la mayor parte solo propagan spam a tus demás contactos y hacen que estos lo hagan pensando que los has eliminado. Esto en parte a que han observado que gran parte de la población desconoce términos de seguridad.

Correos no deseados y SPAM

Si has recivido un correo, un mensaje privado o una invitación a agregar a un nuevo contacto en el Messenger y no lo conoces, y además el correo es extraño (estructura), primero pregunta a tus contactos. Si no lo conocen borralo, si es por Messenger puedes bloquearlo. La imagen muestra una típica invitación de un usuario que no existe puesto que investigado su perfil se encuentra vació. Últimamente se han estado recibiendo ésta clase de invitaciones debido a la vulnerabilidad de hacer cuentas en Hotmail.

Cambiar las Opciones de Hotmail

Esta opción se encuentra en la parte derecha de la pantalla, debajo de “cerrar sesión”. Lee el resto de esta entrada »





Virus informático amenaza datos bancarios

21 04 2010

Zeus, un virus informático que roba datos bancarios, es más peligroso que nunca, según advirtió una empresa de seguridad en internet.Ojo y computadora

Trusteer dijo que ha identificado este virus del tipo troyano -que se instala de manera oculta en la computadora y permite el acceso remoto- en una de cada 3.000 computadoras de los cinco millones y medio que monitorea en Estados Unidos y Reino Unido.

Zeus 1.6, la nueva versión del virus, puede propagarse a través de los navegadores Explorer y Firefox, según la empresa.

El virus roba la información registrando las claves que el usuario infectado introduce cuando accede a un listado predeterminado de sitios de internet. Lee el resto de esta entrada »





Seguridad en Facebook, evita robo de información.

15 04 2010

Si ya eres un usuario de facebook sabrás que por defecto tus detalles se mostrarán a todos, por lo cual, si deseas mayor seguridad y evitar que personas ajenas a tu circulo de amigos sepan los detalles de tu perfil, como contactos profesionales, amigos, status socio-economico (nivel social), intereses, fotos, direcciones (dónde vives), correos, etc., o seas parte de espías, acoso u objeto de otra clase de delitos, deberás hacer lo siguiente.

Habrá algunos a los que no es necesaria esto debido a que son personajes populares y tienen en cuenta que sus teléfonos o correos no son los primarios, pero si trabajas o tienes alguna empresa, eres cauteloso, o tu correo lo ocupas para todo, es mejor tener en cuenta esto.

Noticia: Roban 1.5 millones de cuentas de Facebook

1.- Evitar que personas ajenas a tu circulo de amigos vean a tus amigos y contactos profesionales.

Es lo primero más rápido que puedes hacer, ya que evitas que se contacten con ellos.

En Perfil, en la parte Izquierda donde están tus Amigos, da clic en el cuadro que tiene  un lápiz (editar cuadro), y desmarca mostrar mi lista de amigos a Todos, como esta en la imagen.

Esto solo afecta a los usuarios que no son tus amigos (personas ajenas). Tu y tus amigos siempre verán la lista, los otros no.

2.- Evita dar información de tu perfil a extraños.

En el menú cuenta, ve a configuración de la privacidad.

En Configuración de privacidad cambiarás cada uno de las siguientes opciones.

A) Información de perfil.

Cambia de  Todos a Amigos de amigos ó Sólo amigos.

Posteriormente le das en Volver que se encuentra del lado Izquierdo, para regresar a Configuración de privacidad y seleccionas: Información de Contacto.

B) Información de Contacto.

De igual cambia de Todos a “Amigos de amigos ó Sólo amigos“, en cada uno. Aunque la parte de Agregar como amigo y Enviarme un mensaje la puedes dejar en Todos, por obvias razones de contactos.


De igual manera vuelve a Configuración de privacidad con el botón Volver. Ahora tendrás que ir en Buscar.

C) Buscar

Dependiendo si quieres o no ser encontrado, modifica de Todos a la selección de amigos.

Posteriormente regresas a Configuración de privacidad y seleccionas Aplicaciones y sitios web.

D) Aplicaciones y sitios Web.

Hay gran cantidad de aplicaciones que una vez las hayas autorizado pueden revelar información de tú perfil a los desarrolladores de la aplicación, ya que como lo indica Facebook, no tiene el control total sobre ellas.

Algunas aplicaciones mandan invitaciones o escriben en tu muro sin autorización previa del usuario de Facebook, algunas pueden ser peligrosas.

Por lo cual nuevamente cambia de Todos a las opciones antes vistas de amigos.

Revisión 1.2





Problemas de seguridad con servicios “quien te ha eliminado del messenger”, o un amigo te ha enviado un comentario privado.

22 03 2010

En breve les menciono los enormes problemas de seguridad que acarrea dar clic en esta clase de servicios en afán de supuestamente enterarte de quien te ha eliminado. Esta clase de servicios son muy llamativos, pero muy peligrosos.

Pueden ir desde normalmente en acceder a tus contactos y enviarte sin el consentimiento de tu contacto una invitación, y en casos hasta el robo de información confidencial de tú correo. La mayoria de estos servicios no tienen una clausula de “no guardado de tu contraseña”. Por lo cual, para que te enteres de quien de tus contactos te ha eliminado del “Messenger” tienes que poner tu dirección de correo y tú contraseña. El servicio hace un trabajo que normalmente en servicios linux es común y sin problemas de éste tipo. Una vez realizado esto, el servicio guarda tu contraseña para futuras invitaciones a tus contactos. Lo grave del problema es que si utilizas cuentas de banco, numeros, etc., pueden robarlos de tu correo debido a que los administradores del sitio tiene acceso a tu cuenta.

El otro problema esta en que usuarios con escasos o nulos conocimientos de seguridad tienen la misma contraseña de correo con alguna red social, las más comunes Facebook, Twitter, Hi5, MySpace, y muchos otros cientos. Con lo cual, una vez que estos servicios han accedido a tu cuenta de correo realizan la busqueda a esta clase de servicios, si entran envian más invitaciones.

Por ejemplo hace poco Facebook boqueo gran cantidad de este tipo de servicios, ya que una vez aceptada la solicitud se enviaba tus datos privados a empresas de publicidad.

Una de las tantas acciones es vender estos datos a empresas de publicidad,  darlos al mejor postor, o en el peor de los casos a cyberdelincuentes o secuestradores debido a que conocen tu estatus social, intereses, ubicación, amigos, etc. En México es muy común encontrar esta clase de servicios.

Un típico ejemplo son en casos legales, hacer todo por investigar a la persona, hace que algunos abogados realicen esta clase de actos. Otro sería el Gobierno en casos más extremos.

Por lo cual si alguna vez has entrado por curiosidad a alguno de estos sitios, o tienes la misma contraseña de tu correo con la red social, te sugiero que cuanto antes cambies tu contraseña tanto de correo como de la red social.

Si conoces de un compañero o amigo que envié mensajes extraños, invitaciones hacia paginas que ni el conoce hazle saber que debe cambiar su contraseña, y en muchas ocasiones el problema de éste ejemplo se soluciona.

Existen gran cantidad de modos de robar información confidencial de un usuario via internet. Los más comunes son los trayanos, instalación de codigo malicioso por le navegador (Internet Explorer), dar permisos de ejecutar aplicaciones via banners o imagenes de sitios web, y los más comunes los servicios antes mencionados, por la facilidad y la curiosidad. Lee el resto de esta entrada »





Director de Mozilla sugiere a usuarios de Firefox descartar a Google y usar Bing

16 12 2009

Asa Dotzler, director de comunidades en Mozilla, reaccionó con indignación frente a las declaraciones de Eric Schmidt, presidente de Google, donde planteaba que los defensores de la privacidad tienen, en realidad, “algo que ocultar”. Dotzler propone, lisa y llanamente, desactivar a Google como buscador estándar en Firefox, y activar Bing, que “tiene una mejor política de privacidad que Google”.

Diario Ti: El planteamiento exacto de Eric Schmidt fue el siguiente: “Si tienes algo que ocultar, quizás deberías desistir de hacerlo. Si realmente necesitas ese tipo de privacidad, lo cierto es que los buscadores, incluyendo a Google, retienen la información por algún tiempo y es importante, por ejemplo, entender que en Estados Unidos todos somos sujeto de la Ley Patriótica, que faculta a las autoridades a requerir tal información”. Lee el resto de esta entrada »





Aplicaciones gratis para Windows Mobile

12 12 2009

Gracias a Carlos Leopoldo, si tienes un Smartphone con Windows Mobile aqui tienes las 15 mejores aplicaciones gratuitas según Techradar y te invito a descargarlas y probarlas en tu teléfono.

HTC HD2 con Windows Mobile

  1. Skyfire
    Un muy buen navegador Web para Windows Mobile. Enlace para descargar Skyfire.
  2. MyPhone
    Es un servicio para respaldar toda tu información de toú teléfono. Enlace para descargarMyPhone.
  3. Skype
    Para realizar y recibir llamadas sobre IP. Enlace para descargar Skype.
  4. Facebook
    Aplicación para mostrar actualizaciones de tu amigos en Facebook, mensajes y prefiles de Facebook. Enlace para descargar Facebook app.
  5. Google Maps
    Aunque no tengas GPS en tu teléfono sí puedes buscar en Google Maps. Enlace para descargar Google Maps.
  6. Bing
    Antes conocida como Windows Live Search. Enlace para descargar Bing.
  7. Evernote
    Organiza y sincroniza tus notas. Enlace para descargar Evernote.
  8. TinyTwitter
    Necesitas actualizar tu estado en Twitter en medio de la calle, con esto lo podrás hacer. Enlace para descargar TinyTwitter.
  9. Viigo
    Un excelente lector de RSS y podcast. Enlace para descargar Viigo.
  10. DiVX Mobile
    Ahora ya puedes ver video en formato DivX en tu teléfono. Enlace para descargar DiVX Mobile.
  11. Travelling Blogger
    Un muy buen cliente para bloggear desde tu teléfono en diferentes plataformasTravelling Blogger.
  12. Photoshop.com Mobile
    te permite realizar ajustes y retoques básicos a tus fotos desde tu teléfono. Enlace para descargar Windows Mobile Photoshop client.
  13. Gsync
    Para sincronizar Gmail con tu teléfono, enlace para descargar Google Sync.
  14. Shake and Save
    Si tu teléfono tiene acelerómetro con esto podrás sacudir tu teléfono para tomar unScreenshot. Enlace para descargar Shake and Save.
  15. Kevtris
    Un muy buen juego clon de tetris. Enlace para descargar Kevtris.

Fuente: Blog de Carlos Leopoldo. Techtastico. Las 15 mejores aplicaciones para Windows Mobile





¡Cuidado al teclear “punto com”!

4 12 2009

Más de un tercio de las páginas de internet de Camerún albergan peligros para los usuarios, según la empresa de antivirus McAfee.

Mano tecleandoEs común teclear mal y aparecer en sitios indeseados.

El dato cobra mayor importancia si se tiene en cuenta que el dominio de internet de ese país de África occidental es “.cm”, lo que hace caer a miles de despistados que se equivocan al escribir el “.com”.

Y más preocupante es saber que los piratas de internet se aprovechan de esos errores para crear sitios falsos que luzcan idénticos a los que el cibernauta buscaba.

Estos sitios contienen una variedad de amenazas como spyware (programas que se instalan en la computadora sin que el usuario se dé cuenta y transmiten información sobre sus actividades en internet), publicidades indeseables, descargas maliciosas y virus.

La empresa de antivirus, que hace un informe anual sobre estos temas, había colocado el año pasado al de Hong Kong (.hk) como el dominio más peligroso.

Trucos

LOS DOMINIOS MÁS RIESGOSOS





Drivers Acer 4520 para Windows 7

31 10 2009

Actualización Noviembre, 2009

No cabe duda que al momento de salir a la venta Windows 7, más de uno que tuviera una Acer Aspire 4520 penso en instalar en su laptop éste sistema operativo.

Diez perlas escondidas en Windows 7, el sistema operativo 'antiVista' de Microsoft

Para los que hemos migrado desde Windows XP a Windows Vista, no hubo problema ya que los drivers están disponibles de manera gratuita para ambos sistemas en la página de Acer, y en ésta ocación para Windows 7 no habra problemas, ya que aunque a muchos no les gusto Windows Vista, Windows 7 funciona bajo los mismos drivers que Windows Vista, por lo que sólo basta con tener los drivers actualizados del Windows Vista SP1, e instalarlos en Windows 7, pero también estan disponibles los drivers para Windows 7, ésta página tiene drivers para todos  los modelos de Acer, simplemente tienes que seleccionar tú modelo (Acer 4520 u otro), posteriormene por default se colocará en Windows Vista, por lo que tendrás que buscar tu sistema operativo como Windows 7 x32 o x86 dependiendo del Windows 7 instalado.

Fuente: Página principal de Acer (PANAM)

Si deseas el Acer Lauch Manger para Windows 7, la puedes descargar de la página anterior, solo selecciona el sistema operativo correspondiente en Aplicación. Ahí también podrás descargar otras utilidades.

Y la pregunta del millón, y si no tienes los drivers para Windows XP, Vista, Vista SP1,  no te preocupes, descargalos en el siguiente enlace de Europa.

Fuente de descarga: Página para Acer Aspire 4520

Siempre  te recomiendo descargar los drivers más actuales.

Si cuentas con otro modelo de laptop o de escritorio, así como otros productos de la marca, lo puedes descargar en el siguiente vínculo.

Fuente de descarga: Página de Acer PANAM, para todos los modelos.

Fuente de descarga: Página de Acer Europa para todos los modelos.

En lo personal cuando instale el sistema solo requerí de los drivers de la tarjeta de video, chipset Nvidia, Cardreader, y los del touchpad para la función adecuada, y el programa de la cámara(Acer Crystal Eye Cam) y módem, por el momento solo éstos.

Esto es útil cuando realizas una instalación limpia (formateo de la computadora).

Estuve utilizando por una semana y en efecto corre mejor que Windows Vista, y esta mejor estructurado.

Aunque en lo personal uso una distribución de linux, he de comentar que hasta el momento (Win7) tiene algunas mejoras y con tiempo realizaremos la crítica.

Post Relacionado: https://mymanuel.wordpress.com/2009/10/25/diez-perlas-escondidas-en-windows-7-el-sistema-operativo-antivista-de-microsoft/





Calderón y el SME: La guerra por la fibra óptica

16 10 2009

Por: ROSALíA VERGARA

El gobierno del presidente Felipe Calderón, por medio de su secretario del Trabajo, Javier Lozano Alarcón, pretende acabar con Luz y Fuerza del Centro para privatizarla y apropiarse de una red de más de mil kilómetros de fibra óptica, infraestructura que utilizaría para realizar negocios multimillonarios con los colosos de las telecomunicaciones. Este es, asegura a Proceso el dirigente del Sindicato Mexicano de Electricistas, Martín Esparza, el trasfondo del conflicto, en apariencia laboral-sindical, que ha llevado al gobierno calderonista a intentar destruir a esa organización.

PROCESO

Proceso

Detrás del embate del gobierno de Felipe Calderón contra el grupo sindical representado por Martín Esparza Flores –a quien el titular de la Secretaría del Trabajo y Previsión Social, Javier Lozano Alarcón, negó la toma de nota como secretario general del Sindicato Mexicano de Electricistas (SME)– se encuentra la disputa por la concesión de la red de mil 100 kilómetros de fibra óptica, propiedad de Luz y Fuerza del Centro, para instalar operar y explotar un sistema de telecomunicaciones.

Así lo asegura en entrevista con Proceso el líder sindical y añade que con ese fin, en julio de 1999 la Secretaría de Comunicaciones y Transportes (SCT), a dirigida entonces por Carlos Ruiz Sacristán, le otorgó a la empresa WL Comunicaciones S.A. de C.V. la concesión mediante el acuerdo P/161299/0673.

En mayo del año siguiente se formalizó el título que garantizaba a esta compañía de origen español –cuyos socios mayoritarios son los exsecretarios de Energía Fernando Canales Clariond y Ernesto Martens– la posibilidad de operar la red por un plazo de 30 años, susceptible de ampliación.

Desde 2000 el convenio ha sufrido modificaciones y se aplazó en tres ocasiones: en 2003, en 2005 y en 2007. Finalmente se decidió que el 16 de mayo de 2008 comenzarían los trabajos para la instalación de la red, pero el SME impidió la realización de las obras.

Esparza comenta que el pasado 30 de junio el director de la Compañía de Luz y Fuerza del Centro (LFC), Jorge Gutiérrez Vera, y él, en su carácter de secretario general de SME, solicitaron a la SCT un título de concesión para operar la red de fibra óptica y ofrecer servicios de voz, audio y datos –el llamado Triple Play– para entrar de lleno en el negocio de las telecomunicaciones.

Asegura que a partir de esa fecha la dependencia tendría que haber respondido en dos o tres meses, pues cumplieron con los 40 requisitos exigidos para otorgar un título de esta naturaleza. Para respaldar su solicitud, dice, presentaron un estudio elaborado por el despacho De la Huerta y Weihouse, en el que se demuestra que LFC cuenta con capacidad para operar la red.

El documento, precisa Esparza, propone un plan de negocios para ofrecer el servicio Power Line Communications (PLC) que posibilita la transmisión de voz y datos a través de cualquier línea eléctrica doméstica o de baja tensión. Esta tecnología se basa en un módem conectado a cualquier enchufe que permite, por ejemplo, el acceso a internet de alta velocidad.

De acuerdo con el dirigente sindical, la utilización de este sistema con la infraestructura de LFC abarataría el costo de esos servicios, con lo que LFC y el SME se convertirían en una competencia real para Telmex o Cablevisión.

Sin embargo, afirma, esta iniciativa provocó la molestia de Canales Clariond y de Martens; del exprocurador panista Antonio Lozano Gracia; del exsecretario de Enlace de la Secretaría de Gobernación, Armando Salinas Torre, y de Salvador Canales, quienes exigen al gobierno que cumpla con el convenio validado por la SCT en 2000, para lo cual contrataron al bufete jurídico Fernández de Cevallos y Alba S.C.

Todos ellos tienen intereses en el caso, sostiene Esparza.

–¿Cómo puede estar seguro de ello? –se le pregunta.

–Lo sé porque en abril pasado el director de Luz y Fuerza y yo nos reunimos con estas personas. Salinas Torre es quien llevaba la representación del despacho de Diego Fernández de Cevallos.

Este es un extracto del reportaje que se publica en la edición 1719 de la revista Proceso que empezó a circular el domingo11 de octubre.

Fuente: Proceso. Calderón y el SME: La guerra por la fibra óptica





Una nueva tecnología revoluciona el sistema de videoconferencias

2 10 2009

Mejora la imagen y el sonido, no requiere auriculares y sienta en una misma mesa virtual a jugadores on line de diferentes países

Sistema de videoconferencia. Foto: Archivo

Teleconferencias

Una tecnología presentada en la International Consumer Electronics Exhibition, IFA, celebrada en Berlín a principios de septiembre, mejora la claridad de la imagen y el sonido de las teleconferencias y permite a distintos participantes en un juego on line, situados en diferentes países, verse las caras como si estuviesen sentados en la misma mesa. Con este sistema, que no requiere auriculares ni micrófonos, se puede también participar en una videoconferencia caminando libremente por una habitación, sin perder la calidad del sonido ni oírse más lejos de los demás interlocutores. Por Catalina Franco R.

Atrás quedaron los tiempos en los que para realizar una reunión importante todos los participantes tenían que viajar desde lejos, o en los que este tipo de encuentros debían reservarse para ocasiones muy especiales debido a los costos en tiempo y dinero que implicaba el llegar hasta algún lugar común. 

Hace ya algunos años se han desarrollado diferentes tecnologías de Internet que han posibilitado las conferencias en línea en las que una o varias personas, ya sean equipos de trabajo, integrantes de un juego, familias, etc. pueden verse y oírse en tiempo real para sostener conversaciones más personales y directas que las de una llamada telefónica o las de un chat. 

Muchas de estas tecnologías se han aplicado a programas que tienen ofertas gratuitas para los navegantes de internet, como Skype, que ha revolucionado la forma de hacer llamadas en todo el mundo y permite que las personas hablen y se vean a través de video durante horas sin costo alguno. 

También existen tecnologías y programas más avanzados que son los que utilizan grandes compañías para realizar videoconferencias con sus clientes y empleados en otros lugares del mundo, como lo hace, por ejemplo, CNN cada mañana para tener su consejo editorial con las distintas cedes en Atlanta, Nueva York, Los Ángeles…Pero ninguna de estas ha alcanzado la mejor calidad para que los encuentros sean óptimos. 

Mejorando los encuentros virtuales

Esta situación ha cambiado radicalmente, según se explica en una nota de prensa del Fraunhofer IIS, que recoge algunas ideas sobre las mejoras que están sufriendo estas tecnologías para desarrollar aún más el sonido y la imagen y permitir así que existan encuentros en línea mucho más reales y cómodos. 

Investigadores de Fraunhofer IIS han desarrollado así el Audio Communication Engine y tuvieron la oportunidad de presentar en la International Consumer Electronics Exhibition, IFA, realizada en Berlín a principios de septiembre, las nuevas, más flexibles y poderosas tecnologías de compresión que tienen como objetivo dejar en el pasado los problemas de imagen y sonido, brindando una calidad mucho mayor.

Con este nuevo sistema desarrollado por los investigadores se ofrecen nuevas posibilidades como a través del “echo control” (control de eco) y de un procesamiento de señal sofisticado, que permiten no utilizar auriculares y micrófono, sino tener la alternativa de caminar libremente en una habitación sin perder la calidad del sonido ni oírse más lejos de los demás compañeros. 

Entretenimiento a distancia

Las ventajas y posibilidades de las nuevas tecnologías fueron demostradas en la exhibición, entre otros, por medio de sesiones de juego en las que los jugadores compitieron entre sí a través de internet. Y es que los juegos son una de las actividades que une millones de personas en el mundo a través de la red, pero hasta ahora esto ha sido, en la mayoría de los casos, sin tener un contacto directo en cuanto a ver y oír a los demás participantes. 

Pero esta situación también está por cambiar ya que el proyecto estadounidense Together Anywhere, Together Anytime TA2 está desarrollando en compañía con trece socios de siete países nuevas tecnologías y conceptos para simplificar y mejorar la comunicación de los grupos a través de internet. 

Uno de los ejemplos de las opciones que están desarrollando es la creación de una situación en la que participantes que están a una gran distancia el uno del otro aparecen como si estuvieran sentados en la misma mesa, lo que representa una alternativa bastante llamativa para la sociedad actual que está en constante movimiento y que así puede facilitar el contacto con familiares y amigos. 

Estos nuevos avances son solo parte de una cultura todos los días más tecnológica que constantemente crea posibilidades para que las personas saquen mayor provecho de las herramientas de la red y, cada vez más, realicen actividades en un mundo virtual.

Fuente: Tendencias21. Una nueva tecnología revoluciona el sistema de videoconferencias





Microsoft considera peligrosa la nueva extensión de Google

1 10 2009

Internet

Microsoft insta a sus usuarios a evitar la extensión de Google que otorga características de Chrome a Internet Explorer.

Diario Ti: Con su nueva extensión Chrome Frame, Google intenta incorporar el navegador Chrome en Internet Explorer. La iniciativa ha causado descontento en Microsoft.

Dicho de manera sucinta, Chrome Frame cambia el motor de IE por el motor de Chrome. De esa forma, los usuarios de IE comienzan a usar el motor javascript V8 de Chrome sin cambiar el interfaz que ya conocen.

La iniciativa no ha sido bien recibida por Microsoft, que en un boletín de seguridad escribe que IE8 incorpora grandes actualizaciones de seguridad, y que “al considerar, en general, los problemas de seguridad que causan las extensiones y, en particular, los problemas de Google Chrome, la amenaza de malware y scripts malignos se ve multiplicada con Chrome Frame”. Luego, la empresa desaconseja a sus clientes correr tal riesgo, mencionando además las últimas consideraciones de NSS Labs sobre la seguridad de los navegadores web.

En un reciente análisis, NSS Labs concluyó que Internet Explorer es el navegador mejor equipado para proteger contra amenazas. Cabe señalar que el informe en cuestión fue comisionado por la propia Microsoft.

Google respondió inmediatamente a la advertencia de Microsoft, señalando que la extensión en ningún caso aumenta las amenazas de seguridad, toda vez que Chrome Frame incorpora las funciones de seguridad de Chome, llevándolas consigo a Internet Explorer.

Google explica su motivación de crear una extensión que, en los hechos, puede ser denominada “convierta IE en Chrome”, señalando que así se evitan imprecisiones en el código del futuro Google Wave para IE. La razón primordial sería que las versiones de IE carecen de soporte para HTML5.

Google concluye señalando que al haber creado la extensión se facilitan las cosas y se liberan recursos que pueden ser usados para trabajar con Google Wave.

Fuente: DiarioTI. Microsoft considera peligrosa la nueva extensión de Google






Reglas para una internet “neutral”

21 09 2009

El gobierno de Estados Unidos propuso una serie de normas para asegurar el futuro de una internet abierta y neutral que fueron recibidas con críticas y preocupación por parte de los proveedores de internet inalámbrico.

Este lunes, la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés) dio a conocer los dos “nuevos” principios que asegurarían que los operadores tratarán el flujo de contenidos en internet sin discriminación.

Control de internet

Las nuevas normas pretenden regular a los proveedores del servicio de internet, incluído el inalámbrico.

Estas nuevas reglas -sumadas a las cuatro ya existentes- serán aplicadas a los proveedores inalámbricos por primera vez.

Mientras que los partidarios han elogiado la iniciativa como un momento “fundamental para internet”, los operadores instan a asumirla con “gran cautela”.

El presidente Barack Obama elogió el lunes el plan para impedir que los transmisores inalámbricos bloqueen ciertos tipos de tránsito de datos por internet.

Las reglas de internet

No pueden bloquear o alentar el tráfico legal en sus redes o elegir a algunos por favorecer ciertos contenidos o aplicaciones sobre otros en la conexión de los hogares de sus abonados

Julius Genachowski, presidente de la Comisión Federal de Comunicaciones.

El presidente de la FCC, Julius Genachowski, esbozó en un importante discurso en un centro de estudios de Washington un plan de trabajo para todos los operadores de internet -incluyendo el inalámbrico.

Propuso dos nuevas reglas para regular la neutralidad de la red.

La primera norma impedirá que los proveedores de acceso a Internet discriminen contenidos o aplicaciones mientras permite una gestión “razonable” de la red.

“No pueden bloquear o alentar el tráfico legal en sus redes o elegir a algunos por favorecer ciertos contenidos o aplicaciones sobre otros en la conexión de los hogares de sus abonados” dijo Genachowski.

La segunda asegura la transparencia de los proveedores de acceso sobre las prácticas de gestión de la red que implantan.

Las nuevas reglas impedirán que los proveedores de acceso a Internet bloqueen o ralenticen las transmisiones de ciertos datos, como vídeos u otras aplicaciones, que colapsan sus redes.

¿Trabas a la innovación?

Sin embargo, no todos están de acuerdo. Según la reportera de tecnología de la BBC en el Valle del Silicio, California, Maggie Shiels, los proveedores de servicio aseguran que el creciente volumen de servicios que acaparan ancho de banda como el compartir video requieren de una gestión activa de sus redes y algunos sostienen que la neutralidad en la red podría sofocar la innovación.

Gigi Sohn, de la organización no gubernamental Public Knowledge, apoya la inclusión de los operadores inalámbricos porque asegura que el servicio inalámbrico es la nueva frontera y tendrá un importante crecimiento en el acceso a la red.

La principal empresa de telefonía, U.S. Telecom, lamentó la intervención del gobierno asegurando que atenta en contra del dinamismo mismo de internet que todos deseamos preservar.

En tanto las empresas AT & T, Comcast y Verizon se dijeron abiertas al diálogo en el tema pero no apoyan el que el servicio inalámbrico sea tratado igual que el servicio por cable u otras conexiones DSL.

Las nuevas reglas será propuestas formalmente en octubre.

Fuente: BBC. Reglas para una internet “neutral”





Como obtener resultados en tiempo real desde Google

19 09 2009

Google tiene en sus opciones de búsqueda avanzada la posibilidad de filtrar las búsquedas para mostrar en primer lugar lo más reciente como “las últimas 24 horas” pero ahora te voy a mostrar un truco rápido que encontré en LifeHacker que consiste en modificar la URL de los resultados de búsqueda para mostrar los resultados casi en tiempo real.

Resultados en tiempo real - Google

Solamente tienes que agregar al final de la URL de los resultados de búsqueda lo siguiente que está marcado en negritas:

https://google.com ... &output=search&tbs=qdr:s45&tbo=1

también puedes encontrar un útil Bookmarklet que hace esto automáticamente desde el blog de Steve Rubel.

Eso es todo amigos, disfruta de las búsquedas en tiempo real, algo que Twitter ya tiene pero solamente para búsquedas internas en Twitter.

Fuente: Blog de Carlos Leopoldo. Como obtener resultados en tiempo real desde Google





Extensiones para Google Chrome

19 09 2009

Si quieres ser de los primeros en probar las extensiones en Google Chrome debes primerodescargar la versión más reciente de desarrollo de Google Chrome, la cual puedes descargar aquí para Windows, esto es porque las versiones públicas aún no tienen soporte para las extensiones, una vez descargada e instalada la versión de desarrollo de Google Chrome, te recomiendo descargar el Chrome Extension Manager para habilitar las extensiones, o bien modificar el acceso directo a Google Chrome y agregar al final de la ruta –enable-extensions como aparece en la siguiente imagen.

Habilitar Extensiones Google Chrome

Ahora aquí tienes algunas extensiones que seguramente te convecerán para habilitar el soporte enGoogle Chrome, aunque yo personalmente estoy muy agusto con Google Chrome así de ligero sin extensiones, o bien puedes esperar hasta que oficialmente puedas usar las extensiones en Chrome así como ahora ya puedes usar Themes para Google Chrome.

Las extensiones son .crx y una vez descargada escribe en la barra de direccioneschrome:extensions para ver las extensiones y habilitarlas o deshabilitarlas.

Fuente: Blog de Carlos Leopoldo. Extensiones para Google Chrome





Versión de prueba de Windows 7 puede ser intervenida por hackers

12 09 2009

Windows

Microsoft confirma que Windows Vista, Server 2008 y Windows 7 RC pueden ser intervenidos y desactivados vía Internet.

Diario Ti: En un boletín de seguridad, Microsoft confirma que las vulnerabilidades no solo afectan a Windows Vista y Server 2008 (excepto R2), sino también la versión de prueba RC (Release Candidate) de Windows 7. El agujero de seguridad implica que intrusos pueden reiniciar el equipo a distancia y hacerse del control de este.

La versión RTM es segura
La vulnerabilidad, que la propia Microsoft califica de “grave”, no afecta la versión definitiva (RTM) de Windows 7. “Un hacker que aproveche la vulnerabilidad puede asumir el control total del PC”, escribe Microsoft en su boletín de seguridad.

Por ahora no hay parches disponibles, aunque Microsoft publica un procedimiento alternativo (workaround) que permite proteger los equipos operados con Vista, Server 2008 o la versión RC de Windows 7.

La versión Enterprise de Windows 7 puede ser descargada desde el sitio de Microsoft. La información completa está disponible en este enlace.

Fuente: Microsoft

Fuente: DiarioTI. Versión de prueba de Windows 7 puede ser intervenida por hackers





La memoria humana se parece a Google

18 08 2009

Los buscadores de páginas web rastrean información de igual forma que lo hacen las neuronas en el cerebro. A esa conclusión llegó el biofísico uruguayo Eduardo Mizraji, quien ganó el premio a mejor artículo de 2008 de la revista británica especializada International Journal of General Systems.

Logo de Google

La investigación estudió cómo los buscadores de la web funcionan de la misma manera en que lo hace el cerebro.

Mizraji y su equipo, en la Facultad de Ciencias de la Universidad de la República, en Uruguay, estudiaron dos temas: uno neurocientífico y otro tecnológico y, por casualidad, vieron que existía un paralelismo.

Primero comenzaron estudiando cómo las redes de neuronas son capaces de engendrar las operaciones cognitivas del cerebro: pensar, idear, imaginar, razonar, enfocándose en las habilidades lingüísticas.

“Nos ha interesado estudiar cómo la memoria es capaz de empaquetar información por áreas temáticas; cómo es capaz de informarnos de qué tema está hablando una persona cuando escuchamos una conversación”, explicó el científico a BBC Mundo.

“Eso lo podemos hacer porque en nuestro cerebro tenemos algún sistema de información que logra identificar las palabras por áreas temáticas: están hablando del clima, de un tema de ciencias, de un tema político. La capacidad de clasificar temáticamente nuestro cerebro reside en nuestras memorias y ése es el tema central de nuestra investigación”.

¿Cómo buscan los buscadores?

Mizraji explicó que como usuario de la red de redes, le llamó la atención investigar hacia dónde evolucionarán los buscadores web.

Eduardo Mizraji, biofísico

Mizraji estudió cómo las redes de neuronas son capaces de engendrar las operaciones cognitivas del cerebro.

“Un buscador captura documentos en función de lo que a usted le interesa saber, de las palabras que usted pone. El desafío para los ingenieros es cómo emparentar palabras que son sinónimos. Por ejemplo, si usted pone “ser humano” y “persona” puede ser que los documentos vinculados a uno y otro sean documentos emparentables, a pesar de que las letras que componen ambas palabras sean distintas”, indicó.

En su investigación, el científico comprendió que los ingenieros hallaron la forma de resolver ese problema de la misma manera en que lo hace el cerebro.

La importancia de esta investigación es que colabora en la comprensión de cómo funcionan los colectivos de neuronas, cómo éstas se comunican entre sí, un terreno que, según explicó Mizraji, está en gran parte inexplorado porque “existen grandes dificultades técnicas”.

El equipo que lidera Mizraji estudió qué es una memoria neuronal o asociativa, un tipo de memoria sustentada por esos colectivos de neuronas, usando modelos matemáticos.

¿Y ahora?

¿Cuál es la aplicación de este hallazgo? ¿Podrá servir para mejorar los motores de búsqueda en la red?

Un buscador captura documentos en función de lo que a usted le interesa saber, de las palabras que usted pone

Eduardo Mizraji, biofísico

Mizraji dijo que su investigación culmina con la especulación de que pueda existir una interacción entre las ciencias básicas y el diseño de buscadores crecientemente eficientes.

“En los ambientes industriales, en las empresas, estos temas seguramente ya están siendo estudiados porque el problema de la web es que ha tenido un crecimiento tan desmesurado que los buscadores necesitan encontrar la forma de ser cada vez más eficientes”, señaló.

El experto agregó que “lo que los ingenieros están diseñando puede ayudar a mejorar las intuiciones que tenemos los biólogos sobre cómo funcionan los procedimientos de búsqueda de información en las memorias”.

Y, a la vez, Mizraji aspira a que los tecnólogos, conociendo sus investigaciones, adquieran inspiración para innovar en los campos tecnológicos.

El científico asegura que su investigación demuestra que la relación ideal entre Ciencia y Tecnología es de simbiosis, donde la vida de cada uno ayuda al otro.

“Los tecnólogos nos suministran instrumentos e ideas que los científicos básicos aprovechamos enormemente, y viceversa”, aseguró.

Fuente: BBC. La memoria humana se parece a Google





Ataque a Twitter, dirigido a un usuario

7 08 2009
Redes sociales en internet

El ataque cibernético afectó el rendimiento de algunas redes sociales y sitios en internet.

Confirmado: el ataque masivo coordinado a varios sitios de internet -incluidos Google, Twitter y Facebook- estaba dirigido a una sola persona.

Un portavoz de Facebook le dijo a la BBC que el ataque tenía como objetivo un bloggero pro-Georgiano conocido como Cyxymu.

El ataque causó el apagón de Twitter por casi dos horas, mientras que Facebook dijo que su servicio había sido perjudicado.

Google señaló que también tuvo que defender sus sitios del ataque y está trabajando con las otras empresas para investigar lo sucedido.

“El ataque parecía estar dirigido a un individuo que tiene una presencia en un buen número de sitios, en lugar de a los sitios en sí mismos”, le dijo un portavoz de Facebook a la BBC.

“En concreto, la persona es un bloggero activo y un botnet fue programado para solicitar su páginas a tal velocidad que el afectó el servicio para los otros usuarios”.

Los botnets son redes de computadoras bajo el control de hackers.

Las máquinas fueron utilizadas para montar el llamado Ataque de Denegación de Servico (DOS por sus siglas en inglés) del jueves.

Los ataques DOS pueden tener diversas formas, pero a menudo involucran a los servidores de las empresas bombardéandolos de datos en un esfuerzo por desactivarlos.

“Los ataques de este tipo son maliciosos esfuerzos orquestados para destruir y hacer inaccesibles servicios como banca en línea, pagos de tarjeta de crédito y, en este caso, el acceso a Twitter para sus usuarios”, escribió Biz Stone, cofundador de Twitter en su blog.

En tanto, Graham Cluley, de la empresa de seguridad Sophos escribió en su blog: “Esto plantea la asombrosa posibilidad de que una venganza contra un único usuario cause la caída de Twitter, obligándonos a tener serias dudas acerca de la fragilidad del sitio”.

Táctica de silenciamiento

El ataque parecía estar dirigido a un individuo que tiene una presencia en un buen número de sitios, en lugar de los sitios en sí mismos

Portavoz de Facebook.

Aún no se sabe quiénes llevaron a cabo el ataque o la razón por la que se haya dirigido a Cyxymu y sus cuentas.

Sin embargo, en una entrevista con el diarioThe Guardian del Reino Unido, el bloggero culpó a Rusia.

“Tal vez fue llevado a cabo por piratas informáticos ordinarios pero estoy seguro de la orden provino del gobierno ruso”, dijo.

El bloggero ha criticado a Rusia por su conducta en la guerra con Georgia por la disputada región de Osetia del Sur, que comenzó hace un año.

En una declaración previa en Facebook, aseguró que el ataque a los sitios web donde él tiene sus cuentas se realizó “para impedir que su voz sea escuchada.”

Otros sitios, como Live Journal -donde Cyxymu tiene su blog- también fueron objetivos del ataque del jueves.

Sólo Google parece haber salido indemne del ataque.

“Los sistemas de Google impidieron un impacto importante a nuestros servicios”, dijo la compañía en un comunicado.

La empresa no ha confirmado qué servicios fueron atacados, pero se cree que su servicio de correo electrónico Gmail y de vídeo de YouTube estuvieron “bajo el fuego”.

“Somos conscientes de que un puñado de sitios de Google no se vieron afectados por el ataque de esta mañana, y estamos en contacto con las empresas afectadas para ayudar a investigarlo”, dijo la compañía.

Herramienta de protesta

Twitter de Cyxymu

En su pantalla de Twitter, el bloggero Cyxymu anunció que su acceso había sido restaurado.

Todos los servicios afectados han insistido en que los datos de los usuarios no se pusieron en peligro durante el ataque.

“Por favor, tome en cuenta que ninguna información de los usuarios se vio comprometida en este ataque”, escribió Biz Stone de Twitter.

“Esta actividad trata de saturar el servicio con tantas solicitudes que no puede responder a las peticiones legítimas negando así el servicio a los clientes o usuarios”, indicó.

Twitter ha tenido un ascenso meteórico desde su lanzamiento en 2006.

Un estudio de ComScore sugiere que Twitter tenía cerca de 45 millones de usuarios en todo el mundo en junio de 2009.

Sin embargo, como muchos usuarios interactúan con el servicio a través de los teléfonos móviles o software de terceros, el número real de usuarios podría ser mucho mayor.

En cualquier caso, ese número palidece en comparación con Facebook, que dice tener 250 millones de usuarios activos en todo el mundo.

Ambos sitios recientemente obtuvieron la atención mundial cuando fueron utilizados por los iraníes para coordinar manifestaciones a raíz de la controvertida elección del presidente Mahmoud Ahmadinejad.

Muchos manifestantes consideraban que había fraude electoral y que el líder de la oposición Mir Hossein Mousavi debería haber ganado.

Twitter decidió retrasar los trabajos de actualización durante las protestas para permitir que continuara la comunicación.

En entrevista con la BBC, el co-fundador de Twitter, Evan Williams, negó el traslado hubiera respondido a una solicitud del departamento de Estado de EE.UU.

Fuente: BBC. Ataque a Twitter, dirigido a un usuario





Microsoft se quedará con cuatrocientos trabajadores de Yahoo!

5 08 2009

Por el acuerdo al que ambas compañías llegaron para potenciar el motor de búsqueda Bing, que pretende competir con Google.

Además, Microsoft pagará a Yahoo! a lo largo de tres años 150 millones de  dólares como ayuda inicial para la cooperación.

En el trato, Microsoft pone la tecnología y Yahoo! la parte comercial.

Microsoft se quedará con cuatrocientos trabajadores de Yahoo!

Unión. Los nombres de Yahoo y Microsoft, en una fachada en Times Square de Nueva York. El gigante informático ha anunciado su intención de adquirir Yahoo por unos 30.000 millones de euros.

Los gigantes tecnológicos MicrosoftYahoo! cerraron recientemente un acuerdo de colaboración por diez años para unir sus sistemas de búsqueda y publicidad con el fin de presentar una mayor competencia a Google.

Ahora, Yahoo! ha comunicado que Microsoft absorberá al menos a 400 de sus trabajadores en base a ese acuerdo, ya que se dedicarán al desarrollo del buscadorBing, que pretende ser el gran rival de Google. Microsoft pagará a Yahoo! a lo largo de tres años 150 millones de dólares como ayuda inicial para la cooperación.

Por el momento, Bing parece avanzar lento, pero seguro ya que creció más de un punto en cuota

El objetivo de este acuerdo, aún sujeto a la revisión de los tribunales anti monopolio, es usar Bing parapotenciar las búsquedas en los dominios de Yahoo! y que sea este portal el que asuma la responsabilidad de vender anuncios de búsquedapara grandes clientes de ambas compañías.

Según informaron las compañías, el nuevo motor de búsqueda de Microsoft Bingpodrá utilizar el sistema de Yahoo!, mientras ésta última se encargará de la parte comercial utilizando tecnología de Microsoft.

Por el momento, Bing parece avanzar lento, pero seguro: el nuevo motor de búsquedas de Microsoft obtuvo un 9,41% del mercado de Estados Unidos en julio, frente al 8,23% de junio, mientras que Google ha perdido casi un punto en el mismo período.

Fuente: 20minutos. Microsoft se quedará con cuatrocientos trabajadores de Yahoo!