La actualización de software para su uso con el

La web de Cosmos Network ahora es de Código abierto.

2020.07.25 17:10 iammelea La web de Cosmos Network ahora es de Código abierto.

La web de Cosmos Network ahora es de Código abierto.

https://preview.redd.it/3hh3ffd7r0d51.png?width=653&format=png&auto=webp&s=8d5923ae1a50666c62a335c33a32f248f58abd5a
Desde el principio, la comunidad Cosmos ha estado a la vanguardia de la tecnología de código abierto al encabezar el desarrollo de kits de herramientas y protocolos como Inter-Blockchain Communication (IBC), Tendermint Core y Cosmos SDK.
Como defensores del software de código abierto, nosotros, en Tendermint, valoramos la transparencia y el beneficio de un conjunto extra de ojos en nuestro trabajo. En este espíritu, hemos trabajado duro para construir la comunidad de desarrolladores gratuita y dinámica que vemos hoy, un lugar donde todos son bienvenidos y tienen la capacidad de colaborar, debatir y sostener la transferencia de conocimiento.
Nos enorgullecemos de que a través de nuestras iniciativas, hemos inspirado a otros a seguir nuestro liderazgo y hacer su trabajo de código abierto también, acercándonos a la visión de Cosmos: un ecosistema descentralizado, seguro y sostenible de redes interoperables.
Hoy damos un paso más hacia nuestro objetivo común al abrir el sitio web de Cosmos, cosmos.network. 🚀

El papel del sitio web de Cosmos

Desde su creación en 2017, el objetivo principal del sitio web de Cosmos ha sido presentar la visión del ‘Internet de las cadenas de bloques’ a una audiencia mundial de desarrolladores, poseedores de tokens y entusiastas de las cadenas de bloques. Ha desempeñado un papel fundamental al atraer a numerosos desarrolladores, comunicar los beneficios que ofrece la arquitectura Cosmos y presentarles las herramientas que necesitan para comenzar a construir aplicaciones Cosmos.
En los últimos dos años, el sitio web ha tenido más de 2.7 millones de visitas y más de 420 mil visitantes. Fundamentalmente, ha sido la puerta de entrada al ecosistema Cosmos en constante expansión que vemos hoy. ✨

Número de páginas vistas y visitantes, y páginas principales en cosmos.network — junio de 2018 a junio de 2020

Estadísticas de visitantes de alto nivel para cosmos.network — junio de 2018 a junio de 2020

Código abierto del sitio web

En Tendermint, creemos que podemos crear un mundo más transparente y responsable a través de redes abiertas, distribuidas e interoperables. Nuestro trabajo gira en torno a estos principios básicos mientras nos esforzamos por proporcionar las herramientas necesarias para empoderar a aquellos que luchan por los mismos objetivos.
A medida que nuestra comunidad de desarrolladores ha madurado, han brindado valiosos comentarios e ideas para comunicar de manera más efectiva la visión de Cosmos. Al abrir el código fuente al sitio web de Cosmos, ahora tenemos una nueva plataforma para converger estas ideas y abordar los comentarios de manera abierta y transparente, asegurando que se escuche la voz de todos.
Tendermint continuará dirigiendo el diseño y desarrollo de los sitios web de Cosmos, con el apoyo de la Fundación Interchain. El equipo de diseño de Tendermint se compromete a crear un sitio web que refleje y celebre mejor la verdadera naturaleza del ecosistema de rápido crecimiento y su comunidad próspera. Este es el primer paso hacia ese objetivo.

¿Qué es exactamente lo que tenemos de código abierto?

La publicación de nuestro código fuente en GitHub nos brinda la oportunidad de aprovechar todas las excelentes herramientas de colaboración e integración continua que nuestra comunidad tiene para ofrecer.
De un vistazo, aquí está el estado actual de las cosas:
  • El repositorio de todo el front-end del sitio web ha sido de código abierto en GitHub.
  • Todavía hay algunas piezas que aún deben ser de código abierto, como nuestras fuentes de datos para eventos, artículos, proyectos y nuestros archivos fuente para activos de diseño. Estos se pondrán a disposición del público en las próximas fases de desarrollo.
  • La marca Cosmos todavía está registrada por la Interchain Foundation, y algunos activos visuales están disponibles para su uso. Asegúrese de cumplir con las pautas para el uso de la marca registrada Cosmos.

¿Cómo puedo contribuir?

Estamos entusiasmados de aceptar contribuciones, pero tenga en cuenta que habrá muchos cambios por delante con un proyecto de rediseño completo del sitio web actualmente en curso (descrito a continuación). Mientras tanto, agradecemos contribuciones como:
  • Sugerencias para mejorar la comunicación en nuestra redacción.
  • Identificación y reparación de enlaces rotos.
  • Actualización de contenido desactualizado o inexacto.
  • Actualización de enlaces y descripciones de proyectos y herramientas.
  • Corrección de errores entre navegadores: tenga en cuenta que solo tenemos la intención de admitir las últimas versiones de los principales navegadores.
Consulte el repositorio en GitHub para crear solicitudes de extracción y problemas para lo anterior.

¿Que viene despues?

cosmos.network

El código abierto es solo el primer paso de un viaje trascendental para el sitio web de Cosmos. El equipo de diseño de Tendermint está trabajando arduamente para diseñar un nuevo sitio web con un aspecto visual completamente nuevo y una actualización de la identidad de la marca. Visite el nuevo sitio web de Stargate para tener una idea de hacia dónde se dirigen las cosas, ya que este sitio web servirá de base para el desarrollo del próximo rediseño.
Además, con una revisión de la estructura del sitio, presentaremos contenido nuevo y actualizado, así que asegúrese de estar atento al progreso del equipo en el nuevo repositorio para el sitio web de Stargate. Mientras tanto, estamos estableciendo procesos para que los contribuyentes de la comunidad presenten lo siguiente:
  • Eventos comunitarios Cosmos
  • Proyectos (carteras, zonas, exploradores de bloques, visualizadores, tokens, etc.)
  • Herramientas de desarrollo, módulos, integraciones, etc.
  • Artículos, videos y otros medios relevantes de Cosmos
  • Tutoriales y guias

⚛️ hub.cosmos.network

Para informar mejor a los titulares de tokens ATOM existentes y futuros como partes interesadas del Cosmos Hub, nos estamos acercando a la finalización de un nuevo sitio web para el Cosmos Hub. Esperamos que este nuevo sitio web proporcione a los titulares de tokens, con toda la información que necesitan para comenzar su viaje en el Cosmos. Todo, desde la adquisición de tokens, la información de Staking, las billeteras, los exploradores, los validadores estarán cubiertos, esté atento para obtener más información.

🌐 cosmos.network/ecosystem

Paralelamente al rediseño del sitio web de Cosmos, también estamos compilando datos más precisos, completos y actualizados para proyectos y herramientas en el ecosistema de Cosmos.
Esta nueva fuente de datos existirá en un repositorio público en GitHub (cosmos / awesome), que dará a conocer los criterios para enviar actualizaciones y nuevos proyectos para su revisión. Este desarrollo está en marcha, en colaboración entre Tendermint e Interchain GmbH.

Involucrarse

¡Queremos escuchar tus pensamientos! Estamos creando un nuevo canal específicamente para discutir el diseño y el desarrollo front-end para los diversos sitios web de Cosmos. Únete a nosotros en Discord y participa en la conversación.🪐
¡Nos vemos en Cosmos!
Gracias a Nass y Josh.
Traducido por melea del post original

Open-sourcing the Cosmos Network website

From the very beginning, the Cosmos community has been at the forefront of open-source technology by spearheading the…

blog.cosmos.network



http://melea.xyz/
submitted by iammelea to cosmosnetwork [link] [comments]


2020.05.28 17:29 andromedacomp ArchLinux: Guía De Instalación 2020

ArchLinux: Guía De Instalación 2020

https://preview.redd.it/de0tv45zxi151.jpg?width=600&format=pjpg&auto=webp&s=8afc292023d9a774fbaed5fb2985db0d18d5262e
Arch Linux ​es una distribución GNU/Linux para computadoras que soportan arquitecturas x86-64​ orientada a usuarios avanzados. Se compone en su mayor parte de software libre y de código abierto y apoya la participación comunitaria. Así denomina wikipedia a ArchLinux, a nuestro criterio, se debería de decir que esta orientada más para «Usuarios Intermedios» debido, únicamente a su método de instalación por medio de la consola de comando y a que no utiliza interfaz gráfica como la gran mayoría de las distribuciones GNU/Linux. Sabemos que esto podría asustar a mas de un usuario que posea poco conocimiento sobre el uso de la terminal, pero lo cierto es que no es tan difícil como se comenta y que una vez instalado, para su uso, no se demanda mayor conocimiento que el que se requiere para utilizar cualquier otra distribución. Por ello esta guía rolling release, que va a ser mantenida y mejorada en el tiempo para ayudarlos a instalar esta magnífica distribución.
Contenido
  • 1 Preparar elementos para la instalación
  • 2 Creando unidad de arranque
    • 2.1 BIOS
    • 2.2 UEFI
    • 2.3 Diferencias entre BIOS y UEFI
    • 2.4 Desde Windows
      • 2.4.1 Para BIOS
      • 2.4.2 Para UEFI
  • 3 Iniciando la Instalación
  • 4 Etapas de la instalación
  • 5 Configuración teclado temporal
  • 6 Particionado de disco (Crear particiones)
    • 6.1 GPT o MBR
      • 6.1.1 MBR
      • 6.1.2 GPT
    • 6.2 Particionar disco
      • 6.2.1 Partición boot
      • 6.2.2 Partición Raíz
      • 6.2.3 Partición SWAP
      • 6.2.4 Partición Home
  • 7 Dar Formato a las Particiones
    • 7.1 Formato a la partición /boot
      • 7.1.1 Sin EUFI (modo Legacy)
      • 7.1.2 Con UEFI Activado
    • 7.2 Formato de particiones / y /home
      • 7.2.1 Formateando partición RAÍZ
      • 7.2.2 Formateando la partición HOME
    • 7.3 Formato y activación de la partición SWAP
      • 7.3.1 Formateando SWAP
  • 8 Montando Particiones
    • 8.1 Sin UEFI (o modo Legacy)
    • 8.2 Con UEFI
  • 9 Instalando el Sistema Base
    • 9.1 Conectividad con Wifi
    • 9.2 Descripción de los paquetes que vamos a instalar
      • 9.2.1 Sistema base
      • 9.2.2 Paquete GRUB
      • 9.2.3 Paquete os-prober
      • 9.2.4 paquete ntfs-3g
      • 9.2.5 Paquete networkmanager
      • 9.2.6 paquete efibootmgr
      • 9.2.7 Paquetes gvfs, gvfs-afc y gvfs-mtp
    • 9.3 Instalando archlinux y paquetes necesarios
    • 9.4 instalación de paquetes adicionales
    • 9.5 Generar fstab
  • 10 Entrar al sistema base
  • 11 Configurar el sistema base
    • 11.1 Creando Hostname
    • 11.2 Establecer la zona horaria
    • 11.3 Configurar idioma del sistema
    • 11.4 Configuración de el reloj de hardware
    • 11.5 Configurar distribución de teclado
    • 11.6 Instalar grub
    • 11.7 Actualizar grub
    • 11.8 Verificar sistemas operativos instalados
    • 11.9 Establecer contraseña del Administrador (root)
    • 11.10 Crear usuario
    • 11.11 Establecer contraseña del usuario
    • 11.12 Saliendo de chroot
  • 12 Dosmontar particiones y reinicio de sistema
    • 12.1 Con UEFI
    • 12.2 Con BIOS
    • 12.3 Reiniciamos el sistema
  • 13 Inicio de sistema y configuraciones
    • 13.1 Primer login root
    • 13.2 Permisos sudo para el usuario
    • 13.3 Habilitar Network Manager
    • 13.4 Primer login como usuario
    • 13.5 Conectándonos a internet
      • 13.5.1 Wifi
      • 13.5.2 Cableada
    • 13.6 Actualización de sistema
  • 14 Instalar complementos gráfico básicos
    • 14.1 Servidor gráfico
    • 14.2 Instalar mesa
  • 15 Controladores de vídeo
    • 15.1 Según el fabricante
      • 15.1.1 Nvidia
      • 15.1.2 ATI Radeom
      • 15.1.3 Intel
      • 15.1.4 Desconocido
      • 15.1.5 Ver lista de drivers en repositorios
  • 16 Instalando un Entorno gráfico
  • 17 Entornos de escritorios soportados oficialmente
    • 17.1 Instalar MATE Dektop
    • 17.2 Instalar XFCE
    • 17.3 Instalar LXDE
    • 17.4 Instalar KDE Plasma
    • 17.5 Instalar Gnome
    • 17.6 Instalar Cinnamon
    • 17.7 Instalar LXQT
  • 18 Instalar gestor de inicio de sesion o Display Manager (D.M.)
    • 18.1 Instalar GDM
      • 18.1.1 Caracteristicas
    • 18.2 Instalar LightDM
    • 18.3 Instalar LXDM
    • 18.4 Instalar SDDM
    • 18.5 Instalar XDM
  • 19 Fin de la instalación y reinicio
    • 19.1 Iniciando ArchLinux con entorno de escritorio
    • 19.2 More from my site
    • 19.3 Compartir en:
ADQUIRIR CONOCIMIENTO
submitted by andromedacomp to GNU_Linux_Latino [link] [comments]


2020.05.04 22:52 DataPrivacyCoalition Grammarly: gramaticalmente correcto, pero poco seguro

Grammarly: gramaticalmente correcto, pero poco seguro

https://preview.redd.it/7u4azght9tw41.jpg?width=1280&format=pjpg&auto=webp&s=c630aff77db4aa691eb4f71330f8193980530649
Grammarly es una aplicación gratuita para hacer revisiones ortográficas y gramaticales del inglés, que permite encontrar fallos que MS Word y otros editores de textos pueden saltar. El mismo Word ignorará errores del uso de palabras porque lo único que le interesa es una correcta concordancia. Por lo tanto, si usted escribirá, por ejemplo, The boy ran really fast to catch the runaway ball, Word no notará nada, sin embargo, Grammarly le ofrecerá sustituir la frase por The boy sprinted to catch the runaway ball.
La funcionalidad de la aplicación permite integrarla en la mayoría de los navegadores más populares (actualmente la soporten Chrome, Firefox y Safari). Después de haberla instalado, Grammarly estará pendiente de errores justo a la hora de escribir un texto en inglés. Sin embargo, no nos interesa tanto su funcionalidad, sino la confidencialidad y la seguridad que Grammarly tiene. Para empezar, como siempre, vayamos conociendo la política de confidencialidad de la aplicación. Y después, les demostraremos las opiniones de usuarios sabios y expertos.
¿Qué es lo que garantiza Grammarly?
En la política de privacidad de Grammarly (la última actualización en el momento de la edición de este artículo está fechada a día 30 de diciembre 2019) está expuesto lo siguiente: “Nosotros no vendemos ni vamos a vender la información sobre ustedes. No ayudamos a otras empresas a ofrecerles la publicidad de su producto”. Es decir, a primera vista, la empresa garantiza la protección de los datos de usuario y no traspasa la información sobre sus usuarios a terceros. Sin embargo, después viene otra cláusula: “Nosotros colaboramos con un número reducido de empresas de confianza para ofrecer nuestro producto”. Esto quiere decir que el traspaso de sus datos es posible.
Vamos a ver en qué condiciones: “Nosotros colaboramos con proveedores de servicios para proporcionar servicios y funciones específicos, incluso la comunicación por correo electrónico, servicios de atención al cliente y analítica. Estos proveedores de servicios pueden acceder, procesar o almacenar los datos personales solo según nuestras instrucciones”. Y después viene otra cláusula: “Tenemos su consentimiento explícito para el suministro de sus datos personales”. Sin embargo, “Grammarly no traspasa sus datos personales a terceros con el fin de darles la oportunidad para mostrarles su publicidad”.
Es decir, Grammarly no colabora con empresas de marketing y publicidad (Google, Facebook y otros proveedores más pequeños de publicidad targetizada), lo que es una gran ventaja. Sin embargo, la confidencialidad de datos personales no está garantizada, porque “el acceso a sus datos personales puede realizarse para la protección de la seguridad de Grammarly y los usuarios de nuestra página web, el software y/o servicios, o en respuesta a la solicitud de los órganos legislativos”.
¿Es confidencial o no?
Las preguntas de confidencialidad de Grammarly son frecuentes, porque preocupan a muchos usuarios de los países occidentales. Los usuarios del servicio Quora, que están usando Grammarly desde hace ya varios años, dicen lo siguiente sobre su política de confidencialidad:
“No hay dudas sobre la seguridad del sistema de Grammarly. Es un conocido proveedor de servicios y una extensión garantizada para el navegador. Pero en términos de la confidencialidad de datos es horrible: todo lo que ustedes teclean en la aplicación, incluso aquello que después eliminan, se envía a sus servidores, y no es anónimo. Tampoco ustedes pueden saber si su información se ha pasado a terceros…Así que, si ustedes están preocupados por la confidencialidad de sus datos personales, no les recomendaría Grammarly. Sin embargo, si utilizan Gmail, Google Docs u otra web parecida / la nube, la situación es exactamente la misma. Por lo tanto, si plantean usar Grammarly junto con Google Docs o Gmail, esto no perjudicará más su confidencialidad, porque ya están compartiendo sus datos personales con Google, y simplemente añaden un nuevo propietario de su contenido”. (https://www.quora.com/Is-it-safe-to-use-Grammarly/answeEsteban-A-Maringolo)
“Es evidente que es una empresa de prestigio, por lo tanto, se espera que ellos en general simplemente analicen el texto para mejorar su algoritmo. En el peor caso, ellos, por ejemplo, proporcionarán la información a los empleados de los órganos legislativos bajo la solicitud de los mismos. En cuanto a cómo protegen sus servidores, dicen lo siguiente: “Grammarly se compromete a garantizar la protección de la información personal de usuarios y toma medidas razonables de precaución para la protección de dicha información. Sin embargo, el traspaso de datos por Internet no puede ser seguro a 100%. Como resultado, no podemos garantizar la seguridad de la información que usted nos proporciona, incluso los datos personales y el contenido de usuario. Con lo cual, usted reconoce que lo hace, asumiendo los riesgos”. Así que yo recomendaría desactivar el software a la hora de introducir los datos personales”. (https://www.quora.com/Is-it-safe-to-use-Grammarly/answeShanti-Ahina)
Opiniones de expertos
Las reseñas de usuarios con experiencia, que se preocupan por la seguridad de sus datos personales en la red, coinciden con las opiniones de expertos de seguridad, que han analizado la confidencialidad de Grammarly. Así, por ejemplo, hace dos años un analítico de RJ Associates, Richi Jennings, publicó un extenso artículo sobre la confidencialidad de Grammarly con el título “Grammarly leaks everything you've ever typed in the service. Everything. (“Todo lo que ustedes introducen en Grammarly, se escapa a la red. Todo.” (https://techbeacon.com/security/grammarly-leaks-everything-youve-ever-typed-service-everything)
En su artículo, el autor prestó la atención a un gran fallo de esta extensión del navegador, descubierto por un hacker estadounidense Tavis Ormandy: “Cualquier página web puede hackear con facilidad su sesión y robar toda la información desde su cuenta en Grammarly. Es decir, absolutamente todo lo que han introducido utilizando esta aplicación”. Y después él recuerda que la mayoría de las extensiones de navegadores pueden recopilar este tipo de datos confidenciales. Al mismo tiempo, hay que reconocer que los representantes de Grammarly han reaccionado rápidamente a la publicación y han declarado que se ha corregido el error producido en el sistema de confidencialidad de la extensión. Pero aún así se han quedado dudas sobre la confidencialidad de la aplicación.
En un artículo más reciente, el editor en jefe del portal lifehacker.com David Murphy escribe: “La extensión funciona conforme con que está analizando lo que ustedes teclean. Después estos datos se recopilan, se procesan y (supuestamente) se borran al finalizar el trabajo. Aunque en papel todo parece inocente y Grammarly jura por sus métodos para garantizar la confidencialidad, al final es la cuestión de confianza que usted otorga a la empresa que, en realidad, desconoce” (https://lifehacker.com/should-you-use-grammarly-anymore-1833585995) Por cierto, Murphy ha desinstalado Grammarly de su navegador, ya que había decidido que un redactor de ortografía integrado de Google Chrome le bastaba.
Ustedes piensan, ustedes deciden
Entonces, Grammarly no colabora con empresas de publicidad, y ustedes no van a ver la publicidad targetizada. Y es una clara ventaja. Por otro lado, nadie está protegido del traspaso de sus datos personales a las terceras partes interesadas. Y la misma aplicación lee y almacena todo lo que usted teclea. Según una serie de expertos, incluso hasta la información que usted ha tecleado y después ha borrado. Se añaden aquí también pequeños fallos puntuales que dan acceso a sus datos personales en cualquier página web.
De este modo, la aplicación Grammarly es relativamente segura y absolutamente no confidencial. Sin embargo, algunos usuarios, al instalar la extensión, después se olvidan de que en ciertas páginas web (por ejemplo, en aquellas donde suelen introducir los datos de sus tarjetas bancarias) se ha de desactivarla. Como resultado, hay riesgo de que sus datos personales escapen, porque nadie le puede garantizar que no haya un nuevo fallo en el sistema. Además, la cuestión de confianza en los desarrolladores también sigue en pie. ¿Y qué es lo que eligen ustedes: inglés gramaticalmente correcto o la confidencialidad de sus datos?
submitted by DataPrivacyCoalition to CoalicionPrivacidad [link] [comments]


2020.05.01 23:13 DataPrivacyCoalition ¿Cómo proteger su comunicación con el Signal Messenger?

¿Cómo proteger su comunicación con el Signal Messenger?
La fuente de la información para este artículo es el portal Freedom of the Press Foundation: https://freedom.press/training/locking-down-signal/
¿Cómo proteger su comunicación con el Signal Messenger?
https://preview.redd.it/mduw53ijx7w41.png?width=936&format=png&auto=webp&s=4280c7d9ee9175b573a6e33b86c39898fef4b960
Signal Messenger es una aplicación de comunicación cifrada que se está haciendo cada vez más popular, ya que es una herramienta moderna para intercambiarse de mensajes y archivos, así como para realizar audio y vídeo llamadas de forma segura y respetando la confidencialidad de la correspondencia.
A primera vista, esta aplicación se parece a WhatsApp, Telegram o Viber. Sin embargo, expertos de seguridad recomiendan Signal no por su interfaz, sino por su sistema de cifrado bien pensado que garantiza la protección de la información transmitida del acceso no autorizado por terceros. Veamos cómo el Signal messenger se difiere de otras aplicaciones de uso común con la funcionalidad parecida.
Ante todo, la característica principal del Signal es la seguridad completa de toda la información que se transmite mediante un cifrado de extremo a extremo, lo que significa que solo los participantes de la conversación tienen acceso a la misma. Cuando la información se transmite de esta manera, se genera una clave especial del remitente y el destinatario (sin esta clave resulta imposible descifrar el mensaje enviado), de modo que los datos se transmiten a través de la red confidencialmente. Cuando se utiliza el cifrado TLS estándar, los mensajes se envían al servidor del desarrollador, donde primero se descifran y luego se vuelven a cifrar y se envían al destinatario (más información sobre las tecnologías del cifrado se puede encontrar en uno de nuestros artículos anteriores). En el caso del Signal, incluso los propios desarrolladores de la aplicación no podrán acceder a los datos (hecho que se comprobó en un tribunal estadounidense). Los oficiales del FBI exigieron que los desarrolladores revelaran la correspondencia de las personas que les interesaban, pero lo único que pudieron proporcionarles eran las fechas del registro en Solicitud y la hora de la última conexión.
Se cree que actualmente Telegram es el mensajero más seguro y protegido, pero pocas personas saben que, en realidad, en esta aplicación solo los datos en modo de la conversación secreta están protegidos por el cifrado de extremo a extremo, pero las conversaciones comunes (a las que la mayoría de los usuarios se recurren por costumbre) no están protegidas por sus creadores.
En segundo lugar, el Signal tiene un código fuente abierto que está disponible en la red para su visualización y examinación, lo que nos permite verificar la ausencia de vulnerabilidades y funciones inaceptables para el usuario (por ejemplo, seguimiento oculto del usuario). Expertos independientes realizaron una verificación de protección de datos y confirmaron que todo en la aplicación funciona correctamente y que es imposible acceder a la información con que se opera (comparando con el mismo Telegram que no proporcionó su código para un estudio público, y que no nos da la información clara de cómo se usa y cómo realmente se almacena la correspondencia en este mensajero).
En tercer lugar, se demuestra que el Signal no recopila metadatos sobre sus usuarios: datos sobre qué usuario se comunica con qué usuario, cuándo y de qué temas. Utilizando metadatos, los desarrolladores analizan los mensajes de los usuarios, y destacan temas, intereses y deseos que ellos tienen. En base de estos datos se crea un retrato virtual y anónimo del usuario, cuyos datos se venden a las agencias de publicidad para crear empresas de publicidad más potentes. Esto es especialmente relevante a la hora de comparar la aplicación con WhatsApp y los mensajeros instantáneos de Facebook Messenger para que, como todos bien saben, los metadatos son una de las principales formas de ganar dinero de la publicidad de la plataforma.
¿Cómo debería ser la aplicación para la comunicación cifrada?
Como ya saben, en el mundo de hoy es muy importante tomar en serio el tema de la protección de datos. Y el uso de un mensajero cifrado tiene muchas ventajas para ofrecer a los usuarios preocupados su huella digital. Echemos un vistazo a las opciones que el Signal nos ofrece para asegurarnos una vez más de que no hay acceso no autorizado, ni seguimientos de conversaciones telefónicas de la red, así como para demostrar su forma de proteger el mensajero del pirateo físico:
- Confirmación de seguridad de conexión mediante un código
La mayoría de los mensajeros no tienen la opción que les permita verificar la seguridad de conexión. Sin embargo, como ya hemos explicado, el Signal brinda la oportunidad de someterse a una verificación bidireccional adicional de la sesión, para volver a asegurarse de que la correspondencia encriptada esté disponible solo para los interlocutores (y no para terceros).
De este modo, cree un diálogo con su interlocutor. Después es necesario solicitar y verificar su "código de seguridad".
En iPhone: elija el nombre de la persona (en la parte superior de la pantalla)> "Ver código de seguridad"
En Android: vaya a Configuración (menú "...")> "Configuración de conversación"> "Verificar código de seguridad"
Si usted y su interlocutor ven el mismo código QR y el mismo código de seguridad, esto significa que su conversación está protegida. Para mayor seguridad, se puede también verificar estos códigos adicionalmente en otras RRSS donde es seguro que la comunicación se realiza con la persona adecuada (por ejemplo, por teléfono o en Twitter o Facebook). Sin embargo, es mejor simplemente intercambiarse de los códigos en persona. Haga click en "Escanear código" y escanee el código QR con su cámara. Si sus códigos coinciden, haga click en "Confirmar" (si no, debería asegurarse de la seguridad de la red que se está utilizando e inmediatamente dejar de comunicarse con esa persona).

https://preview.redd.it/dj6y0rbsx7w41.png?width=332&format=png&auto=webp&s=1a2d9341e91db849fc40971d8965a5257be6ebdc
Pantallazo: Escanee el código QR del interlocutor en su dispositivo
Después de la confirmación, esta operación ya no es necesaria (pero si empieza a usar la aplicación en un dispositivo nuevo, los códigos de seguridad anteriores ya no sirven).
Usted recibirá automáticamente una notificación de si, por cualquier motivo, sus códigos con el interlocutor se han cambiado. En este caso, también se recomienda usar otro canal de comunicación para asegurarse una vez más de que sus mensajes están protegidos.
- Uso de un número de teléfono secundario para el registro
Para el Signal Messenger, su número de teléfono es su "nombre de usuario". Pero, ¿qué pasa si no quiere "flashear" su número de teléfono real? Por ejemplo, muchos periodistas, cuando se comunican con sus fuentes, intentan no revelar sus números de teléfono.
Hay una solución: la aplicación Signal puede registrar cualquier número de teléfono al que tiene acceso (si este número no ha sido previamente bloqueado y reservado para otra persona). Por ejemplo, si se encuentra en EE. UU., se puede encontrar dicho número con Google Voice. Para ello, vaya a voice.google.com e inicie una sesión con su cuenta de Google.

https://preview.redd.it/vjgtpnx3y7w41.png?width=826&format=png&auto=webp&s=fea09080e319d61b68199a4712f6aa8511086de4
Pantallazo: Google Voice acepta un código de registro para Signal.
Mensaje de registro de señal recibido en Google Voice. Fuente: OpenNews
En la mayoría de los países, se puede usar una tarjeta SIM secundaria para crear otro número. También puede usar un servicio en línea denominado Twilio para crear un número adicional.
- Bloqueo de registro
No importa si usted usa su número de teléfono primario o secundario, lo importante es tener siempre acceso al mismo. ¿Pero por qué? Porque si se pierde este número y alguien más lo vuelve a registrar, entonces ya no podrá usarlo para entrar en el Signal.
Hay otra opción: puede bloquear el registro de su número en Signal utilizando el Bloqueo de registro.
En iPhone: haga click en Configuración> Privacidad> Bloqueo de registro> Activado.
En Android: haga click en Configuración> Privacidad> Bloqueo de registro> Activado
Para ello, cree un código PIN y escríbalo en algún sitio para no olvidarlo. Este PIN impedirá que su número se vuelva a registrar en cualquier dispositivo. La aplicación a veces le pedirá que introduzca el código PIN para que no lo olvide.
No guarde el historial de los chat en iCloud
El Signal le permite duplicar el historial de sus llamadas desde la aplicación en el historial de llamadas del sistema en el iPhone. Aunque es muy conveniente, permite que su iPhone sincronice el historial de llamadas con iCloud, incluida la información sobre qué usuario estaba hablando con qué usuario, y cuándo, así como la duración de dicha llamada.
Si usted usa un iPhone y no quiere compartir el historial de llamadas en el Signal, desactive esta función en la sección: "Configuración"> "Privacidad"> "Mostrar llamadas en Recientes"> "Desactivar".
Use desaparición de mensajes
El Signal le permite eliminar mensajes individuales, pero aún estarán disponibles para todos en la conversación. La función "desaparición de mensajes " le permite cancelar automáticamente mensajes en una conversación para todos los usuarios sin ninguna restricción temporal.
¿Cómo activar la función "desaparición de mensajes"?
  1. Abra una conversación nueva.
En iPhone: elija el nombre de la persona en la parte superior de la pantalla para abrir la configuración de esta conversación. Haga click en "desaparición de mensajes".

https://preview.redd.it/cpns2ln9y7w41.png?width=936&format=png&auto=webp&s=ce080f4f493241eac7ea4e28608a8ec6bdbbba47
Pantallazo de la configuración de desaparición de mensajes en Signal
En Android: haga click en el icono de configuración ("...") en la esquina superior derecha. Haga click en "desaparición de mensajes".
Pantallazo: Cómo activar "desaparición de mensajes" en Signal
  1. Mueva el control deslizante para configurar la duración del tiempo para guardar los mensajes: de cinco segundos a una semana. Esta opción funciona tanto para conversaciones como para chats en grupo.
Protección de dispositivo
Sin embargo, dado que ningún método da una garantía a 100%, tenemos que hablar sobre la vulnerabilidad y el cifrado de extremo a extremo que está oculto en nuestros dispositivos favoritos a los que llegan los mensajes en formato legible.
¿Cómo proteger su dispositivo?
Una contraseña protegerá su dispositivo
Desafortunadamente, ningún cifrado le ayudará si alguien tiene acceso a su teléfono desbloqueado. Puede proteger su dispositivo con una contraseña normal. También es simple: salga de la aplicación y habilite la contraseña en la configuración.
En iPhone: Configuración> Face ID \ Touch ID y contraseña
En Android: Configuración> Seguridad> Bloqueo de pantalla
¿Cómo activar la protección de pantalla?

https://preview.redd.it/i33qfmfdy7w41.png?width=272&format=png&auto=webp&s=fbcb274ec956a4034313797c7660ee5a2a1debe1
todos sus mensajes, por lo tanto, es muy importante configurar una contraseña antes de entrar en la aplicación para crear una protección adicional en caso de que el teléfono esté desbloqueado.
¿Por qué es importante configurar una contraseña de aplicación?
No es ningún secreto que, aunque poco frecuentemente, pero los teléfonos se roban durante el día. U otro ejemplo: los padres a menudo dan sus teléfonos para que sus hijos jueguen, pero no piensan en absoluto en que los niños pueden leer sus mensajes y ver fotos.
En iPhone: ir a Configuración> Privacidad> Bloqueo de pantalla.
En Android: ir a Configuración> Privacidad> Bloqueo de pantalla
Desafortunadamente, si su teléfono ha sido desbloqueado (no es necesario que lo roben, tal vez es un control en el aeropuerto), es importante recordar que la contraseña de la aplicación no ayuda mucho, porque si le piden desbloquear el dispositivo, le pedirá que introduzca la contraseña al entrar en el Signal .
Cifrado del disco
En el mundo de hoy, perder un teléfono significa perderlo todo. Realmente lo es. Si se perdió el teléfono, fue robado, etc., se puede encontrar cualquier cosa, ya sean fotos, mensajes, incluso se puede entrar en aplicaciones si se conoce la contraseña, y ahora se puede encontrar las contraseñas con mucha facilidad en el mismo teléfono. No se desanime, no está todo tan mal: se puede proteger fácilmente su dispositivo con un cifrado del disco.
Los propietarios de los últimos modelos de iPhone pueden alegrarse: el dispositivo ya está encriptado.
Sin embargo, no solo los usuarios de iPhone pueden aprovechar una ventaja similar. Muchos dispositivos Android modernos están encriptados de manera predeterminada (por ejemplo, dispositivos Pixel, algunos teléfonos en las líneas Nexus y Samsung Galaxy). Para saber si su dispositivo está encriptado, verifique la configuración para asegurarse de que el cifrado del disco esté habilitado. Si no está configurado, es muy fácil de hacer.
Protección de pantalla

https://preview.redd.it/jjb9cgnmy7w41.png?width=936&format=png&auto=webp&s=399cfae43f07d471ff2d646228cff998a0652d2f
Pantallazos: a la izquierda, la función "protección de pantalla" no está activada en la aplicación, a la derecha, cuando se activa "protección de pantalla".
Probablemente usted se pregunta, ¿para qué hay que proteger la pantalla, ya que incluso sin esta función el teléfono ya está bastante protegido? Pero en nuestra experiencia se puede prescindir de esta opción solo si usted está solo. En caso contrario, se aumenta la probabilidad de que alguien pueda encontrar toda la información necesaria mirando su pantalla durante un tiempo. Para evitar una situación tan desagradable, es mejor activar la función de protección de pantalla: como un banner, ocultará sus mensajes y otra información visible en la pantalla. Esta es otra ventaja del Signal que permite evitar que se muestre la vista previa hasta que se abra la aplicación por completo.
En iPhone: ir a Configuración> Privacidad> protección de pantalla.
En Android: ir a Configuración> Privacidad> protección de pantalla
Aviso de privacidad
La aplicación Signal también es conveniente porque no le permitirá ver la información como el nombre del remitente y el mensaje en sí, incluso si alguien puede encontrar su contraseña desde el teléfono. Configurar esta función es fácil.
En iPhone: Configuración> Notificaciones> Mostrar. Para recibir notificaciones sin información sobre el remitente o el contenido de sus mensajes, active "Sin nombre o Sin contenido".
En Android: Configuración> Dispositivo> Sonido y notificaciones> Cuando el dispositivo está bloqueado. Para recibir notificaciones sin información o contenido del remitente, haga click en Ocultar información confidencial.
Actualización y protección contra malware
Desafortunadamente, frecuentemente se nos olvida actualizar nuestro dispositivo. Sin embargo, si no actualizamos el dispositivo durante mucho tiempo, puede aparecer un programa malicioso, entonces usted puede olvidarse de la seguridad por completo. Sin embargo, incluso si es un usuario responsable y actualiza el software a tiempo, el dispositivo de su interlocutor puede representar una amenaza para ambos, si no tiene la última actualización y tiene ese programa. Por lo tanto, es importante que tanto usted como su interlocutor tengan sus teléfonos actualizados a la última versión. Esto se debe al hecho de que muchos tipos de malware le permiten enviar pantallazos de sus mensajes o conversaciones a los piratas informáticos. Por lo tanto, es importante actualizar el software, ya que las actualizaciones están destinadas a mejorar el funcionamiento del sistema operativo, incluida la operación de todas las aplicaciones instaladas en su teléfono.
Por supuesto, a veces somos demasiado vagos para hacer esto o nos olvidamos de hacerlo, pero debemos recordar que las actualizaciones son uno de los remedios más poderosos que usted y su interlocutor pueden permitirse. Hackear un dispositivo será mucho más difícil si tiene la última actualización.
Use el Signal solo en su teléfono móvil.
¿Por qué es importante tener el Signal solo en un teléfono móvil? En realidad puede ser cualquier dispositivo, pero el teléfono móvil será el más seguro. El Signal también tiene la ventaja de ofrecer una aplicación de oficina, que también le permite tener la aplicación en su PC. Pero aquí surge un problema: si las aplicaciones en el ordenador pueden interactuar entre sí, los sistemas Android e iOS generalmente prohíben tales acciones. Limitar la interacción de las aplicaciones reduce significativamente el riesgo de programas maliciosos que pueden destruir sus datos.
Contras del cifrado de extremo a extremo
Ya hemos aprendido cómo bloquear correctamente su dispositivo. Además, debería asegurarse de que el Signal esté vinculado a su dispositivo y no a ningún otro. Un problema parecido puede surgir, como ya hemos dicho, si se pierde el teléfono o si se obtiene uno nuevo.
Es muy importante tener en cuenta que la aplicación Signal funciona mejor solo en un teléfono. Para mayor seguridad, mantenga siempre su teléfono al lado. La función de "bloqueo de registro" le permite ocultar su número de otros, pero será una trampa si usted va a querer registrar este número nuevamente.
También hemos comentado el hecho de que el Signal no tiene metadatos: información sobre qué usuario se comunicó con qué usuario, cuándo tuvo lugar la conversación y cuánto duró, y esto es una ventaja. Sin embargo, hay un inconveniente: no tiene protección de metadatos en tiempo real, por lo tanto, en el momento de la comunicación no ocultará sus datos personales. Y tampoco el Signal ocultará los datos de su interlocutor.
Gracias a todos estos consejos y todas las funciones disponibles en el Signal, ahora usted conoce cómo proteger su teléfono, así como otros dispositivos y, por lo tanto, los datos. Recuerde que su interlocutor también debe seguir las reglas de "higiene", lo que ayudará a reducir el riesgo de vulnerabilidad de la información confidencial. Para proteger mejor las llamadas, mensajes de texto y otra información importante, aconseje a sus contactos que también protejan su aplicación Signal.
Si al leer nuestro artículo les surgen preguntas, o si usted necesita ayuda práctica adicional de cómo usar la aplicación Signal, o si precisa cualquier otra información relacionada con el cifrado de datos, por favor, contáctenos. Estamos encantados de ayudarles. Esperamos que usted esté satisfecho con la aplicación Signal, y le agradeceremos si la aconseja a sus amigos y familiares para que también puedan proteger su comunicación.
submitted by DataPrivacyCoalition to CoalicionPrivacidad [link] [comments]


2020.01.28 19:28 srslyjuststop Marcel Guzmán de Rojas Confirma Críticas al Informe de la OEA

Marcel Guzmán de Rojas Confirma Críticas al Informe de la OEA
(Versión original en inglés.)
El otro día, publiqué un post con una explicación de las causas de la suspensión del TREP (versión en español), que fue furiosamente aprobado y desaprobado por partes iguales, dependiendo mayormente de las preferencias políticas previas de la persona que lo juzgaba. El día anterior, envié un correo electrónico a Marcel Guzmán de Rojas, el desarrollador y administrador del sistema de computación de votos utilizado el día de las elecciones, quien según dicen los medios bolivianos ha huido a Rusia, explicándole por qué pienso que el informe final de la OEA no tiene ningún sentido y por qué debe hacer una refutación. Para mi gran sorpresa, él me respondió:

\"Gracias por su email. Usted está en lo cierto. El problema es que nadie me va a creer. ¿Quién es? Saludos, Marcel\"
(Si conoce una manera más convincente de mostrar un correo electrónico para que no sea descartado de plano por partidarios deshonestos, que me la avise.)
A continuación el correo electrónico que le envié para obtener esa respuesta:
(Nota: Para leer la versión original, que está en inglés, haga clic aquí.)
Sería de mucho valor que usted hiciera una refutación pública al informe de la OEA. Hace aproximadamente un mes salió varias veces en los medios de comunicación, siempre con información muy útil y esclarecedora, pero no he visto nada de usted desde entonces. La OEA se ha enfocado mayormente en las rupturas de procedimiento relativas al sistema informático y en particular lo ha criticado duramente a usted, alegando una y otra vez que ha ocultado deliberadamente información con el fin de ocultar el presunto fraude. Aunque hay mucha transparencia sobre los datos electorales - quizá demasiada, me pregunto a veces - es muy poco transparente el sistema informático. Aparte del informe de Ethical Hacking, sus informes al TSE son los únicos documentos que proporcionan una explicación del sistema informático independiente de la OEA.
En una de sus apariciones en los medios de comunicación, usted dijo que pensaba que la auditoría de la OEA sería "muy positiva" porque diferenciaría los argumentos legítimos de fraude de los falaces, siendo estos últimos mucho más numerosos que los primeros. Supongo que se refería a fraude real - recuentos de votos falsos, documentos falsos, etc - y no a una letanía de críticas puntillosas sobre cómo usted cambió una sola línea de código en un archivo Java o arregló un error de la base de datos utilizando un comando SQL, todo lo cual probablemente ocurrió en muchas elecciones anteriores elogiadas por la OEA. Siempre que reviso las hojas de cálculo para ver actas de las que hubo alguna queja de procedimiento, me parece que los datos representan con precisión lo que está en la imagen del acta. Muchos de los argumentos de la OEA son de procedimiento, pero los procedimientos no son metas en sí mismos - son instrumentos para guiar el proceso hacia el resultado correcto. Es absurdo usar argumentos de procedimiento para desacreditar una elección cuando hay una montaña de datos públicos que pueden usarse para verificar los resultados.
Sospecho que la mayoría, si no todas, de las "irregularidades" del sistema informático que ha criticado la OEA tienen explicaciones bastante banales. Por ejemplo, se ha hablado mucho de la falta de metadatos EXIF en la mayoría de las fotos TREP, pero su explicación - que un paquete gráfico que había utilizado para girar y/o comprimir las imágenes había borrado los metadatos - tiene mucho sentido. Con sólo chequear el tamaño del archivo #50999, se nota que es aproximadamente 3-4 veces más grande que la gran mayoría de las otras fotos TREP, lo que apoya totalmente su explicación de que el proceso de compresión fallaba en ciertas ocasiones. Es más, tiene mucha lógica la compresión de las fotos, ya que facilita la replicación rápida de los datos a los otros servidores de aplicaciones. En el fondo del informe final de la OEA, reconocen a regañadientes su explicación, pero también dan una explicación algo incompleta de los hechos, además de uno o dos malos consejos. Sin embargo, críticamente: uno no puede entender realmente lo que sucedió con los metadatos EXIF sin leer el informe de usted. Supongo que esto también es cierto para otros aspectos criticados - especialmente los servidores bo1/bo20, que según la OEA fueron utilizados para introducir datos fraudulentos al servidor primario de aplicación TREP, pero soy extremadamente escéptico al respecto.
Sin embargo, tengo que preguntarle: ¿cuál fue la justificación que dio el TSE para bo20? Debido a sus preocupaciones por el servidor bo1 no monitoreado y el aumento de tráfico que causó la alerta de Ethical Hacking, uno pensaría que simplemente usarían uno de los otros servidores perimetrales aprobados. En el informe de Ethical Hacking, se explica la existencia del bo1 diciendo que "[los vocales] querían ver primero los resultados antes de ser publicados". ¿Es esa la razón de todo esto? Querían ver primero los resultados? ¿O es que Ethical Hacking malinterpretó lo que se dijo? Por la explicación de bo1 que dio usted, parece que fue simplemente un descuido mantenerlo activo, lo que parece absolutamente plausible. Pero si es así, ¿por qué se accedió varias veces al servidor el día de las elecciones, mucho antes de la alerta de Ethical Hacking que parece haber precipitado todo el desastre? (Me imagino que usted está bastante frustrado con el Ethical Hacking. Al final de uno de sus informes, dice que la presencia de Ethical Hacking puso carga adicional a su empresa, y en otra parte dice que si el uso de bo1 se consideraba una anomalía, deberían haberle notificado más temprano. Parece que si no hubieran lanzado una alerta errónea en el peor momento posible, el proceso electoral habría ido sin muchos problemas.)
También le tengo otra pregunta: en su informe del 28 de octubre, usted dice que el aumento del tráfico desde el bo1 a las 19:30 de la noche de las elecciones no fue anormal. Sin embargo, Ethical Hacking insiste en que lo fue porque, según ellos, el servidor estaba generando '30000 peticiones cada 30 segundos' y que esto sería imposible porque sólo hay 350 operadores de SERECI. Si todas esas peticiones fueran de los operadores de SERECI y los 350 estuvieran trabajando a su máxima tasa de 'dos actas por minuto', esto significaría que cada acta representaba como 86 peticiones. ¿Es eso normal o anormal? Es difícil saber cuántas peticiones se podrían esperar porque esta cifra de '30000 peticiones cada 30 segundos' es la única descripción cuantitativa del tráfico de peticiones que he encontrado.
En cualquier caso, la historia de la OAE de los 'servidores ocultos' no tiene nada de sentido para mí. ¿Por qué se querría manipular el recuento preliminar no oficial, excepto quizás para dar credibilidad a un recuento oficial igualmente manipulado? Y ¿por qué manipular un servidor perimetral que ni siquiera es el almacén central de datos e imágenes TREP? Creo que lo único que se podría hacer es enviar datos de transcripción erróneos al servidor de aplicaciones, pero me imagino que cualquier discrepancia sería rastreable, y si existiera, la OEA la habría citado. ¿Hay alguna afirmación creíble de que las imágenes de actas del servidor primario de aplicaciones TREP fueron modificadas? En uno de sus informes, usted dijo que inicialmente se opuso a la instalación del agente monitor porque podría provocar conflictos con su software y que no quedaba tiempo suficiente para probar la nueva configuración. Si este programa de monitoreo habría frustrado el supuesto complot del TSE de manipular las elecciones, entonces ¿por qué ordenó el TSE su instalación? Además, en su informe dice que durante la reunión con los vocales del TSE en la noche de las elecciones, los vocales citaron la presencia de este 'servidor oculto' como una justificación para suspender el TREP. ¿Entonces su pretexto para suspender el TREP fue la presencia de su propio 'servidor oculto'? Es completamente absurdo. ¿Por qué insiste la OAE en usar todos esos argumentos procedimentales, la mayoría de los cuales sólo están relacionados con los servidores TREP, cuando presuntamente tienen logs de todos los cambios hechos a las bases de datos en los servidores de aplicaciones? ¿No se publicaron y actualizaron los datos cada tres minutos? ¿No pueden revisar los cambios hechos? ¿No hay un montón de copias, tanto digitales como físicas, de estas actas? Dado todo eso, sus escuetas pruebas me inspiran mucha desconfianza.
Por ejemplo, la OEA dice lo siguiente en la página 4 de su informe final:
"El TSE contaba con un servidor principal (BO2), su respectiva contingencia (BO2S) y uno para publicar (BO3). Se mintió deliberadamente al decir que se utilizó el servidor BO3 puesto que el servidor utilizado para la publicación no fue este ya que al momento de auditarlo, tenía menos actas que las publicadas. Se constató inconsistencias entre las bases de datos de los servidores BO2 y BO3."
En su informe del 4 de noviembre, explica que había problemas en el proceso de replicar los datos TREP a los demás servidores de aplicaciones y que eligió usar los datos del primer servidor en esa cadena de replicación, el servidor de aplicaciones primario (bo2), para que los resultados publicados fueran los más completos y actualizados. Esto me parece totalmente razonable dado el estado de los acontecimientos, pero la OEA lo tergiversa en su informe, alegando que el TSE mintió deliberadamente, dando a entender que intentaba ocultar algún tipo de malversación.
Hay innumerables ejemplos como ése, pero si queremos uno más: siembran sospechas al decir que 'bo1' permaneció activo después de que se suponía que se había apagado, pero cuando citan tres páginas de logs de nginx del 25 de octubre, todas las entradas son errores 404. o ¿qué tal esos logs ssh de bo1 del día de las elecciones en los que alguien, quizás usted, se conecta, lee el archivo de configuración de nginx, hace 'grep' en el archivo dos veces, se desconecta, vuelve a conectarse, lee el mismo archivo de configuración que antes, y luego se desconecta de nuevo. Al parecer, el único cambio real que muestran es que se hizo una copia de respaldo de las claves ssh aprobadas de ec2-user. Francamente, es imposible leer estas cosas y no llegar a la conclusión de que la OEA está obrando de mala fe y que tiene la intención de engañar al público en lugar de informarlo.
Usted parece ser una persona sincera a la que le importa la democracia y la verdad. Ambas están siendo pisoteadas. Hay una gran necesidad de una refutación a las acusaciones del informe de la OEA sobre el sistema informático. Sin ella, las interpretaciones falsas y engañosas de la OEA no serán cuestionadas. (Además, ¡gran parte de su informe está dedicado a calumniarlo implícita o explícitamente, como ya debe de saber!)
(Nota: Le escribí antes de encontrar el informe completo de Ethical Hacking, por lo que puede haber pequeños puntos de diferencia con mi post narrativo. Además, huelga decir que en el correo electrónico me expresé de tal forma para obtener una respuesta de él.)
Le respondí con la pura verdad: que soy un don nadie obsesivo con demasiado tiempo libre, lo que creo que ha garantizado que nunca volverá a hablar conmigo. Espero que un día de estos cuente su historia y desmienta el nefasto informe de la OEA. Si hay justicia, las personas que han sido arrestadas a causa de ese informe serán puestas en libertad, pero no tengo muchas expectativas de eso.
(Actualización: Hay una parte extremadamente reveladora del informe final de la OEA. La escondieron en la parte más profunda del documento, en las p81-82, donde pocos periodistas se aventuran:
Al digitar las actas y al tener en cuenta las observaciones que estas incluyen, se tomó nota de que la cantidad de votos asignados a cada partido político en el cómputo oficial coincidió en 34,495 imágenes de actas (99.8%). Este dato se refiere solo a los votos asignados a los partidos y no tiene en cuenta la sumatoria total de la votación plasmada en cada acta ni la comparación de estos números con el total de votos emitidos (registro de ciudadanos en la lista índice) o el total de votos válidos registrados en las casillas correspondientes. En este ejercicio no se verificó que los documentos incorporados al sistema de cómputo fueran genuinos ni se descartaron las actas que el equipo de peritos calígrafos identificó con irregularidades y/o manipulación. (Su énfasis, no el mío.)
En otras palabras, los votos digitalizados en el sistema informático reflejan fielmente las imágenes de actas en casi todos los casos. De un total de 34.555 actas, sólo 60 actas no coinciden, y si hubiera algún sesgo significativo en esas 60 actas, absolutamente lo habrían mencionado. Si los votos claramente no fueron manipulados, entonces la única manipulación de datos posible sería de las propias imágenes digitales de actas. Sin embargo, hay un montón de copias físicas de estos documentos en circulación, ya que se hicieron y distribuyeron múltiples copias de cada acta, y nadie ha podido demostrar discrepancias entre ellas y las imágenes de la página web. Además, el sistema del cómputo oficial estuvo bajo monitoreo en todo momento, y en el TREP, que suministró al cómputo 1575 imágenes de actas - la gran mayoría del extranjero, como se había planeado - la pasarela por la que estas imágenes entraron al sistema TREP estuvo monitorizada en todo momento durante el proceso electoral y el servidor de aplicaciones que recibió las imágenes y las almacenó también lo estuvo. Si hubiera alguna evidencia de que estas imágenes fueron manipuladas o reemplazadas, seguramente estaría en los voluminosos logs que Ethical Hacking entregó a la OEA, que tienen base en el monitoreo en tiempo real de todos los archivos historiales relevantes en todos los servidores importantes. Si Ethical Hacking pudo identificar tráfico de verificación de actas desde BO1 el día de las elecciones con sólo las notificaciones de su software de monitoreo, la OEA debería poder utilizar los logs para determinar si BO1 o BO20 envió tráfico que no era de verificación de actas. También se me ocurren otras ideas, como la de contar las actas recibidas por las pasarelas monitorizadas, y luego comparar ese número con el de las actas recibidas por el servidor de aplicaciones primario. Y bueno, en su primer informe, Guzmán de Rojas incluso dice, "Tanto en el TREP como en el Cómputo, SIMOBOL (su software electoral) mantiene un historial de todas las operaciones realizadas a cada acta." Parece que hay demasiados datos como para tener que depender completamente de procedimentalismo. Y las otras posibilidades - como, por ejemplo, un sofisticado ataque de intermediario en el que las imágenes de actas fueron reemplazadas en tránsito o la corrupción masiva de los operadores de transmisión - no tienen ningún sentido para mí. En resumen, creo que las acusaciones de manipulación de datos son totalmente infundadas.)
submitted by srslyjuststop to u/srslyjuststop [link] [comments]


2020.01.22 21:59 FilesZone SMADAV 13.4 [2020][Potente Antivirus para USB][Oficial Link] FULL

SMADAV 13.4 [2020][Potente Antivirus para USB][Oficial Link] NUEVO Smadav 2020 Rev. 13.4 : + Adición de una base de datos de 98.500 virus nuevos, + Agregue un nuevo método de detección (Machine Learning) para detectar la mayoría de los virus nuevos que aún no se han identificado, + Cambio del tema de visualización Smadav 2020, + Pantalla Smadav (Splash-Screen) al inicio más rápido, + Reparación errores de programa (errores) y detección de errores. 📷 OFICIAL LINK http://www.unjuk.com/smadav2020rev134.exe Smadav 20192 Rev. 13.3 + Nueva base de datos de detección de 100,000 nuevos virus, + Mejora en la función de lista blanca con una nueva base de datos de 215,000 (215K) programas / aplicaciones limpios, + Corrección de algunos errores / errores en la aplicación. Smadav 2019 Rev. 13.2 : + Nueva base de datos de detección de 24422 nuevos virus, + Nuevo diseño en alguna parte de los programas de Smadav, + Nuevos métodos para cargar automáticamente algunos ejecutables de programas para ayudar al desarrollo de Smadav. Smadav 2019 Rev. 13.0 : + Nueva base de datos de detección de 2935 nuevos virus, + Nueva interfaz de mensajes gratis de Smadav en cada inicio, + Métodos de fijación para recopilar estadísticas de programas de PC para ayudar al desarrollo de Smadav. Smadav 2019 Rev. 12.9 : + Nueva base de datos de detección de 1879 nuevos virus, + Mejora del método para detectar virus que infectan el sistema o la unidad flash USB, + Reparación de detección falsa y error / error en la aplicación. Smadav 2019 Rev. 12.5 - 12.8 : + Nueva base de datos de detección de 524 nuevos virus y eliminación de 330 virus-DB, + Mejora en la detección y limpieza de virus y adware USB, + Nuevo método de detección / restricción para proteger contra programas desconocidos, + Nuevo método de detección para proteger contra Ransomware: Rumba / STOP / DJVU / TFUDET, + Método mejorado para restaurar archivos ocultos en la unidad flash USB, + Reparación de detección falsa y error / error en la aplicación, + El uso de la CPU es menor que las versiones anteriores, + Mejora de términos y acuerdos para comprar Smadav Pro, + Nuevo tema para Smadav 2019. Smadav 2018 Rev. 11.8 - 12.4 : + Mejora en la función de lista blanca con la nueva base de datos de aplicaciones limpias 98051, + Nuevo tema para Smadav 2018, + Cambios en términos de compra de la nueva licencia Smadav Pro de por vida a 1 año, + Mejora en la detección y limpieza de virus populares, + Nuevos métodos para recopilar estadísticas de programas de PC para mejorar las características de reputación / lista blanca, + Función de carga automática de virus y limpieza automática de virus en USB Flashdisk, + Solución de errores y mejora de la función de actualización automática, + Nueva función: Reiniciar PC para mejor limpieza de virus, + Nueva interfaz: Smadav gratuito mostrará los mensajes en cada inicio. Smadav 2017 Rev. 11.1 - 11.7 : + Tecnología de detección principal que ahora utiliza heurística y lista blanca (reputación de archivos), + Envío de uso de estadísticas para ayudar a mejorar Smadav, + Mejora en la detección y limpieza de virus que se propagan a través de USB Flashdisk, + Agregar nuevo Anti -Configuración de ransomware para proteger la PC de Ransomware (malware que mantiene a su PC como rehén), + Agregar una nueva característica (USB Anti-Exe) para bloquear programas desconocidos en USB Flashdisk, + Escaneo más rápido y menor uso de recursos de la CPU, + Corrección de errores del programa y falsos detección, + Cambios en las diferencias de características entre la versión gratuita y Pro. Smadav 2016 Rev. 10 : + Mejora en la protección contra Ransomware que encripta archivos (Cerber, Locky, Teslacrypt, etc.), + Agregando una nueva función de Escaneo para limpiar virus desconocidos, + Agregando una nueva función para mostrar automáticamente los archivos en USB Flashdisk, + Mejora para USB y Protección web, + Soporte para Windows 10 (Smadav se puede usar en Windows XP / Vista / 7/8/10), + y muchas otras mejoras. 📷 OFICIAL LINK http://www.unjuk.com/smadav2020rev134.exe 13.4 , 13.5 , 2019 , 2020 , Antivirus , kickass , MEGA , Pro , Programa , SMADAV , Smadav Pro , Software , Torrent , USB Antivirus Antimalware, Anti Ramsomware , ramsomware,

submitted by FilesZone to u/FilesZone [link] [comments]


2019.07.02 15:42 sinovatehispano Sinovate:Preguntas & Respuestas por Tamer Dagli - CEO y fundador

Sinovate:Preguntas & Respuestas por Tamer Dagli - CEO y fundador

Preguntas & Respuestas
Sean bienvenidos a una nueva sección para la comunidad hispana donde hablaremos de toda publicación la cual será traducida y publicada por el embajador correspondiente para la comunidad hispana, en esta sección se colocara toda actualización, información ya que nuestra comunidad hispana necesita tener de forma mas cómoda todo en su dialecto predilecto así que hoy hablaremos de una entrevista muy particular que tuvo nuestro fundador Tamer Dagli con la cuenta de Panama_TJ los cuales llevan un buen tiempo hablando de proyectos de calidad.

1. ¿Qué problemas resolverá SINOVATE?

Además de la adopción masiva, el primer problema que SINOVATE (SIN) resuelve es la inflación que se presentan en las criptomonedas.

Este no es un problema único asociado con las monedas ordinarias de Masternode, que suelen estar cargadas de problemas de inflación derivados de la alta generación de intereses. De hecho, casi todas las criptomonedas experimentan problemas de alta inflación, independientemente de los niveles de incentivos proporcionados.
Los nodos infinitos SINOVATE son una gran evolución e incluso una revolución de Masternodes para resolver el problema de la alta inflación , utilizando el mecanismo de prueba de quemaduras (PoB nodos infinitos son gratificantes, con un gran interés para los propietarios de nodos y al mismo tiempo reducen el suministro circulante general. Cuantos más nodos en el sistema significan menos monedas en el suministro circulante.

El segundo problema que SINOVATE (SIN) resolverá es la gestión descentralizada de la información — Almacenamiento de datos incorruptible (IDS)

IDS es un sistema de redes privadas de igual a igual, que permitirá transacciones y almacenamiento entre los mineros y los propietarios de Infinity Node. Los competidores, incluidas las soluciones Sia, Storj, BitTorrent e incluso IPFS, recompensan a las personas por servir y alojar contenido en el espacio de su disco duro, lo que requiere una captación de 24/7 para las computadoras. Los discos duros de los usuarios deben permanecer abiertos y las recompensas recibidas deben justificar los costos incurridos por dejar la computadora en línea.
En IDS, la red privada de almacenamiento descentralizado se basa únicamente en la cadena de bloques SINOVATE, y solo los propietarios de los nodos reciben recompensas como compensación por la utilización de sus recursos de disco duro para ejecutar un Nodo Infinito. Los propietarios de nodos obtendrán recompensas tanto de los nodos infinitos como del almacenamiento de datos confidenciales.

IDS tendrá 5 pasos de evolución.

Paso 1. DataSend o datos enviados Los usuarios podrán enviar documentos y solo datos de SMS entre las billeteras de SIN, al igual que enviar sus monedas hasta 1.5 Megabytes (MB).
Se proporcionarán dos opciones de envío a los usuarios, conocidas como legales (256 bits) e ilegales (1024 bits o más).
Los datos que se envían en 256 bits solo serán accesibles por los gobiernos para el descifrado. Sin embargo, los datos seguirán siendo indestructibles para el uso empresarial.
Los datos que se envíen en 1024 bits o más serán imposibles de descifrar incluso para los gobiernos, si se elige esta opción.
Paso 2. Adición de datos de voz y video hasta 3MB.
Paso 3. Aumentar el espacio
Etapa 4. Aumentar el almacenamiento de datos
Paso 5. Almacenamiento descentralizado basado en blockchain ilimitado para eliminar centros de datos en todo el mundo.
Tercer problema — seguridad de la red
Sinovate tiene varias características que hacen que nuestra red sea altamente segura.
En la capa de prueba de trabajo (PoW) tenemos nuestro algoritmo en constante evolución, la versión actual se llama X25X. Esto tiene una cadena más larga, lo que hace cada vez más difícil para los fabricantes de ASIC y FPGA hacer un chip rentable. También tiene una nueva “etapa aleatoria” que aumenta aún más este costo.
Con la prueba de trabajo demorada proporcionada por nuestra relación con Komodo y por lo tanto, con Bitcoin, esto hace que la cadena sea altamente resistente al 51% de ataques experimentados por otros altcoins.
En la capa Infinity Node, el sistema único de quema de monedas aumenta sustancialmente el costo para cualquier atacante potencial, protegiéndonos contra Sybil, Finney y otros ataques de Masternode.

2. ¿Cuáles son las especificaciones de SINOVATE y cómo se traducen al inglés para hablantes no conocedores de criptomonedas?

SINOVATE es una moneda digital peer-to-peer que apunta a innovaciones nuevas y únicas.
  • Moneda de prueba de trabajo (POW) escalable con 533 transacciones por segundo.
  • Los nodos infinitos que controlan la inflación al quemar las monedas requeridas para configurar un nuevo nodo sin dejar de incentivar a los poseedores del nodo, lo que proporciona estabilidad y crecimiento para la red.
  • FlashSend, la velocidad del rayo confirmó las transacciones en menos de 3 segundos.
  • ShadowSend, anonimato a través de la mezcla de monedas con 5 mezclas predeterminadas.
  • Incorruptible Almacenamiento de datos de igual a igual Redes privadas con la opción DataSend, al igual que el envío de monedas.
  • Quema todas las tarifas de las transacciones por menores emisiones.
  • RSV, E-Gobernancia con un voto rotativo de 12 meses, con pagos de votos quemados por menos emisiones.

3. ¿Por qué es único SINOVATE? ¿Cómo es mejor que otros proyectos?¿Por qué prosperará?

SINOVATE tiene un equipo grande y experimentado que quiere marcar la diferencia en todo el espacio de criptomonedas mediante la creación de innovaciones únicas abiertas a todos.
Los nodos infinitos son una de las primeras innovaciones únicas que controlarán la inflación, la presión de venta y la centralización de los fondos retenidos.
Tenemos innovaciones únicas con el almacenamiento de datos en cadena, con más detalles de esto que se revelarán a su debido tiempo.

4. ¿Cómo simplificará SINOVATE el uso de la criptomoneda para la adopción masiva?

Nuestro equipo se basa en una gran diversidad de habilidades de muchas áreas de negocios. Esto nos permite diseñar y perfeccionar la experiencia de interactuar con SINOVATE Blockchain en muchos niveles, desde desarrolladores, líderes empresariales y niveles operativos, hasta la experiencia del usuario final.
Esto nos permite desarrollar el software y las experiencias del usuario desde la perspectiva de todos los involucrados, asegurando que el usuario final sea el enfoque principal.

5. ¿Quién está detrás de SINOVATE? ¿Cuáles son sus orígenes?

SINOVATE consta de 36 miembros del equipo de todo el mundo, con 3 fundadores. Aquí hay un enlace a la página web de nuestros Miembros del Equipo:
https://sinovate.io/team/

6. ¿Cómo se financiará SINOVATE?

SINOVATE recibe una comisión de fondos de desarrollo del 1.1%, que se genera a partir de recompensas en bloque para futuros desarrollos y fondos.

7. ¿Cuáles son tus planes de intercambios?

SINOVATE ya está listado en muchos intercambios. Luego de la inminente publicación del Documento Legal, se agregarán intercambios adicionales de gran volumen. Sin embargo, no podemos comentar sobre detalles en este momento.

8. ¿Qué es / será el Plan de Marketing de SINOVATE?

SINOVATE tiene una presencia muy fuerte en las redes sociales y una comunidad altamente comprometida. Recientemente hemos ampliado nuestros esfuerzos de marketing más allá de las campañas orgánicas con comunicados de prensa profesionales, videos, programas de recompensas, anuncios de búsqueda y listados.

9. ¿Cómo será la gobernanza de SINOVATE para 2020?

El gobierno de SINOVATE, llamado RSV, proporcionará a los propietarios de Nodos infinitos derechos de voto revolventes durante la vida útil de sus nodos (máximo 12 meses) en todos los desarrollos.
El tiempo limitado de votación permitirá una mayor descentralización y menos emisiones, esperamos y alentamos por completo que el futuro del proyecto sea regido por nuestros usuarios.

10. ¿Quiénes son los competidores más cercanos de SINOVATE?

No nos consideramos tener competidores como tales, ya que la misión de la fundación es hacer crecer el espacio para todos. Nos complace trabajar con todos los proyectos, tanto al aprender del gran trabajo realizado por otros como al ofrecer algo a otros proyectos con nuestro código de código abierto.

11. ¿Qué asociaciones actuales tiene SINOVATE y cuál será el propósito de estas relaciones?

Además de las asociaciones relacionadas con Masternodes, SINOVATE se asoció con KOMODO para la integración de la protección contra ataques dPoW 51%, que estará activa a fines de julio o principios de agosto de 2019.

12. Por favor, comparta el “tokenomics” para SINOVATE .

¿Qué es Tokenomics?
Tokenomics se compone de dos palabras “Token” y “Economía”.
Tokenomics es el tipo de calidad estándar de una moneda (token) Los miembros / comunidad / inversores deben buscar y ayudar a construir el ecosistema alrededor del proyecto subyacente de ese token. Los factores que influyen en la valoración de una moneda forman parte de su tokenomics. Tokenomics es un tema amplio, que contiene una variedad de componentes.

Equipo

Un proyecto prometedor debe tener un gran equipo detrás.
El Equipo SINOVATE está compuesto por 36 miembros expertos, experimentados y confiables.

Asignación de monedas

Un proyecto confiable debe tener transparencia, así como fondos, pero no de premine o ICOs.
SINOVATE anteriormente SUQA ha estado presente durante 9 meses y comenzó su viaje sin un premine o ICO.
El Equipo SINOVATE recibe un 1.1% de las recompensas de bloque por
Mayor desarrollo y comercialización del proyecto.

Marca y relaciones públicas y comunidad

Sin una red y comunidad más grande, los proyectos no pueden existir.
  • La comunidad de SINOVATE está creciendo a diario y de forma orgánica en todos los canales de marketing y redes sociales.
  • El servidor Discord tiene 4.570 miembros con un mínimo de más de 1.000 usuarios siempre en línea.
  • Los canales de Telegram tienen 8.500 miembros y el canal ruso de Telegram tiene 2.355 miembros.
  • Twitter tiene 2.785 seguidores.
  • Facebook tiene 2,000 seguidores.
  • Los canales regionales también contienen cuentas respetables de miembros.

Modelo de negocio

Los modelos de negocio son un factor crítico para las soluciones descentralizadas. Ser una moneda de transacción no diferencia un proyecto de otros, por lo que un proyecto confiable debe tener un gran modelo de negocio.
Por ejemplo: los inversores de EOS deben apostar y aferrarse a sus tokens para recibir los recursos necesarios para ejecutar aplicaciones descentralizadas.
Los propietarios de Infinity Node deben tener nodos configurados para reducir las emisiones y recibir incentivos para apoyar la red.
Nuestro sistema está diseñado para recompensar a los inversionistas tempranos y posteriores, a medida que crece la cadena de bloques y se unen más usuarios, se queman más tarifas a través del uso diario.
Las tarifas se mantienen bajas para uso individual. Sin embargo, a medida que la red crece, las recompensas para todos crecen con ella a medida que las monedas se eliminan del suministro circulante a través de la quema de tarifas y el bloqueo de los nodos infinitos. Esto conduce a un circuito de retroalimentación positiva que ayudará al crecimiento y desarrollo de SINOVATE a la vez que recompensa a los titulares de nodos, mineros, inversores y usuarios diarios. Los propietarios de nodos infinitos también serán recompensados ​​al almacenar datos confidenciales en la cadena de bloques SINOVATE.

Uso en el mundo real

Uno de los aspectos más importantes de tokenomics es usos del mundo real.
  • SINOVATE tendrá una solución descentralizada de DataSending y DataStorage de información para uso diario, por parte de cualquier persona, incluidas las empresas.
  • El segundo caso de uso más importante de SINOVATE es la solución y el uso de la herencia en criptomonedas.
La información detallada estará disponible durante julio de 2019, a través del Informe técnico de evolución.

Presencia legal

Para que un proyecto prometedor obtenga una adopción masiva, debe ser legal en todo el mundo.
El Documento Legal de SINOVATE debe publicarse poco después de la publicación de este artículo.

Moneda (Token) Estructura

Los tipos

Capa 1 o Capa 2
Como ejemplo, Ethereum (ETH) es la capa 1 y los ICO que usan la cadena de bloques ETH son la capa 2.
SINOVATE es una criptomoneda de capa 1 con su propia Blockchain.
Utilidad vs Seguridad
Jeremy Epstein, el CEO de la leyenda de Never Stop Marketing, explica que las monedas de utilidad pueden:
  • Dar a los titulares el derecho de usar la red
  • Dar a los titulares el derecho de tomar ventaja de la red votando
  • Dado que hay un límite superior en la disponibilidad máxima del token, el valor de las monedas puede aumentar debido a la ecuación de oferta y demanda.
Una moneda criptográfica que no pasa la prueba de Howey se considera un token de seguridad.
La infraestructura de Infinity Nodes de SINOVATE, el voto por gobierno electrónico de RSV y el uso de monedas SIN en IDS permiten que SINOVATE sea una moneda de utilidad, con el documento legal proporcionado por nuestro socio legal Bermúdez Tejerro.

Especificaciones de flujo de monedas

Para el flujo de monedas, un inversor en criptomoneda debe mirar lo siguiente:
  • ¿El objetivo del proyecto es construir un ecosistema continuo y estable a largo plazo?
  • ¿Cómo entran las monedas en el ecosistema y lo dejan?
  • ¿Cómo se incentiva a los inversionistas para llevar adelante el proyecto?
Flujo de monedas en la Capa 1
  • Incentivación del participante
Recompensar a los mineros y a los propietarios de Infinity Node por su participación en la red a través de la Prueba de trabajo, la Prueba de quema y la Prueba de servicio.
  • Desarrollo de plataforma
Según la teoría de la ley de Metcalfe;
Cuanta más gente en la red, más valor tendrá la red.


Efecto de red en nodos infinitos — 2 nodos 1 conexión -5 nodos 10 conexiones — 12 nodos 66 conexiones.
SINOVATE Nodos infinitos premia a los participantes por apoyar la red.
Este soporte proporciona menos emisiones y más nodos para una red saludable.

13. ¿Cuál es el presupuesto para Desarrollo y Marketing?

Se asignan 15 millones de monedas SIN a la fundación para fines de desarrollo y comercialización, a través del premio de bloque del 1.1% durante toda la vida útil de la emisión.

14. ¿Qué aspecto tendrá la Hoja de ruta después de 2019?

Habrá un Hard Fork significativo en el primer trimestre de 2020.
El nuevo Hard Fork permitirá la próxima generación de innovaciones únicas, como un nuevo consenso personalizado, la adición de una cadena paralela con POS y escalabilidad hasta niveles vistos con otras redes rápidas y más allá, al mismo tiempo que resuelve el problema de la herencia en criptografía.
Los detalles de la próxima Prueba de conceptos se publicarán en julio de 2019, dentro del Informe técnico de evolución.

15. ¿Por qué la re-marca?

SINOVATE comenzó como SUQA, que no se consideraba un nombre aceptable a nivel mundial, debido a connotaciones negativas en los idiomas ruso e inglés. La palabra SUQA se parece a la blasfemia y carece de seriedad ante los ojos de muchos miembros de la comunidad. Por lo tanto, se decidió cambiar la marca a SINOVATE, para enfatizar las innovaciones únicas que ofrece nuestro proyecto.

https://preview.redd.it/ap04urm09w731.png?width=512&format=png&auto=webp&s=96976e07173aadef849ca5f597713a15d9fb2500

16. ¿Cuál es su plan de negocios a largo plazo? ¿Qué otros casos de uso podrían implementarse en el futuro?

Hay muchos ejemplos de cómo se podría utilizar SINOVATE Blockchain en industrias en un amplio espectro de campos. La incorporación de las características únicas de blockchain combinada con la capacidad de almacenar, enviar y recuperar documentos de manera segura es una poderosa adición al conjunto de características SINOVATE.
Puede usarse junto con sistemas y procesos heredados para llevar tecnología de punta a muchas empresas, sectores y usuarios individuales.
Los datos y la documentación se almacenan de manera descentralizada, a través de la cadena de bloques SINOVATE. Esto significa que los documentos y los datos almacenados proporcionan una fuente de verdad incorruptible:
  • Solución financiera sinovate
  • Uso médico y privacidad de SINOVATE.
  • Seguro sinovate
  • Gobierno
  • Educación sinovate
  • Ir verde, ir sinovar

Recursos de Sinovate

Canales sociales https://twitter.com/SinovateChain https://bitcointalk.org/index.php?topic=5147827.0 https://www.facebook.com/SinovateBlockchain/
Noticias https://medium.com/@sinovatechain https://www.youtube.com/channel/UCdqVQvJu8yhmXUYXOcaEThg
Chat oficial https://t.me/SINOVATEChain https://discordapp.com/invite/8rxutDv
Código https://github.com/SINOVATEblockchain
Libro blanco https://sinovate.io/whitepaperv2light.pdf
Si disfrutas de la lectura, sígueme en Twitter , es bueno para Karma.
Esto no es un consejo financiero y debe hacer su propia investigación antes de invertir, y comprender si está dispuesto a perder esta inversión, ya que siempre existe un riesgo en mercados innovadores como la tecnología, la tecnología financiera y la criptomoneda, debido a regulaciones, problemas geopolíticos, Y qué no. Dicho esto, además de haber invertido en Sinovate, me compensan por mi tiempo al escribir este artículo.

Traducido por el embajador hispano musicayfarandula
submitted by sinovatehispano to u/sinovatehispano [link] [comments]


2019.06.22 08:20 sinovatehispano SINOVATE NODOS INFINITOS: evolucionando los nodos maestros

SINOVATE NODOS INFINITOS: evolucionando los nodos maestros
Bienvenidos a el blog oficial para la comunidad hispana del proyecto SINOVATE aquí obtendrán toda información, actualización o acontecimiento que este ocurriendo en nuestro proyecto.
¿Qué es un nodo maestroy cómo SINOVATE aplica esta tecnología de manera innovadora con sus Nodos Infinitos?


https://preview.redd.it/q97sx2otou531.png?width=1600&format=png&auto=webp&s=8b93325c201b03307a46375b0afb9bfeed395ba4

1. ¿Qué es una cadena de bloques y un nodo?

Un cadena de bloques es un libro de contabilidad descentralizado en continuo crecimiento que contiene registros, en el mundo de la criptomoneda llamados bloques, vinculados entre sí mediante la criptomoneda. Cada bloque contiene un hash criptográfico del bloque anterior, una marca de tiempo y datos de transacción, representados como un árbol Merkle. Este concepto de hacha fue patentado en 1979 y lleva el nombre de su inventor: Ralph Merkle. Un árbol hash es un árbol de hashes y nodos más arriba del árbol son los hashes de sus respectivos hijos. Por ejemplo: en la imagen, hash 1 es el resultado de hash de la secuencia cronológica de hash 1–0 y hash 1–1. Los árboles hash se utilizan en la criptografía basada en hash, pero también en sistemas de archivos IPFS, Btrfs y ZFS para contrarrestar la degradación de los datos. Otros casos de uso son el protocolo Dat, el protocolo Apache Wave, los sistemas de control de revisión distribuidos Git y Mercurial, el sistema de respaldo Tahoe-LAFS, Zeronet, el marco de Transparencia del Certificado, varios sistemas NoSQL como Apache Cassandra, Riak y Dynamo, y por último pero no menos las redes de igual a igual o como es conocido coloquialmente en ingles peer-to-peer de Bitcoin y Ethereum.




Un nodo es simplemente una copia de un libro mayor de la cadena de bloques. Las personas confían en los nodos para realizar un seguimiento de las transacciones de criptomoneda que se han producido en la cadena de bloques. Los nodos comparten bloques y transacciones entre sí utilizando el protocolo subyacente. Cuando un minero crea un nuevo bloque válido, lo comparte con el resto de la red y cada nodo lo propaga a los otros nodos. No todos los nodos en una red almacenan todos los bloques de la cadena y el historial de transacciones. Cada persona puede decidir crear un nodo, pero como un nodo completo almacena el historial completo de transacciones de blockchain, esto requiere una gran cantidad de memoria de la computadora. Debido a la cantidad de memoria de computadora requerida, hay dos tipos de nodos: nodos completos y nodos ligeros.
Nodo completo contra nodo ligero : Un nodo completo almacena la lista completa de bloques y transacciones que se produjeron en la cadena de bloques; un nodo ligero solo almacena un registro de las transacciones más recientes, por ejemplo, durante las últimas tres semanas. Aunque el nodo ligero solo almacena una lista parcial de transacciones, sigue desempeñando un papel importante, ya que está vinculado a nodos completos para ayudar a mantener la cadena de bloques precisa. Un nodo ligero puede almacenar un subconjunto de datos, por ejemplo, los encabezados de bloque, y luego pueden confiar en nodos completos para la otra información.

2. ¿Qué es un nodo maestro?

Sin nodos, una cadena de bloques no puede funcionar. Un nodo maestro un nodo completo especial: normalmente procesa transacciones que ocurren en la cadena de bloques, 24/7. Para procesar continuamente las transacciones, un nodo maestro requiere una gran cantidad de memoria de computadora y un colateral. La memoria es simplemente potencia de cálculo, el colateral es la cantidad de monedas necesarias para ejecutar el nodo correctamente y pueda funcionar. Para ejecutar un nodo maestro, la mayoría de las personas recurren a un servidor virtual privado VPS para configurar una dirección IP dedicada.
Un VPS , también conocido como servidor privado virtual es una máquina virtual provista por una empresa de alojamiento web y se ejecuta en su propio sistema operativo (SO). Proporciona derechos de administrador y acceso de raíz a los clientes que pueden instalar casi cualquier software requerido, por ejemplo, un nodo maestro.
Una dirección IP dedicada es una dirección única de Protocolo de Internet (IP) y se asigna exclusivamente a una sola cuenta de alojamiento. Le ofrece acceso a su sitio web, incluso cuando el DNS no está configurado, proporciona mayor velocidad durante la carga de tráfico y brinda mayor seguridad.

3. ¿Qué es un nodo infinito de SINOVATE?


https://preview.redd.it/95pzr1gzou531.png?width=300&format=png&auto=webp&s=086aa1604ede65fc75056b4c8e2d7b14ede4ae7c
Cuando los mineros de SINOVATE crean bloques y la capa de infraestructura primaria, los nodos infinitos de SINOVATE no crean bloques, pero sí permiten la implementación de servicios secundarios importantes como SINOVATE FlashSend (envió rápido) y ShadowSend (envió sombra), que evolucionan desde InstantSend (envío instantáneo) y PrivateSend(envió privado).
SINOVATE ha desarrollado una cadena de bloques que se dispersa a nivel mundial con nodos maestros de múltiples niveles que crean diferentes niveles de entrada de usuario para permitir que más inversores obtengan un nodo maestro de SIN, denominado Nodo Infinito . Este enfoque también beneficia los objetivos de descentralización de Sinovates, que a menudo son problemáticos en proyectos de criptomonedas con nodos maestros de un solo nivel.
A Little (pequeño) NODO SIN requiere 100,000 SIN, y tiene una Recompensa de Base de 160 SIN;
Un Mid (medio) NODO SIN requiere 500,000 SIN y tiene una Recompensa de Base de 800 SIN y una Bonificación de 4.75% (+38 SIN), con una recompensa total de 838 SIN;
Un Big (grande) NODO SIN requiere 1,000,000 de SIN y tiene una Recompensa de Base de 1600 SIN y una bonificación de 9.50% (+152 SIN), con una recompensa total de 1752 SIN.


https://preview.redd.it/k81uv9k0pu531.png?width=800&format=png&auto=webp&s=545445760d6d137c425caefb27ead02c4aab369d

Tanto Little, Mid como Big SIN son nodos completos, todos contribuyen de manera diferente a la cadena de bloques SINOVATE. Tanto Little como Mid Sin ofrecen servicios como IDS, Flashsend y Shadowsend, Big Sin ofrece RSV además de esos servicios. La única forma de adquirir un SIN nodo maestro es adquiriendo el SIN de la minería, el comercio o la obtención de ganancias.

SINOVATE vs Top PoW y monedas de nodo maestros

La primera criptomoneda en adoptar la tecnología nodo maestro fue Dash. Dash allanó el camino para nodos maestros, desarrollando incentivos distintivos para los proveedores de servicios de nodo maestro. El colateral es de 1.000 Dash, el bloque recompensa al 45%. Poco después se lanzaron otros proyectos. PIVX, por ejemplo, ofrece nodos maestros pero también es Prueba de Estaca (PoS). En la tabla de comparación podemos ver las diferencias entre los proyectos de criptomonedas descritos y lo que hace que SINOVATE sea innovador.


https://preview.redd.it/gvz001x4pu531.png?width=800&format=png&auto=webp&s=7c30c84cb9ab5af9557402382d7bb9bc221eaf68

SINOVATE es la mejor moneda de nodo maestro cuando se trata de escalabilidad, por lo tanto, está mejor posicionada para beneficiarse de la próxima fase de expansión del mercado de criptomonedas. No había ICO (oferta de moneda inicial) ni pre minado, el proyecto fue financiado en su totalidad por los desarrolladores. Debido a muchas estafas en la cripto esfera, muchos inversionistas no están dispuestos a invertir en monedas pre minadas, y tampoco confían en los proyectos de ICO. Es previsible que los IEO sufran un destino similar al de los ICO durante su face inicial.
SINOVATE se da cuenta de que el valor de un proyecto de criptomoneda proviene del trabajo duro y los enfoques innovadores y, por lo tanto, ha creado un equipo internacional de desarrolladores experimentados para respaldar tal empresa.
SINOVATE controla la inflación con una tasa de inflación controlada de forma activa todos los años y ofrece a sus inversionistas, usuarios y a la comunidad, tanto la privacidad como la gobernabilidad electrónica, utilizando su sistema de votación rotativa desarrollado de manera única.

NODOS MAESTROS vs NODOS INFINITOS

En comparación con los nodos maestros tradicionales, los Nodos infinitos de SINOVATE ofrecen a los inversores una mejor protección contra la inflación con una inflación muy poco controlada o menos monedas agregadas del suministro MAXIMO dependiendo de las monedas quemadas. Hay menos presión de venta en comparación con otras monedas de nodos maestros y SINOVATE ofrece una tasa de interés mínima de hasta el 22%. Por último, pero no por ello menos importante, el proyecto SINOVATE se rige por medio de la votación anual revolvente, una característica de cadena de bloques de gobernabilidad descentralizada más desarrollada.

https://preview.redd.it/lijcua76pu531.png?width=800&format=png&auto=webp&s=27bfd0abb603866a38e7d536577fd1ed3e768936

Autor:CryptoAnalyzer
Traducido: Embajador Hispano musicayfarandula
Discord sitio web . Telegram . Bitcointalk . Twitter . Facebook .Linkedin . Equipo . Youtube. Reddit .
submitted by sinovatehispano to u/sinovatehispano [link] [comments]


2019.06.22 08:17 sinovatehispano SINOVATE NODOS INFINITOS: evolucionando los nodos maestros

SINOVATE NODOS INFINITOS: evolucionando los nodos maestros
Bienvenidos a el blog oficial para la comunidad hispana del proyecto SINOVATE aquí obtendrán toda información, actualización o acontecimiento que este ocurriendo en nuestro proyecto.
¿Qué es un nodo maestroy cómo SINOVATE aplica esta tecnología de manera innovadora con sus Nodos Infinitos?

https://preview.redd.it/ff3h7rzcnu531.png?width=1600&format=png&auto=webp&s=0d273ea3e8c3833cf35e375c3952b3ac4acef475

1. ¿Qué es una cadena de bloques y un nodo?

Un cadena de bloques es un libro de contabilidad descentralizado en continuo crecimiento que contiene registros, en el mundo de la criptomoneda llamados bloques, vinculados entre sí mediante la criptomoneda. Cada bloque contiene un hash criptográfico del bloque anterior, una marca de tiempo y datos de transacción, representados como un árbol Merkle. Este concepto de hacha fue patentado en 1979 y lleva el nombre de su inventor: Ralph Merkle. Un árbol hash es un árbol de hashes y nodos más arriba del árbol son los hashes de sus respectivos hijos. Por ejemplo: en la imagen, hash 1 es el resultado de hash de la secuencia cronológica de hash 1–0 y hash 1–1. Los árboles hash se utilizan en la criptografía basada en hash, pero también en sistemas de archivos IPFS, Btrfs y ZFS para contrarrestar la degradación de los datos. Otros casos de uso son el protocolo Dat, el protocolo Apache Wave, los sistemas de control de revisión distribuidos Git y Mercurial, el sistema de respaldo Tahoe-LAFS, Zeronet, el marco de Transparencia del Certificado, varios sistemas NoSQL como Apache Cassandra, Riak y Dynamo, y por último pero no menos las redes de igual a igual o como es conocido coloquialmente en ingles peer-to-peer de Bitcoin y Ethereum.

Fig 1. Una impresión de un árbol Merkle

Un nodo es simplemente una copia de un libro mayor de la cadena de bloques. Las personas confían en los nodos para realizar un seguimiento de las transacciones de criptomoneda que se han producido en la cadena de bloques. Los nodos comparten bloques y transacciones entre sí utilizando el protocolo subyacente. Cuando un minero crea un nuevo bloque válido, lo comparte con el resto de la red y cada nodo lo propaga a los otros nodos. No todos los nodos en una red almacenan todos los bloques de la cadena y el historial de transacciones. Cada persona puede decidir crear un nodo, pero como un nodo completo almacena el historial completo de transacciones de blockchain, esto requiere una gran cantidad de memoria de la computadora. Debido a la cantidad de memoria de computadora requerida, hay dos tipos de nodos: nodos completos y nodos ligeros.
Nodo completo contra nodo ligero : Un nodo completo almacena la lista completa de bloques y transacciones que se produjeron en la cadena de bloques; un nodo ligero solo almacena un registro de las transacciones más recientes, por ejemplo, durante las últimas tres semanas. Aunque el nodo ligero solo almacena una lista parcial de transacciones, sigue desempeñando un papel importante, ya que está vinculado a nodos completos para ayudar a mantener la cadena de bloques precisa. Un nodo ligero puede almacenar un subconjunto de datos, por ejemplo, los encabezados de bloque, y luego pueden confiar en nodos completos para la otra información.

2. ¿Qué es un nodo maestro?

Sin nodos, una cadena de bloques no puede funcionar. Un nodo maestro un nodo completo especial: normalmente procesa transacciones que ocurren en la cadena de bloques, 24/7. Para procesar continuamente las transacciones, un nodo maestro requiere una gran cantidad de memoria de computadora y un colateral. La memoria es simplemente potencia de cálculo, el colateral es la cantidad de monedas necesarias para ejecutar el nodo correctamente y pueda funcionar. Para ejecutar un nodo maestro, la mayoría de las personas recurren a un servidor virtual privado VPS para configurar una dirección IP dedicada.
Un VPS , también conocido como servidor privado virtual es una máquina virtual provista por una empresa de alojamiento web y se ejecuta en su propio sistema operativo (SO). Proporciona derechos de administrador y acceso de raíz a los clientes que pueden instalar casi cualquier software requerido, por ejemplo, un nodo maestro.
Una dirección IP dedicada es una dirección única de Protocolo de Internet (IP) y se asigna exclusivamente a una sola cuenta de alojamiento. Le ofrece acceso a su sitio web, incluso cuando el DNS no está configurado, proporciona mayor velocidad durante la carga de tráfico y brinda mayor seguridad.

3. ¿Qué es un nodo infinito de SINOVATE?


https://preview.redd.it/9yvi89zqnu531.png?width=300&format=png&auto=webp&s=93005083867a373bbf50fe511b61a6b75cb6ee8c
Cuando los mineros de SINOVATE crean bloques y la capa de infraestructura primaria, los nodos infinitos de SINOVATE no crean bloques, pero sí permiten la implementación de servicios secundarios importantes como SINOVATE FlashSend (envió rápido) y ShadowSend (envió sombra), que evolucionan desde InstantSend (envío instantáneo) y PrivateSend(envió privado).
SINOVATE ha desarrollado una cadena de bloques que se dispersa a nivel mundial con nodos maestros de múltiples niveles que crean diferentes niveles de entrada de usuario para permitir que más inversores obtengan un nodo maestro de SIN, denominado Nodo Infinito . Este enfoque también beneficia los objetivos de descentralización de Sinovates, que a menudo son problemáticos en proyectos de criptomonedas con nodos maestros de un solo nivel.
A Little (pequeño) NODO SIN requiere 100,000 SIN, y tiene una Recompensa de Base de 160 SIN;
Un Mid (medio) NODO SIN requiere 500,000 SIN y tiene una Recompensa de Base de 800 SIN y una Bonificación de 4.75% (+38 SIN), con una recompensa total de 838 SIN;
Un Big (grande) NODO SIN requiere 1,000,000 de SIN y tiene una Recompensa de Base de 1600 SIN y una bonificación de 9.50% (+152 SIN), con una recompensa total de 1752 SIN.

Fig 2. Distribución de recompensas SIN NODOS.


Tanto Little, Mid como Big SIN son nodos completos, todos contribuyen de manera diferente a la cadena de bloques SINOVATE. Tanto Little como Mid Sin ofrecen servicios como IDS, Flashsend y Shadowsend, Big Sin ofrece RSV además de esos servicios. La única forma de adquirir un SIN nodo maestro es adquiriendo el SIN de la minería, el comercio o la obtención de ganancias.

SINOVATE vs Top PoW y monedas de nodo maestros

La primera criptomoneda en adoptar la tecnología nodo maestro fue Dash. Dash allanó el camino para nodos maestros, desarrollando incentivos distintivos para los proveedores de servicios de nodo maestro. El colateral es de 1.000 Dash, el bloque recompensa al 45%. Poco después se lanzaron otros proyectos. PIVX, por ejemplo, ofrece nodos maestros pero también es Prueba de Estaca (PoS). En la tabla de comparación podemos ver las diferencias entre los proyectos de criptomonedas descritos y lo que hace que SINOVATE sea innovador.

Fig 3. Comparación de monedas SINOVATE. Puede usar un traductor para enterlo de mejor forma.


SINOVATE es la mejor moneda de nodo maestro cuando se trata de escalabilidad, por lo tanto, está mejor posicionada para beneficiarse de la próxima fase de expansión del mercado de criptomonedas. No había ICO (oferta de moneda inicial) ni pre minado, el proyecto fue financiado en su totalidad por los desarrolladores. Debido a muchas estafas en la cripto esfera, muchos inversionistas no están dispuestos a invertir en monedas pre minadas, y tampoco confían en los proyectos de ICO. Es previsible que los IEO sufran un destino similar al de los ICO durante su face inicial.
SINOVATE se da cuenta de que el valor de un proyecto de criptomoneda proviene del trabajo duro y los enfoques innovadores y, por lo tanto, ha creado un equipo internacional de desarrolladores experimentados para respaldar tal empresa.
SINOVATE controla la inflación con una tasa de inflación controlada de forma activa todos los años y ofrece a sus inversionistas, usuarios y a la comunidad, tanto la privacidad como la gobernabilidad electrónica, utilizando su sistema de votación rotativa desarrollado de manera única.

NODOS MAESTROS vs NODOS INFINITOS

En comparación con los nodos maestros tradicionales, los Nodos infinitos de SINOVATE ofrecen a los inversores una mejor protección contra la inflación con una inflación muy poco controlada o menos monedas agregadas del suministro MAXIMO dependiendo de las monedas quemadas. Hay menos presión de venta en comparación con otras monedas de nodos maestros y SINOVATE ofrece una tasa de interés mínima de hasta el 22%. Por último, pero no por ello menos importante, el proyecto SINOVATE se rige por medio de la votación anual revolvente, una característica de cadena de bloques de gobernabilidad descentralizada más desarrollada.


Fig 4. Nodos maestros vs Nodos infinitos.
Autor:CryptoAnalyzer
Traducido: Embajador Hispano musicayfarandula
Discord sitio web . Telegram . Bitcointalk . Twitter . Facebook .Linkedin . Equipo . Youtube. Reddit .
submitted by sinovatehispano to sinovate [link] [comments]


2019.02.21 16:38 intuitbit_es Letters from Santa Fe: Análisis detallado de Litecoin (LTC) por Blockchain Whispers

Resumen Ejecutivo de Litecoin (LTC)
Lanzada el 7 de octubre del 2011, popularmente conocida como la “plata de las criptomonedas”. Litecoin es una criptomoneda con una capitalización actual de mercado de más de $ 2.5 mil millones. Creado por Charlie Lee, Litecoin ha sido de gran utilidad para brindar mejores aplicaciones y avances tecnológicos a Bitcoin. Las actualizaciones importantes como Lightning Network se implementaron por primera vez en la red Litecoin. Esta configuración ha dado lugar a otro apodo popular como “prueba de Bitcoin”. Alcanzó un precio histórico de $ 360.66 el 18 de diciembre del 2017, Litecoin evolucionó como un “fork” de Bitcoin para resolver los principales problemas de software que fueron altamente debatidos. Esto permitió transacciones más rápidas y un período de tiempo reducido por transacción.
¿Que es Litecoin (LTC)?
Litecoin (LTC) es un fork de Bitcoin que rellena todos los defectos de Bitcoin. Litecoin emplea el algoritmo de prueba de trabajo con Scrypt. Scrypt permite el uso de hardware de poco requerimiento para la minería, lo que permite a los fanáticos de las criptomonedas utilizar su propias plataformas sin tener que configurar sistemas de minería que costarían miles de dólares. Litecoin, al igual que Bitcoin es un “activo deflacionario”. Para ponerlo en términos simples, con el tiempo se reduce la cantidad de bienes que se pueden comprar con una cierta cantidad de dinero. Litecoin ha ofrecido un excelente entorno para probar las funciones más nuevas que actualmente vemos en Bitcoin, como Segwit Witness (Segregated Witness) (Segwit) se implementó por primera vez en la red Litecoin. Independientemente del hecho de que la mayoría del código utilizado es similar al de Bitcoin, el equipo realiza un gran esfuerzo para introducir actualizaciones tan valiosas que lo convirtieron en uno de los líderes en esta esfera tecnológica.
Bitcoin (BTC) VS Litecoin (LTC)
Real Madrid – Barcelona, ​​Apple – Samsung, EE. UU. – China, India – Pakistán y muchos otros han vivido siglos de rivalidad por la superioridad. De manera similar, en la esfera de las criptomonedas, desde aproximadamente el 2011 hasta el 2015, Bitcoin y Litecoin fueron archirrivales.
Con el tiempo, esto se ha desvanecido, pero sigue vivo. La razón de esto sería las similitudes entre estas criptomonedas, y también la mejora del Protocolo de Litecoin. La nueva bifurcación de Bitcoin había superado algunos problemas clave que enfrentó Bitcoin. Por ejemplo, el consumo de energía en la minería de Bitcoin, que utiliza el algoritmo SHA-256, el cual consume mucha más potencia que el Scrypt que Charlie Lee ha implementado en Litecoin. Además, Scrypt hace que la minería sea aproximadamente 4x más rápida. Una de las diferencias clave que hacen que Litecoin sea mejor que Bitcoin, es la distribución de fondos para la minería. Charlie Lee era consciente de que la extracción ASIC de Bitcoin solo podía ser factible en una escala mayor. Dando así bitcoins a menos personas. En el caso de Litecoin, las computadoras normales se pueden usar, lo que facilita un acceso al público más amplio a dichos activos.
Bitcoin (BTC) Litecoin (LTC) Creado 3 de enero del 2009 7 de noviembre del 2011 Creado por Satoshi Nakamoto Charlie Lee Tiempo por transacción 10 minutos 2.5 minutos Recompensa por bloque 12.5 25 Límite de suministro 21 millones 84 millones Capitalización USD 63.66 billones 2.5 billones Valor de 1 en USD $ 3,630 $ 41.72 Historia de Litecoin
Los fundadores de Litecoin han sido extremadamente activos durante todo el período de desarrollo, la primera versión de Litecoin se lanzó el 7 de octubre del 2011 y la red se puso en marcha el 13 de octubre del 2011. Desde ese momento, no habido vuelta atrás. El primer intercambio atómico Litecoin / Bitcoin se realizó el 22 de septiembre del 2017 por Charlie Lee. El equipo siempre ha logrado mantenerse en la competencia a pesar de que cientos de proyectos se lanzan cada días.
Su Github se actualiza con frecuencia asegurándose de que todo funciona perfectamente. Ahora, Litecoin es una criptomoneda conocida y ha ganado una inmensa popularidad en la web. Se ha considerado como el líder en la nueva era de las transacciones digitales.
Actualización MimbleWimble
¿Qué es MimbleWimble? “Un nuevo protocolo para mayor privacidad”. https://www.intuitbit.com/mimblewimble-el-nuevo-protocolo-para-mayor-privacidad/
¿qué tiene que ver MimbleWimble con Litecoin?
Litecoin ha decidido colaborar para llevar esta increíble tecnología a su plataforma, lo que significa que pronto se podrá enviar Litecoins con mayor privacidad. Esta actualización se implementará con un soft fork y la ayuda de los cerebros en BEAM.
La mayoría de las monedas que vemos se utilizan generalmente para la transferencia de valor o para la privacidad. Litecoin se podría convertir en el próximo líder de las criptomonedas con una capitalización de mercado como la de Bitcoin. Es probable que Litecoin tenga las probabilidades más altas para recuperar el puesto número 2 en el CMC (Sorry Ripple y Vitalik Buterin).
Litecoin es un pedazo de pastel, Beam ya ha configurado todo en sus sistemas y solo necesita integrarlo en la red de Litecoin. Sinónimo de las criptomonedas, la privacidad se ha convertido en un factor en la mayoría de los proyectos que aparecen todos los días, lamentablemente, solo unos pocos logran mantenerse al día con la difícil tarea de defender su red de los piratas informáticos.
Zcash y Monero son algunos de los que se han mantenido firmes en los momentos más difíciles, lo que los convierte en una de las monedas de privacidad con mayor excitó. El hecho de que Litecoin esté en el Top 10 durante casi todo el tiempo, le da una gran ventaja, que a su vez podría aumentar el precio aún más. También, la posición que Charlie Lee ha ganado en las redes sociales, muestra claramente que puede proporcionar el combustible para la misión lunar. Independientemente del cambio de precio que traiga esta actualización, Litecoin será una de las principales criptomonedas con una red escalable y centrada en la privacidad sin distorsionar su objetivo inicial.
El futuro de Litecoin (LTC)
Si aún no lo has entendido, Litecoin tiene un futuro extremadamente brillante.
¿Quieres saber por qué?
Litecoin patrocinador UFC 232
La fundación Litecoin se convirtió en el socio oficial de una pelea UFC entre Jon Jones y Alexander Gustafsson. Lo hicieron una vez y lo pueden volver a hacer. Una organización que vale $ 7 mil millones está trabajando con Litecoin. Esto podría potencialmente convertirse en una asociación a largo plazo y muy valiosa.
Enviar y recibir Litecoin en Facebook
Sí. Lo leíste bien. Facebook Messenger se puede utilizar para enviar y recibir Litecoin. Esto se puede hacer utilizando Lite.IM, un proyecto que pretende hacer realidad los pagos por SMS. Ahora puedes decir que esto no es una característica oficial. En cualquier caso tiene un gran impacto. Mira la facilidad con la que se pueden hacer las transacciones. También obtenemos una audiencia más amplia de los miles de millones de usuarios en Facebook.
Litecoin se ha convertido en el único objetivo de Charlie Lee.
Dejó su trabajo diario en Coinbase y decidió volver al proyecto que lo llevó al puesto que ocupa actualmente, esto ayuda a crear un mejor código, actualizaciones más limpias y más asociaciones. También podría proporcionar la orientación para llevar el proyecto a otro nivel.
Adoptado por muchas organizaciones.
Bitcoin es demasiado lento para el uso diario. Ahora, obviamente, no querrás esperar 5 horas para tomarte un café. Grandes compañías como eGifter, Benz y Beamer, Ellenet y muchos más se han desplazado hacia Litecoin para los pagos. Esto también se ha visto en cafés y pubs más pequeños.
Allthingsluxury.biz vende joyería por LTC, ¿La inmobiliario es lo tuyo? Re / Max en Londres acepta Litecoin. Overstock.com es una de las compañías de comercio electrónico más grandes que aceptan Litecoin como pago.
UBER cuenta con el respaldo de Charlie Lee y Litecoin
$ 48 mil millones. Eso es lo que vale UBER. ¿Y adivina qué? Se presume que eligieron Litecoin sobre Bitcoin. Pero ¿por qué no utilizar Bitcoin? Lea su declaración oficial.
“No, desafortunadamente, no queremos obstruir la aplicación de usuario y solo admitiremos Litecoin por ahora. Se ha seleccionado porque es compatible con SegWit, tiene transacciones rápidas con tarifas bajas y su equipo de desarrollo muestra integridad. También estamos interesados ​​en aprovechar las próximas funciones que están agregando, como Lightning Network ”. Eso lo dice todo. Litecoin tiene un caso de uso masivo.
Puede tomar algún tiempo, pero Litecoin volverá a la sima. Transacciones más rápidas, una red más segura y más escalable en comparación con otras monedas, Charlie ya ha ganado el juego tecnológico. Las grandes multinacionales como Uber han elegido Litecoin (LTC). Travis Kalanick no da un paso en falso, el sabe que esto vale la pena. UFC pudo elegir cualquiera de las 2,000 criptomonedas, sin embargo, se conformaron con Litecoin. Tiene que haber algo que les haya llamado la atención. Litecoin podría subir hacia su último ATH más rápido que Bitcoin.
Mr. Bunny Chaser Blockchain Whispers Fundamental Analyst
D Man Blockchain Whispers Founder
Artículo original: https://blockchainwhispers.com/litecoin-price/
Letters from Santa Fe.
submitted by intuitbit_es to u/intuitbit_es [link] [comments]


2018.11.11 01:14 ENZOLU [CONECTAR IGUALDAD] Me cansé de no encontrar nada del sistema de bloqueo, así que me puse a investigar...

ACLARACIÓN:

Mucha de la información que se detalla en este post fue descubierta por mí y un grupo de pibes que se me unieron para investigar esto. Este post es una recopilación secuencial de estos descubrimientos + algunas cosas que ya se habían publicado.

¿COMO SE COMPONE ESTE SISTEMA DE SEGURIDAD?


Este sistema de seguridad, creado por Intel en el 2006 como componente del programa World Ahead, llamado "Intel Education Theft Deterrent" o "Intel Classmate PC Theft Deterrent", se compone de lo siguiente para su correcta implementación y funcionamiento:
TPM 1.2 Infeon o WinBond
Un chip TPM (Trusted Plattform Module o Módulo de Plataforma Confiable), es un IC de seguridad especialmente diseñado para almacenar claves criptográficas de forma segura. Este chip NO NECESARIAMENTE se utiliza solo en el sistema Theft Deterrent, sino además tiene varias utilidades, como almacenar las claves de encriptación de BitLocker, por ejemplo.
ClassMate PC (CMPC) con BIOS modificada
Esta es la parte en donde mucha gente se equivoca. El chip TPM por si solo no hace nada. La pantalla de bloqueo la aporta la BIOS, que es una Phoenix genérica modificada para leer cierta data (Concretamente la partición "UserData" del TPM, pero de eso voy a hablar más tarde) y en base a esa data, mostrar o no la pantalla de bloqueo. Cada vez que la CMPC se enciende, la BIOS le resta 1 a la partición de la NVRAM del TPM donde están almacenados los arranques restantes. Si se detecta que el número es 0, entonces la CMPC se bloquea. Además, también existe un medidor de fecha, si la fecha que está en el TPM es inferior a la que está grabada en las configuraciones de la BIOS, la CMPC también se bloquea.
Theft Deterrent Server (TDS)
Este servidor tiene guardadas las claves criptográficas requeridas para desbloquear la CMPC, generalmente estos servidores están en las escuelas, sin embargo, hay otros modelos de implementación, como que el servidor esté disponible públicamente, y que cada alumno posea un usuario y contraseña. En el Conectar Igualdad este NO es el caso.
Theft Deterrent Agent (TDA)
Este es un software que se debe instalar en cada una de las CMPCs para que se puedan comunicar con el servidor.

JERARQUÍA DE SERVIDORES


**MÉTODOS DE DESBLOQUEO**
La CMPC tiene un identificador dentro de cada TDS, el ID de Hardware (HWID). Sin embargo, este es simbólico, ya que es solo una referencia dentro del servidor para saber el Shared Secret que le corresponde. ¿Que es el SS? Es un número aleatorio de 128 bits asignado a cada HWID.
En el proceso también está involucrada la Marca de Arranque (BT), que es una serie de dígitos en hexadecimal que aumenta cada vez que la CMPC recibe un certificado del TDS con éxito. Ahora bien, el código de desbloqueo se calcula de la siguiente forma: Se multiplica el Shared Secret por el BT, y se hace un hash SHA1 del resultado. Los primeros 10 números que tenga ese hash serán el código de desbloqueo.
Ahora bien, el SEGUNDO método que vamos a ver, es el más polémico y enigmático. Mucho de lo que se detalla acá no se publicó.
EL ARCHIVO: "tcopp.bin":
Este polémico archivito nos tuvo dando vueltas por mucho tiempo, sin embargo, logramos descifrar la mayor parte de su estructura.
Hay 4 tipos de tcopp, y estos son:
  1. Actualiza el Shared Secret de la CMPC
  2. Actualiza la Clave Pública del TDS
  3. Actualiza la fecha y los arranques
  4. (TCOPP DE EMERGENCIA) Le da unos 10 arranques y 5 días extras a la CMPC.
El tipo de tcopp es definido por el primer byte del archivo.

PARTICIONES DEL TPM Y SU RELACIÓN CON LOS TCOPPS

¿Se acuerdan que unas lineas más arriba hablé de una "Clave Pública del TDS? Bueno, ahora vamos a ver para que sirve.
Cuando el TDS le envía un certificado nuevo a la CMPC, está escribiendo a la partición "UserData". Para que lo entiendan mejor, acá va esta tabla:

Índice NV Tamaño (En bytes) Significado
4097 128 Shared Secret
4098 568 Clave Pública Root y TDS
4099 3/24 UserData (Fecha y arranques)
4100 541 tcopp firmado (Certificado)

Resulta que el TDA recibe los bytes del certificado y la fecha de la partición "UserData", sin embargo, cuando usamos un tcopp para actualizar el UserData, no podemos tipearla directamente para generar el tcopp, sino que el server tiene que firmarla digitalmente con su clave privada. Luego, cuando cargamos el tcopp en la CMPC bloqueada (poniéndolo en un pendrive y apretando CTRL + INSERT en la pantalla de bloqueo), el firmware del TPM desencripta el tcopp con la clave pública que tiene guardada del TDS. Este mecanismo es excelente ya que no se necesita que el TPM tenga la clave privada, y aún así se garantiza que solo el servidor al que está asociada la CMPC pueda desbloquearla.
SIN EMBARGO...
Existe un método para actualizar la clave del TDS incluso si la CMPC está bloqueada, este método hace uso del tcopp del tipo 2. El formato de este es: Primeros 256 bytes = Clave Pública Root, el resto, Clave nueva del TDS FIRMADA DIGITALMENTE CON LA CLAVE PRIVADA ROOT.
¿Que significa esto? La clave root de los primeros 256 bytes del tcopp debe ser la misma del chip TPM, esto es fácil, ya que con unos comandos se puede extraer del TPM, y como todas las CMPCs tienen la mísma clave root, sería facil hacer un generador. PEEERO, la nueva Clave Pública del TDS está firmada por la clave privada root, lo que significa que la CMPC puede verificar fácilmente si la actualización de la Clave Pública del TDS está autorizada por el mismo Root CA Server.

¿ESPERANZA PERDIDA?

¡Para nada! Aún tenemos otras posibilidades, como:
Mejor aún, si la CMPC está desbloqueada, se podría hacer un programa que te permita personalizar tu certificado, porque, recordemos, el comando para escribir a la partición de "UserData" si se puede ejecutar desde el SO.


BIBLIOGRAFÍA:

Manual Theft Deterrent Server 4.0
Manual de Logística Theft Deterrent
Descarga oficial del Theft Deterrent Root CA Server (Manuales de instalación y uso incluidos)

CRÉDITOS

Creador: That's a dead kid #3471 (u/ENZOLU)
Colaboradores: Javier, Emanex, El Pandita, Comandante Fort
Mención especial: Cocus (Alias el_c0c0)
Y finalmente, nuestro server de Discord, el que usamos para averiguar todo esto: https://discord.gg/M6T5stD
submitted by ENZOLU to argentina [link] [comments]


2018.08.16 00:05 rafaelciarciaa ¿Qué tan modernos son los sistemas utilizados por Centro Empresarial Oleus?

¿Qué tan modernos son los sistemas utilizados por Centro Empresarial Oleus?
El Centro Empresarial Oleus es un edificio inteligente, dirigido por Rafael Ciarcia, que cuenta con alta tecnología y es considerado uno de los centros empresariales más importantes del país.
Posee sistemas y aparatos modernos, compuestos por pantallas y sistemas de alta seguridad, brindando a sus trabajadores un área cómoda donde puedan desarrollar de manera eficiente cada una de sus actividades.
En la actualidad, la constante actualización e implementación de nuevos sistemas, impone que se incluyan novedosas estrategias que permitan mantener y seguir liderando al Centro Empresarial Oleus.
Empleo de pantallas de alta resolución
Las pantallas LED en la actualidad, se han convertido en las más usadas para proyectar imágenes en gran escala, contando el Centro Empresarial Oleus, con una de las más grandes en toda Latinoamérica.
Esta pantalla LED, se encuentra dispuesta por los alrededores del edificio, desplegando imágenes, principalmente publicitarias, apreciables por los usuarios que transitan por dicha zona.
Como características de dicha pantalla, se encuentran sus 30 metros de alto y 5 metros de ancho y la muestra de una serie de imágenes creativas, que añaden un toque moderno, sofisticado y especial a la ciudad de Lechería.
Alto sistema integrado de seguridad
Los sistemas de seguridad, han evolucionado en los últimos tiempos, siendo cada vez más óptimos y dificultando cada vez más el quebrantamiento del mismo, siendo estos, esenciales para cualquier tipo de empresa.
En busca de proporcionar un ámbito seguro y confiable, el Centro Empresarial Oleus, cuenta con equipos de seguridad que van desde sistemas de alarmas, videocámaras, detector de incendios y controladores de acceso.
Los sistemas de alarmas, cuentan con una central receptora, que permite que en ausencia de usuarios o en la noche cuando hay poca actividad, cualquier intento de intrusión active la alerta a la central y se tomen medidas, de ser necesarias.
La tecnología y la seguridad van de la mano en Oleus
Como parte de las instalaciones del Centro Empresarial Oleus, se encuentra el denominado “Centro de Control y Monitoreo” (CEDOM), un espacio con alta tecnología diseñado para administrar la infraestructura tecnológica de Oleus.
Gracias al empleo de esta desarrollada tecnología, es posible que el equipo dedicado a laborar en el CEDOM, pueda visualizar en tiempo real todos los puntos del centro, de manera tal, que, permite una cobertura máxima a lo largo del edificio.
La estructura sismo resistente de la torre, está basada en un sistema de pórticos de concreto armado, logrando abarcar los estándares más exigentes del mercado y garantizando así, la seguridad de la infraestructura y de sus usuarios.
El Centro Empresarial Oleus, cuenta con amplitud y versatilidad de espacios, alta seguridad, ascensores y escaleras de prestigio y alta velocidad, estructura moderna, confiabilidad en la disposición de servicios generales, entre otros.
Se puede afirmar, que Oleus, es el Centro Empresarial Inteligente con el más alto sistema integrado de seguridad, proporcionando así, un ambiente productivo y eficiente de trabajo que les genere confianza a sus usuarios y trabajadores.
Tecnología actualizada para sus trabajadores
El centro empresarial Oleus, cuenta para la disposición de sus trabajadores, las computadoras de escritorio y sistemas de software más actuales y eficientes del mercado.
Esto ha permitido que el ámbito laboral se desarrolle de una forma rápida y cómoda, permitiendo que sus trabajadores realicen con facilidad todas sus actividades y manejen y tengan acceso a todos los programas necesarios.
El cliente siempre tiene la razón
El Centro Empresarial Oleus, ofrece a sus clientes un sistema especial de distribución y división de usos concebidos; como lugares para la realización de distintos eventos.
A su vez, Oleus ofrece capacitación, gestión particular y, cómodos y agradables ambientes que funcionan como apoyo durante el desarrollo de los eventos de cada uno de sus clientes.
La innovación, fue la principal característica en la visión materializada por Rafael Ciarcia en el Centro Empresarial Oleus, persiguiendo siempre la comodidad y éxito de aquellos que creyeran y apostaran en este sueño hecho realidad.
submitted by rafaelciarciaa to u/rafaelciarciaa [link] [comments]


2018.08.15 00:35 leo289982 Crypto Trading confiable respaldado por tecnologías avanzadas

Crypto Trading confiable respaldado por tecnologías avanzadas
bitseven.com
Crypto Trading confiable respaldado por tecnologías avanzadas
Con el cripto-boom de los últimos años, la gente empezó a interesarse en invertir en Bitcoin, Ethereum, Litecoin y otras ahora más que nunca. La gente está viendo esta nueva moneda descentralizada como la forma más rápida de hacerse rico, ¡y no están equivocados!
¡Criptodivisa ofrece a los inversores nuevas formas de acumular riqueza rápidamente! Hay un problema, sin embargo. Con tanta gente interesada en criptodivisa, notará que hay nuevos intercambios comerciales apareciendo casi todos los días. Si bien los mercados y bolsas tradicionales de bonos y acciones están regulados en gran medida, las criptodivisas es como el Oeste Salvaje de la banca, al menos tal como está ahora.
Con dinero real involucrado, debe asegurarse de elegir la mejor plataforma de comercio que le ofrezca la flexibilidad y la oportunidad que necesita para crear una riqueza real en cifrado. Bitseven es plataforma de comercio para Usted. Estas son algunas de las características que diferencian Bitseven de las otras plataformas exchange :
Apoyo de profesionales
A pesar de que las plataformas de comercio se lanzan en todas partes y en grandes cantidades, hay una razón por la cual nuestros usuarios siguen confiando en nosotros. Esto se debe a que nuestra plataforma no fue creada por desarrolladores de software inexpertos que solo quieren sacar provecho de la publicidad. Por el contrario, Bitseven fue creado y aún cuenta con el apoyo de los desarrolladores profesionales, expertos en finanzas y fundadores de criptomoneda , que estaban en los orígenes de criptomoneda.
Nosotros somos traders y, por nuestra propia experiencia, sabemos lo que funciona y lo que no funciona en el sistema de intercambio criptográfico. Pasamos por un proceso difícil de actualización técnica para crear un intercambio estable y confiable en términos favorables, que hoy funciona para todos nuestros usuarios. No es necesario ser un criptoexperto para ganar dinero real en el trading utilizando el apalancamiento, pero incluso si Usted lo es - se sentirá cómodo con Bitseven.
Gane más con menos inversión
El comercio con el uso del apalancamiento es diferente de la compra y venta típica de criptomonedas en los mercados tradicionales. Gracias a la negociación con el uso de apalancamiento obtendrá una mayor ganancia con menos inversiones iniciales. Del mismo modo que muchos inversores realizan ventas a corto plazo de sus acciones, puede realizar transacciones similares con una gran cantidad de moneda criptográfica a través de la plataforma Bitseven.
Este tipo de transacción se basa en el principio de compra rápida de criptomonedas cuando su precio sube o baja. Las operaciones de apalancamiento le permiten optimizar sus ganancias simplemente manteniendo sus posiciones por un corto período de tiempo antes de venderlas. Y dado que la moneda criptográfica es una inversión volátil, cualquier cambio en el valor ocurrirá cada segundo, y es por eso que es necesario utilizar una bolsa de valores basada en tecnologías avanzadas.
Tecnologías avanzadas
Si decide hacerse rico a través de la negociación en los mercados de criptomonedas, solo necesita una bolsa de valores que se mantenga al ritmo de los valores rápidamente cambiantes de las criptomonedas. Nuestro intercambio utiliza tecnologías avanzadas que rastrearán el costo de la moneda cripto en tiempo real. Esto es posible para Bitseven debido a los algoritmos de selección de orden superior.
Al invertir su capital a través de Bitseven, Usted multiplica su riqueza de las formas que la mayoría de la gente no tienen acceso. Bitseven no fue un proyecto que se lanzó de la noche a la mañana. Este proyecto ha pasado años de investigación y experiencia trabajando en el campo de la tecnología acelerada, que a su vez fue el resultado del hecho de que hoy el intercambio de Bitseven es uno de los mejores en el mercado.
Velocidad de operación rapidísima
Si desea utilizar sus inversiones en criptomonedas de manera efectiva, entonces el tiempo es el factor decisivo. Mientras que en otros intercambios, ofertas instantáneas se ofrecen con cierta probabilidad, nosotros se los garantizamos. Cuando decida invertir a través de Bitseven, podrá beneficiarse del crecimiento o caída en los precios de varios tipos de moneda cifrada cada segundo.
Y lo más importante es que nuestro intercambio es increíblemente fácil de usar, no necesita preocuparse de que sus transacciones se realicen en el momento correcto: ¡el proceso ocurre automáticamente!
Simplemente establezca sus propias reglas y condiciones en las que le gustaría comprar o vender la moneda Crypto, y el algoritmo avanzado de negociación de Bitseven completará por completo la transacción.
Realize transacciones donde sea que esté
Otra característica clave del uso de Bitseven es que no está limitado a una plataforma o ubicación geográfica. La plataforma se basa en tecnologías web, por lo que no se necesitan programas adicionales o una computadora que se utilice únicamente para el comercio.
Independientemente de si está realizando transacciones desde una computadora de escritorio, computadora portátil, tablet o smartphone, continúe multiplicando su riqueza continuamente. Mientras que otros intercambios pueden tener algunas limitaciones, la plataforma de Bitseven es fácil, pero al mismo tiempo confiable y 100% conveniente para usar con dispositivos móviles.
También estamos orgullosos de anunciar que ofrecemos servicios de negociación de apalancamiento en el 99% de los países de todo el mundo. En caso de preguntas, si su país está incluido en ese 1% de países donde nuestros servicios no están representados, consulte la sección de preguntas frecuentes en nuestro sitio web. Sin embargo, si ya leyó este mensaje mientras se encontraba en su país, lo más probable es que ya le ofrezcamos nuestros servicios.
Comience hoy!
¿Está listo para descubrir todo su potencial al operar con un apalancamiento de gran tamaño? Únase a cientos de miles de otros usuarios de Bitseven que practican el trading con apalancamiento y reciben el beneficio máximo de 200x
¡Regístrese en el formulario a continuación para unirse a Bitseven y comenzar a operar hoy!
https://youtu.be/LSSehnG0mPI
https://www.bitseven.com
bitseven.com
submitted by leo289982 to u/leo289982 [link] [comments]


2018.05.29 13:31 rastavallenato CDlibre.org - Boletín nº 637 - 27/05/2018

CDlibre.org - Boletín nº 637 - 27/05/2018
Estos son los programas actualizados o incluidos en cdlibre.org entre el 21 y el 27 de mayo de 2018.
Nuevos programas incluidos: Ninguno
Programas actualizados: Atom 1.27.1 - AutoHotkey 1.1.29.00 - BOINC 7.10.2 - Brave 0.22.721 - CakePHP 3.6.4 - Calibre 3.24.2 - Elgg 2.3.7 - eZ Platform 2.1.1 - FlightGear 2018.2.1 - GanttProject 2.8.8.2308 - GeoGebra 5.0.470 - GIMP 2.10.2 - GitHub Desktop 1.2.0 - GNS3 2.1.6 - Jmol 14.29.15 - Joomla! 3.8.8 - Lazarus 1.8.4 - Lazarus 1.8.4 Módulo 32 bits - LosslessCut 1.11.0 - MariaDB 10.3.7 - Mercurial 4.6 - Natron 2.3.12 - Node.js 10.2.1 - OpenToonz GTS 2.5.0 - PhET 1.0 2018.05.20 - PHP 7.2.6 - phpMyAdmin 4.8.1 - Pyromaths 18.5.7 - Quantum GIS 3.0.3 - SMPlayer 18.05.0 - Stella 5.1.2 - Symfony 3.4.11 LTS - The battle for Wesnoth 1.14.2 - TightVNC 2.8.11 - Typo3 8.7.15 - Wireshark 2.6.1 -
Bases de datos - MySQL
MariaDB 10.3.7 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 52.4 MB - 25/05/18 - Homepage - Descargar
MariaDB es un servidor de bases de datos relacionales diseñado para reemplazar directamente a MySQL. La fundación MariaDB es un proyecto del creador de MySQL, Michael Widenius. Widenius vendió en 2008 MySQL a Sun, pero tras la compra de Sun por Oracle en 2009, Widenius teme por el futuro de su antiguo programa y sobre todo de su carácter de software libre, por lo que decidió crear un programa alternativo.
phpMyAdmin 4.8.1 - Windows y Linux - Castellano - Licencia - F T - 10.0 MB - 25/05/18 - Homepage - Descargar
phpMyAdmin es un herramienta escrita en PHP para la administración de bases de datos MySQL/MariaDB mediante el navegador web. El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y abrir la página index.php en el navegador.
Desarrollo Web - Editores web
Atom 1.27.1 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 144.9 MB - 21/05/18 - Homepage - Descargar
Atom es un editor de código fuente desarrollado por GitHub que admite plug-ins de Node.js.
Desarrollo Web - PHP
PHP 7.2.6 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 24.7 MB - 24/05/18 - Homepage - Descargar
PHP (PHP Hypertext Preprocessor) es un lenguaje de programación dirigido a la creación de páginas web en el servidor. Esta versión de PHP está compilada con Visual Studio 14 y preparada para el servidor Apache.
Desarrollo Web - PHP Frameworks
CakePHP 3.6.4 - Windows y Linux - Inglés - Licencia - F T - 8.1 MB - 21/05/18 - Homepage - Descargar
CakePHP es un framework de desarrollo rápido de aplicaciones en PHP que utiliza el patrón Modelo-Vista-Controlador.
Symfony 3.4.11 LTS - Windows y Linux - Inglés - Licencia - F T - 11.9 MB - 25/05/18 - Homepage - Descargar
Symfony es un framework de desarrollo de aplicaciones web en PHP que utiliza el patrón MVC. Está diseñado para aplicar estilos de programación ágiles y para tener una curva de aprendizaje mínima. Las versiones posteriores a esta versión se distribuyen mediante Composer.
Desarrollo Web - Sistemas de gestión de contenidos (CMS)
Elgg 2.3.7 - Windows y Linux - Inglés - Licencia - F T - 24.3 MB - 25/05/18 - Homepage - Descargar
Elgg es una plataforma de creación de redes sociales basada en PHP y MySQL. Permite organizar a comunidades de usuarios que pueden crear sus propios blogs, colaborar entre sí o compartir noticias y archivos.
eZ Platform 2.1.1 - Windows y Linux - Inglés - Licencia - F T - 19.1 MB - 24/05/18 - Homepage - Descargar
eZ Platform es un sistema de gestión de contenidos (CMS) basado en PHP y dirigido a desarrollos empresariales. Este programa es la versión libre de un programa comercial. Antes de diciembre de 2015, este programa se llama eZ Publish.
Joomla! 3.8.8 - Windows y Linux - Inglés - Licencia - F T - 12.8 MB - 22/05/18 - Homepage - Descargar
Joomla! es un sistema de gestión de contenidos (CMS) basado en PHP y MySQL. La versión 3 es la versión STS (Standard Term Support).
Typo3 8.7.15 - Windows y Linux - Inglés - Licencia - F T - 25.2 MB - 23/05/18 - Homepage - Descargar
Typo3 es un sistema de gestión de contenidos (CMS) basado en PHP. Desde la página web del programa se pueden descargar muchos módulos para ampliar las capacidades de Typo3.
Educativos - Física
PhET 1.0 2018.05.20 - Java - Inglés - Licencia - F T - 1275.2 MB - 20/05/18 - Homepage - Descargar
PhET es un conjunto de simulaciones animadas e interactivas para la enseñanza y el aprendizaje de la Física. El programa está en inglés, pero gran parte de las simulaciones también están traducidas al español. Esta versión incluye tanto las simulaciones como las actividades didácticas.
Educativos - Geografía
Quantum GIS 3.0.3 (64 bits) - Windows y Linux - Castellano - Licencia - F T - 474.1 MB - 21/05/18 - Homepage - Descargar
QGIS (Quantum GIS) es un sistema de información geográfica que permite visualizar, editar y analizar información en distintos formatos vectoriales, ráster o de bases de datos.
Educativos - Matemáticas
Pyromaths 18.5.7 - Windows y Linux - Francés - Licencia - F T - 8.4 MB - 23/05/18 - Homepage - Descargar
Pyromaths es un generador de ejercicios de matemáticas del nivel collège de la enseñanaza francesa (correspondiente a 6º de primaria, 1º, 2º y 3º de ESO en España). Los ejercicios se generan en formato LaTeX, por lo que se necesita instalar una distribución de LaTeX como MiKTeX para generar los PDFs. Se necesita también instalar Asymptote.
Educativos - Química
Jmol 14.29.15 - Java - Castellano - Licencia - F T - 67.3 MB - 24/05/18 - Homepage - Descargar
Jmol es un visor de estructuras químicas en tres dimensiones. Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment. El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y ejecutar el programa jmol.bat.
Gráficos - Editores de animaciones
OpenToonz GTS 2.5.0 - Windows y Linux - Inglés - Licencia - F T - 745 KB - 22/05/18 - Homepage - Descargar
OpenToonZ GTS es una utilidad para escanear imágenes creada por el estido de animación Studio Ghibli, fundado por Hayao Miyazaki. El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y ejecutar el programa gts.exe.
Gráficos - Editores gráficos
GIMP 2.10.2 (64 bits) - Windows y Linux - Castellano - Licencia - F T - 149.4 MB - 20/05/18 - Homepage - Descargar
GIMP (GNU Image Manipulation Program) es un programa de retoque fotográfico y composición y edición de imágenes.
Internet - Navegadores
Brave 0.22.721 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 147.9 MB - 24/05/18 - Homepage - Descargar
Brave es un navegador basado en Chromium y creado por el creador de JavaScript y cofundador de Mozilla, Brendan Eich. Pretende redefinir el concepto actual de la publicidad en las páginas web, sustituyendo automáticamente los anuncios originales por otros anuncios, comprometiéndose a respetar la privacidad de los usuarios.
Internet - Servidores
Node.js 10.2.1 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 16.5 MB - 24/05/18 - Homepage - Descargar
Node.js es un entorno de desarrollo y servidor de aplicaciones web escritas en javaScript.
Internet - Otros
BOINC 7.10.2 (64 bits) - Windows y Linux - Castellano - Licencia - F T - 9.1 MB - 21/05/18 - Homepage - Descargar
BOINC (Berkeley Open Infrastructure for Network Computing) es un plataforma de computación distribuida que utiliza los recursos del ordenador para proyectos de grandes necesidades de cálculo. Actualmente, hay varios proyectos científicos utilizando BOINC; entre ellos [email protected], [email protected], climateprediction.net o [email protected]. Al instalarse, el programa está en español, pero se puede cambiar al catalán, gallego o vasco mediante el menú Opciones > Opciones > General > Selección de idioma.
Juegos - Estrategia
The battle for Wesnoth 1.14.2 - Windows y Linux - Castellano - Licencia - F T - 388.7 MB - 26/05/18 - Homepage - Descargar
The battle for Wesnoth es un juego de estrategia por turnos de ambientación fantástica, para uno o varios jugadores. El juego incluye más de 200 tipos de unidades divididas en seis facciones, con diferentes habilidades, armas y hechizos.
Juegos - Máquinas virtuales
Stella 5.1.2 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 2.3 MB - 20/05/18 - Homepage - Descargar
Stella es un emulador de la mítica videoconsola Atari 2600. El emulador no incluye ningún juego, pero se pueden descargar desde la web AtariAge.
Juegos - Simulador de vuelo
FlightGear 2018.2.1 - Windows y Linux - Inglés - Licencia - F T - 1564.4 MB - 23/05/18 - Homepage - Descargar
FlightGear es un simulador de vuelo 3D. Admite varios modelos de dinámica de vuelo (JSBSim, YASim, UIUC), representa con exactitud el cielo diurno y nocturno, y admite modelos realistas de todo tipo de aviones. Desde la página web del programa se pueden descargar muchos modelos de aviones adicionales, así como escenarios de vuelo de cualquier lugar del mundo.
Matemáticas - Geometría
GeoGebra 5.0.470 - Java - Castellano - Licencia - F T - 85.8 MB - 26/05/18 - Homepage - Descargar
GeoGebra es un programa de geometría 3D dinámica en el que también se pueden incorporar ecuaciones y coordenadas directamente, lo que permite trabajar también aspectos del álgebra y el cálculo (funciones, derivadas, etc.) Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Ofimática - Gestión de proyectos
GanttProject 2.8.8.2308 - Java - Castellano - Licencia - F T - 15.7 MB - 21/05/18 - Homepage - Descargar
GanttProject permite planificar proyectos mediante diagramas Gantt. Cada proyecto puede dividirse en sub-tareas, con su propia fecha de comienzo, duración, dependencias, progreso y anotaciones. Almacena la información en formato XML y puede exportar imágenes PNG/JPG, páginas web o documentos PDF. Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Ofimática - Libros electrónicos (ebooks)
Calibre 3.24.2 (64 bits) - Windows y Linux - Castellano - Licencia - F T - 67.1 MB - 27/05/18 - Homepage - Descargar
Calibre es un programa de gestión de libros electrónicos que permite organizar la colección de libros, visualizar y convertir los libros en numerosos formatos y enviarlos al lector de ebooks, entre otras muchas funcionalidades.
Programación - Pascal
Lazarus 1.8.4 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 146.6 MB - 22/05/18 - Homepage - Descargar
Lazarus es un IDE (entorno de desarrollo integrado) para Free Pascal que aporta a este las bibliotecas de clases que emulan Delphi.
Lazarus 1.8.4 Módulo 32 bits (64 bits) - Windows y Linux - Inglés - Licencia - F T - 36.9 MB - 22/05/18 - Homepage - Descargar
Módulo de ampliación de Lazarus 1.8.4 para el desarrollo de aplicaciones para Windows de 32 bits.
Programación - Sistemas de control de versiones
GitHub Desktop 1.2.0 - Windows y Linux - Inglés - Licencia - F T - 76.6 MB - 22/05/18 - Homepage - Descargar
GitHub Desktop es una aplicación de esritorio para gestionar nuestros repositorios de GitHub.
Mercurial 4.6 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 10.0 MB - 21/05/18 - Homepage - Descargar
Mercurial es un sistema de control de versiones rápido y ligero diseñado para manejar eficientemente grandes proyectos distribuidos.
Utilidades - Conexión remota
TightVNC 2.8.11 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 2.2 MB - 01/03/18 - Homepage - Descargar
TightVNC es una aplicación para el control remoto basada en VNC, pero con algunas mejoras sobre el original (control local del cursor, optimizado para redes de baja o media velocidad, niveles de compresión configurables, más opciones de configuración, etc).
Utilidades - Escritorio
AutoHotkey 1.1.29.00 - Windows - Inglés - Licencia - F T - 2.9 MB - 25/05/18 - Homepage - Descargar
AutoHotkey es un programa que permite crear macros y atajos de teclado (y de ratón) mediante scripts para automatizar cualquier tarea repetitiva.
Utilidades - Red
GNS3 2.1.6 - Windows y Linux - Inglés - Licencia - F T - 54.5 MB - 22/05/18 - Homepage - Descargar
GNS3 es un simulador gráfico de redes que permite diseñar y probar redes informáticas. Se utiliza tanto en entornos educativos como en entornos de uso real.
Wireshark 2.6.1 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 57.1 MB - 22/05/18 - Homepage - Descargar
Wireshark es un analizador de protocolos de redes. Antes de junio de 2006 este programa se llamaba Ethereal.
Vídeo y Multimedia - Editores
LosslessCut 1.11.0 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 85.1 MB - 21/05/18 - Homepage - Descargar
LosslessCut es un recortador de archivos de vídeo y audio muy rápido que también permite extraer capturas JPEG de un vídeo. El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y ejecutar el programa LosslessCut.exe.
Natron 2.3.12 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 130.4 MB - 21/05/18 - Homepage - Descargar
Natron es un programa de composición digital para la creación de efectos visuales basado en nodos y que admite plugins de OpenFX. Para descargar el programa, es necesario registrarse en la página web.
Vídeo y Multimedia - Reproductores
SMPlayer 18.05.0 (64 bits) - Windows y Linux - Castellano - Licencia - F T - 41.0 MB - 23/05/18 - Homepage - Descargar
SMPlayer es un interfaz gráfico para el reproductor multimedia MPlayer recomendado en la propia web de MPlayer.
Autor: Bartolomé Sintes Marco - cdlibre.org Última actualización: 27 de mayo de 2018
submitted by rastavallenato to u/rastavallenato [link] [comments]


2018.05.16 23:55 rberny Seguridad Informática

“El Banco de México solicitó a alrededor de una docena de bancos adoptar medidas de contingencia para fortalecer la red de pagos electrónicos del país luego que un presunto ciberataque interrumpiera algunas transferencias la semana pasada.”(Expansión, Alianza con CNN, 30/04/2018)
https://preview.redd.it/mq4gkejfhay01.jpg?width=2008&format=pjpg&auto=webp&s=ec0170f636cd11675d70935f3c002c271209178a
Hoy en día, las empresas se preocupan y valoran más la seguridad informática y la ciberseguridad para identificar y eliminar vulnerabilidades, protegerse contra intrusos, evitar que información confidencial, privilegiada y datos personales llegue a manos de otras personas ajenas a la organización, así como el proteger los equipos físicos, el objetivo es evitar pérdidas económicas y pérdidas de información.
Sin embargo, tenemos más categorías para protegernos, ya hablamos de la Seguridad Informática en las empresas y la ciberseguridad, sin embargo, es de suma importancia, no dejar a un lado la seguridad de las Tecnologías de la Información y la seguridad de la información, la unión de dichas categorías es un tema que preocupa cada vez más a organizaciones y administraciones públicas, sin duda los últimos ciberataques han puesto en riesgo la seguridad de muchas empresas.
Considero que no es necesario esperar a sufrir un ataque, para implementar las políticas e infraestructura para protegernos, aun cuando no se puede asegurar el 100% de seguridad, como administrador de red o gerente de TI, es nuestra responsabilidad minimizar el efecto de posibles eventos, ya que es un hecho la presencia de ataques cibernéticos, cada vez más frecuentes y de mayor magnitud, esto no deben propiciar un ambiente de temor o de histeria, al contrario es momento para evaluar las fortalezas y posibles vulnerabilidades en las que podemos caer al no estar conscientes de estos riesgos.
Protejamos la privacidad, seguridad e integridad de los equipos, sistemas informáticos y de la información que se almacena en ellos, para ello se establecen normas y protocolos dentro de la política de seguridad informática en las empresa, como por ejemplo antivirus, limitar el uso y acceso a la red e Internet, autorización o restricción de acciones y funciones del software y de los usuarios, crear perfiles de usuarios, establecer horarios de actividad y protección de las redes inalámbricas, entre otras muchas.
https://preview.redd.it/pqrrbxyihay01.jpg?width=1280&format=pjpg&auto=webp&s=954a9f53b808c6f7c582f500df78bb1df394e15e
En la continuidad del negocio, debe haber un protocolo a la hora de actuar ante errores de suministro, fallos, amenazas o robos, como mecanismos para evitar la entrada de intrusos mediante firewalls e IPS.
Recordemos que las fallas en los equipos y la pérdida de información pueden deberse a incidentes como incendios, inundaciones, fallos electrónicos en la compañía, robos, averías o pérdidas, esto es prevención ante desastres, lo que no podemos prevenir es la intención, ya que en la mayoría de los casos estos provienen de otras acciones, con el único fin de perjudicar el funcionamiento de los equipos, de los sistemas, destruir datos, adueñarse de información, sembrar el caos y obtener beneficios económicos.
Cuidado con acciones del propio usuario o personal interno, quien, consciente o inconscientemente, hace un mal uso o manipulación de información, sistemas y programas.
Hacker o intrusos, es decir, personas ajenas a la organización que acceden a los equipos, datos y programas de la compañía.
Errores en la programación de los sistemas operativos o aplicaciones, así como su falta de actualización.
Virus y ataques de troyanos, malware, spyware, virus informático etc.
Seguridad informática atrasada o en muchos casos obsoleta.
Medidas pasivas de seguridad informática.
Son aquellas encaminadas a prevenir las amenazas de seguridad en Internet, las podemos dividir en automatizables, estas no requieren acción del usuario y no automatizables, su clasificación básica:
Cortafuegos (firewall).
Contraseñas.
Copias de seguridad.
Certificados digitales.
Cifrado de documentos y carpetas.
DNI electrónico.
Medidas activas de seguridad informática
Son aquellas que tomamos una vez que sufrimos un incidente relacionado con la seguridad informática de nuestros datos o equipos e igualmente pueden clasificarse en automatizables y no automatizables:
Plugins para el equipo de cómputo y equipos móviles.
Bloqueo de ventanas emergentes.
Eliminación de archivos temporales.
Programas antispam y anti fraude.
En un nivel intermedio podemos encontrar algunas medidas de seguridad informática que combinan ambas opciones: seguridad activa y pasiva, como son la instalación de programas antivirus y las actualizaciones del sistema operativo que siempre nos van a asegurar una navegación más segura en Internet.
Individualmente, en nuestra condición humana la falta de prevención es la madre de todos los problemas, sin embargo en informática se convierte es un problema institucional, muchos de los riesgos de seguridad informática que asumimos se deben a la falta de conocimientos en esta materia, tanto personal de TI, como los dirigentes del negocio, hacemos caso omiso de lo que son capaces de hacer los ciber-delincuentes y como consecuencia, realizamos conductas que pueden convertirnos fácilmente en víctimas.
Riesgos de seguridad informática
Muchas empresas viven de espaldas a los problemas de seguridad, el mal concepto en la creencia que es sólo un desembolso de dinero logrará ser contra balas, pero lo cierto es que supone un verdadero riesgo desde distintos puntos de vista, puede acarrear costos económicos en la medida en que el negocio esté parado durante el tiempo en que tengan que resolver la incidencia y la posibilidad latente de la pérdida de datos es un problema cada vez más evidente, no sólo somos responsables de conservar los datos de nuestro negocio, sino también y sobre todo de nuestros clientes.
Cuando no hay un buen antivirus instalado en los equipos de cómputo pertenecientes al negocio o que tengan acceso a los recursos de la empresa, en la actualidad es muy necesario que estos estén conectados a Internet, ello implica un riesgo, sin embargo, incluso si no los tienes conectados a la red, es posible que se te pueda colar un malware a través de una memoria USB.
Gran parte de lo virus informáticos, troyanos y gusanos que entran en una computadora podrían eliminarse o bloquearse a través de un buen software antivirus.
Si no se realizan copias de seguridad, se corre el riesgo de perder una gran cantidad de archivos importantes para la empresa, es posible incluso que almacenen bases de datos de clientes, catálogos de productos o incluso que tengas un software de gestión instalado, una mala práctica es no tener un sistema que genere copias de seguridad centralizadas y administradas, que sean seguras y cifradas, ejecutándose de forma automática en los momentos de menos tráfico en la red y con el mínimo de actividad de los sistemas y archivos a respaldar.
Hay quien sí hace copias de respaldo, pero las hace mal, esto no es una vulnerabilidad es un trabajo mal hecho y sin la convicción de ayudar a la continuidad del negocio, no es correcto almacenar en el mismo equipo personal, los respaldos, con lo que al final, si éste resultara afectado, podrían también perderse, también puede ser que las almacenen en dispositivos como memorias USB o discos duros externos, recuerden, que en cualquier caso, son dispositivos físicos y si están conectados a la computadora, también podrían resultar infectados.
La falta de criterio a la hora de tratar con el correo electrónico da lugar a muchos disgustos, hay normas de seguridad que no son de TI, como por ejemplo abrir correos que no solicitaste, de remitentes desconocidos, con referencias a cuentas de otros países, este correo electrónico no deseado o SPAM, utiliza mucho la técnica que aprovecha el desconocimiento y la buena voluntad del usuario para que éste acabe haciendo lo que ellos quieren, si tu área de IT no realiza campañas de concientización, ya sea por apatía o falta de capacidad, el problema se hace grave, es cuestión de criterio.
En muchos casos, si se han realizado talleres de seguridad informática, repetido por bastantes medios, pero muchos todavía siguen cometiendo el mismo error, debemos evitar descargar archivos adjuntos de correos electrónicos de personas o entidades que no conozcamos, así como evitar absolutamente hacer clic en los enlaces y por supuesto, si vamos a parar a una página web a partir de ellos, no tenemos que facilitar datos personales o de la empresa en ningún caso.
Las amenazas a la seguridad pueden venir de las redes sociales, una de las redes sociales que a veces puede dar lugar a problemas es Twitter y Facebook, recientemente vulneradas las bases de datos en la votaciones de la presidencia de los Estados Unidos, también en ocasiones, se puede llegar a recibir un mensaje directo de un desconocido, indicándonos que hagamos clic en un enlace que nos proporciona, ese link puede conducir a una web infectada con malware que nos acabe infectando la computadora o nuestro teléfono móvil, de igual manera una página en la que, mediante técnicas de ingeniería social, se intente recoger nuestros datos.
Un troyano se puede auto-instalar en tu computadora gracias a una memoria USB, a partir de ese momento, alguien puede estar robándote recursos para participar en una red zombi de ordenadores utilizados en la ciberdelincuencia, también es posible que alguien pueda estar capturando las teclas que pulsas en tu teclado y pueda recolectar información, contraseñas, nombres de usuario e información confidencial.
https://preview.redd.it/1h03voenhay01.jpg?width=360&format=pjpg&auto=webp&s=800885ce3d6738b9df73e28fdf918f535ad3aa5c
Las memorias USB pueden ser útiles, pero se han convertido también en una gran fuente de contagio, recordemos que siempre que sea posible traslades información de un sitio a otro a través de sitios seguros, bien a través de tu propia red privada o mediante programas en la nube de reconocido valor y prestigio.
Pues bien, en este artículo he tratado de proporcionar conceptos de algunos riesgos de seguridad informática que debemos tener en cuenta, estoy consciente que para algunos profesionales del área les parecerán cosas muy obvias, tristemente puedo asegurar que hay muchos que todavía no lo tienen claro y lo dejan pasar, ya que no enteran de la situación de la red en aspectos de seguridad a los responsables del negocio, cuidemos la seguridad de nuestros recursos informáticos.
submitted by rberny to u/rberny [link] [comments]


2015.10.31 14:59 antonioV360 RESPUESTAS A LAS PRINCIPALES PREGUNTAS SOBRE BLACKWAKE

IMPORTANTE:Este post está realizado con el único propósito de divulgar la información que ha sido facilitada por los desarrolladores en este foro. Todo aquello que está en cursiva son comentarios explícitos de los desarrolladores realizados en este foro, en el DevBlog o/y en Kickstarter. Dicha información está sujeta a cambio ya que el juego se encuentra en desarrollo. No os olvideis tampoco que teneis el DevBlog #1 disponible en español en el siguiente enlace
ENGLISH VERSION HERE: This topic is made with the only purpose of providing the information that has been provided by developers in this forum. Everything that is in italics letter are explicit developers comments made in this forum, DevBlog or / and Kickstarter. Such information is subject to change as the game is in development. If you are interested in having access to this collection of information in English please let me know.
¿Cómo puedo jugar? ¿Dónde está mi clave? ¿Por qué han podido jugar algunos Youtubers? Blackwake no está disponible al público ni a los backers en este momento. El testeo esta planeado que empiece a principios de 2016 y el juego, según nuestros planes, será lanzado a finales de 2016. Si has estado viendo Youtubers jugando a Blackwake recientemente se trata de videos antiguos. Permitimos jugar a los Youtubers durante la campaña de Kickstarter pero actualmente nadie puede jugar ni acceder al mismo. Permitimos que aquellos que se ofrecieron a promocionar el juego la posibilidad de jugar, pero no pueden jugar después de que el Kickstarter terminara y todos deberán esperar hasta que comience el testeo/Alpha.
¿Por qué los backers no podemos jugar aún? ¿Cuándo y cómo recibiremos acceso? La respuesta corta es que es demasiado pronto y el juego es demasiado inestable. Tenemos una actualización en Kickstarter donde se explica un poco más en profundidad este tema. Si has apoyado económicamente el juego mediante Kickstarter o Paypal recibirás a principios de 2016 un correo electrónico con un código para descargar e instalar el juego en Steam (recordar el correo electrónico en la que va a recibir el código es su email Kickstarter / Paypal).
¿Puedo apoyar a día de hoy el juego? ¿Se hace mediante Acceso Anticipado? No, no puedes apoyar el juego. No estamos haciendo acceso anticipado, así que las dos únicas maneras de acceder al testeo eran por la campaña en Kickstarter y la extensión de la misma por Paypal. Si has conocido el juego despues de la finalización de la campaña de financiación de Paypal deberás esperar hasta el lanzamiento que se realizará a finales de 2016. Hay muchas razones por las que no hacemos acceso anticipado. Una de las más importantes es la de que los jugadores se aburrirían rápidamente del juego cuando se fuese añadiende poco contenido, y para el momento del lanzamiento nadie estaría aún jugando.(http://i.imgur.com/qOhkjb4.png).
¿Ya sabeis los requisitos mínimos y recomendados para PC? Me temo que es demasiado pronto para hablar de especificaciones concretas. El juego está desarrollandose en Unity. Los desarrolladores no quieren crear un juego con altos requerimientos en PC, realmente quieren que el juego pueda correr en un PC medio.
¿Estará el juego disponible sin DRM/Steam? ¿Veremos el juego, por ejemplo, en GOG? ¿Podrá jugarse en Linux? Blackwake, hasta donde actualmente sabemos, estará sólo disponible en Steam. Los juegos multijugador en GOG requieren el uso del Galaxy client, por tanto, sigue habiendo algunos problemas de tipo DRM. No tenemos planes de lanzarlo en GOG pero si hay mejores en la plataforma y en otras similares quizás analicemos esa posibilidad. El soporte multijugador del juego está aún en fases muy tempranas. El juego cruzado entre Steam y Galaxy sería realmente un gran plus. No sabemos aún sobre si lanzar en Linux, usualmente los juegos se lanzan en Linux después de haberse lanzado en Windows. Todo depende de la demanda de soporte a Linux.Podemos confirmar que el juego correrá en Windows y Mac.
¿Qué precio tendrá el juego de salida? No sabemos el precio exacto. Los desarrolladores quieren un precio similar al de Kickstarter. Debemos esperar a las negociaciones sobre ello con Steam. Pero podemos esperarnos un precio que oscile entre 25 a 35 $ (americanos, me refiero).
¿Desde el Kickstarter parece que se han sobrepasado los objetivos de financiación, puede suponer eso un tiempo menor para ver la alpha/beta/juego completo? En breve: Si nos hemos marcado unos objetivos ambiciosos es porque necesitamos un tiempo de desarrollo para intentar hacer encajar todo antes del lanzamiento. Muchos de los objetivos marcados queríamos hacerlos después del lanzamiento de juego mediante actualizaciones de contendo gratuitas para mantener vivo y fresco el juego. No consideramos como aliciente marcar nuevos objetivos para alcanzar mayor financiación.
Más breve aún: Queremos crear unas bases del juego sólidas antes de entrar en profundidad en las ideas.
Debo aclarar que mi respuesta se dirige más hacia el tiempo transcurrido entre el final del Kickstarter y el testeo, pues es demasiado pronto para medir la rapidez con la que conseguiríamos lanzar el juego. Ya con las pruebas o testeo habrá que dedicarle tiempo a mejorar las cosas. Para obtener información específica, gastos de negocios, artistas de personajes, animadores (ambos podemos llenar estos papeles, pero el dinero puede pagar para que otros lo hagan acelerando así el desarrollo), Contabilidad / honorarios de abogados, software, licencias, música, actuación de voz, servidores adicionales (que no nos esperábamos más de 400 backers), esto antes venía todo de nuestros bolsillos (y poco a poco, por cierto). Pero yo no me cierro a que no suceda, simplemento no considera que vaya a acortarse los plazos de desarrollo. No queremos crear falsas expectativas. Me doy cuenta de que si digo que será más rápido, y luego, si nos encontramos con cosas que nos retrasan en el camino puede ser que tenga que rectificar y volver de nuevo al calendario original, y la gente quedaría decepcionada. Si conseguimos ser más rápidos en el desarrollo mantiendo la calidad, pues os sorprenderemos. Si no, no queremos que nadie espere nada que no podamos aseguraros. Eso es todo.
¿Habrá batallas de múltiples barcos? Cuantos jugadores habrá en una misma partida? Sí, está planeado 3v3. No sabemos cuanto podemos ampliar ese número hasta que no empiecen las pruebas. 2V2 ya ha sido probado en varias ocasiones, al igual que el 3v3.
Al principio teníamos 300 jugadores como una meta, fue hace mucho tiempo, cuando éramos desarrolladores excesivamente ambiciosos. Creo que para nuestro mayor modo TDM (muerte por equipos) vamos a tratar hasta 80 jugadores. 40v40 para empezar. Si las cosas van bien respecto al rendimiento / equilibrio quizás entonces podemos ampliar esa cifra.
Siempre hemos sido capaces de soportar muchos barcos, pero los problemas vinieron cuando los barcos se reúnen en un pequeño espacio dando lugar a que el LOD sea mucho más difícil de hacer, haciéndose notar mucho ese problema en nuestras pantallas. Hasta ahora hemos reducido los paquetes/transmisión de datos en nuestros barcos en alrededor de un 65%. Significado que seis barcos tienen ahora la misma cantidad de paquetes/transmisión de datos como dos barcos de antes. (Devblog #1)
¿Habrá barcos de distinto tamaño? Sí, el mayor previsto es de 40 jugadores. Una vez más, no vamos a saber cuántos son posibles que tengamos hasta que comenzemos las pruebas. Y sí, habrá cubiertas inferiores. Todos los barcos se basan en los buques históricos o en navios de ficción de las películas o de los libros.
¿Será de mundo abierto? No. Blackwake es de escenarios cerrados.
Es importante tener en cuenta que aquí no estamos tratando de hacer un simulador histórico, den ninguna manera, por lo que hemos tomado algunas decisiones que van bastante en contra del puro realismo por el bien de la diversión. También vale la pena mencionar que Blackwake es un juego de arena de combate, no un juego MMO / aventura. Así que algo como comida / puertos no tienen cabida en el juego. El viento es algo que estamos seguros de que queremos estudiar permitir aprovechar la habilidad de la navegación a vela, pero también asegurarnos de que no es frustrante para los jugadores.
¿Cuántas facciones habrá? En este momento podemos confirmar mínimo 2 facciones. Por un lado, los piratas, y por otro lado, los británicos. Ambas facciones, lo más probable es que compartan el mismo nivel. No queremos a alguien con una nivel alto de pirata dejando una partido porque tiene que jugar en el lado británico con un rango inferior y no tiene desbloqueadas sus armas. Probablemente el nivel de los jugadores es uno solo, sin importar la facción. Tal vez se agregarán otras facciones históricas como Francia, Holanda o España.
¿Se incluirán animaciones realistas? No estamos tratando de crear un simulador histórico, de ninguna manera, por lo que no vamos a tener animaciones de cargar el cañon de forma detallada o recarga de armas extremadamente realistas, ya que no podemos permitir que el jugador pierda el control de su cámara o el movimiento durante dichas acciones. También es poco probable que tengamos una animación para escalar las cuerdas, por ejemplo.
¿Hay otras maneras de comunicarse con los compañeros aparte del chat de voz y de texto? Sí, lo es. No estaba disponible durante los gameplays de Kickstarter, pero se planea añadir unos comandos para dar información y órdenes a nuestros compañeros de equipo.
¿Cuántos roles podemos esperar? Hay algún tipo de nivel o rango para nuestro personaje? Blackwake no te obliga a seleccionar un rol. Eres libre de hacer lo que creas que es beneficioso para tu equipo en cualquier momento. Esto asegura que tu experiencia no será obstaculizada por haber tenido que seleccionar una clase o grupo. Se permite así que los propios jugadores se organicen siendo una excelete opción repartirse las tareas. Opciones como éstas permiten que la partida sea más estratégica, abriendo la puerta a que el juego sea más competitivo.
En cuanto a las clases, estamos fuertemente en contra de su creación dada la dependencia que genera hacia los otros jugadores, ya que puede tener un efecto desastroso en partidas públicas. Por esta razón, el único papel fijo que tendremos será el de capitán (que puede ser derrocado con un voto rápido), todo el mundo es igual. Si deseas organizarte y diseñar para su clan o grupo de amigos un repartimiento de tareas sientete libre de hacerlo, pero el juego no impondrá nunca tareas concretas al jugador.
La idea de tener un nivel de jugador está todavía un poco por definir. Probablemente podremos puntuar tu propia habilidad como un miembro de la tripulación en la calificación, dependiendo de si obedece las órdenes de su capitna y, en general, realiza las tareas o acciones necesarias para mantener el buen funcionamiento del barco para llevarlos a la victoria. Para evitar que haya un capitán desastroso o inexperimentado podrá jugarse sin seleccionar capitán, así se evita la responsabilidad de ser capitán cuando aún no se domina el juego. También planeamos poder realizar una votación como si se tratara de un motín.
Por ahora nuestro plan es que cuando un partido comienza a todo el mundo se le pide que elija un capitán, por lo que va a poder votar a uno de tus compañeros de equipo o a ti mismo para el puesto de capitán teniendo en cuenta que junto a sus nombres te aparecerá la calificación de capitán del jugador. Si durante la partido sientes que tu capitán no está haciendo un buen trabajo puedes iniciar una votación para elegir un nuevo capitán. El equipo es capaz de actuar sin el capitán, por lo que el papel no hace más que ayudar a mantener a todos sincronizados y permitir difundir lo que está pasando mediante los comandos de capitán. Vamos a tener varios barcos y los capitanes de estos barcos van a ser capaces de comunicarse en su propio canal de chat de voz de su facción.
Por el momento estamos estudiando niveles que vayan del 1 al 100 pero habrá más de una manera de ver quién tiene más experiencia como capitán. Es, obvio, que será más lento subir de nivel cuanto más nos acercamos al máximo, tener el nivel máximo, en sí mismo, no da ningún beneficio. Los desbloqueos de armas o items se darán con relativa rapidez, no somos fans de exigir mucha experiencia/nivel para desbloquearlo todo. Las armas desbloqueadas tampoco serán mejores, es decir, sólo tendrán un diferente uso. Todo ello aún debe estudiarse y ver como lo aplicamos. Y en relación a las vestimentas se está estudiando que se desbloqueen cada 10 niveles, con diferentes esquemas de color a medio nivel. En todo caso, estad atentos a este aspecto pues falta mucho por definir.
Sobre los cañones y las armas, ¿qué va a cambiar y qué va a ser añadido? ¿Se modificará el sistema de combate? En las primeras versiones de los cañones teníamos dos tipos de inclinaciones. Tal vez se incluirá, aún es necesario probar cómo funciona cuando empiecen las pruebas. También tuvimos un disparo incendiaria al principio del juego, pero lo quitamos porque era bastante más potente, pero podría ser algo que volvamos a incluir!
Las armas se desbloquearán cuando vayamos aumentando el nivel de rango de nuestro personaje (similar a Red Orchestra / Rising Storm).
El combate va a ser completamente rehecho, sobre todo el de cuerpo a cuerpo. Mecánicamente va a funcionar de manera similar a otros juegos de cuerpo a cuerpo, pero estamos esperando a tener que hacer cambios debido a la estrechez de las las cubiertas de los buques y a la cercanía entre los compañeros de equipo.
¿Qué podemos esperar sobre la personalización? Microtransacciones? No habrá microtransacciones.
Queremos banderas personalizables (NSFW cuestiones obvias, así que en eso estamos indecisos), y hemos discutido sobre poder colorear tu propio barco, pero aún no estamos del todo seguro de ello. Nos gustaría que los capitanes pudieran establecer su propia bandera y el nombre de su nave. Sin embargo, ambos se aplicarían solamente si eres el capitán.
En cuanto a las armas, sigue siendo una idea sobre la mesa. Pero no tendría efecto sobre la función del arma.
Lo que nos gustaría hacer es proporcionar plena libertad de elección de color dentro de su esquema de colores de la facción. Por ejemplo, un buque de la Armada nunca podría ser todo negro y un barco pirata nunca podría ser un claro amarillo / azul.
No tenemos planes sobre la personalización de partes del cuerpo. A lo sumo, probablemente, podrás elegir una cabeza preestablecida. Las animaciones y los personajes que habeis visto hasta ahora se hicieron a propósito para poder ser personalizados en el futuro (incluso tiene un tatuaje que dice "personaje comodín" en su espalda). Vamos a rehacerlo por completo. Tendremos artículos cosméticos (pelo / sombreros y trajes) pero no vamos a optar a ningún tipo dee micro transacciones, van a estar desbloqueados. El aspecto es una parte divertida del juego y no es algo que queramos poner para obtener beneficios económicos.
¿La mecánica de navegación será arcada o realista? Si tenemos que elegir entre realistas o arcade, la respuesta es "arcade".
El aspecto realista no es algo en lo que estemos trabajando. Las partidos eran demasiado lentas de ritmo, las acciones tomaban demasiado tiempo, se ralentizaba el juego severamente de lo que queríamos que fuera. De cualquier manera, esperamos ser capaces de proporcionar opciones de servidor personalizados que puedan llenar este vacío. Podreis ajustar en vuestros servidor aspectos para hacerlo más realista que el juego base. Hemos hablado sobre añadir el viento para aumentar la importancia de la habilidad del capitán en la navegación a vela, pero estamos todavía sólo hablando sobre ello. Una velocidad de giro más lenta significa más tiempo para cambiar virar (ya que tienes que tomar el tiempo necesario para dar la vuelta al barco para poder hacer otra pasada), ello ralentiza el ritmo del juego. Tuvimos movimientos de barco y giros más lentos en el pasado, acabó dando lugar a que todo el mundo hacia RAM (abordaje agresivo) en lugar de tomarse el tiempo para alinear costados, queremos evitar eso y fomentar el combate de cañónes. No estamos tratando de hacer un simulador naval. Dicho esto todavía estamos afinando y lo seguiremos haciendo sobre este montón de estas cosas basándonos en las pruebas que haremos todos.
¿Cuántas destrucción en los navíos podemos esperar? Como se puede leer en el DevBlog # 1 traducido, los desarrolladores están trabajando en mejorar el sistema de destrucción. No sabemos todavía si va a haber una limitación en el número de reparaciones en algunos modos. Si te estás preguntando si el mástil se puede romper la respuesta es no. No es posible en este momento y no estamos seguros de si será posible en el futuro. Las probabilidades de que alguna vez se rompa el mástil suponen que no vale la pena el trabajo que implica realizar el efecto, pero podemos intentarlo de nuevo. Preferiríamos centrar el trabajo en las cosas que se dañan con frecuencia. Estamos constantemente buscando maneras de aumentar los efectos visuales de daños en el casco, pero también tenemos que asegurarnos de que es reversible con las reparaciones (por eso sigue siendo un daño reflejado de forma estática, es decir, no generado por físicas).
¿Cuántos modos de juego vamos a poder disfrutar? No lo sabemos todavía. Sólo podemos confirmar que habrá “modo versus” (Muerte por equipos) en la Alpha. Esperamos probar otros modos durante el Alfa y la Beta como "Detener el buque de carga" (es uno de los escenarios que estamos planeando) Esencialmente es el modo de "buque mercante" del primer Kickstarter, donde una fragata tuvo que navegar del punto A al B mientras era perseguido por dos barcos piratas de menor calado; y otros modos que aún no han sido confirmados.
Algunas personas preguntaron si era posible añadir al juego batallas terrestre-navales. Es demasiado pronto para hablar de combate terrestre, pero si es añadido, lo será después del lanzamiento del título.
Nunca hemos planeado ninguna herramienta de cinemática o modo cine, puede ser algo echemos un ojo pero no lo tenemos planeado en nuestra hoja de ruta en este momento, por ello si experimentasemos con ella puediera retrasar o bien las pruebas o bien el lanzamiento. Si lo hacemos, finalmente lo haceremos como una actualización posterior al lanzamiento.
¿Matchmaking o servidores tradicionales? ¿Servidores privados? No tendremos matchmaking (preferimos listas de servidores), pero estábamos pensando en poner servidores oficiales para los jugadores con menos experiencia de juego para que no se encuentran inmediatamente abrumados. Tal vez, al principio, tengamos servidores oficiales. También tendremos la posibilidad de crear un servidor privado. Podrás personalizar tus servidores (puntos, tiempo, mapas, modos, daños, fuego amigo, movimiento de los barcos / velocidades de giro, entre otros). Al final, es en última instancia, el jugador quien decide.
¿Qué información ya sabemos acerca de la música y los idiomas? Durante el Kickstarter fuimos contactados por Garrett Beelow y empezamos a trabajar con él poco después. Garrett estaba realmente interesado y entusiasmado de trabajar en la música para Blackwake, y debido a su conjunto de habilidades en la música épica sentimos que encajaría muy bien en el juego. Aquí hay algunos cortes de sus pistas con el trabajo en curso para Blackwake. Asegúrate de darle un seguimiento!
El juego será lanzado sólo en Inglés. Necesitamos entender que Blackwake es un juego indie y la traducción tiene un gasto importante. El juego no tendrá soporte para mods así que es posible que no podamos disfrutar del juego en otros idiomas.
¿Cómo los desarrolladores apoyarán el juego después del lanzamiento? ¿Qué esperar de las actualizaciones después del lanzamiento? Modding o SteamWorkshop? El plan es lanzar el juego y apoyarlo mediante acualizaciones de contenido gratuitas a continuación gratuitas para mantenerlo fresco. Blackwake no apoyará el modding. Este es nuestro primer título real, de modo que es algo que preferimos no entrar en esta ocasión. Esperamos permitir a los jugadores ajustar la configuración de los servidores para personalizar las partidas y el balance de las cosas (como ajustar el movimiento del navío / velocidades de giro). Estamos también, por supuesto, siempre atentos a vuestras peticiones. Si todos están de acuerdo en que algo es una buena idea y no supone demasiado tiempo de desarrollo, es probable que lo añadamos.
submitted by antonioV360 to BlackwakeGame [link] [comments]


2015.10.06 18:18 circuloTICs SOFTWARE LIBRE. USO Y FOMENTO EN LAS ADMINISTRACIONES PÚBLICAS

Esta propuesta pretende reclamar el modelo de Software Libre (1), frente al software privativo, como modelo único para su utilización en todas las administraciones e instituciones y entidades del sector público y en todos sus ámbitos de funcionamiento, para no sólo conseguir un gran ahorro a la ciudadanía mediante la reutilización de software y ahorro en licencias, sino también para contribuir al buen funcionamiento, a la transparencia y a la libre circulación de la información y el conocimiento que deben existir en las Administraciones públicas y en una sociedad avanzada y con calidad democrática.
(1) Este modelo y movimiento, encabezado por Richard Stallman, garantiza el derecho a su uso sin restricciones, a su estudio, adaptación y distribución, para lo cual se basa en el grupo de licencias llamado copyleft que permiten modificar y distribuir libremente el software y versiones derivadas del mismo.
Esta propuesta se complementa de forma natural con la de "Fomento e Impulso en la Sociedad del Software Libre" (publicada en https://redd.it/3nttf8) que contribuirán conjuntamente, con la ayuda de las TIC y el modelo de Software Libre, al cambio hacia un modelo productivo y económico más social y sostenible.
Batería de medidas:
  1. Realizar un inventario en todas las Administraciones públicas tanto del software privativo (características de las licencias, plazos de vencimiento y costes) como del software libre utilizados . (primer año de legislatura).
  2. Desarrollo de normativa específica para el uso y fomento de software libre y la restricción del software privativo (sólo deberá utilizarse de forma excepcional y transitoria) en las Administraciones e instituciones públicas en todos sus ámbitos de funcionamiento, incluyendo a los centros educativos públicos (primaria, secundaria, bachillerato, universidades y otros centros especiales de carácter público) así como centros privados que tengan conciertos con la Administración. (primer año de legislatura).
  3. Revisión, puesta a punto y actualización de los repositorios de software público con todas las aplicaciones desarrolladas por entidades del sector público y licenciadas como software libre, para facilitar el aprovechamiento y reutilización de las soluciones existentes por parte de otras Administraciones. Para ello se liberarán bajo licencia copyleft todas las aplicaciones de los repositorios. (segundo año de legislatura).
  4. Establecer políticas graduales de implantación de software libre (empezando por software base y ofimático). Se elaborará un plan de implantación que incluirá la descripción y plazos para la creación de grupos de soporte para cada aplicación. Se emplearán soluciones basadas en máquinas virtuales y productos auto-instalables. (segundo año de legislatura).
  5. Definir políticas de migración desde software privativo a software libre. Se desarrollará un plan integral de migración (aplicaciones y datos) que incluirá la descripción y plazos para la creación de los grupos de soporte correspondientes. (tercer año de legislatura).
  6. Elaboración de planes de formación y capacitación de los empleados públicos y personal de soporte en el manejo de las nuevas herramientas y aplicaciones de software libre. (tercer y cuarto año de legislatura).
  7. Regular la contratación pública en el ámbito de servicios de software para que la Administración contrate preferentemente con entidades del sector privado que desarrollen, usen, fomenten y soporten soluciones de software libre. En caso de que el objeto del contrato sea el desarrollo o adquisición de software siempre se optará por una solución de software libre frente a una de software privativo. (primer año de legislatura).
Los planes correspondientes de las medidas 4, 5 y 6 se ejecutarán por la propia Administración o conjuntamente con el sector privado que cumplan los requisitos que se indican en la anterior medida.
Propuesta realizada mediante herramientas de trabajo colaborativo.
Equipo de Trabajo de Propuestas Programáticas
Comisión de Actividad Política - Círculo Podemos TICs
submitted by circuloTICs to podemos [link] [comments]


2015.07.24 20:07 Anvazher Modificación del Texto Refundido de la Ley de Propiedad Intelectual, de forma que se reconozca al Autor el derecho de explotación de su obra bajo las denominadas Licencias Libres

El objetivo de esta propuesta es posibilitar el uso de licencias libres dentro de la Ley de Propiedad Intelectual. Se da la circunstancia de que, a pesar de que el uso de licencias libres está tan extendido que incluso es utilizada por administraciones públicas, la Ley de Propiedad Intelectual no contempla su uso. De hecho considera irrenunciables ciertos derechos de autor dejando, por lo tanto, en situación de ilegalidad el uso de dichas licencias. Por otra parte, dado que dichas licencias se consideran inexistentes, se otorga a las Entidades de Gestión de Derechos de Autor la potestad por cobrar cantidades por el uso de dichas obras (incluso cuando sus autores las hayan cedido gratuitamente al dominio público). No se reconoce, tampoco, la potestad de los autores y titulares de derechos para negar a las Entidades de Gestión de Derechos de Autor la potestad para recaudar dinero en su nombre, ni siquiera en el caso de que los titulares de dichos derechos hayan renunciado a percibir cantidad alguna.
Se hace necesario, por lo tanto, una revisión de la totalidad de la Ley de Propiedad Intelectual para permitir a los autores el uso de licencias libres sin que las Entidades Gestoras de Derechos de Autor tengan capacidad para recaudar dinero en concepto del disfrute de unas obras cuyo disfrute debería ser gratuito.
PROPOSICION DE LEY Para que se modifique la Ley 21/2014, de 4 de moviembre, por la que se modifica el Texto Refundido de la Ley de Propiedad Intelectual, aprobado por Real Decreto 1/1996, de 12 de abril y la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil.
Artículo uno Se añade un nuevo apartado al artículo 17, que queda redactado como sigue: “Artículo 17. Derecho exclusivo de explotación y sus modalidades Corresponde al autor de la obra el ejercicio exclusivo de los derechos de explotación de su obra en cualquier forma y, en especial, los derechos de reproducción, distribución, comunicación pública y transformación, que no podrán ser realizadas sin su autorización, salvo en los casos previstos en la presente Ley. A estos efectos y en el entorno digital, se reconoce al autor de la obra la posibilidad de poner a disposición del público sus creaciones mediante las denominadas licencias libres, entendiendo por tales las que posibilitan la cesión de sus obras para los usos que consideren adecuados, que se extenderán desde usos eminentemente restrictivos de la obra, hasta decidir que pase automáticamente a dominio público.”
Artículo dos Se modificarán los puntos b) y c) del apartado 4 del artículo 20, que quedarán redactado como sigue: b) “El derecho que asiste a los titulares de derechos de autor de autorizar la retransmisión por cable se ejercerá a través de una entidad de gestión de derechos de propiedad intelectual solamente si dicha entidad de gestión ha sido autorizada para ello por los titulares de dichos derechos de autor”. c) “En el caso de titulares que no hubieran encomendado la gestión de sus derechos a una entidad de gestión de derechos de propiedad intelectual, los mismos se harán efectivos a través de las vías que los titulares estimen oportunas o no se harán efectivas en modo alguno, pudiendo los titulares renunciar a los derechos que pudieran corresponderles si así lo deseasen. Cuando existiere más de una entidad de gestión de los derechos de la referida categoría, sus titulares podrán encomendar la gestión de los mismos a cualquiera de las entidades. Los titulares a que se refiere este párrafo c) gozarán de los derechos y quedarán sujetos a las obligaciones derivadas del acuerdo celebrado entre la empresa de retransmisión por cable y la entidad en la que se considere hayan delegado la gestión de sus derechos, en igualdad de condiciones con los titulares de derechos que hayan encomendado la gestión de los mismos a tal entidad. Asimismo, podrán reclamar a la entidad de gestión a la que se refieren los párrafos anteriores de este párrafo c), sus derechos dentro de los tres años contados a partir de la fecha en que se retransmitió por cable la obra protegida.”
Artículo tres Se modificarán los apartados 1 y 2 del artículo 25, que quedarán redactados como sigue: “1. La reproducción de obras divulgadas en forma de libros o publicaciones que a estos efectos se asimilen reglamentariamente, así como de fonogramas, videogramas o de otros soportes sonoros, visuales o audiovisuales, realizada mediante aparatos o instrumentos técnicos no tipográficos, exclusivamente para uso privado, no profesional ni empresarial, sin fines directa ni indirectamente comerciales, de conformidad con los apartados 2 y 3 del artículo 31, originará una compensación equitativa y única para cada una de las tres modalidades de reproducción mencionadas, a no ser que se trate de obras publicadas bajo algún tipo de licencia libre por la que el o los autores permitan la libre distribución de su obra, o que se trate de obras que formen parte del dominio público.
Dicha compensación, con cargo a los Presupuestos Generales del Estado, estará dirigida a compensar los derechos de propiedad intelectual que se dejaran de percibir por razón del límite legal de copia privada. 2. Serán beneficiarios de esta compensación los autores de las obras señaladas en el apartado anterior (siempre y cuando así lo hayan solicitado por escrito), explotadas públicamente en alguna de las formas mencionadas en dicho apartado, conjuntamente y, en los casos y modalidades de reproducción en que corresponda, con los editores (siempre y cuando así lo hayan solicitado por escrito), los productores de fonogramas y videogramas (siempre y cuando así lo hayan solicitado por escrito) y los artistas intérpretes o ejecutantes (siempre y cuando así lo hayan solicitado por escrito) cuyas actuaciones hayan sido fijadas en dichos fonogramas y videogramas. Este derecho será renunciable para todos.”
Artículo cuatro Se modificará el apartado 2 del artículo 32, que quedará redactado de la siguiente forma: “2. La puesta a disposición del público por parte de prestadores de servicios electrónicos de agregación de contenidos de fragmentos no significativos de contenidos, divulgados en publicaciones periódicas o en sitios Web de actualización periódica y que tengan una finalidad informativa, de creación de opinión pública o de entretenimiento, no requerirá autorización, sin perjuicio del derecho del editor o, en su caso, de otros titulares de derechos a percibir una compensación equitativa. Este derecho será renunciable y se hará efectivo a través de las entidades de gestión de los derechos de propiedad intelectual siempre y cuando el titular de los derechos de la obra lo autoricen por escrito. En cualquier caso, la puesta a disposición del público por terceros de cualquier imagen, obra fotográfica o mera fotografía divulgada en publicaciones periódicas o en sitios Web de actualización periódica estará sujeta a autorización. Sin perjuicio de lo establecido en el párrafo anterior, la puesta a disposición del público por parte de prestadores de servicios que faciliten instrumentos de búsqueda de palabras aisladas incluidas en los contenidos referidos en el párrafo anterior no estará sujeta a autorización ni compensación equitativa siempre que tal puesta a disposición del público se produzca sin finalidad comercial propia y se realice estrictamente circunscrita a lo imprescindible para ofrecer resultados de búsqueda en respuesta a consultas previamente formuladas por un usuario al buscador y siempre que la puesta a disposición del público incluya un enlace a la página de origen de los contenidos.”
Artículo cinco Se modificará el apartado 2 del artículo 37, que quedará redactado como sigue: “2. Asimismo, los museos, archivos, bibliotecas, hemerotecas, fonotecas o filmotecas de titularidad pública o que pertenezcan a entidades de interés general de carácter cultural, científico o educativo sin ánimo de lucro, o a instituciones docentes integradas en el sistema educativo español, no precisarán autorización de los titulares de derechos por los préstamos que realicen. Los titulares de estos establecimientos remunerarán a los autores por los préstamos que realicen de sus obras en la cuantía que se determine mediante Real Decreto, siempre y cuando no se trate de obras publicadas bajo licencias libres y/o pertenecientes al dominio público. La remuneración se hará efectiva a través de las entidades de gestión de los derechos de propiedad intelectual siempre que éstas cuenten con las autorizaciones de los titulares de los derechos. Quedan eximidos de la obligación de remuneración los establecimientos de titularidad pública que presten servicio en municipios de menos de 5.000 habitantes, así como las bibliotecas de las instituciones docentes integradas en el sistema educativo español. El Real Decreto por el que se establezca la cuantía contemplará asimismo los mecanismos de colaboración necesarios entre el Estado, las comunidades autónomas y las corporaciones locales para el cumplimiento de las obligaciones de remuneración que afecten a establecimientos de titularidad pública.”
Artículo seis Se modificará el apartado 4 del artículo 32, que quedará redactado como sigue: “4. Tampoco necesitarán la autorización del autor o editor los actos de reproducción parcial, de distribución y de comunicación pública de obras o publicaciones, impresas o susceptibles de serlo, cuando concurran simultáneamente las siguientes condiciones: a) Que tales actos se lleven a cabo únicamente para la ilustración con fines educativos y de investigación científica. b) Que los actos se limiten a un capítulo de un libro, artículo de una revista o extensión equivalente respecto de una publicación asimilada, o extensión asimilable al 10 por ciento del total de la obra, resultando indiferente a estos efectos que la copia se lleve a cabo a través de uno o varios actos de reproducción. c) Que los actos se realicen en las universidades o centros públicos de investigación, por su personal y con sus medios e instrumentos propios. d) Que concurra, al menos, una de las siguientes condiciones: 1º Que la distribución de las copias parciales se efectúe exclusivamente entre los alumnos y personal docente o investigador del mismo centro en el que se efectúa la reproducción. 2º Que sólo los alumnos y el personal docente o investigador del centro en el que se efectúe la reproducción parcial de la obra puedan tener acceso a la misma a través de los actos de comunicación pública autorizados en el presente apartado, llevándose a cabo la puesta a disposición a través de las redes internas y cerradas a las que únicamente puedan acceder esos beneficiarios o en el marco de un programa de educación a distancia ofertado por dicho centro docente. Los titulares de los derechos podrán renunciar, si así lo desean, a percibir de los centros usuarios una remuneración equitativa. Si se percibiera dicha remuneración podría hacerse efectiva a través de las entidades de gestión, para lo cual sería requisito indispensable que dichas entidades de gestión hubiesen sido autorizadas por escrito por los titulares de los derechos”.
Artículo siete Se modificará el apartado 2 del artículo 37, cuya redacción quedará como sigue: “2. Asimismo, los museos, archivos, bibliotecas, hemerotecas, fonotecas o filmotecas de titularidad pública o que pertenezcan a entidades de interés general de carácter cultural, científico o educativo sin ánimo de lucro, o a instituciones docentes integradas en el sistema educativo español, no precisarán autorización de los titulares de derechos por los préstamos que realicen. Los titulares de estos establecimientos remunerarán a los autores por los préstamos que realicen de sus obras en la cuantía que se determine mediante Real Decreto. La remuneración se hará efectiva a través de las entidades de gestión de los derechos de propiedad intelectual siempre y cuando hayan sido autorizadas por escrito por los titulares de los derechos. Quedan eximidos de la obligación de remuneración los establecimientos de titularidad pública que presten servicio en municipios de menos de 5.000 habitantes, así como las bibliotecas de las instituciones docentes integradas en el sistema educativo español. El Real Decreto por el que se establezca la cuantía contemplará asimismo los mecanismos de colaboración necesarios entre el Estado, las comunidades autónomas y las corporaciones locales para el cumplimiento de las obligaciones de remuneración que afecten a establecimientos de titularidad pública.”
Artículo ocho Se modificará el apartado 7 del artículo 37 bis, quedando su redacción como sigue: “7. En cualquier momento, los titulares de derechos de propiedad intelectual de una obra podrán solicitar al órgano competente que reglamentariamente se determine el fin de su condición de obra huérfana en lo que se refiere a sus derechos y percibir una compensación equitativa por la utilización llevada a cabo conforme a lo dispuesto en este artículo, o renunciar a parte o a la totalidad de sus derechos sobre la obra, publicándola bajo una licencia libre y/o, incluso, cediéndola a dominio público.”
Artículo nueve Se modificarán los apartados 2 y 3 del artículo 90, quedando su redaccion como sigue: “2. Cuando los autores a los que se refiere el apartado anterior suscriban con un productor de grabaciones audiovisuales contratos relativos a la producción de las mismas, se presumirá que, salvo pacto en contrario en el contrato y a salvo del derecho a una remuneración equitativa a que se refiere el párrafo siguiente, han transferido su derecho de alquiler. El autor que haya transferido o cedido a un productor de fonogramas o de grabaciones audiovisuales su derecho de alquiler respecto de un fonograma o un original o una copia deuna grabación audiovisual, conservará (si así lo desea) el derecho renunciable a obtener una remuneración equitativa por el alquiler de los mismos. Tales remuneraciones serán exigibles de quienes lleven a efecto las operaciones de alquiler al público de los fonogramas o grabaciones audiovisuales en su condición de derecho habientes de los titulares del correspondiente derecho de autorizar dicho alquiler y se harán efectivas a partir del 1 de enero de 1997. 3. En todo caso, y con independencia de lo pactado en el contrato, cuando la obra audiovisual sea proyectada en lugares públicos mediante el pago de un precio de entrada, los autores mencionados en el apartado 1 de este artículo tendrán derecho a percibir de quienes exhiban públicamente dicha obra un porcentaje de los ingresos procedentes de dicha exhibición pública. Las cantidades pagadas por este concepto podrán deducirlas los exhibidores de las que deban abonar a los cedentes de la obra audiovisual. En el caso de exportación de la obra audiovisual, los autores podrán ceder el derecho mencionado por una cantidad alzada, cuando lo estimen oportuno. Los empresarios de salas públicas o de locales de exhibición deberán poner periódicamente a disposición de los autores las cantidades recaudadas en concepto de dicha remuneración. A estos efectos, el Gobierno podrá establecer reglamentariamente los oportunos procedimientos de control.”
Artículo diez Se modificará el apartado 6 del artículo 108, cuya redacción quedará como sigue: “6. El derecho a las remuneraciones a que se refieren los apartados 3, 4 y 5 se hará efectivo a través de las entidades de gestión de los derechos de propiedad intelectual siempre que el titular de los derechos las haya autorizado por escrito. La efectividad de los derechos a través de las respectivas entidades de gestión comprenderá la negociación con los usuarios, la determinación, la recaudación y la distribución de la remuneración correspondiente, así como cualquier otra actuación necesaria para asegurar la efectividad de aquéllos.”
Artículo once Se añadirá un nuevo artículo 146: “Artículo 146. Símbolos o indicaciones. El titular o cesionario en exclusiva de un derecho de explotación sobre una obra o producción protegidas por esta Ley podrá anteponer a su nombre el símbolo © con precisión del lugar y año de la divulgación de aquéllas. De igual manera podrán utilizarse los símbolos de copyleft, licencias Creative Commons y de otras licencias libres de uso habitual. Asimismo, en las copias de los fonogramas o en sus envolturas se podrá anteponer al nombre del productor o de su cesionario, el símbolo (p), indicando el año de la publicación. Los símbolos y referencias mencionados deberán hacerse constar en modo y colocación tales que muestren claramente que derechos de explotación están reservados.”
Artículo doce Se añade una nueva Disposición Adicional:
“Disposición Adicional Séptima.-Fomento de la creación Cultural digital libre. Las Administraciones Públicas establecerán políticas que favorezcan la creación cultural digital libre en sus diferentes manifestaciones, y velarán especialmente por el desarrollo de obras bajo las denominadas licencias libres.
Con estas políticas se perseguirá promover un desarrollo cultural armónico del conjunto de los ciudadanos aprovechando las posibilidades que ofrecen las tecnologías de la información y la comunicación.
Dichas políticas abarcarán tanto el software libre, herramienta fundamental para la creación y difusión de obras libres, como a las diferentes creaciones culturales, científicas y artísticas que están permitiendo las tecnologías de la información y la comunicación.
Procurando en todo caso una permanente ampliación del dominio público del conocimiento”.
submitted by Anvazher to podemos [link] [comments]


2015.06.05 22:06 bitexla Reporte Semanal #5 2015 I Análisis de Mercado de Bitex.la

Durante la última semana la moneda digital operó a la baja yendo de una cotización de USD 237.35 bajando hasta los USD 219.03. Podemos ver como entre el 27 y 28 de mayo, el precio rompió tímidamente una resistencia anterior que luego recortó de una forma débil, terminando de configurar un movimiento más brusco a la baja entre el 1º y 2 de Junio.
https://d262ilb51hltx0.cloudfront.net/max/884/1*4TIUfMrVGO_RXFC-aplpuw.png
Hoy 05/06/2015 (a las 13 hs UTC) el Bitcoin opera en USD 224.70, el acumulamiento lateral y la falta de fuerza en los volúmenes operado hace que probablemente veamos un recorte en las próximas horas.
El Departamento de servicios financieros del Estado de Nueva York (NYDFS) dio a conocer la versión final de su marco normativo tan esperado para las empresas en moneda digital.
La versión final de la BitLicense viene de casi dos años de investigación de hechos y debate. El NYDFS comenzó la elaboración de las normas después de que determinara que la tecnología no debia ser regulada por la ley estatal existente.
El proyecto de ley no se convertirá en ley hasta su publicación en el registro del estado de Nueva York, una guía emitida por el gobierno semanalmente de las reglamentaciones propuestas.
Aprobación de la Agencia
En declaraciones emitidas por el NYDFS en el foro de los Pagos BITS emergentes en Washington, DC hoy, el superintendente Benjamin Lawsky aclaró que el reglamento definitivo significó que las empresas ya no necesitarán la aprobación de la agencia para cada actualización de software nuevo o ronda de financiación de capital de riesgo.
Otros cambios incluyen el hecho de que las empresas ahora pueden satisfacer los requisitos de licencia BitLicense y la de transimision de dinero al mismo tiempo con una presentación de solicitud de “ventanilla única”.
En general, Lawsky modero su optimismo acerca de la tecnología, reiterando declaraciones anteriores que sugieren que cree bitcoin u otras tecnologías blockchain descentralizadas podrían provocar el cambio necesario en el sector financiero:
. “Estamos muy entusiasmados con el potencial de la moneda digital, se mantiene para ayudar a impulsar cambios atrasados ​​en nuestro sistema de pagos osificado. Simplemente queremos asegurarnos de que ponemos barandas que protejan a los consumidores y erradiquen las actividades ilícitas — sin sofocar la innovación beneficiosa.”
Cambios Limited
Según indicó Lawsky en su discurso, la versión final de la liberación se limita a la sección 200.10. Esta sección tiene por objeto aclarar cuando las empresas que trabajan con moneda digital necesitarían la aprobación del NYDFS para ciertas acciones, o ‘cambios’.
En la última versión, se define un cambio como algo “propuesto a un producto existente, servicio o actividad que pueda causar tal producto, servicio o actividad sean materialmente diferentes de que anteriormente indicada en la solicitud para la concesión de licencias por el superintendente.”
Esto incluye los casos que presentan cuestiones legales o reglamentarias, como resultado de la actualización o si la actualización plantea problemas de seguridad.
Lawsky dijo:
“No tenemos ningún interés en la microgestión de actualizaciones de aplicaciones de menor importancia. No somos Apple.”
Varias propuestas presentadas por la comunidad de la moneda digital estuvieron ausentes, incluidas las exenciones para las entidades que trabajan en los protocolos de código abierto y los micropagos, junto a un plazo de puerto seguro de 24 meses para nuevas empresas en fase inicial.
‘Los primeros innings’
Aunque Lawsky fue positiva en sus declaraciones sobre la tecnología, su discurso también apuntó a la comunidad tecnológica y a la obligación de los reguladores.
La red social argentina Taringa ha visto un aumento en la generación de contenidos en un promedio de 40 a 50% después de que los usuarios se unieran a su nueva iniciativa de propina bitcoin.
El programa, ‘Taringa Creadores’, combina un modelo de reparto de ingresos con ad-sistema de clasificación único de la red social con el objetivo de incentivar el intercambio de contenido generado por usuarios.
Los creadores de contenido registrados con el esquema de propina bitcoin de Taringa reciben una cartera XAPO y una parte de la publicidad distribuida en bitcoin por Taringa. Los usuarios pueden inclinar mutuamente en bitcoin, como cada creador recibe 10 puntos diarios para distribuir entre los demás usuarios. Cuando distribuidos, estos puntos son emitidos en moneda digital.
La iniciativa se encuentra todavía en fase beta, con 2000 usuarios que constituyen los mejores creadores de contenidos de la plataforma que participan en esta etapa. Hablando sobre la decisión de implementar porpina bitcoin, el cofundador de Taringa Hernán Botbol dijo a CoinDesk:
“Siempre hemos querido ofrecer a nuestros usuarios una recompensa económica, porque creemos que es justo. Queremos que más y más personas publiquen en Taringa y para que estas personas puedan finalmente ser capaces de abandonar sus puestos de trabajo y dedicar su tiempo exclusivamente a las publicaciónes en Taringa. “
La viabilidad del Bitcoin
Botbol dijo que su equipo había explorado varias opciones de pago, los cuales hacia necesario a los usuarios tener una cuenta bancaria.
“Siempre ocurrió el mismo problema, la mayoría de las personas de la región no tienen una cuenta bancaria, no tienen una tarjeta de débito y las transferencias de dinero son generalmente caras,” dijo.
Planes para recompensar a los usuarios fueron dejados de lado, hasta que el equipo se acercó a un buen amigo y empresario argentino, Wences Casares, fundador y CEO del proveedor de servicios de bitcoin XAPO.
Empuje y Desarrollo
Botbol enmarca el proceso de hoy en día como uno de lo que está sentando las bases para un ecosistema de usuario más en profundidad.
“Con el tiempo vamos a tener una gran cantidad de personas que tengan los fondos en su cartera XAPO y podran acceder a juegos, streaming de cuentas, etc”, explicó.
“Estamos investigando la implementación de un botón de donación que permita a los usuarios con bitcoin donar directamente desde Taringa”, dijo Botbol.
Educación Bitcoin
Botbol dijo que la posición ventajosa de Taringa en el mercado argentino — que se acredita con tener 26 millones de usuarios — ayudará a impulsar la adopción de bitcoin en el país.
Botbol agregó que Taringa espera tener un máximo de un millón de carteras bitcoin en 2016. Para llegar hasta allí, dijo, supondrá un impulso social que permita la compra en línea por los consumidores.
“Si bitcoin va a alcanzar la adopción generalizada, lo hará en la Argentina”, concluyó.
Hernán Botbol está hablando en Consenso de 2015 en Nueva York. Únete a él en el TimesCenter el 10 de septiembre. Una lista de los oradores del evento se puede encontrar aquí.
Consensus 2015 Speakers
Deputy Director and CTO, Financial Services for the Poor Kosta focuses on digital payments at the Gates Foundation. He… www.coindesk.com
Mirror ha asegurado $ 8,8 millones en la Serie A de financiación para reposicionarse como una plataforma de negociación de contrato inteligente construido sobre el blockchain de bitcoin.
Liderados por Ripple laboratorios inversor en Route 66 Ventures, la ronda también incluyó a Battery Ventures, Crosslink de Capital, RRE Ventures y Tim Draper. Como parte del acuerdo, el socio de la empresa Route 66 Pascal Bouvier se unirá a la junta directiva de Mirror.
Informes de la ronda de Mirror primero aparecieron en un artículo del New York Times que sugirió que la compañía había recaudado $ 12,5 millones para financiar un pivote hacia la tecnología inteligente de contratos con la ayuda del reconocido experto en criptografía Nick Szabo.
En un comunicado, El CEO de Avish Bhama habló del impacto más amplio que espera la nueva dirección que su compañía va a tener.
“Hay una desagregación de la industria de servicios financieros que está ocurriendo en este momento, y vemos una gran oportunidad para ofrecer servicios avanzados y más eficientes para la gestión del riesgo y de cobertura.”
Con un total de pie de inversiones de $ 12,8 millones, Mirror indicó que usará los fondos para construir su equipo de ingeniería, mientras adapta la ampliacion d sus operaciones internacionales.
La compañía recaudó 4 millones de dólares en financiación inicial en mayo pasado de Battery Ventures, Tim Draper y el CEO de AOL Steve Case.
En este momento, la compañía sugiere que buscará mejorar la liquidez en los mercados internacionales y democratizar el acceso al sistema financiero.
El Commonwealth Bank of Australia (CBA) anunció esta semana que utilizará la tecnología de Ripple para facilitar los pagos entre sus filiales, que describe los protocolos distribuidos como “el camino hacia el futuro”. En mayo pasado, Fidor de Alemania se convirtió en el primer banco en integrar el protocolo Ripple en su infraestructura de pagos, con dos bancos de Estados Unidos, CBW Bank y Cross River Bank, siguiendo su ejemplo cuatro meses después. El sitio de noticias de tecnología CIO cita de la CBA del propio Jefe de Información David Whiteing diciendo que el banco había “hecho un montón de experimentos” con bitcoin y otras tecnologías de criptomoneda. Whiteing dijo que no ve ninguna razón por la cual las cuentas bancarias no puedan utilizarse para almacenar dinero fiduciario, cryptocurrencies y otros activos como loyalty points de tiendas en el futuro. Y agregó: “Bitcoin es un protocolo que está siendo replicado por proveedores no basados en activos como Ripple y otros. Vemos que es a donde se va a ir. El banco tiene un papel que jugar en eso.” Un portavoz confirmó a CoinDesk que el CBA ha estado llevando a cabo pruebas con tecnologías criptomoneda. La organización comenzará un experimento más amplio, con una de sus afiliadas en alta mar para explorar los beneficios de las transferencias intrabancarias que utilizan estos protocolos, dijeron, añadiendo: “La idea es poner a prueba en un ambiente controlado lo que una transferencia interna de banco a banco puede tener un aspecto como el uso de la criptografía en lugar de proveedores de pago existente. Nos aseguramos que nuestras pruebas permanezcan internas dentro de la Commonwealth Bank Group y continuaremos cumpliendo con todos los requisitos legales y los requisitos reglamentarios. “ El gigante bancario Mientras que su decisión de utilizar Ripple para pagos entre filiales sigue siendo experimental, mero tamaño del Banco Commonwealth ha hecho su anuncio más significativo. El grupo bancario de 104 años de edad, es uno de los “cuatro grandes”de Australia. De acuerdo con el Informe Anual 2014, tuvo ganancias por AU $ 8.65bn ($ 6.84bn) y tiene más de 44.300 empleados a tiempo completo. CBA adquirió recientemente un negocio relacionado con la banca-digital en África del Sur, Tyme capital. Whiteing hizo varias referencias a las soluciones de banca y pagos móviles, especialmente en África, donde 1,2 millones de personas tienen ahora mayor acceso a los servicios de telefonía móvil que las redes bancarias tradicionales. La Aplicación de banca móvil del CBA en Australia ya soporta hasta 15 monedas internacionales, permitiendo a sus 3,5 millones de usuarios realizar pagos instantáneos en el que sea que elijan. “no debería ser tan difícil” añadir cryptocurrencies a esa lista, dijo. Enfoque de Asia-Pacífico Ripple Labs y su filial XRP II parecíeran estar pasando por un período difícil después de ser multados con 700,000 dólares por el Financial Crimes Enforcement Network de Estados Unidos (FinCEN) por la falta de notificación de determinadas operaciones en 2013–14. Se recuperó sólo dos semanas más tarde, sin embargo, con el anuncio de que había recaudado $ 28 millones en la Serie A de financiación de varias empresas de capital de riesgo y tecnología. Como parte de sus esfuerzos de expansión, Ripple laboratorios anunció a principios de abril que abriria filiales en la región de Asia-Pacífico para centrarse en los más de $ 3bn de comercio intra-asiático, que se espera que supere los flujos de comercio de Europa para ser el de grande para el año 2016 el mundo. Su primera oficina regional inauguró en Sydney bajo el nuevo director gerente Dilip Rao, y actualmente se está llevando a cabo una unidad de contratación local.
Compra Bitcoin pagando en tu moneda, obtenelos en menos de una hora!
Ya puedes comprar Bitcoin al mejor precio de mercado utilizando las nuevas sucursales de Bitex.la en Buenos Aires y Santiago de Chile . Acércate con tu código personal BITEX y tu DNI, Cédula o Pasaporte y en menos de una hora tienes el saldo acreditado en tu cuenta para comprar bitcoin.
Nos pueden encontrar en:
https://bitex.la
http://facebook.com/bitex.la
http://twitter.com/bitexla
https://plus.google.com/+bitexla
https://instagram.com/bitex.la
https://bitexla.tumblr.com
Visita Bitex.la ¿Qué es Bitex.la? Bitex.la es un mercado de compra y venta de Bitcoin lider en Latino America. La plataforma permite operar bitcoin de manera profesional contra dolares americanos. Cuenta con una robusta red financiera que permite a los usuarios operar casi desde cualquier país del mundo sin restricciones.
¿Queres aprender sobre bitcoin? Estamos lanzando un nuevo espacio educativo sobre el bitcoin de una manera simple y amistosa. Si tienes dudas o quieres aportar de alguna manera nos podes contactar en cualquier momento.
Visitanos!
submitted by bitexla to bitexla [link] [comments]


2015.02.25 23:14 herniados LISTA DE MEDIDAS ANUNCIADAS HOY POR PABLO durante el #PabloIglesiasResponde.

Me he permitido la libertad hacer una recopilación todo lo simplificada y rigurosa que está en mi alcance, de todas las medidas concretas que Pablo anunció en el magistral #PabloIglesiasResponde de hoy (vídeo aquí). Éstas son sólo, repito, las medidas concretas a las que se refirió, sin entrar en otras propuestas que dejó entrever, y en el discurso político, que es, sin duda, clave para explicar y argumentar todas nuestras intenciones. A continuación las listo (cualquier errata, por favor, comentádmela ;) ).
***
Reestructuración ordenada de la deuda. Negociación en Europa de una deuda que es impagable, contemplando el hecho de que España es la cuarta economía del euro.
Equiparación a la media europea de la inversion en I+D+i, que supera el 2% del PIB, mientras en España es de sólo el 1,24%.
No a la economía del ladrillo. Industrialización, intensificación tecnológica y de la economía verde. Rechazo al 'ladrillo' y el 'sol' por improductivo, inestable y precario.
Modelo energético garantista y eficiente, que favorezca las energías renovables y acabe con los monopolios. Plan de rehabilitación de viviendas antiguas, construyendo viviendas eficientes energéticamente y creando 300.000 de puestos de trabajo, del mismo modo que otros países como Alemania han hecho mediante una relativamente baja inversión pública (con una relación de inversión pública/privada de 1/9).
Plan público para los emprendedores.
  1. Financiación pública dirigida a promover la innovación y el emprendimiento en sectores económicos intensivos y en el conocimiento.
  2. Promoción de la soberanía tecnológica: uso de software libre en el sector público, con el consiguiente ahorro de millones de euros en licencias.
  3. Economía del Bien Común. Ampliación y refuerzo de los criterios sociales y de sostenibilidad medioambiental en las políticas de promoción empresarial.
  4. Impulso de espacios públicos de co-trabajo y consultoría gratuita para profesionales freelance, fomentando la cooperación y colaboración entre emprendedores.
Mejora del sistema fiscal y administrativo para trabajadores autónomos, sociedades mercantiles y cooperativas. No a la cuota fija, pago de impuestos proporcional a lo facturado, simplificación de los trámites y accesibilidad online.
Estado del Bienestar que favorezca la igualdad material y la co-responsabilidad.
Protección de la cohesión y la equidad.
  1. Plan de Rescate Ciudadano que garantice las necesidades materiales básicas de todos los ciudadanos.
  2. Financiación de una educación y una sanidad verdaderamente públicas, universales, y de calidad.
  3. Renta de Garantía de Ingresos, que atenderá a las necesidades básicas de aquellas personas que no disponen de los recursos suficientes.
  4. Reducción del IVA cultural.
  5. Impulso del sector de los servicios sociales, sector con un gran potencial de creación de empleo, y cuyo peso en el los presupuestos españoles es del 1,5% del PIB, lejos del 3% del entorno europeo, y del 5% de los países avanzados.
  6. Paralización de las ejecuciones hipotecarias, mediante la aplicación del Derecho Europeo. Elaboración de una Ley Orgánica de Derecho a la Vivienda acorde con los estándares internacionales en materia de Derechos Humanos, asegurando que no se darán desalojos forzosos sin alternativa habitacional.
  7. Plan de alquiler social para afrontar la crisis habitacional, en un país donde sobran las viviendas vacías.
  8. Ley contra el sobreendeudamiento familiar, que facilite una segunda oportunidad con el fin de evitar la exclusión financiera.
Implantación de una nueva política tributaria, que aproxime el tipo fiscal efectivo de las grandes rentas a su tipo nominal. Que las grandes fortunas, PAGUEN. Que los súper ricos, PAGUEN. Tan solo equiparando la recaudación fiscal a la media europea, se conseguirían 92.000 millones de euros extra.
Impuesto sobre la riqueza, tal y como existe en otros países como Francia, donde recauda un 0,23% de su PIB.
Investigación exhaustiva de fraude fiscal sobre las grandes fortunas.
Lucha contra la corrupción.
  1. En el frente judicial, dotación de medios a los juzgados y replanteamiento de la Ley de Enjuiciamiento Criminal, que tiende a amparar la corrupción política y económica. Aumento de las penas y ampliación de la preescripción de los delitos de corrupción. Incrementar el número de jueces hasta alcanzar el número de 21 jueces cada 100.000 habitantes equiparándolo a la media europea (actualmente en España, 11 cada 100.000 habitantes).
  2. En el frente político, legislación en favor de la transparencia de las instituciones. Actualización inmediata y a tiempo real de las agendas de los representantes políticos. Publicación de las declaraciones de bienes de los representantes políticos. Prohibición de puertas giratorias. Promoción de mecanismos revocatorios, rendición de cuentas, y mejora de la Iniciativa Legislativa Popular, permitiendo la interacción directa de la ciudadanía con las instituciones sin la necesidad de que un determinado partido político lo acepte.
  3. En el frente económico, implementación un modelo productivo de alto valor añadido en contraposición al modelo de 'pelotazo urbanístico', de los 'grandes eventos', que facilita y naturaliza las conductas corruptas.
  4. En el frente social, reducción de la desigualdad, que genera un terreno abonado para la aparición de comportamientos corruptos en las sociedades.
submitted by herniados to podemos [link] [comments]


2014.11.18 17:24 bitexla Bitex.la Market Research Team, Nov 2014, #2

La moneda digital tuvo una semana de fuertes alzas. Desde el miércoles pasado, cuando el Bitcoin cotizaba en torno a USD 337, acumula subas cercanas a un 18%. En la mañana de hoy, el Bitcoin se operó en torno a USD 400, nivel que no se alcanzaba desde el 15 de octubre.
Tras haberse operado en un mínimo de USD 316.61 el viernes 31–10, en lo que va de noviembre la criptomoneda lleva 12 días de un interesante ciclo alcista. Este ciclo alcista puede continuar prolongándose con sus respectivos retrocesos e intentar ir a buscar el máximo de USD 417.99 del 14–10. Un elemento que refuerza esta idea es que desde el lunes 10–11 el precio del Bitcoin superó la media móvil de 50 días.
En el día de ayer, los precios retrocedieron un poco y quedaron cotizando en torno a esta media móvil, pero con la suba de hoy los precios avanzaron con claridad por encima de este indicador. La media móvil de 50 días ha representado un obstáculo para el precio del Bitcoin en el pasado. En 4 ocasiones durante este año (marcadas con un círculo blanco) el precio del Bitcoin se acercó a la media móvil de 50 días, no logró superarla y los precios cayeron con fuerza posteriormente. En esta ocasión, es una muy buena señal alcista para el precio, ya que la media móvil de 50 días fue superada con fuerza en el día de hoy. El último antecedente de esta situación se dio el 19 de mayo de este año (marcado con una flecha). A partir de entonces, el Bitcoin hizo un rally comprador donde los precios en 12 días llegaron al máximo de USD 683 el 31 de mayo.
https://d262ilb51hltx0.cloudfront.net/max/1832/1*JdhoOx5DKzW5-ja2amHXUg.png
Alternativamente, la moneda digital puede estar configurando una estructura correctiva más compleja con forma de triángulo o cuña. Para que este escenario se de los precios deberían moverse en rangos decrecientes hasta llegar a la finalización del triángulo y allí definir el futuro rumbo de las cotizaciones. El escenario quedará invalidado si pierde la forma de cuña. Esto es, que los precios se salgan con claridad de alguna de las líneas de tendencia: ya sea para romper el último máximo de USD 417.99 o el último mínimo de USD 316.61.
https://d262ilb51hltx0.cloudfront.net/max/1828/1*z3zUXzr9JR5hT21YK7vfgA.png
Por el lado de las noticias, la semana contó con novedades principalmente positivas que tendrán suponemos un impacto mayor en los días venideros.
El día lunes 10–11, el gigante de pagos globales NCR anunció que su sistema para comercios de puntos de venta (POS) pronto ofrecerá soporte para Bitcoin. Se espera que la integración de Bitcoin con el sistema Silver POS de NCR se dé antes de fin de año. El sistema admitirá pagos móviles a través de billeteras y será un servicio gratuito adjunto a la plataforma de POS.
NCR es una de las compañías de pagos más grandes del mundo. Fundada en 1884 como fabricante de cajas registradoras, NCR ofrece una serie de soluciones de hardware y software y reportó más de USD 6.000 millones de ventas en 2013. En los últimos años, NCR se ha movido en búsqueda de tomar una participación más amplia en el espacio de pagos móviles a través de alianzas estratégicas. Citando la naturaleza evolutiva de los pagos digitales, NCR indicó que quería ofrecer un mayor grado de flexibilidad para sus clientes, que incluye tecnologías como el Bitcoin.
Por otro lado, los comentarios del Vicegobernador del Banco Central de Nueva Zelanda (RBNZ) fueron bien recibidos por la comunidad Bitcoin. En una conferencia acerca de la industria de pagos, Grant Spencer (vicegobernador del RBNZ) mencionó que la institución donde trabaja no se siente “amenazada” por el crecimiento en el uso del Bitcoin y demás monedas digitales. Estos comentarios contrastan con los de otros representantes de bancos centrales en el transcurso de este año, la mayoría de los cuales tuvieron advertencias respecto al riesgo y la falta de curso legal en el uso del Bitcoin. También, Spencer resalto no tener duda de que las futuras monedas digitales se convertirán en los sustitutos más realistas de dinero en efectivo; por otro lado dijo que, hasta el momento, el Bitcoin parece comportarse más como un commodity que como una moneda. La mayor preocupación para el vicegobernador está en la participación y la seguridad de nuevos jugadores de la industria de pagos electrónicos relacionados o no con la criptomoneda.
El Ministerio de Finanzas de Rusia ha reducido las multas propuestas para usuarios individuales o institucionales de Bitcoin que ayuden a crear, promover o emitir monedas digitales. El proyecto de ley busca prohibir el uso de los llamados “sustitutos de dinero” como el Bitcoin. La actualización del proyecto de ley reduce el monto máximo de multas de 60.000 rublos (USD 1.314) a 50.000 rublos (USD 1.050).
Bajo los nuevos términos, los individuos que divulguen directamente sustitutos de dinero podrían ser multados con 20.000–40.000 rublos (alrededor de USD 420 — 840), frente a los 30.000–50.000 rublos (USD 750 — 1.250) en la propuesta original. Además, quienes difunden información sobre sustitutos del dinero se enfrentan a multas de 5.000–30.000 rublos (USD 100 — 630), la reducción de 5.000–50.000 rublos (USD 125 -1.250). Algunas interpretaciones de estos cambios, sugieren que podrían ser una temprana señal de que el proyecto de ley no será tan estricto como se temía.
Nos pueden encontrar en:
https://bitex.la
http://facebook.com/bitex.la
http://twitter.com/bitexla
https://plus.google.com/+bitexla
https://instagram.com/bitex.la
https://bitexla.tumblr.com
submitted by bitexla to bitexla [link] [comments]


2014.10.10 19:21 circuloTICs Resolución sobre gastos e inversión de TICs en la Administración Pública

Es una realidad que en los últimos años el gasto total (en el que se consideran personal, inversión y otros gastos) en Tecnologías de la Información y las Comunicaciones (TICs) en las Administraciones Públicas se ha reducido drásticamente debido a las políticas de recortes que se han cebado con la I+D de nuestro país en general y con las TICs y nuevas tecnologías en particular.
En relación a la Administración del Estado en los últimos años, además la tendencia ha sido una reducción progresiva, pasando de un 3,36% del presupuesto total en 2011 a sólo el 2,87% en el 2012 (1), lo que nos sitúa en los niveles de 2006.
En la Administración Local la situación no es muy distinta reduciéndose el gasto en TICs en un 5% en 2013 en relación al 2011, y en cuanto al gasto en informática (que incluye software, hardware y personal) se ha reducido en un 2,8%.
Si además de lo anterior tenemos en cuenta la distribución de este gasto por áreas, vemos que éste es preponderante en la Administración recaudatoria y en las estructuras que garantizan el orden público (Ministerios de Interior y de Defensa), por lo que podemos sacar la conclusión que las inversiones están más orientadas a realimentar la maquinaria del Estado que a satisfacer las necesidades sociales y ciudadanas.
Si atendemos al tipo de gasto, un 47% del total se destina a Servicios Informáticos, implica una clara tendencia hacia la externalización de servicios y por lo tanto a la privatización de áreas estratégicas del sector público, como son las TICs.
Esta externalización tanto de las asistencias técnicas como de los desarrollos a medida encomendados al sector privado, hace que las administraciones públicas pierdan la capacidad de control en muchas áreas y proyectos que se convierten en cotos cerrados para la empresa que consigue perpetuarse enlazando sucesivos contratos, en ocasiones utilizando de forma completamente ilegítima el carácter de suministrador único, a menudo auto-adjudicado por la propia empresa proveedora de servicio (esta situación se agrava porque aún el 37% de los contratos se adjudican por procedimientos con poca publicidad y concurrencia como los contratos menores, procedimientos negociados y adjudicaciones directas). Paralela a esta situación se produce una descualificación progresiva de los trabajadores públicos adscritos a estas áreas, situación acentuada además por la falta de renovación generacional por la congelación de las Ofertas Públicas de Empleo.
En cuanto al hardware y el software base, se gasta mucho más en puestos de trabajo que en servidores, y lo que es más grave, la inversión en los primeros ha aumentado, entre otras cosas porque se siguen utilizando (salvo en raras excepciones como la Comunidad de Extremadura y en el ámbito de la enseñanza de la Junta de Andalucía) puestos con Sistemas Operativos Windows y paquetes ofimáticos de Microsoft, lo que además de incrementar alarmantemente el gasto en licencias, se suma a que la descontinuación de Windows XP ha hecho que la migración a Windows 7 provoque una actualización forzosa de muchos de los equipos de los empleados públicos.
También se desprende del informe, en cuanto al gasto en servicios, que las TICs consumen casi un tercio de lo invertido en asistencias técnicas para seguir como están, empleándose sólo un 25% de lo gastado en software, para el desarrollo propio de aplicaciones.
Por tanto, y una vez analizado en que se gasta e invierte en TICs, no sólo se gasta e invierte poco, o cada vez menos, sino que se invierte mal, no se hace de forma eficiente y nos encontramos por tanto que un porcentaje muy bajo de lo invertido revierte realmente en servicios públicos útiles, de calidad y económicos para toda la ciudadanía.
Con esta resolución Podemos se compromete a:
(1)Datos obtenidos del informe REINA: memorias anuales sobre la situación y uso de los sistemas y TICs en la Administración del Estado elaboradas por el Ministerio de Hacienda y Administraciones Públicas. http://administracionelectronica.gob.es/pae_Home/pae_OBSAE/pae_Informes/pae_InformeREINA
(2)Datos obtenidos del informe IRIA: realizado por el Observatorio de Administración Electronica (PAE) incluye los gastos TICs en la Administración Local. http://administracionelectronica.gob.es/pae_Home/pae_OBSAE/pae_Informes/pae_InformeIRIA
(3) El procedimiento de contratación abierto es la única fórmula que en la actualidad garantiza un mínimo de transparencia, y una mayor publicidad y concurrencia, y que gracias a los avances en la contratación electrónica (e-Procurement) ya no se justifica la existencia de modalidades como el procedimiento negociado o el contrato menor por su pretendida agilidad, por lo que deberían unificar todos los procedimientos en un sólo procedimiento de tramitación y contratación electrónica, basado en el procedimiento abierto, simplificado y que se convierta en la fórmula prioritaria de contratación de suministros y servicios informáticos en la Administración.
Resumen: El gasto en TICs en las AAPP, reducido por los recortes, implica externalización de servicios, privatización de áreas estratégicas del sector y descualificación de los trabajadores. Además, lo invertido se realiza de manera no eficiente y no revierte en servicios públicos útiles y de calidad. Se debe potenciar la inversión (fiscalizada por órganos de control independientes, con total transparencia en las adjudicaciones de contratos) en TICs, en todas las AAPP (educación, sanidad, empleo, etc).
submitted by circuloTICs to podemos [link] [comments]