lunes, 31 de octubre de 2011

...Apple descubre un fallo en el iPhone 4S...

Un fallo en el sistema de localización de nuevos husos horarios en iOS 5 puede ser el responsable de los problemas que algunos usuarios del iPhone 4S están experimentando con la duración de la batería del dispositivo.

La opción Setting Time Zone es un sistema activado por defecto en el nuevo smartphone de Apple para detectar automáticamente los cambios de hora cuando el usuario se desplaza a otros países, y podría ser el origen del problema. Con la llegada de la cuarta generación de iPhone, en junio de 2010, Apple tuvo que hacer frente al problema que fue denominado como Antennagate. El iPhone 4 presentaba problemas con su antena ya que al sujetarlo a la hora de hablar por teléfono se perdía la cobertura. Tras el gran revuelo formado, el problema con el iPhone 4 fue solucionado. Sin embargo, un nuevo problema vuelve a surgir con el recientemente estrenado iPhone 4S. Muchos usuarios se han quejado por el rápido consumo de la batería pese a desactivar los servicios de localización e incluso el nuevo sistema de reconocimiento por voz, Siri.

Pero el problema parece que se encuentra en una herramienta disponible en iOS 5 encargada de detectar automáticamente los distintos husos horarios cuando el usuario cambia de país. La herramienta se llama Setting Time Zone y podría ser el origen del problema, según recoge el diario británico The Guardian. Esta herramienta seguiría funcionando incluso cuando no hay ninguna posibilidad de que el usuario se encuentre en una zona horaria diferente y consumiría batería en el proceso.

Un icono junto a la herramienta -igual que el icono de la flecha que identifica la localización del usuario- indica si la herramienta se ha utilizado en las últimas 24 horas y sugiere que se está ejecutando para acceder a la ubicación del teléfono, incluso cuando no hay razón aparente para hacerlo.

El uso de los servicios de localización está totalmente integrado tanto en iOS 5 como en el iPhone 4S pero muchos usuarios aseguran que supone un excesivo consumo de batería.

En la sección de la web de Apple Support Communities el tema de la batería del iPhone 4S es el más comentado. Apple no ha hecho hasta el momento ningún comentario, pero según The Guardian los ingenieros de la compañía han comenzado a ponerse en contacto con algunas personas que han estado experimentando este problema.

jueves, 25 de agosto de 2011

...Uso del celular en los bolsillos...

Según un estudio publicado por Journal of Andrology, las ondas de radiofrecuencia emitidas por los celulares pueden disminuir el conteo de espermatozoides, su movilidad, forma y fertilidad, según la información publicada en CNN México.

En un primer experimento, ratas fueron expuestas a la radiación emitida por un móvil durante 20 minutos diarios por un mes; después, se compararon los resultados con un grupo de control donde los dispositivos se mantuvieron apagados. En este caso, los investigadores no encontraron cambios significativos en el conteo de espermatozoides entre un grupo y otro.

Sin embargo, un trabajo posterior llamado "Efectos de las emisiones de teléfonos celulares en la movilidad de espermatozoides en ratas" mostró una pérdida significativa de la células. Las razones de esta discrepancia podrían deberse al tiempo de exposición entre ambos experimentos. La segunda vez, éste duró tres horas diarias durante 18 semanas.

Ante estos resultados, los investigadores concluyeron que existe un relación entre la exposición a la radiación celular y la disminución de esperma: a mayor exposición, los niveles de conteo son menores.

Los resultados publicados citan otro estudio que establece que los hombres que guardan sus teléfonos móviles en los bolsillos del pantalón o el cinturón tienen menor conteo de espermatozoides. 

La Organización Mundial de la Salud advirtió en mayo del 2011 sobre el riesgo cancerígeno por el uso de celulares.

Pero estos no son los únicos aparatos tecnológicos que pueden dañar al esperma: el calor emitido por las laptops al mantenerlas sobre el regazo también causa la disminución de las células reproductivas.

miércoles, 3 de agosto de 2011

...Rellenado de cartuchos es un negocio en dificultades...

El rellenado de cartuchos de impresión es un negocio que alcanzó gran auge en el país durante la década pasada, debido a sus ventajas para los bolsillos de los usuarios. Sin embargo, hoy se encuentra amenazado por la llagada de cartuchos genéricos procedentes de China.

Glenis Reyes, administradora de la empresa de rellenado de cartuchos y toners cartoners, explica que la demanda de personas que deciden usar nuevamente sus piezas de impresión se ha reducido en cerca de un 50%, situación que ella atribuye al bajo costo de los cartuchos genéricos.

Los cartuchos genéricos tienen la particularidad de que se pueden adaptar a cualquier tipo de impresora, independientemente de su marca. Además, sus reducidos costos representan uno de los principales atractivos de los usuarios.

Un cartucho es una de las piezas más importantes en una impresora, pues de él proviene la tinta que luego se plasma en forma de símbolos sobre diversos tipos de superficies, generalmente papel. Luego que se agota la tinta los cartuchos deben ser reemplazados por otros que realicen la misma función, pero existe una forma de ahorrar dinero: llenar con tinta los cartuchos viejos en lugar de comprar otros.

Esta es una práctica bastante común, pues la mayoría de los usuarios reciclan sus cartuchos hasta que la vida útil del producto se los permita.

Lo mismo sucede con los toners, una pieza de impresión de mayor tamaño que los cartuchos, con la particularidad de que, en lugar de tinta, utiliza un polvo negro que se fija sobre el papel por medio de la presión.

El precio de un cartucho de tinta nuevo se encuentra entre RD$750 (negro) y RD$850 (de color), según Glenis Reyes, administradora de la empresa Cartoners.

En tanto que el rellenado de un cartucho negro cuesta RD$100, mientras que el rellenado de los cartuchos de color cuesta RD$200.

Partiendo de estos precios, la diferencia entre el costo de un cartucho nuevo y el rellenado es considerable, pues reciclar uno viejo puede costar sólo el 13% del valor de un cartucho nuevo.
Esta es una práctica que cobró auge en el país desde inicios de la primera década del siglo y que fue generalizándose hasta el punto de que el rellenado de cartuchos se realiza hasta en librería, y otros comercios especializados en este negocio.

Además de los beneficios económicos que resultan del reciclaje de los cartuchos y toners de impresión, esta práctica conlleva beneficios para el medio ambiente, ya que se demanda menores cantidades de plástico, un material que no es biodegradable.
 
INSERCIÓN DE LA TINTA
PROCESO
 
El primer paso a la hora de rellenar un cartucho es diagnosticar su condición. Con esto se pretende determinar si se encuentra en buen estado.

Luego se procede a darle mantenimiento, a través de las vibraciones de una máquina especializada, la cual es capaz de destapar cualquier obstrucción del cartucho.

La introducción de la tinta nueva se realiza con jeringas a través de unos pequeños orificios ubicados a los lados del cartucho. El siguiente paso es comprobar que el producto funciona de forma correcta.

El proceso es similar con los toners, sólo que en lugar de introducirles tintas, se procede a rellenarlos con su polvo negro característico.

Fuente 

martes, 2 de agosto de 2011

...Foxconn sustituirá trabajadores por un millón de robots...

Foxconn Technology Group sustituirá trabajadores por un millón de robots durante los próximos tres años. La empresa taiwanesa, ensambladora del iPhone y el iPad, ha informado de esta medida para hacer frente al aumento de costos laborales.

La compañía, que sufrió una ola de suicidios de sus trabajadores en China y fue cuestionada por sus duras condiciones laborales, planea usar robots para tareas simples en la línea de montaje como la pulverización, soldadura y montaje, llevados a cabo principalmente por los trabajadores, según dijo el presidente de Foxconn, Terry Gou.

Gou aseguró que la empresa, que ya tiene unos 10.000 robots en uso y añadirá 290.000 el próximo año, pretende alcanzar el millón de máquinas en 2014.

Foxconn, que actualmente da empleo a 1,2 millones de trabajadores, es uno de los mayores fabricantes de componentes informáticos del mundo, ensamblando productos para varias empresas, como Apple y Sony o HP.

Los analistas consideran que este tipo de medidas son cada vez más necesarias debido al crecimiento de los costos laborales en China para no tener que trasladar sus plantas de fabricación.

En esa línea se expresó C. K. Lu, analista de Gartner en Taipéi, quien consideró que "el aumento de los costos de salario deberían ser la principal razón por la que Foxconn está haciendo esto. Este año, el aumento salarial ha sido muy significativo y no creo que el ritmo baje el próximo año. Si no hace esto, tendría que trasladar sus fábricas a otro lugar".

...Microsoft publica en un Mapa Web la geolocalización de móviles y ordenadores...

El debate sobre la privacidad de los usuarios está otra vez sobre la mesa. Microsoft recoge en una web millones de localizaciones de portátiles, teléfonos móviles y dispositivos móviles de todo el mundo.

Según recoge Cnet, la compañía publica a través de Live.com la ubicación de los usuarios de los dispositivos, una enorme base de datos que está totalmente accesible, sin contraseñas ni límites de consultas.

La web de Microsoft, que ofrece la ubicación con una gran precisión, llegando incluso a dirigir al edificio concreto en el que se encuentra el dispositivo, no incluye medidas de seguridad para proteger su información algo que Google sí incorpora desde hace un tiempo con intención de proteger la privacidad de los datos.

Elie Burstein, un investigador post-doctorado que trabaja en el Laboratorio de Seguridad de Stanford, ha descubierto cómo acceder a los datos de geolocalización de los puntos de acceso Wi-Fi que se van encontrando tanto los móviles con Windows Phone 7 como los coches que Microsoft tiene con el mismo propósito, al estilo Street View de Google.

Burstein demostrará su descubrimiento en la próxima conferencia Black Hat, pero antes ha abierto una web dónde se puede consultar la base de datos de dispositivos Wi-Fi de Microsoft, que encuentra las coordenadas del dispositivo buscado aprovechando la API de Live.com.

Consultado por Cnet, Microsoft no ha explicado si en su base de datos sólo incluye dispositivos Wi-Fi que actúan como puntos de acceso, o so los clientes que utilizan las redes también quedan registrados -cómo ocurrió con la polémica de los coches de Google Street View.

Además, parece que Microsoft no proporciona un mecanismo para eliminar la dirección de la base de datos de Live.com, una base de datos que va más allá del territorio de Estados Unidos. En una prueba realizada por Cnet con una amplia gama de direcciones Wi-Fi utilizadas por los dispositivos HTC demostró que Live.com recogió direcciones de León, Londres, Tokio o Colonia. Algunas direcciones cambian de ubicación, lo que significa que la base de datos rastrea los movimientos de dispositivos de mano.

...Los 5 mejores equipos con Android...

Los equipos móviles con Android disponibles en el mercado son casi incontables, y es justamente por eso que al momento de elegir cuál comprar pueda ser una tarea realmente difícil.

El sistema operativo del androide es una de las plataformas más populares entre smartphones y es capaz de ofrecer a los usuarios más tecnología con una interfaz bella y agradable.


Con más de un equipo Android lanzado al mercado por mes, es difícil estar actualizados y conocer cuáles son los mejores y los más nuevos. Por eso, para que la elección sea más simple, en este artículo te mostramos los 5 mejores equipos Android disponibles actualmente.


Motorola Atrix


Motorola Atrix


El primer móvil dual-core lanzado llegó con fuerza al mercado. Posee soporte multimedia con salida HDMI y entradas USB para conectar teclado, mouse y otro tipo de periféricos.


El Atrix posee soporte vehicular (no incluido), permitiendo transformarlo en una central multimedia para el auto. También está disponible para este equipo el lapdock, que prácticamente lo convierte en una netbook.


Características:


Dimensiones: 117,8 x 63,5 x 11 mm

Peso: 135 g
Pantalla: TFT, 540 x 960 pixeles, 4 pulgadas
Conectividad: HSDPA; Wi-fi; DLNA
Cámara: 5 MP, 2592?1944 pixeles
Procesador: dual-core de 1GHz con 1 GB de RAM
Memoria: 16 GB internos (microSD hasta 32GB)
Versión del Android: 2.2 (Froyo)

Puntos a favor:

- Precio
- Versatilidad ofrecidas por las docks.
- Salida HDMI.

Puntos en contra:

- La calidad de la cámara es baja respecto a las de la competencia.
- No posee radio FM.
- Poca duración de la batería.


Sony Ericsson Experia Arc


Sony Ericsson Xperia Arc


Con su cuerpo curvado y creado con materiales de calidad, el Xperia Arc con certeza se destaca frente a la competencia por su diseño y elegancia.

A pesar de ser el único equipo con procesador single-core entre los de esta lista, su desempeño es extraordinario. La interfaz de Sony ofrece un bello servicio en la gerencia de programas y procesos.

Otra característica destacada en los equipos de Sony Ericsson son las cámaras, y en este caso no lo pasaron por alto incorporándole una muy poderosa cámara de 8MP con la que es posible tomar fotos y realizar videos con una calidad impresionante que podrán verse perfectas en la pantalla de 4,2 pulgadas del equipo con tecnología "BRAVIA Engine Reality Display".


Características:


Dimensiones: 125 x 63 x 8.7 mm

Peso: 117 g
Pantalla: LED 480 x 854 pixeles, 4.2 pulgadas
Conectividad: HSDPA; Wi-fi; DLNA
Cámara: 8 MP, 3264x2448 pixeles
Procesador: single-core de 1GHz con 512MB de RAM
Memoria: 320MB interna y tarjeta microSD incluida de 8GB
Versión del Android: 2.3 (Gingerbread)

Puntos a favor:

- Cámara
- Diseño
- Salida HDMI con cable incluido

Puntos en contra:

- No posee cámara frontal
- Poca memoria interna


Samsung Galaxy S II


Samsung Galaxy S II


Samsung no quiso ser menos y lanzó al mercado el más rápido smartphone de la actualidad, el Samsung Galaxy S II. Lo más sorprendente es que el Galaxy, además de ofrecer potencia interna, por fuera ofrece diseño, siendo un equipo muy potente, delgado y liviano.


Las aplicaciones se instalan muy rápido y la navegación web no hará que el usuario extrañe su computadora. Además, la pantalla Súper AMOLED Plus ofrece una experiencia de uso innovadora y mucho más nítida que las tradicionales LCD.


La duración de la batería es sorprendente, y es capaz de reproducir hasta ocho horas de video de manera ininterrumpida. Pero no todo es color de rosas, lamentablemente carece de salida HDMI nativa y su construcción parece frágil para un smartphone de alta gama.


Características:


Dimensiones: 125.3 x 66.1 x 8.5 mm

Peso: 116 g
Pantalla: Súper AMOLED 480 x 800 pixeles, 4.3 pulgadas
Conectividad: HSDPA; Wi-fi; DLNA
Cámara: 8 MP, 3264x2448 pixeles
Procesador: dual-core de 1.2GHz con 1 GB de RAM
Memoria: 16GB internos (microSD hasta 32GB)
Versión del Android: 2.3 (Gingerbread)

Puntos a favor:

- Pantalla Súper AMOLED Plus
- Larga duración de la batería

Puntos en contra:

- Carece de salida HDMI nativa
- Construcción plástica
- Carece de LED de notificaciones y botón para la cámara


LG Optimus 2X


LG Optimus 2X


El LG Optimus 2X es considerado el primer equipo móvil Android con procesador dual-core lanzado en el mundo.


Aunque los patrones son bastantes antiguos para los de hoy, no se queda atrás en desempeño al ser comparado con otros modelos dual-core mas modernos. Posee salida HDMI y una cámara de 8MP de alta calidad, además de ser un quipo muy atractivo.


Pero el Optimus 2X seguramente tenga dificultades para ganar su espacio por la falta de tradición de LG frente a otras marcas en el mercado, y eso se nota en su software que no posee la misma estabilidad que la de los demás aparatos.


Características:


Dimensiones: 123.9 x 63.2 x 10.9 mm

Peso: 139 g
Pantalla: LCD 480 x 800 pixeles, 4.0 pulgadas
Conectividad: HSDPA; Wi-fi; DLNA
Cámara: 8 MP, 3264x2448 pixeles
Procesador: dual-core de 1GHz con 512 MB de RAM
Memoria: 8 GB internos (microSD hasta 32GB)
Versión del Android: 2.2 (Froyo)

Puntos a favor:

- Performance
- Memoria interna
- Salida HDMI

Puntos en contra:

- No posee la última versión de Android
- Precio
- La interfaz Android de LG aún es inestable


Motorola Atrix


HTC Sensation


El HTC Sensation, fue la primer tentativa de la empresa tailandesa en el mercado de móviles dual-core de alta performance. El procesador de 1.2 Ghz integrado con la ya tradicional Sense HUY (interfaz Android de la marca) ofrece una experiencia de uso agradable, intuitiva y rápida.


Características:


Dimensiones: 126.1 x 65.4 x 11.3 mm

Peso: 148 g
Pantalla: LCD 540 x 960 pixeles, 4.3 pulgadas
Conectividad: HSDPA; Wi-fi; DLNA
Cámara: 8 MP, 3264x2448 pixels
Procesador: dual-core de 1.2GHz con 768 MB de RAM
Memoria: 1 GB interno y tarjeta microSD incluido de 8GB
Versión del Android: 2.3 (Gingerbread)

Puntos a favor:

- Pantalla HD de alta resolución
- Calidad de sonido superior a la media
- La mejor interfaz

Puntos en contra:

- Carece de salida HDMI dedicada
- Carece de botón para cámara

Ahora solamente resta elegir
cuál de los mejores equipos con Android disponibles conviene, y preparar una buena cantidad de dinero, sin miedo a arrepentirse.

viernes, 22 de julio de 2011

...El peligro de los virus en las redes sociales y cómo debe protegerse la PC en las vacaciones de invierno...


¿Cuáles son los problemas de seguridad que aparecen cuando se emplean conexiones WiFi desconocidas o cibercafés en lugares turísticos? Conozca los riesgos del intercambio de información y el uso de aplicaciones que indican la ubicación del usuario.

Las vacaciones de invierno resultan ideales para relajarse y encontrar tranquilidad solo, en pareja o con la familia.

En este contexto, la computadora podría pasar de ser el fiel aliado a la hora de los negocios a una herramienta para poder compartir un espacio lúdico, chatear o navegar por Internet.

Pero el ansiado descanso podría verse perturbado por el accionar de los ciberdelincuentes, que no se toman vacaciones y están al acecho para tratar de conseguir nuevas víctimas.

Es por ello que, en lo que respecta a seguridad informática, los usuarios de computadoras no pueden bajar la guardia, aún en ese período, si su intención es resguardar la información almacenada en sus equipos.

La utilización de servicios como chats, juegos en línea, descargas de software o compras “online”, se disparan en vacaciones debido a que muchas personas disponen de más tiempo libre y, en especial, los niños y adolescentes escolarizados.

Consecuentemente, aumentan los riesgos y los delincuentes de Internet son conscientes de ello.

Asimismo, cada vez más se utilizan programas para preparar y compartir las vacaciones:
  • Aplicaciones para Facebook como Doorpl o Trip Advisor, que muestran mensajes de dónde el usuario se encuentra o dónde tiene planificado viajar y cuándo.
  • En Twitter, el servicio de geolocalización, que exhibe en cada uno de los tweets del usuario desde dónde está enviándolos.
  • Servicios de localización de dispositivos móviles a través de coordenadas GPS, muy utilizado por usuarios de iPhone o de equipos con el sistema operativo Android, entre otros.
En este escenario, la empresa de seguridad informática Panda Labs formuló una serie de recomendaciones para asegurarse de que la computadora esté bien protegida en estas vacaciones de invierno:

E-mail

Preste especial atención al correo electrónico, ya que es una vía tanto de entrada de amenazas, como de ataques de phishing o estafas en forma de spam.
Por ejemplo, es muy común que en esta época comiencen a llegar falsos correos ofreciendo viajes vacacionales muy baratos.

En ellos, o bien se solicitan datos confidenciales al usuario o bien se le invita a descargar una información que, en realidad, es un archivo infectado.

Por eso, un valioso consejo es ignorar los e-mails de remitentes desconocidos.

Actualizaciones

Instale sin demora las últimas actualizaciones de seguridad. Con mucha frecuencia los ciberdelincuentes utilizan agujeros de seguridad en programas de uso común para llevar a cabo sus ataques.

Normalmente, los fabricantes ponen a disposición de los usuarios las actualizaciones necesarias para solucionar los problemas detectados, por lo que, a no ser que la propia aplicación avise automáticamente de que existen actualizaciones disponibles, es necesario entrar cada cierto tiempo en la página oficial del producto y comprobar si es preciso descargar e instalar algún parche.

Por tanto, conviene actualizar la computadora justo antes de irse de vacaciones y al volver.

Descargas

Evite la descarga de programas desde lugares no seguros en Internet, ya que pueden estar infectados.

Como en estos días hay más tiempo para el ocio, el número de descargas aumenta.

Sin embargo, hay que poner especial cuidado en lo que se baja de la red y, sobre todo, analizarlo con un antivirus antes de ejecutarlo, ya que muchas amenazas se disfrazan en forma de archivos con nombres atractivos (como películas, series, etc.) para que los usuarios los descarguen y ejecuten.

Redes sociales

Tenga cuidado con la información que da en las redes sociales: procure no hacer público, por ejemplo, el día que comienzan sus vacaciones y menos aún si en esa misma red social hay datos sobre su lugar de residencia, ya que podría ser una tentación para los ladrones.
“Este año queremos centrarnos sobre todo en los más jóvenes, ya que al tener tanto tiempo libre a causa de las vacaciones, es muy posible que pasen más tiempo de lo normal en Internet”, comentó Luis Corrons, director técnico de PandaLabs.

Además de tomar las tradicionales medidas de seguridad, “recomendamos también ser cautos a la hora de utilizar las redes sociales. Los jóvenes pasan cada vez más tiempo en este tipo de redes, y hemos comprobado cómo el malware, que se distribuye a través de ellas, está creciendo exponencialmente. Aplicaciones maliciosas y enlaces que dirigen a descargas de malware están a la orden del día”, afirmó Corrons.

Router

Deje el router apagado. De esta manera, se evita que se produzcan conexiones ajenas a la red del usuario que pueden tener malos propósitos o un mal final.

Por ejemplo, alguien podría conectarse a la red y descargar, consciente o inconscientemente, algún tipo de código malicioso que se quede en la red y que, posteriormente, al volver a encender el usuario su equipo, lo infecte.

Compartir computadoras

Sea precavido si usa computadoras compartidas: son muchos los que, en lugar de llevarse un portátil, acuden a cibercafés o locutorios para leer su correo, hablar con sus amigos por mensajería instantánea, ver su red social, etc. Pero antes de hacer esto, hay que tener en cuenta algunas precauciones.

La primera de ellas es no activar la opción que permite guardar en el equipo las claves que se teclean, cuando se introduzca el nombre de usuario y clave en computadoras públicas. Si se hace, el siguiente usuario de ese equipo tendrá los datos del anterior a su disposición y podrá acceder a sus cuentas.

Un segundo consejo es asegurarse de que la computadora que vamos a utilizar no esté infectada y, al menor signo sospechoso (ventanas emergentes, mal funcionamiento,…), abandonar ese equipo y utilizar otro.

Finalmente, en ningún caso utilice computadoras compartidas para realizar transacciones bancarias.

Control parental

Utilice programas con Control Parental. Durante estas semanas de receso invernal, los niños utilizan la computadora de manera más frecuente. Por ello, es necesario educarles en un uso responsable de Internet.

Es conveniente establecerles horarios de uso de Internet, acompañándoles durante la navegación e impedirles el acceso a determinadas páginas o contenidos que puedan resultar perjudiciales para ellos.

Como en muchas ocasiones, los padres no están en casa para controlar la utilización que hacen de la red, por eso es recomendable que instalen en sus equipos una solución de seguridad con Control Parental, una herramienta que les ayudará a determinar qué páginas pueden ver sus hijos y cuáles no, a qué información pueden acceder o no, etc.

Antivirus

Asegúrese de que su computadora cuenta con un programa de seguridad activo y actualizado en todo momento. Tiene a su disposición programas antivirus gratuitos como el Panda Cloud Antivirus, que puede descargarse desde www.cloudantivirus.com.

WiFi

Evite conectarse a redes WiFi no protegidas con clave, ya que podría correr el riesgo de estar enganchando su PC a una red de “hackers” que puede vigilar y obtener la información que comparte por Internet.

Aunque tenga que pagar algo, siempre es recomendable intentar utilizar redes seguras y protegidas.

Consejos

Corrons recomendó seguir los siguientes consejos para estar protegidos en las vacaciones de invierno:

Si lleva la computadora al lugar de vacaciones: antes de nada, haga una copia de seguridad de toda la información. Nunca puede saber lo que puede pasar (accidentes fortuitos, robo del dispositivo, etc.).

Ante potenciales robos de equipos portátiles, y aunque para algunos usuarios parezca una labor complicada, es recomendable cifrar la información del disco duro. De esta manera, ningún usuario sin la clave podrá acceder a los datos que están en el equipo.

Limpie los ficheros temporales, los logs, cookies y el recordatorio de claves o el relleno automático de formularios que pudiera usar en su navegador, como el Internet Explorer o el Mozilla Firefox. Si alguien usa sin su permiso la PC, no podrá acceder a su correo, redes sociales, banca en línea o cuentas de sitios de comercio electrónico de forma automática.

Si utiliza otro equipo en vacaciones que no es el suyo: mejor no lo haga. Nunca podrá saber lo que tiene instalado ese equipo. El uso de PC desde cibercafés, por ejemplo, o terminales de aeropuerto, hoteles, etc., puede conllevar desagradables consecuencias si tenía previamente instalado un troyano y ha entrado a su banco, por ejemplo.

Si lo hace porque no le queda más remedio, y si necesita entrar a sitios web o a su compañía validándose con claves personales, cámbielas en cuanto pueda, para minimizar riesgos.
Intente evitar la realización de transacciones o compras "online". Recuerde que toda la información que introduzca podría ser recuperada posteriormente.

No acepte las sugerencias de guardar datos personales que le ofrecen la mayoría de los navegadores.

Cuando termine, borre los ficheros temporales, el historial de navegación, cookies, archivos de logs o cualquier otra información que pudiera haberse guardado sin su conocimiento en la PC.

Si descarga algo en el equipo local, recuerde borrarlo antes de irse, para no dejar al descubierto información para el resto de los usuarios.

Si usa redes sociales o comunidades "online": no utilice las aplicaciones de planificación de viajes que le ofrecen las redes sociales, para evitar su localización. Evite aceptar la funcionalidad de geolocalización de Twitter, y no active tampoco esta tecnología en su móvil.

No comparta de forma proactiva sus planes en chats, comunidades, etc.
Si durante sus vacaciones pasa tiempo chateando, evite facilitar datos personales o confidenciales a personas a las que no conoce.
Comparta estas recomendaciones con sus hijos, que muchas veces son más inocentes que usted (y más abiertos a la hora de compartir en la red).

Ante cualquier comportamiento sospechoso que observe en cualquiera de las redes sociales (personas que no conocen altamente interesadas en su destino, fechas, etc.) avise a la policía. Más vale prevenir, que curar.

Fuente

...Facebook provoca uno de cada 5 divorcios...

Entre todas las redes, Facebook se lleva la palma y es citada entre las causas de divorcio en uno de cada cinco casos.

El 66% de los abogados matrimonialistas del estudio señalaron que las evidencias encontradas en Facebook fueron parte las causas alegadas para solicitar el divorcio, el 15% mencionaron a MySpace, y solo un 5% a Twitter.

Los datos referentes a Inglaterra presentan los mismos niveles de infidelidad en Facebook con un 20% de los casos señalando a la famosa red social.

Las actividades que más problemas han creado a los infieles son mantener conversaciones de carácter sexual vía chat, o realizar comentarios reveladores en los perfiles. Según datos de CyberPsycology and Behaviour Journal, Facebook ha provocado 28 millones de separaciones en el último año en todo el mundo.



jueves, 21 de julio de 2011

...Google nos avisará si nuestro equipo esta infectado de malware...

Google nos ayuda a proteger un poco más nuestro equipo, ya que desde hace unas horas está disponible una nueva utilidad dentro de su buscador, la cual nos avisará cuando nuestro ordenador este infectado de malware.

El mensaje que ves en la imagen superior es el aviso que nos mostrará Google cuando detecte que nuestro equipo está infectado por algún tipo de bichillo malicioso. El aviso es más que llamativo, lo cual corresponde con la intención que tienen de avisar al usuario para que solucione el problema, ya que de nada serviría que nos muestre un aviso que se encuentra frente al ordenador pueda no verlo.

Resulta un poco curioso el modo en el que se comenzó a desarrollar esta utilidad. Todo comenzó cuando los ingenieros de Google detectaron un tráfico inusual en uno de los centros de datos, tras ver a que correspondía dicho trafico trabajaron con los expertos de seguridad de la compañía y llegaron a una conclusión en la que diversas empresas estaban enviando un tráfico modificado con intenciones nada amigables, este tráfico se enviaba mediante un número pequeño de servidores. Así pues, tras investigar esto Google ha desarrollado este aviso, con el fin de informar a los usuarios.

Desde Google afirman que el malware no tiene un nombre y aseguran que el número total de equipos infectados por este software malicioso podría estar entorno a los dos millones de usuarios. También aseguran que el método por el cual se han podido infectar estos usuarios en el mayor número de casos se ha debido a visos de falsos antivirus, los cuales en lugar de comprobar si nuestro equipo está infectado descargan este software al equipo.

Varios usuarios han trasladado también sus preocupaciones sobre su este aviso puede ser falsificado por las mismas empresas que crean este malware. En la empresa de la gran G afirman que han tenido en cuenta este riesgo y la situación de este aviso dentro del buscador se debe a ese motivo, siendo un lugar que puede ser fácilmente detectado por el usuario si este mensaje ha sido manipulado. Evidentemente esto no hace que el riesgo sea completamente eliminado, pero es una forma bastante mejor que haber dejado el aviso en una página aparte.

Por último, cabe destacar que aunque desde el buscador se nos avise que tenemos infectado nuestro equipo no quiere decir que dejemos de usar otro software que compruebe si la seguridad de nuestro equipo esta comprometida.

miércoles, 20 de julio de 2011

...Microsoft ofrece recompensa para encontrar a cibercriminales...

¿El crimen? Enviar miles de millones de mensajes de correo basura al día. ¿Las víctimas? Usuarios de internet en todo el mundo. ¿El culpable? Todavía no se sabe.

Por eso Microsoft anunció que dará una recompensa de US$250.000 a quien provea información que ayude a capturar a los cibercriminales detrás de la red de computadoras zombi (botnet, en inglés) Rustock.
Hasta el año pasado Rustock era responsable de la mayor parte del correo basura distribuido en todo el mundo, pero en marzo una investigación en la que estuvo involucrada Microsoft llevó que la red quede diezmada.

En operativos de fuerzas de seguridad se secuestraron ordenadores maestros que coordinaban la red, lo que redujo la cantidad de correo basura que circulaba por internet. 

Discos rígidos y avisos en ruso

Los discos rígidos de esas computadoras pasaron a ser analizados para intentar detectar quiénes están detrás de la red.

Hasta ahora esa línea de investigación no parece haber dado resultado, lo que llevó a Microsoft a intentar otras estrategias. Microsoft sospecha que la red se originó en Rusia. "En base a evidencia reunida para el caso, tenemos motivos para creer que la gente detrás de la botnet operaban u operan desde Rusia", había dicho en el blog oficial de Microsoft, Richard Boscovich, abogado del Departamento de Crímenes Digitales de la compañía.

Primero publicaron anuncios en periódicos rusos informando de la demanda que la compañía llevó a la justicia, con la esperanza de que los responsables de Rustock salieran de las sombras.

La estrategia no funcionó.

Así que ahora Microsoft ha dado un paso más allá, ofreciendo una recompensa. "Aunque el principal objetivo de nuestro operativo legal y técnico ha sido detener y desbaratar la amenaza que Rustock representaba para todos los afectados, también creemos que los responsables de la botnet deben hacerse cargo de sus actos", dijo Boscovich en una nueva entrada de blog

Negocios "Muchas de estas botnets son negocios, así que quienes las manejan tienen planes alternativos", había dicho en marzo Paul Wood, de la firma de seguridad informática Symantec. 

En muchas ocasiones, las computadoras infectadas que forman parte del botnet son forzadas a visitar sitios web donde descargan nuevas instrucciones, en caso de que los servidores que las controlan sean desbaratados.

"Quienes controlan las botnet pueden usar sitios legítimos -o partes, como los titulares de un sitio de noticias- para señalar dónde están las nuevas instrucciones", dijo Wood.

La complejidad de las operaciones de los cibercriminales detrás de las botnets genera dudas sobre cuán exitosa pueden llegar a ser campañas legales como la de Microsoft.

Fuente 

viernes, 15 de julio de 2011

...'Me arrepiento de haber sido un hacker, era inmoral'...

Kevin Mitnick, uno de lo ex-hackers más famosos del mundo, ha visitado este jueves la Campus Party de Valencia para compartir su experiencia con cientos de campuseros. En una rueda de prensa previa a su conferencia, Mitnick asegura que se arrepiente de haber sido un hacker porque "era inmoral".

"Hice cosas que afectaron negativamente a muchas empresas, por ello lo que hago ahora es recorrer el mundo para concienciar a la gente de la importancia de la seguridad y para ayudar a empresas y consumidores", ha añadido.

Mitnick comenzó a 'hackear' a los 16 años y al principio no tenía ni siquiera un ordenador porque sus padres no podían permitírselo, así que usaba los ordenadores de la universidad. En su larga experiencia como 'hacker' fue arrestado en varias ocasiones por entrar en los ordenadadores más seguros del mundo. En 2002 fue puesto en libertad y se pasó al "lado bueno". Desde entonces trabaja asesorando en materia de seguridad a través de su empresa Mitnick Security. El principal obejtivo de su compañía, según ha explicado, consiste en romper las páginas webs de empresas para ver cuáles son sus puntos débiles y solventarlos.

El ex 'hacker' ha resaltado la importancia de la seguridad que deberían tener todos los ordenadores y todas las páginas webs. "La gente no cree que la seguridad en internet es importante hasta que pasa algo", ha indicado. Mitnick ha admitido que hasta su propia web fue atacada por otro 'hacker'.

También se ha referido a la piratería y ha asegurado que se trata de un tema muy complejo y difícil de solucionar. Además, se ha pronunciado sobre Anonymous, una organización sin cúpula y anónima que realiza ataques a distintas páginas web de todo el mundo. Sobre ello, Mitnick ha dicho que sus ataques son inteligentes pero muy básicos y que lo especial que tienen son sus objetivos.

Mitnick que es la cuarta vez que visita una Campus Party destaca que todas son fantásticas y que la gente "es maravillosa, innovadora y apasionada de la tecnología".

Por último, ha lanzado un mensaje a los nuevos 'hackers': "Lo más importante es que no os pillen".

...Windows XP tiene los días contados...

Windows XP tiene los días contados, exactamente 1.000. Microsoft ha anunciado que ha decidido retirar definitivamente el sistema operativo del mercado, y a partir del 8 de abril de 2014 los parches de seguridad y las revisiones de todas las versiones de Windows XP no estarán disponibles.

Según ha informado un miembro de la compañía, Stephen L. Rose en el blog oficial Windows Team Blog, Microsoft ha tomado esta medida, pese al éxito que ha supuesto esta versión del sistema operativo de Windows, principalmente porque ya exite una versión mejor que Windows XP y porque es necesario "seguir adelante".

La retirada de los parches y las revisiones supondrá que los ordenadores que funcionen con Windows XP "serán vulnerables a las amenazas de seguridad". Además, muchos proveedores de software de terceros no tienen planes de extender el soporte para sus aplicaciones que se ejecutan en Windows XP, lo que aumenta los riesgos de seguridad.

Sin embargo, desde Microsoft destacan que la parte positiva de todo esto es la alternativa que ya existe para Windows XP, Windows 7. "Llevar este cambio hacia delante es más fácil que nunca con una serie de herramientas para ayudarle en cada paso del camino. De hecho, algunas de las empresas más importantes del mundo ya se han trasladado a Windows 7", aseguran Rose en el blog oficial.

lunes, 11 de julio de 2011

...Android, nuevo rey de los 'smartphones'...

Symbian cede su trono como el sistema operativo dominante en España en móviles avanzados, y lo hace para dejar paso a Android, al menos entre usuarios domésticos.

Según los datos de Kantar Worldpanel ComTech, un panel que mide datos de consumidores a partir de un millar de entrevistas por toda Europa, el sistema operativo de Google es el que más cuota de mercado tiene en ocho países 'clave', entre los que se incluye españa, destaca el diario The Guardian.

Según estos datos, la caída de Symbian, el sistema de Nokia, en España ha sido notable en el último año. Si bien durante el segundo trimestre de 2010 la cuota de este sistema en móviles avanzados era del 77.8%, este año descendió al 40,2% durante el mismo periodo.

Igualmente notable ha sido el ascenso de Android, que ha pasado del 7,6% en el segundo trimestre del pasado año a nada menos que el 41,3% en el mismo periodo correspondiente a este año.

Es destacable el retroceso de cuota de mercado que registra iOS (iPhone), que pasa del 7,2% al 5,7%, mientras que RIM escala del 1,7% al 9,3%.

No obstante, hay que subrayar que este estudio excluye las ventas a empresas, por lo que estas cifras reflejan el consumo 'doméstico' de 'smartphones' de forma exclusiva.

En otros países la tendencia es similar, según este informe. Así, en el Reino Unido Symbian se desploma desde un dominante 32,7% en el segundo trimestre de 2010 hasta el 10,7% un año después (Android escala del 10,7% al 45,2%, RIM pasa del 19,4% al 22,3%, y iOS retrocede, del 30,6% al 18,3%).

En Alemania se registra también un importante desplome de Symbian (del 51,3% al 24,8%), así como en Italia (del 68,3% al 38,1%).

viernes, 8 de julio de 2011

...Descubren un nuevo malware para Android que espía los SMS...

Expertos en seguridad han dado la voz de alarma sobre una nueva amenaza diseñada para atacar dispositivos Android que registra los números de teléfono de los usuarios y puede llegar a controlar los mensajes de texto que éste recibe.

Xuxian Jiang, profesor de seguridad de la Universidad de Carolina del Norte ha sido quien ha alertado sobre este nuevo malware al que se ha bautizado como Golddream.

El profesor encontró el malware camuflado dentro de la aplicación Fast Racing que aparentemente es un inocente juego de carreras. Esta aplicación pide a los usuarios más permisos que otras de la misma naturaleza, una vez que es ejecutada despliega sus capacidades de “espionaje”.

El malware es capaz de registrar todos los mensajes de texto que recibe el usuario así como los números de teléfono para después enviarlos a un servidor remoto. La particularidad de este malware, que le hace ser especialmente escurridizo, es su capacidad para conectarse con servidores alternativos y para actualizarse.

Una vez que Golddream ha logrado entrar en el dispositivo también puede instalar o desinstalar las aplicaciones que le parezca, realizar llamadas, enviar SMS, subir archivos y acceder datos del teléfono como la ID o el número de serie de la tarjeta SIM.

La aparición de este nuevo malware pone de manifiesto una vez más los problemas de seguridad a los que se está enfrentando Android y la tendencia hacia la sofisticación de las amenazas, que cada vez son más difíciles de detectar.

En este sentido el analista de Trend Micro, Kervin Alintanahin, considera que “los creadores de malware para Android han añadido algunas nuevas características que son comunes en el entorno de escritorio, pero nuevas para los dispositivos móviles”.

... Nace el Partido Anti PowerPoint...

Matthias Poehm, fundador del Partido Anti PowerPoint, calcula que pronto puede ser la cuarta fuerza por militantes.
Uno de los más efectivos somníferos que existen es probablemente sentarse delante de un conferenciante a ver cómo repite las frases que proyecta sobre una pantalla, preparadas con el archiconocido PowerPoint de Microsoft.

Y es que en no pocas ocasiones, más que una forma de ilustrar el discurso, sirve de guión para que el conferenciante se proyecta para evitar "perderse".
Parecería que poco se podía hacer contra esto hasta que en Suiza el ingeniero Matthias Poehm fundó el Partido Anti PowerPoint.

"No queremos abolir el PowerPoint, solo queremos abolir la obligatoriedad del PowerPoint, sólo queremos que la gente hable del problema", afirma Poehm.

"Queremos que el número de aburridas presentaciones con PowerPoint decrezca y sean algo más emocionante e interesante. Las soluciones están ahí, pero nadie les presta atención".

El problema, según el experto en presentaciones Max Atkinson, es que se hace un uso no adecuado de lo que podría ser una herramienta fructífera.
Atkinson recomienda usar pocas diapositivas, con textos cortos y que sirvan como verdadera ayuda visual para la audiencia y no notas para poder seguir el discurso.

 

Objetivo: debate


Como el propio Poehm explica, el Anti PowerPoint es un movimiento internacional cuyo único objetivo es "influir en el público para frenar un fenómeno que hace perder el tiempo a la economía, la industria, la investigación y las instituciones educativas".

El partido se autoproclama el "abogado de 250 millones de ciudadanos del mundo que cada mes están obligados a estar presentes en aburridas presentaciones de empresas, universidades o escuelas y quienes, hasta ahora, no han encontrado representación en los políticos".

El movimiento reconoce en su página en internet que escogió la forma de partido porque estos "atraen más la atención de los medios". Además, en Suiza, porque en ese país cualquier ciudadano del mundo se puede afiliar a un partido.

"No tema, pese a todo, esto es sólo un movimiento. No tenemos ningún objetivo político", señala el sitio del partido.

"Rápidamente podremos convertirnos en la cuarta fuerza política de Suiza por número de miembros. Así, los medios no podrán ignorar este problema nunca más y el problema será ampliamente informado. Esta es la única razón por la que existimos".

...La App Store de Apple alcanza los 15.000 millones de aplicaciones descargadas...

La venta de aplicaciones en la App Store de Apple sigue viento en popa. La compañía de Cupertino ha informado de que sus más de 200 millones de usuarios de iOS han alcanzado ya la redonda cifra de 15.000 millones de 'apps' descargadas.

Este dato demuestra que el ritmo de descargas se ha acelerado en los últimos meses, con más de 5.000 millones de 'app' bajadas desde el pasado mes de enero, cuando Apple informó de que había superado los 10.000 millones dedescargas.

Philip Schiller, vicepresidente de Marketing de Producto Mundial de Apple, destaca que en sólo tres años App Store ha crecido hasta convertirse "en el mercado de software más sorprendente y exitoso que ha visto el mundo".

La App Store ofrece más de 425.000 aplicaciones separadas en 20 categorías a clientes de 90 países. Más de 100.000 son exclusivas para el iPad, un dispositivo que ha hecho que el ritmo de descargas aumente considerablemente. A la multinacional de Cupertino le costó más de dos años superar las 10.000 descargas, y ha tardado algo más de medio año es superar las 15.000.

Apple, que se ha gastado más de 2.500 millones de dólares (1.750 millones de euros) en el desarrollo de esas app, ha querido destacar la tarea de los desarrolladores, encargados de crear ese extenso abanico de aplicaciones que ha permitido a la compañía alcanzar la redonda cifra de descargas.

 

A vueltas con el nombre


El anuncio de este logro coincide con el anuncio del Tribunal de Carolina del Norte, que ha permitido a Amazon continuar utilizando el término 'App Store'.
Apple había comenzado una batalla legal para impedir que Amazon utilizara ese nombre para su tienda de descargas 'online' de software para Android, acusándole de violar sus derechos sobre el término.

Al final el tribunal ha dicho que es "improbable" que el término cause confusión a los usuarios sobre a quien pertenece la marca, y afirma que Apple no fundamenta que la marca App Store sea famosa, al ser un término utilizado por otras compañías para describir un lugar en el que conseguir aplicaciones de software para dispositivos móviles.

...El iPad ya es responsable del 1% del tráfico de Internet...

El iPad ya es el responsable del 1% del tráfico de Internet. Según ha publicado el portal Mashable, el 'tablet' de Apple se está convirtiendo en una referencia de la navegación web, y ya supone el 1% del tráfico mundial de Internet.

El dato todavía es más espectacular en Estados Unidos, donde el dispositivo está mucho más extendido que en el resto de países. En el país Norteamericano el 2,1% del tráfico de Internet se produce a través del 'tablet' de Apple.

Estos porcentajes tienen más relevancia si se tiene en cuenta la variedad de dispositivos y los millones de personas con conexión a Internet (un 28% de la población mundial).

Durante el WWDC 2011, Apple informó que ya hay más de 25 millones de iPads en todo el Mundo sumando sus dos versiones, por lo que el dispositivo de la compañía de Cupertino se ha convertido, con sólo 15 meses de vida, en toda una referencia en el mundo de navegación por Internet.


El éxito de los dispositivos móviles


El éxito del iPad es el éxito de los dispositivos móviles. Los datos del iPad son una muestra de la tendencia de los usuarios a utilizar cada vez más dispositivos móviles para acceder a contenidos 'online'.

Ese cambio de tendencia ha provocado que las principales compañías de terminales se hayan lanzado al mercado con sus modelos de 'tablets' para competir con el iPad de Apple, un dispositivo que cuenta con un año de ventaja, lo que le ha permitido convertirse en la referencia.