viernes, 22 de julio de 2011

...El peligro de los virus en las redes sociales y cómo debe protegerse la PC en las vacaciones de invierno...


¿Cuáles son los problemas de seguridad que aparecen cuando se emplean conexiones WiFi desconocidas o cibercafés en lugares turísticos? Conozca los riesgos del intercambio de información y el uso de aplicaciones que indican la ubicación del usuario.

Las vacaciones de invierno resultan ideales para relajarse y encontrar tranquilidad solo, en pareja o con la familia.

En este contexto, la computadora podría pasar de ser el fiel aliado a la hora de los negocios a una herramienta para poder compartir un espacio lúdico, chatear o navegar por Internet.

Pero el ansiado descanso podría verse perturbado por el accionar de los ciberdelincuentes, que no se toman vacaciones y están al acecho para tratar de conseguir nuevas víctimas.

Es por ello que, en lo que respecta a seguridad informática, los usuarios de computadoras no pueden bajar la guardia, aún en ese período, si su intención es resguardar la información almacenada en sus equipos.

La utilización de servicios como chats, juegos en línea, descargas de software o compras “online”, se disparan en vacaciones debido a que muchas personas disponen de más tiempo libre y, en especial, los niños y adolescentes escolarizados.

Consecuentemente, aumentan los riesgos y los delincuentes de Internet son conscientes de ello.

Asimismo, cada vez más se utilizan programas para preparar y compartir las vacaciones:
  • Aplicaciones para Facebook como Doorpl o Trip Advisor, que muestran mensajes de dónde el usuario se encuentra o dónde tiene planificado viajar y cuándo.
  • En Twitter, el servicio de geolocalización, que exhibe en cada uno de los tweets del usuario desde dónde está enviándolos.
  • Servicios de localización de dispositivos móviles a través de coordenadas GPS, muy utilizado por usuarios de iPhone o de equipos con el sistema operativo Android, entre otros.
En este escenario, la empresa de seguridad informática Panda Labs formuló una serie de recomendaciones para asegurarse de que la computadora esté bien protegida en estas vacaciones de invierno:

E-mail

Preste especial atención al correo electrónico, ya que es una vía tanto de entrada de amenazas, como de ataques de phishing o estafas en forma de spam.
Por ejemplo, es muy común que en esta época comiencen a llegar falsos correos ofreciendo viajes vacacionales muy baratos.

En ellos, o bien se solicitan datos confidenciales al usuario o bien se le invita a descargar una información que, en realidad, es un archivo infectado.

Por eso, un valioso consejo es ignorar los e-mails de remitentes desconocidos.

Actualizaciones

Instale sin demora las últimas actualizaciones de seguridad. Con mucha frecuencia los ciberdelincuentes utilizan agujeros de seguridad en programas de uso común para llevar a cabo sus ataques.

Normalmente, los fabricantes ponen a disposición de los usuarios las actualizaciones necesarias para solucionar los problemas detectados, por lo que, a no ser que la propia aplicación avise automáticamente de que existen actualizaciones disponibles, es necesario entrar cada cierto tiempo en la página oficial del producto y comprobar si es preciso descargar e instalar algún parche.

Por tanto, conviene actualizar la computadora justo antes de irse de vacaciones y al volver.

Descargas

Evite la descarga de programas desde lugares no seguros en Internet, ya que pueden estar infectados.

Como en estos días hay más tiempo para el ocio, el número de descargas aumenta.

Sin embargo, hay que poner especial cuidado en lo que se baja de la red y, sobre todo, analizarlo con un antivirus antes de ejecutarlo, ya que muchas amenazas se disfrazan en forma de archivos con nombres atractivos (como películas, series, etc.) para que los usuarios los descarguen y ejecuten.

Redes sociales

Tenga cuidado con la información que da en las redes sociales: procure no hacer público, por ejemplo, el día que comienzan sus vacaciones y menos aún si en esa misma red social hay datos sobre su lugar de residencia, ya que podría ser una tentación para los ladrones.
“Este año queremos centrarnos sobre todo en los más jóvenes, ya que al tener tanto tiempo libre a causa de las vacaciones, es muy posible que pasen más tiempo de lo normal en Internet”, comentó Luis Corrons, director técnico de PandaLabs.

Además de tomar las tradicionales medidas de seguridad, “recomendamos también ser cautos a la hora de utilizar las redes sociales. Los jóvenes pasan cada vez más tiempo en este tipo de redes, y hemos comprobado cómo el malware, que se distribuye a través de ellas, está creciendo exponencialmente. Aplicaciones maliciosas y enlaces que dirigen a descargas de malware están a la orden del día”, afirmó Corrons.

Router

Deje el router apagado. De esta manera, se evita que se produzcan conexiones ajenas a la red del usuario que pueden tener malos propósitos o un mal final.

Por ejemplo, alguien podría conectarse a la red y descargar, consciente o inconscientemente, algún tipo de código malicioso que se quede en la red y que, posteriormente, al volver a encender el usuario su equipo, lo infecte.

Compartir computadoras

Sea precavido si usa computadoras compartidas: son muchos los que, en lugar de llevarse un portátil, acuden a cibercafés o locutorios para leer su correo, hablar con sus amigos por mensajería instantánea, ver su red social, etc. Pero antes de hacer esto, hay que tener en cuenta algunas precauciones.

La primera de ellas es no activar la opción que permite guardar en el equipo las claves que se teclean, cuando se introduzca el nombre de usuario y clave en computadoras públicas. Si se hace, el siguiente usuario de ese equipo tendrá los datos del anterior a su disposición y podrá acceder a sus cuentas.

Un segundo consejo es asegurarse de que la computadora que vamos a utilizar no esté infectada y, al menor signo sospechoso (ventanas emergentes, mal funcionamiento,…), abandonar ese equipo y utilizar otro.

Finalmente, en ningún caso utilice computadoras compartidas para realizar transacciones bancarias.

Control parental

Utilice programas con Control Parental. Durante estas semanas de receso invernal, los niños utilizan la computadora de manera más frecuente. Por ello, es necesario educarles en un uso responsable de Internet.

Es conveniente establecerles horarios de uso de Internet, acompañándoles durante la navegación e impedirles el acceso a determinadas páginas o contenidos que puedan resultar perjudiciales para ellos.

Como en muchas ocasiones, los padres no están en casa para controlar la utilización que hacen de la red, por eso es recomendable que instalen en sus equipos una solución de seguridad con Control Parental, una herramienta que les ayudará a determinar qué páginas pueden ver sus hijos y cuáles no, a qué información pueden acceder o no, etc.

Antivirus

Asegúrese de que su computadora cuenta con un programa de seguridad activo y actualizado en todo momento. Tiene a su disposición programas antivirus gratuitos como el Panda Cloud Antivirus, que puede descargarse desde www.cloudantivirus.com.

WiFi

Evite conectarse a redes WiFi no protegidas con clave, ya que podría correr el riesgo de estar enganchando su PC a una red de “hackers” que puede vigilar y obtener la información que comparte por Internet.

Aunque tenga que pagar algo, siempre es recomendable intentar utilizar redes seguras y protegidas.

Consejos

Corrons recomendó seguir los siguientes consejos para estar protegidos en las vacaciones de invierno:

Si lleva la computadora al lugar de vacaciones: antes de nada, haga una copia de seguridad de toda la información. Nunca puede saber lo que puede pasar (accidentes fortuitos, robo del dispositivo, etc.).

Ante potenciales robos de equipos portátiles, y aunque para algunos usuarios parezca una labor complicada, es recomendable cifrar la información del disco duro. De esta manera, ningún usuario sin la clave podrá acceder a los datos que están en el equipo.

Limpie los ficheros temporales, los logs, cookies y el recordatorio de claves o el relleno automático de formularios que pudiera usar en su navegador, como el Internet Explorer o el Mozilla Firefox. Si alguien usa sin su permiso la PC, no podrá acceder a su correo, redes sociales, banca en línea o cuentas de sitios de comercio electrónico de forma automática.

Si utiliza otro equipo en vacaciones que no es el suyo: mejor no lo haga. Nunca podrá saber lo que tiene instalado ese equipo. El uso de PC desde cibercafés, por ejemplo, o terminales de aeropuerto, hoteles, etc., puede conllevar desagradables consecuencias si tenía previamente instalado un troyano y ha entrado a su banco, por ejemplo.

Si lo hace porque no le queda más remedio, y si necesita entrar a sitios web o a su compañía validándose con claves personales, cámbielas en cuanto pueda, para minimizar riesgos.
Intente evitar la realización de transacciones o compras "online". Recuerde que toda la información que introduzca podría ser recuperada posteriormente.

No acepte las sugerencias de guardar datos personales que le ofrecen la mayoría de los navegadores.

Cuando termine, borre los ficheros temporales, el historial de navegación, cookies, archivos de logs o cualquier otra información que pudiera haberse guardado sin su conocimiento en la PC.

Si descarga algo en el equipo local, recuerde borrarlo antes de irse, para no dejar al descubierto información para el resto de los usuarios.

Si usa redes sociales o comunidades "online": no utilice las aplicaciones de planificación de viajes que le ofrecen las redes sociales, para evitar su localización. Evite aceptar la funcionalidad de geolocalización de Twitter, y no active tampoco esta tecnología en su móvil.

No comparta de forma proactiva sus planes en chats, comunidades, etc.
Si durante sus vacaciones pasa tiempo chateando, evite facilitar datos personales o confidenciales a personas a las que no conoce.
Comparta estas recomendaciones con sus hijos, que muchas veces son más inocentes que usted (y más abiertos a la hora de compartir en la red).

Ante cualquier comportamiento sospechoso que observe en cualquiera de las redes sociales (personas que no conocen altamente interesadas en su destino, fechas, etc.) avise a la policía. Más vale prevenir, que curar.

Fuente

...Facebook provoca uno de cada 5 divorcios...

Entre todas las redes, Facebook se lleva la palma y es citada entre las causas de divorcio en uno de cada cinco casos.

El 66% de los abogados matrimonialistas del estudio señalaron que las evidencias encontradas en Facebook fueron parte las causas alegadas para solicitar el divorcio, el 15% mencionaron a MySpace, y solo un 5% a Twitter.

Los datos referentes a Inglaterra presentan los mismos niveles de infidelidad en Facebook con un 20% de los casos señalando a la famosa red social.

Las actividades que más problemas han creado a los infieles son mantener conversaciones de carácter sexual vía chat, o realizar comentarios reveladores en los perfiles. Según datos de CyberPsycology and Behaviour Journal, Facebook ha provocado 28 millones de separaciones en el último año en todo el mundo.



jueves, 21 de julio de 2011

...Google nos avisará si nuestro equipo esta infectado de malware...

Google nos ayuda a proteger un poco más nuestro equipo, ya que desde hace unas horas está disponible una nueva utilidad dentro de su buscador, la cual nos avisará cuando nuestro ordenador este infectado de malware.

El mensaje que ves en la imagen superior es el aviso que nos mostrará Google cuando detecte que nuestro equipo está infectado por algún tipo de bichillo malicioso. El aviso es más que llamativo, lo cual corresponde con la intención que tienen de avisar al usuario para que solucione el problema, ya que de nada serviría que nos muestre un aviso que se encuentra frente al ordenador pueda no verlo.

Resulta un poco curioso el modo en el que se comenzó a desarrollar esta utilidad. Todo comenzó cuando los ingenieros de Google detectaron un tráfico inusual en uno de los centros de datos, tras ver a que correspondía dicho trafico trabajaron con los expertos de seguridad de la compañía y llegaron a una conclusión en la que diversas empresas estaban enviando un tráfico modificado con intenciones nada amigables, este tráfico se enviaba mediante un número pequeño de servidores. Así pues, tras investigar esto Google ha desarrollado este aviso, con el fin de informar a los usuarios.

Desde Google afirman que el malware no tiene un nombre y aseguran que el número total de equipos infectados por este software malicioso podría estar entorno a los dos millones de usuarios. También aseguran que el método por el cual se han podido infectar estos usuarios en el mayor número de casos se ha debido a visos de falsos antivirus, los cuales en lugar de comprobar si nuestro equipo está infectado descargan este software al equipo.

Varios usuarios han trasladado también sus preocupaciones sobre su este aviso puede ser falsificado por las mismas empresas que crean este malware. En la empresa de la gran G afirman que han tenido en cuenta este riesgo y la situación de este aviso dentro del buscador se debe a ese motivo, siendo un lugar que puede ser fácilmente detectado por el usuario si este mensaje ha sido manipulado. Evidentemente esto no hace que el riesgo sea completamente eliminado, pero es una forma bastante mejor que haber dejado el aviso en una página aparte.

Por último, cabe destacar que aunque desde el buscador se nos avise que tenemos infectado nuestro equipo no quiere decir que dejemos de usar otro software que compruebe si la seguridad de nuestro equipo esta comprometida.

miércoles, 20 de julio de 2011

...Microsoft ofrece recompensa para encontrar a cibercriminales...

¿El crimen? Enviar miles de millones de mensajes de correo basura al día. ¿Las víctimas? Usuarios de internet en todo el mundo. ¿El culpable? Todavía no se sabe.

Por eso Microsoft anunció que dará una recompensa de US$250.000 a quien provea información que ayude a capturar a los cibercriminales detrás de la red de computadoras zombi (botnet, en inglés) Rustock.
Hasta el año pasado Rustock era responsable de la mayor parte del correo basura distribuido en todo el mundo, pero en marzo una investigación en la que estuvo involucrada Microsoft llevó que la red quede diezmada.

En operativos de fuerzas de seguridad se secuestraron ordenadores maestros que coordinaban la red, lo que redujo la cantidad de correo basura que circulaba por internet. 

Discos rígidos y avisos en ruso

Los discos rígidos de esas computadoras pasaron a ser analizados para intentar detectar quiénes están detrás de la red.

Hasta ahora esa línea de investigación no parece haber dado resultado, lo que llevó a Microsoft a intentar otras estrategias. Microsoft sospecha que la red se originó en Rusia. "En base a evidencia reunida para el caso, tenemos motivos para creer que la gente detrás de la botnet operaban u operan desde Rusia", había dicho en el blog oficial de Microsoft, Richard Boscovich, abogado del Departamento de Crímenes Digitales de la compañía.

Primero publicaron anuncios en periódicos rusos informando de la demanda que la compañía llevó a la justicia, con la esperanza de que los responsables de Rustock salieran de las sombras.

La estrategia no funcionó.

Así que ahora Microsoft ha dado un paso más allá, ofreciendo una recompensa. "Aunque el principal objetivo de nuestro operativo legal y técnico ha sido detener y desbaratar la amenaza que Rustock representaba para todos los afectados, también creemos que los responsables de la botnet deben hacerse cargo de sus actos", dijo Boscovich en una nueva entrada de blog

Negocios "Muchas de estas botnets son negocios, así que quienes las manejan tienen planes alternativos", había dicho en marzo Paul Wood, de la firma de seguridad informática Symantec. 

En muchas ocasiones, las computadoras infectadas que forman parte del botnet son forzadas a visitar sitios web donde descargan nuevas instrucciones, en caso de que los servidores que las controlan sean desbaratados.

"Quienes controlan las botnet pueden usar sitios legítimos -o partes, como los titulares de un sitio de noticias- para señalar dónde están las nuevas instrucciones", dijo Wood.

La complejidad de las operaciones de los cibercriminales detrás de las botnets genera dudas sobre cuán exitosa pueden llegar a ser campañas legales como la de Microsoft.

Fuente 

viernes, 15 de julio de 2011

...'Me arrepiento de haber sido un hacker, era inmoral'...

Kevin Mitnick, uno de lo ex-hackers más famosos del mundo, ha visitado este jueves la Campus Party de Valencia para compartir su experiencia con cientos de campuseros. En una rueda de prensa previa a su conferencia, Mitnick asegura que se arrepiente de haber sido un hacker porque "era inmoral".

"Hice cosas que afectaron negativamente a muchas empresas, por ello lo que hago ahora es recorrer el mundo para concienciar a la gente de la importancia de la seguridad y para ayudar a empresas y consumidores", ha añadido.

Mitnick comenzó a 'hackear' a los 16 años y al principio no tenía ni siquiera un ordenador porque sus padres no podían permitírselo, así que usaba los ordenadores de la universidad. En su larga experiencia como 'hacker' fue arrestado en varias ocasiones por entrar en los ordenadadores más seguros del mundo. En 2002 fue puesto en libertad y se pasó al "lado bueno". Desde entonces trabaja asesorando en materia de seguridad a través de su empresa Mitnick Security. El principal obejtivo de su compañía, según ha explicado, consiste en romper las páginas webs de empresas para ver cuáles son sus puntos débiles y solventarlos.

El ex 'hacker' ha resaltado la importancia de la seguridad que deberían tener todos los ordenadores y todas las páginas webs. "La gente no cree que la seguridad en internet es importante hasta que pasa algo", ha indicado. Mitnick ha admitido que hasta su propia web fue atacada por otro 'hacker'.

También se ha referido a la piratería y ha asegurado que se trata de un tema muy complejo y difícil de solucionar. Además, se ha pronunciado sobre Anonymous, una organización sin cúpula y anónima que realiza ataques a distintas páginas web de todo el mundo. Sobre ello, Mitnick ha dicho que sus ataques son inteligentes pero muy básicos y que lo especial que tienen son sus objetivos.

Mitnick que es la cuarta vez que visita una Campus Party destaca que todas son fantásticas y que la gente "es maravillosa, innovadora y apasionada de la tecnología".

Por último, ha lanzado un mensaje a los nuevos 'hackers': "Lo más importante es que no os pillen".

...Windows XP tiene los días contados...

Windows XP tiene los días contados, exactamente 1.000. Microsoft ha anunciado que ha decidido retirar definitivamente el sistema operativo del mercado, y a partir del 8 de abril de 2014 los parches de seguridad y las revisiones de todas las versiones de Windows XP no estarán disponibles.

Según ha informado un miembro de la compañía, Stephen L. Rose en el blog oficial Windows Team Blog, Microsoft ha tomado esta medida, pese al éxito que ha supuesto esta versión del sistema operativo de Windows, principalmente porque ya exite una versión mejor que Windows XP y porque es necesario "seguir adelante".

La retirada de los parches y las revisiones supondrá que los ordenadores que funcionen con Windows XP "serán vulnerables a las amenazas de seguridad". Además, muchos proveedores de software de terceros no tienen planes de extender el soporte para sus aplicaciones que se ejecutan en Windows XP, lo que aumenta los riesgos de seguridad.

Sin embargo, desde Microsoft destacan que la parte positiva de todo esto es la alternativa que ya existe para Windows XP, Windows 7. "Llevar este cambio hacia delante es más fácil que nunca con una serie de herramientas para ayudarle en cada paso del camino. De hecho, algunas de las empresas más importantes del mundo ya se han trasladado a Windows 7", aseguran Rose en el blog oficial.

lunes, 11 de julio de 2011

...Android, nuevo rey de los 'smartphones'...

Symbian cede su trono como el sistema operativo dominante en España en móviles avanzados, y lo hace para dejar paso a Android, al menos entre usuarios domésticos.

Según los datos de Kantar Worldpanel ComTech, un panel que mide datos de consumidores a partir de un millar de entrevistas por toda Europa, el sistema operativo de Google es el que más cuota de mercado tiene en ocho países 'clave', entre los que se incluye españa, destaca el diario The Guardian.

Según estos datos, la caída de Symbian, el sistema de Nokia, en España ha sido notable en el último año. Si bien durante el segundo trimestre de 2010 la cuota de este sistema en móviles avanzados era del 77.8%, este año descendió al 40,2% durante el mismo periodo.

Igualmente notable ha sido el ascenso de Android, que ha pasado del 7,6% en el segundo trimestre del pasado año a nada menos que el 41,3% en el mismo periodo correspondiente a este año.

Es destacable el retroceso de cuota de mercado que registra iOS (iPhone), que pasa del 7,2% al 5,7%, mientras que RIM escala del 1,7% al 9,3%.

No obstante, hay que subrayar que este estudio excluye las ventas a empresas, por lo que estas cifras reflejan el consumo 'doméstico' de 'smartphones' de forma exclusiva.

En otros países la tendencia es similar, según este informe. Así, en el Reino Unido Symbian se desploma desde un dominante 32,7% en el segundo trimestre de 2010 hasta el 10,7% un año después (Android escala del 10,7% al 45,2%, RIM pasa del 19,4% al 22,3%, y iOS retrocede, del 30,6% al 18,3%).

En Alemania se registra también un importante desplome de Symbian (del 51,3% al 24,8%), así como en Italia (del 68,3% al 38,1%).

viernes, 8 de julio de 2011

...Descubren un nuevo malware para Android que espía los SMS...

Expertos en seguridad han dado la voz de alarma sobre una nueva amenaza diseñada para atacar dispositivos Android que registra los números de teléfono de los usuarios y puede llegar a controlar los mensajes de texto que éste recibe.

Xuxian Jiang, profesor de seguridad de la Universidad de Carolina del Norte ha sido quien ha alertado sobre este nuevo malware al que se ha bautizado como Golddream.

El profesor encontró el malware camuflado dentro de la aplicación Fast Racing que aparentemente es un inocente juego de carreras. Esta aplicación pide a los usuarios más permisos que otras de la misma naturaleza, una vez que es ejecutada despliega sus capacidades de “espionaje”.

El malware es capaz de registrar todos los mensajes de texto que recibe el usuario así como los números de teléfono para después enviarlos a un servidor remoto. La particularidad de este malware, que le hace ser especialmente escurridizo, es su capacidad para conectarse con servidores alternativos y para actualizarse.

Una vez que Golddream ha logrado entrar en el dispositivo también puede instalar o desinstalar las aplicaciones que le parezca, realizar llamadas, enviar SMS, subir archivos y acceder datos del teléfono como la ID o el número de serie de la tarjeta SIM.

La aparición de este nuevo malware pone de manifiesto una vez más los problemas de seguridad a los que se está enfrentando Android y la tendencia hacia la sofisticación de las amenazas, que cada vez son más difíciles de detectar.

En este sentido el analista de Trend Micro, Kervin Alintanahin, considera que “los creadores de malware para Android han añadido algunas nuevas características que son comunes en el entorno de escritorio, pero nuevas para los dispositivos móviles”.

... Nace el Partido Anti PowerPoint...

Matthias Poehm, fundador del Partido Anti PowerPoint, calcula que pronto puede ser la cuarta fuerza por militantes.
Uno de los más efectivos somníferos que existen es probablemente sentarse delante de un conferenciante a ver cómo repite las frases que proyecta sobre una pantalla, preparadas con el archiconocido PowerPoint de Microsoft.

Y es que en no pocas ocasiones, más que una forma de ilustrar el discurso, sirve de guión para que el conferenciante se proyecta para evitar "perderse".
Parecería que poco se podía hacer contra esto hasta que en Suiza el ingeniero Matthias Poehm fundó el Partido Anti PowerPoint.

"No queremos abolir el PowerPoint, solo queremos abolir la obligatoriedad del PowerPoint, sólo queremos que la gente hable del problema", afirma Poehm.

"Queremos que el número de aburridas presentaciones con PowerPoint decrezca y sean algo más emocionante e interesante. Las soluciones están ahí, pero nadie les presta atención".

El problema, según el experto en presentaciones Max Atkinson, es que se hace un uso no adecuado de lo que podría ser una herramienta fructífera.
Atkinson recomienda usar pocas diapositivas, con textos cortos y que sirvan como verdadera ayuda visual para la audiencia y no notas para poder seguir el discurso.

 

Objetivo: debate


Como el propio Poehm explica, el Anti PowerPoint es un movimiento internacional cuyo único objetivo es "influir en el público para frenar un fenómeno que hace perder el tiempo a la economía, la industria, la investigación y las instituciones educativas".

El partido se autoproclama el "abogado de 250 millones de ciudadanos del mundo que cada mes están obligados a estar presentes en aburridas presentaciones de empresas, universidades o escuelas y quienes, hasta ahora, no han encontrado representación en los políticos".

El movimiento reconoce en su página en internet que escogió la forma de partido porque estos "atraen más la atención de los medios". Además, en Suiza, porque en ese país cualquier ciudadano del mundo se puede afiliar a un partido.

"No tema, pese a todo, esto es sólo un movimiento. No tenemos ningún objetivo político", señala el sitio del partido.

"Rápidamente podremos convertirnos en la cuarta fuerza política de Suiza por número de miembros. Así, los medios no podrán ignorar este problema nunca más y el problema será ampliamente informado. Esta es la única razón por la que existimos".

...La App Store de Apple alcanza los 15.000 millones de aplicaciones descargadas...

La venta de aplicaciones en la App Store de Apple sigue viento en popa. La compañía de Cupertino ha informado de que sus más de 200 millones de usuarios de iOS han alcanzado ya la redonda cifra de 15.000 millones de 'apps' descargadas.

Este dato demuestra que el ritmo de descargas se ha acelerado en los últimos meses, con más de 5.000 millones de 'app' bajadas desde el pasado mes de enero, cuando Apple informó de que había superado los 10.000 millones dedescargas.

Philip Schiller, vicepresidente de Marketing de Producto Mundial de Apple, destaca que en sólo tres años App Store ha crecido hasta convertirse "en el mercado de software más sorprendente y exitoso que ha visto el mundo".

La App Store ofrece más de 425.000 aplicaciones separadas en 20 categorías a clientes de 90 países. Más de 100.000 son exclusivas para el iPad, un dispositivo que ha hecho que el ritmo de descargas aumente considerablemente. A la multinacional de Cupertino le costó más de dos años superar las 10.000 descargas, y ha tardado algo más de medio año es superar las 15.000.

Apple, que se ha gastado más de 2.500 millones de dólares (1.750 millones de euros) en el desarrollo de esas app, ha querido destacar la tarea de los desarrolladores, encargados de crear ese extenso abanico de aplicaciones que ha permitido a la compañía alcanzar la redonda cifra de descargas.

 

A vueltas con el nombre


El anuncio de este logro coincide con el anuncio del Tribunal de Carolina del Norte, que ha permitido a Amazon continuar utilizando el término 'App Store'.
Apple había comenzado una batalla legal para impedir que Amazon utilizara ese nombre para su tienda de descargas 'online' de software para Android, acusándole de violar sus derechos sobre el término.

Al final el tribunal ha dicho que es "improbable" que el término cause confusión a los usuarios sobre a quien pertenece la marca, y afirma que Apple no fundamenta que la marca App Store sea famosa, al ser un término utilizado por otras compañías para describir un lugar en el que conseguir aplicaciones de software para dispositivos móviles.

...El iPad ya es responsable del 1% del tráfico de Internet...

El iPad ya es el responsable del 1% del tráfico de Internet. Según ha publicado el portal Mashable, el 'tablet' de Apple se está convirtiendo en una referencia de la navegación web, y ya supone el 1% del tráfico mundial de Internet.

El dato todavía es más espectacular en Estados Unidos, donde el dispositivo está mucho más extendido que en el resto de países. En el país Norteamericano el 2,1% del tráfico de Internet se produce a través del 'tablet' de Apple.

Estos porcentajes tienen más relevancia si se tiene en cuenta la variedad de dispositivos y los millones de personas con conexión a Internet (un 28% de la población mundial).

Durante el WWDC 2011, Apple informó que ya hay más de 25 millones de iPads en todo el Mundo sumando sus dos versiones, por lo que el dispositivo de la compañía de Cupertino se ha convertido, con sólo 15 meses de vida, en toda una referencia en el mundo de navegación por Internet.


El éxito de los dispositivos móviles


El éxito del iPad es el éxito de los dispositivos móviles. Los datos del iPad son una muestra de la tendencia de los usuarios a utilizar cada vez más dispositivos móviles para acceder a contenidos 'online'.

Ese cambio de tendencia ha provocado que las principales compañías de terminales se hayan lanzado al mercado con sus modelos de 'tablets' para competir con el iPad de Apple, un dispositivo que cuenta con un año de ventaja, lo que le ha permitido convertirse en la referencia.

...Google busca una mayor integración con Facebook y Twitter...

Google cooperará totalmente con los reguladores antimonopolios de Estados Unidos, pero no dejará que la investigación formal lanzada el mes pasado distraiga o interrumpa su estrategia. Así lo aseguró el presidente ejecutivo de la compañía, Eric Schmidt, en una conferencia sobre las nuevas tecnologías en Idaho.

La compañía del buscador es objeto de dos investigaciones, una realizada por la omisión Federal de Comercio y otra de la Comisión del Senado de EE.UU. por abuso de posición dominante, y se han quejado en repetidas ocasiones por la falta de cooperación de Google, y los senadores han amenazado con convocar formalmente, Eric Schmidt, para obligarlo a declarar si continúan haciendo caso omiso a sus peticiones.

Schmidt, quien dejó su puesto de jefe ejecutivo al cofundador Larry Page en abril y ahora supervisa asuntos de gobierno, ha asegurado que colaborará en todo lo que pueda en la investigación.
Algunos analistas temen que el deseo de Google de oponerse firmemente a la intrusión del Gobierno provoque una larga batalla que finalmente produzca más daños que una rápida solución.

 

Sobre las redes sociales


El Presidente ejecutivo de la compañía se negó a dar cifras sobre el despliegue de Google+, la red social lanzada por sorpresa por Google para competir con Facebook, pero aseguró que la función de video chat, que Facebook ha integrado en su red social, es todo un éxito.

Schmidt también ha dicho que "le encantaría tener una mayor integración de Twitter y Facebook" con Google+. El motor de búsqueda está en conflicto con Facebook en el acceso a las libretas de direcciones de sus respectivos usuarios, y también ha visto cómo expiraba su acuerdo con Twitter, lo que obligó a desactivar su servicio de búsqueda en tiempo real.

 

Presencia con China


En cuanto a la presencia de Google en China, Eric Schmidt, confirmó que ejecutivos de Google -aunque no él en persona- habían mantenido conversaciones con funcionarios chinos sobre el reciente ataque informático contra sus cuentas de correos electrónicos originado en China.

Schmidt sostuvo que los piratas informáticos intentaron robar las claves de cientos de dueños de cuentas de correo de Google, incluidos funcionarios de Gobierno de Estados Unidos de alto rango, activistas y periodistas chinos.

"Nosotros le dijimos a los chinos que sabemos (...) y luego ellos niegan públicamente su papel. Eso es todo lo que tengo que decir al respecto", dijo Schmidt a periodistas y ejecutivos de la industria de los medios en la conferencia de Allen & Co. en Sun Valley, Idaho.

lunes, 4 de julio de 2011

...Ladrones digitales “atacan” a usuarios de entidades bancarias...

Los avances tecnológicos son utilizados para el desarrollo de todos los sectores económicos de las sociedades y para hacerles la vida más cómoda a los ciudadanos que tengan acceso a ellos.

Pero tristemente  los ladrones y estafadores también los utilizan  para vaciar las cuentas de sus víctimas y clonar tarjetas de crédito.

Una de las modalidades más frecuentes utilizadas por los delincuentes  es el envío de correo eléctrico a usuarios que confían sus ahorros a una determinada entidad bancaria, solicitándole el suministro de algunos datos confidenciales de la  tarjeta de claves de sus cuentas bancarias o tarjetas de crédito.

Ejemplo de casos

Recientemente, Antonio Morillo estaba revisando su correo electrónico (como acostumbra  diariamente) y encontró un mensaje de uno de los grandes bancos del país donde tiene una cuenta de ahorro con la siguiente información: ¡Su tarjeta de claves fue desactivada!

Con mucha preocupación, el cliente bancario descarga el mensaje enviado supuestamente por el Departamento de Servicio al Cliente  informándole que: “La cuenta registrada a su nombre presenta un historial de error en nuestro sistema con código  22158A-p, que se clasifica como ‘Error de Asignación de dispositivo de Seguridad’”.

Morillo no entendió a qué se refería el banco, pero más abajo el texto le explicaba que “el problema quizás se deba a que él (Morillo) cometió errores al ingresar sus códigos al momento de realizar  transacciones en línea, sea cuales sean estas; o por algún factor desconocido por nuestro sistema”.

 “Entonces como medida de seguridad su tarjeta de claves se encuentra en estado INACTIVO de manera temporal. Para solucionarlo le pedimos que por favor atienda el asunto en cuestión ingresando a donde se le indique, el sistema le guiará paso a paso”, dice.

A continuación le indica un enlace que se lee “Haga Click Aquí” o en una dirección electrónica, inmensamente larga, “que aparece más abajo”.

Fueron  esas palabras las que levantaron las sospechas del inocente usuario, ya que afirma que no acostumbra a realizar  transacciones bancarias vía internet, pero está seguro  que el mensaje procede del banco porque  tiene el  mismo logo, correo electrónico y  tipología de letras que usa.

Por eso llamó  a la entidad y  se enteró de que se trataba de un intento de estafa. El “dichoso cliente” no cayó en el gancho, pero otros como Wellington Rodríguez no han tenido  tanta suerte. Ese cliente digitó sus datos y le llevaron RD$100 mil.

Acciones para prevenir ser estafado

Los bancos reiteradamente informan a sus clientes que no revelen su clave o los números de la tarjeta de códigos por internet o teléfono, ya que esas informaciones nunca serán requeridas por esas vías.

Así lo afirmó, el director de la Oficina de Protección  Al Usuario de los Servicios Financieros (Prousuario), Julio César Múñoz.

Siempre es importante escribir directamente en la barra la dirección completa el nombre de su banco, cambiar la clave cada mes y fijarse que haya un candado abajo de la página.

...Continúa debate del riesgo de cáncer por uso de teléfonos celulares...

El estudio más reciente, llevado a cabo por el Instituto de Investigación de Cáncer (ICR) del Reino Unido, encontró que si estos aparatos realmente presentaran un riesgo para la salud, su uso casi universal en el mundo ya habría provocado un aumento en el número de tumores cerebrales.

La investigación, publicada en Environmental Health Perspectives (Perspectivas de Salud Ambiental), también identifica lo que dice son "fallas" en varios estudios que han analizado el vínculo.

Uso casi universal

En los últimos 15 años, el uso de los teléfonos móviles ha pasado de ser una actividad poco común a una con más de 4.600 millones de suscriptores en el mundo.

Y desde el inicio de la telefonía celular ha habido preocupación entre los expertos y el público por la posibilidad de que estos aparatos causen cáncer, en particular tumores cerebrales.

Hace unas semanas, la Organización Mundial de la Salud (OMS) dijo en un informe que los móviles eran "posiblemente carcinógenos".

La organización colocó a los celulares en la misma categoría de otras sustancias carcinógenas, como el café, con las cuales no puede descartarse el riesgo de que causen cáncer pero tampoco puede comprobarse ese riesgo.

La conclusión estuvo basada en uno de los estudios más amplios que se han hecho sobre la relación entre cáncer y teléfonos móviles, el llamado estudio Interphone, que comparó los datos 2.708 pacientes con tumores cerebrales, principalmente glioma, con un número similar de usuarios sin tumores.

La investigación concluyó que los usuarios de móviles tenían pocas probabilidades de desarrollar cáncer, pero quienes usaban el aparato durante muchas horas tenían un riesgo mayor.

Ahora, el nuevo análisis llevado a cabo por la Comisión Internacional de Protección de Radiación No Ionizante (ICNIRP) del ICR, afirma que pudo haber una interpretación sesgada de las respuestas que los pacientes con tumores cerebrales dieron en los cuestionarios sobre su uso de teléfono móvil.

Por ejemplo, explica el profesor Anthony Swerdlow, del ICR, diez pacientes en el estudio dijeron que usaban el móvil durante más de 12 horas cada día.

Agrega que aunque en un período de 20 años se ha incrementado el uso de celulares drásticamente, en muchos países occidentales "no hay evidencia de un incremento similar en la incidencia de tumores cerebrales".

"Aunque sigue habiendo cierta incertidumbre, la tendencia de la evidencia acumulada muestra cada vez más una oposición a la hipótesis de que el uso de teléfonos móviles puede causar tumores cerebrales en adultos" afirma el profesor Swerdlow.

El científico y su equipo evaluaron cuidadosamente los datos del estudio Interphone, que llevó a cabo la Agencia Internacional de Investigación de Cáncer de la OMS en 13 países.

El profesor Swerdlow describe a la investigación como "extraordinariamente amplia y exhaustiva" pero con "varios errores metodológicos".

Por ejemplo, el científico no encontró "evidencia convincente" de un vínculo entre el teléfono móvil y la ubicación de los tumores en relación a su uso.

Buenas noticias

Las estadísticas nacionales de varios países, dicen los investigadores, no muestran que haya habido un incremento en los tumores cerebrales ni 20 años después de que los aparatos comenzaron a usarse, ni 10 años después de que se comenzaron a usar ampliamente.

Y los estudios, tanto con animales como humanos, tampoco han encontrado algún mecanismo biológico que vincule a los campos de radiofrecuencia de los celulares con el riesgo de cáncer.

"Los resultados del estudio Interphone, de otros estudios epidemiológicos, biológicos y con modelos animales y sobre la incidencia de tumores cerebrales sugieren que en el período de 10 a 15 años después de que comenzaron a usarse los móviles no ha habido probabilidades de un incremento material en el riesgo de tumores cerebrales en adultos" afirma el profesor Swerdlow.

El científico agrega que "no puede descartarse la posibilidad de un efecto pequeño o a largo plazo".

Pero subraya que "si los estudios futuros que investiguen la exposición a largo plazo producen resultados similares, entonces el vínculo será cada vez menos plausible".

Tal como señala el profesor David Coggon, experto en salud ambiental y ocupacional de la Universidad de Southampton, Inglaterra, "ésta es una revisión cuidadosa y considerada, y las conclusiones están justificadas".

"Los teléfonos móviles no parecen causar cáncer cerebral después de 10 o 15 años de que la gente comenzó a usarlos".

"Ahora serán necesarias más investigaciones para saber si puede haber efectos perjudiciales a más largo plazo, pero las noticias, hasta ahora, son buenas", afirma el experto.