Cómo localizar por GPS a tus hijos y evitar secuestros

Recientemente han habido rumores de un grupo de delincuentes, que se han dedicado a robar niños de todas las edades para poder vender sus órganos en el mercado negro. Las redes sociales dominicanas están en alerta sobre varios casos que han salido. Pero que puede hacer usted para saber donde están sus hijos en cada momento.

En EEUU se ha creado una aplicación para localizar a los hijos su nombre es Life360, la cual usa señales satelitales para seguir a su hijo en todo momento. 

“Si no llega a la hora de cenar, puedo chequear dónde está. A veces los hijos no quieren decirnos dónde están por vergüenza”, comentó la madre de familia, quien vive en Tucson, Arizona. 

La aplicación Life360 está disponible para nuestro país y existe una versión en español. Para que funcione correctamente sólo debes seguir al pie de la letra las instrucciones, que son muy prácticas. Y lo mejor de todo es que la descarga es completamente gratuita.

Esta creciente ola de aplicaciones de rastreo crea nuevas maneras para que las familias estén en contacto y coordinen horarios, al tiempo que plantea preocupación por el respeto a la intimidad de los jóvenes.

Desarrolladores de aplicación de localización vía satelital como Life360, 
Glymps y ZoeMob han visto crecer las descargas un 50 por ciento como mínimo este año. El iPhone de Apple también viene con una función de localización de uso muy difundido llamada Find My Friends.

“Hasta los niños pequeños tienen smartphones, y eso, naturalmente, amplía el mercado abordable de manera significativa”, sostuvo Andre Malm, analista de Berg Insight AB.

LOCALIZACIÓN INTELIGENTE

Unos 25 millones de habitantes de Estados Unidos y Canadá utilizaron servicios de localización diariamente a fines del año pasado, según Berg Insight. Esa cifra podría duplicarse a 50 millones para 2018 en tanto se lanzan más aplicaciones gratuitas y aumenta el uso de smartphones, señaló la firma de investigación de Suecia.

“El gran premio es tener la red familiar”, dijo Alex Haro, presidente deLife360. “Las familias son la última red del mundo real que todavía no está online”.

Life360, que salió al mercado hace cuatro años, sumará 2 millones de usuarios nuevos por mes y acaba de superar los 100 millones de miembros, mientras que a fines de 2013 tenía 63 millones. ZoeMob tuvo 2.3 millones de descargas este año, llegando a un total de 7.3 millones. 

Actualmente existen en todo el mundo – incluido México – ofertas desmartphones austeros más accesibles en precios, lo cual ha permitido el auge de este tipo de apps. 

Tambien existen pulseras y relojes con localizador.

Hacen públicas miles de fotos íntimas de usuarios de Snapchat

Snapchat ha confirmado que cientos de miles de fotografías íntimas de sus usuarios han sido filtradas en la red, pero no por una brecha en sus servidores. Este viernes empezó a circular un archivo de 13GB de «snaps» a través de sitios como 4Chan. Se tratan de fotos íntimas de usuarios. En el pasado, Snapchat ha sufrido brechas de seguridad pero en esta ocasión la culpa ha sido de aplicaciones de terceros.

«Los Snapchatters han sido víctimas por su uso de aplicaciones de terceros que les permiten enviar y recibir snaps, una práctica que nosotros siempre hemos prohibido expresamente en nuestras políticas», ha comunicado Snapchat a través de su cuenta oficial en Twitter.

Habla de aplicaciones como SnapSave o SnapKeep, que permiten guardar las fotografías que en teoría deberían desaparecer. Alguna de estas aplicaciones ha sido víctima de un hackeo. «Podemos confirmar que los servidores de Snapchat no han sido vulnerados y no somos la fuente de esta filtración», dijo un portavoz de Snapchat en un comunicado.

«Nosotros vigilamos la App Store y Google Play en busca de este tipo de aplicaciones ilegales y en general hemos tenido éxito en eliminarlas», han dicho. Desde Business Insider señalan que el archivo puede tener hasta más de 100.000 fotografías.

Versión china de Linux que imita a XP

Según el artículo de Download Squad la imitación en el aspecto de YImf OS con respecto a Windows XP es casi exacta píxel por píxel, y el desarrollo sobre Ubuntu podría deberse a que Microsoft echó por tierra el desarrollo anterior de YImf, que una copia de Windows XP en sí mismo.

Dado que los programas de Windows en realidad no pueden ejecutarse en Linux y que aunque la mona se vista de seda, mona se queda, el funcionamiento del sistema operativo es exactamente el mismo que el de cualquier otra copia de Ubuntu 9, con sus defectos y con sus virtudes.

De modo que la diferencia de la primera versión, que era una copia real de Windows XP – en este caso todo queda en un simple cambio de aspecto, y además de una versión (XP) ya obsoleta y superada (aunque aún muy utilizada), por Windows Vista y por Windows 7.

Es bastante común que existan “adaptaciones estéticas” (popularmente conocidas como themes o skins) que imitan el aspecto de unos sistemas operativos en otros (en ordenadores, pero también en teléfonos móviles, por ejemplo) con mayor o menor exactitud, aunque normalmente no pasan de una cambio en cómo se presentan menús, ventanas e iconos.

Linux XP, por ejemplo, es una versión rusa de Linux (distribución Fedora) con el aspecto de distintas versiones de Windows; y al contrario, hay programas que disfrazan el aspecto de Windows con un el de alguna distribución de Linux.

Probablemente el de YImf OS no sea más que eso, un lavado de cara para que se presente un aspecto similar al de Windows XP, pero sin modificaciones lo suficientemente profundas como para poder considerar que se trata de un plagio de la interfaz gráfica de éste. De hecho, hay quien opina que la captura de pantalla que vende el OS de YImf es en realidad un Windows XP auténtico.

En cualquier caso, ahí queda el desafío. Pero sobre todo la duda sobre si alguien realmente será capaz de confiar su ordenador y todo su contenido a un sistema operativo basado en el robo y en el engaño.

El software libre quiere conquistar el mundo empresarial

Ubuntu es el nombre de un sistema operativo basado en Linux que pretende dotar a los usuarios de una alternativa gratuita y simple a otros sistemas operativos como Windows.

Respaldado por la empresa Canonical, Ubuntu -que significa en Sudáfrica “humanidad hacia los demás”- se ha convertido desde su aparición en 2004 en una de las distribuciones de Linux favoritas de los usuarios.

Ahora Canonical, con sede en Londres, anunció que está lista para llevar su programa a las empresas. Para ello lanzó Ubuntu Desktop Remix, un software dedicado al mundo de los negocios.

Pero en el paraíso hay alguno que otro nubarrón que amenazan con echarle a perder la fiesta a la compañía.

La empresa ofrece el sistema en forma gratuita, pero al ser una empresa comercial su modelo de negocio se basa en vender soporte técnico y servicios alrededor de Ubuntu.

El anuncio de una versión de su software para empresas, pareciera entonces un paso natural.

La empresa ha tratado de desactivar cualquier sospecha asegurando que la versión empresarial de su programa no contiene ningún código oculto o características superiores a aquellas que aparecen en la versión de sus usuarios personales. Se trata, dicen, de un “remix” que une las mejores aplicaciones del sistema operativo para un usuario de negocios en forma simple.

“Celebramos el hecho de que el escritorio de Ubuntu puede ser muy útil, hermoso, funcional y completo sin ningún tipo de aplicaciones propietarias, al tiempo que reconocemos que algunas personas tienen que trabajar con el software propietario”, dice Canonical asegurando que la versión empresarial de su programa permite que sea fácil instalar software comercial.

En varias oportunidades, la compañía ha reconocido que aún no obtiene ganancias. Sin embargo esperan que en los próximos 3 años puedan operar en números negros.

Pero la nueva apuesta por la esfera empresarial no es fácil. Otros lo han intentado y han comprobado que es difícil competir contra nombres como Microsoft o Apple.

Red Hat es la empresa más grande de distribución de Linux y sigue un modelo de negocio similar al de Canonical, pero con más tiempo y experiencia en el mercado.

Cerró el último trimestre del año con ingresos por US$290 millones y ganancias por US$33,5 millones. Microsoft reportó ingresos por US$17.300 millones en el mismo periodo con ganancias superiores a US$5.870 millones.

La comparación es injusta. Después de todo Microsoft es una empresa muy grande que ha dominado el mercado vendiendo software y licencias, mientras que Red Hat ofrece programas gratuitos y sólo obtiene dinero por el servicio vendido.

Pero los números sirven para mostrar la monstruosa tarea que representa para el software libre el competir en el mundo empresarial.

“No creo que Ubuntu tenga un branding tan poderoso como para poder lograr lo que ni Red Hat ni todos los demas jamás han logrado en el escritorio empresarial”, asegura Emilio Osorio, fundador de Sistemas Humanos.

“El gran problema de Linux en el escritorio empresarial es Excel. Hay desarrollos en software libre, pero no tienen un camino de migración facil. La gente prefiere seguir pagando el impuesto Microsoft a cambiarse a algo mejor”, agrega.

Y ese no parece ser el único problema de Ubuntu.

En los últimos meses algunos especialistas han sugerido que muchos entusiastas del software libre han abandonado Ubuntu en favor de otros desarrollos de Linux como Debian o Linux Mint. La razón, esgrimen, es que Canonical abandonó en abril de 2011 la interfaz Gnome y la sustituyó con Unity.

La interfaz organiza la forma en la que el escritorio del sistema se despliega, el acceso a menús y la navegación en los programas. Unity -originalmente pensado para netbooks y tablets- representó un drástico cambio en la manera en la que Ubuntu luce.

“Odiamos Unity y la forma en la que Ubuntu a fuerza quiere obligarte a usarlo” dice Osorio y agrega: “Los usuarios especializados están abandonando está distribución por considerar que ya es demasiado lenta, pero no creo que eso impacte mucho pues al usuario común no le interesa mucho eso”.

La empresa se defiende argumentando que probó la nueva interfaz con usuarios y que Unity en Ubuntu es el resultado de dicho proceso.

“Desde mi punto de vista, el futuro del software libre no se trata sólo de su belleza interna (arquitectura, ejecución y eficiencia) también se trata de estilo y facilidad de uso”, escribió Mark Shuttleworth, uno de los fundadores de Ubuntu.

“Al darle la bienvenida a todos los participantes, tratando de dar cabida a nuestra diferencias en vez de usarlas para dividirnos, lograremos algo superior a nuestros sueños individuales”, añadió.

Pero hay quienes en la comunidad del software libre creen que Ubuntu está utilizando su dominio en la comunidad para imponer algo que no es popular.

Canonical, mientras tanto, esperará triunfar en ambos frentes: en su nueva aventura empresarial y en su debate interno con la comunidad del software libre.

Diez formas de ayudar a Japón a través Internet

En catástrofes como la vivida estos días en Japón es muy importante que desde todos los puntos del mundo se manden ayuda de diferente tipo. Las personas que están en Japón pueden dar una ayuda mucho más directa, realizando donaciones de sangre, aportando comida, ropa o medicinas, así como ayuda psicológica para las personas que hayan perdido personas cercanas a causa de la catástrofe.

Pero no todos podemos realizar donaciones tan importantes como estas ya que no estamos tan cerca, pero a través de Internet podemos realizar ayudas directas para aportar nuestro granito de arena a la causa, poniendo una mano en la espalda a todos los habitantes del país nipón para ayudarles a salir del bache. Para ello, te traigo algunas formas de ayudar a través de las red de redes.

Cruz Roja vía Facebook: las redes sociales también sirven para donar, algo que ha demostrado claramente Red Cross, la Cruz Roja estadounidense, que lanzó una campaña para recaudar 75 mil dólares en donaciones haciendo login con Facebook. El objetivo ya se ha conseguido, pero evidentemente, se pueden seguir realizando donaciones.
Difundir el mensaje por Twitter: aunque no se trata de donaciones directas, otra buena manear es ayudar a difundir el mensaje y animar a tus seguidores a que realicen donaciones, usando para ello los diferentes hashtags que se ha propuesto Twitter. #jishin es usado para mostrar información sobre cualquier tema relacionado con el terremoto, #anpi se usa para confirmar la seguridad de lugares o de personas, #hinan para información de sobre evacuaciones, #311care_ para información sobre que medicinas llevar a las víctimas o #prayforjapan que probablemente conocerás es el usado para mandar todos los mensajes de apoyo.
Embeber código de ayuda en tu web: otra buena forma de difundir el mensaje y que este llegue a otros muchos cientos o miles de personas es insertar un pequeño código en nuestra página web. Con dicho código se mostrará en la parte superior un pequeño mensaje invitando a los usuarios de nuestro sitio web a donar mediante Cruz Roja.
Mediante ONG: como es lógico, también podemos realizar donaciones directamente a las diferentes organizaciones sin ánimo de lucro, como Cruz Roja, Medicos sin Fronteras o Save the Children
Con el “Like” de Facebook: la gente de Explore.org ha lanzado una campaña por la que por cada Like que reciba la página Dog Bless You realizarán una donación de un dólar. Microsoft también ha propuesto algo similar, prometieron donar 100 mil dólares a cambio de que se hiciera retweet a un mensaje suyo promocionando Bing. Han recibido algunas críticas por ello y finalmente han donado directamente los 100 mil dólares.
Vía iTunes: como suele ser habitual en otras ocasiones en Apple han lanzado una campaña mediante la que podemos realizar donaciones mediante iTunes en diferentes cantidades que van desde los 5 dólares hasta los 200 dólares.
Comprando bienes sociales con Zynga: los juegos de Zynga son muy conocidos en las redes sociales y no es la primera vez que han usado estos elementos sociales para recaudar fondos para obras benéficas. Japón no iba a ser una excepción y [http://alt1040.com/tag/zynga] se ha asociado con Save the Children, a quienes donarán todos los beneficios obtenidos a través de la compra de bienes virtuales en CityVille, FrontierVille y Farmville.
Vía Google: la empresa de la gran G también ha creado una página mediante la que podemos realizar donaciones de una forma muy sencilla. A cantidad las podemos elegir nosotros y las donaciones van directamente a la Cruz Roja japonesa.
Pulsera de Lady Gaga: la cantante es un fenómeno tanto dentro como fuera de las redes sociales, aprovechando su poder de influencia ha lanzado una pulsera benéfica que cuesta cinco dólares y cuyos beneficios irán destinados a diferentes organizaciones benéficas de Japón.

Google integra envío de archivos por chat

Google va mejorando poco a poco su servicio de correo electrónico gratuito. Hoy ha saltado la noticia de que Gmail nos permitirá enviar archivos a través del servicio de chat,  el que normalmente utilizamos para estar en contacto con nuestros amigos, familiares o compañeros de trabajo. Aunque la mejora solo se ha puesto en marcha en iGoogle y Orkut, Lizhen Wang, ingeniera de software de Google, ha anunciado a través del blog oficial que muy pronto podremos intercambiar archivos sin tener que recurrir al tradicional correo electrónico.Algo que ya era posible con otros servicios de mensajería instantánea como el que desde hace unos cuantos años, regenta Microsoft. La mejora había sido reclamada por los usuarios desde hace bastante tiempo, puesto que el envío de archivos de forma instantánea puede agilizar las conversaciones sobremanera. Pero en cualquier caso, tendrán que esperar un poco más si quieren hacerlo desde Gmail. Los que quieran empezar a utilizarlo pueden acceder desde ahora mismo a la red social Orkut o en iGoogle, espacio en el que también se encuentra habilitada la opción de chat. Ahí tendremos que pinchar sobre “Acciones” y seleccionar “Enviar un archivo”.

Antes de enviar el archivo correspondiente, tendremos que asegurarnos de que nuestro remitente se haya conectado a través de Orkut o iGoogle. De lo contrario, el sistema nos devolverá un mensaje en el que se indica que el usuario no utiliza un cliente de chat compatible con la transferencia de archivos. La mejora se suma a todas las que últimamente viene ofreciéndonos Gmail, como son el control de accesos sospechosos a nuestra cuenta de correo o la integración de videoconferencia en la propia ventana de chat.

Es recomendable tapar webcam de computadora?

El uso de computadoras es algo sumamente común hoy en día, casi todos los dispositivos actualmente poseen una webcam o en su defecto una cámara frontal, en Abc nos explican que unas de principales pruebas fue la filtración de las famosas hackeadas, aunque fue a través de iCloud eso no deja de denotar lo fácil que puede ser vulnerar cualquier sistema.

Una de las premisas de los «hackers» para evitar ser víctimas de cualquier filtración es tapar su webcam. Un experto en seguridad informática, Chema Alonso, siempre lo dice en toda entrevista: «Todo el mundo me pregunta por qué llevo tapada la webcam de mi portátil». Y si alguien como él lo hace, por algo será.

Si crees que no es posible, estás muy equivocado. Tal y como explica este informático en su blog «Un informático en el lado del mal», haysoftwares maliciosos especializados en recoger toda la información de ordenadores infectados que activan la webcam y realizan grabaciones. De hecho, a día de hoy existen troyanos especializados en este tipo de ciberespionaje a los que se les conoce como «Creepware» que actúan a través de las funciones que le ofertan losR.A.T.s (Remote Administration Tools), una herramienta de control remoto conocidas popularmente como «ratas».

Un ejemplo ocurrido en Zaragoza fue un hacker en 2013 hizo con el control de los PCs de cientos de sus vecinos, a los que grabó la vida íntima y sexual que llevaban en sus domicilios.

Este tipo de grabaciones son expuestas en cientos de foros y se han convertido en un negocio ilícito. Pero también son un arma para «hacer acoso, a compañeros, amigos, trabajadores, etc… para hacercyberbulling, grooming o extorsiones», recuerda el experto.

Aprenda hacer llamadas gratis desde celular con Google Hangouts

Los avances de la tecnología celular y de los teléfonos móviles nos han permitido que tengamos acceso a Internet, prácticamente, todo el tiempo. Desde nuestros teléfonos celulares hablamos por WhatsApp,Google Hangouts, iMessage, Facebook, Twitter y otras aplicaciones. No es tan común usar nuestros teléfonos para realizar llamadas como hace unos años atrás, pero poder llamar gratis puede ser de gran utilidad para muchos.

Google Hangouts, la aplicación de mensajería de Google, se actualizó recientemente para permitirte hacer llamadas gratis a estos países con la integración de Google Voice, al igual que te permite comunicarte con diferentes partes del mundo a un precio razonable.

Para que puedas aprovechar esto y comunicarte con todos tus seres queridos gratis, te voy a mostrar cómo hacerlo directamente desde tu teléfono con Android.

1. Descarga e instala el app Google Hangouts Dialer.

2. Abre la aplicación.

3. Selecciona el icono de teclado de marcado.

4. Ingresa el número y selecciona el icono de teléfono para marcar.

5. Y ya está: puedes empezar la llamada.

Para obtener la mejor calidad de llamada es mejor estar conectado a una red Wi-Fi estable. Esto permitirá que las palabras no se escuchen entrecortadas o que haya retraso en la comunicación.

Ya puedes descargar Windows 10, instala y prueba el nuevo Windows

Windows 10 es el nuevo sistema operativo de Microsoft. Aparentemente igual a Windows 8… Y en realidad, excepto por algunas modificaciones y novedades, se ha mantenido la estética de ambas interfaces… La enfocada a dispositivos táctiles y la tradicional.

Ahora mismo sólo podemos descargar e instalar la versión Windows 10 Technical Preview. Una demo muy verde con sólo algunas de las novedades que traerá consigo la versión final y de las que aún no sabemos nada. Sin embargo, esta versión ya ofrece cosas que merecen la pena ver y conocer.

Windows 10: Directos al Modo de Escritorio tradicional

Lo primero que encontramos es que, a menos que estés utilizando un Tablet, el arranque de Windows 10 nos lleva directamente al Escritorio tradicional, saltándose la interfaz Modern UI. Algo que se había demandado y mucho. No sé si habrá otra forma, pero de momento, la única forma que he probado para lanzar la interfaz Metro es desde el botón del Menú Inicio. Pero ojo, porque eso es algo que tendremos que configurar….

Windows 10: Vuelve el menú de inicio y me gusta

Una de las críticas más populares en Windows 8 fue la retirada del menú de inicio de toda la vida. Desde él podíamos acceder a los programas instalados, a las opciones del sistema… Pues Microsoft ha tomado nota y en Windows 10 nos lo devuelve. Pero no tal cual… Este menú es más completo, versátil y usable.

Además de la lista de programas tradicionales, el menú de inicio de Windows 10 también incluye las apps descargadas de la Store de Windows. Estas aplicaciones se pueden anclar en un nuevo panel a la derecha con formato mosaico. Sin duda, hace del menú algo más vistoso, no sólo porque estos tiles son dinámicos sino porque cada uno de ellos se puede personalizar, cambiar de tamaño o de posición.

Haciendo clic derecho sobre el icono del menú desplegamos un menú contextual que nos dará acceso a cualquier rincón del sistema. Incluso podemos abrir el Panel de tareas desde ahí…

Cuando decía que el menú de inicio de Windows 10 era más completo no mentía. Además de lo comentado, ahora tenemos una fila exclusiva para gestión de nuestra cuenta de usuario, además de un botón con las opciones de apagado, reinicio o suspensión. Sin duda, me gusta….

Windows 10: Nuevas herramientas en la barra de tareas

La barra de tareas de Windows 10 también presenta novedades. Junto al logo del Menú de Inicio vemos una lupa. Esta lupa es un buscador dinámico y conectado que nos permite encontrar cualquier cosa, ya sea a nivel local, dentro de una aplicación o incluso en la web.

Los resultados son ordenados de dentro a fuera… Es decir, que primero muestra resultados relacionados con apps o paneles del sistema a nivel local y luego sugiere búsquedas web.

Me encanta lo que Microsoft ha hecho con el icono multiventana. Esta función es nueva y nos permite crear varios escritorios virtuales, en los que podemos tener abiertas varias combinaciones de apps, en función de nuestra necesidad. Y así, de esa forma, poder mantener el trabajo mucho más organizado.

Windows 10: Mejor gestión de las ventanas

No son muchas más las novedades que esta versión beta de Windows 10 ofrece, pero sí que nos gustaría comentar un par de ellas más que, de seguro, os van a gustar.

Para empezar, Windows 10 nos permite ajustar hasta cuatro ventanas en la misma pantalla. No creo que todo el mundo use esta opción pero, al menos, sí que gustará en entornos profesionales.

Otra de las novedades es que ahora podemos ejecutar apps de la interfaz modern, es decir, de apps descargadas de las Windows Store, en el Escritorio tradicional. Windows 10 nos permite ejecutarlas en modo ventana o a pantalla completa, pudiendo también utilizar los botones clásicos de minimizar, restaurar o cerrar la app en la X.

Además, estas aplicaciones vienen con un nuevo menú en la parte izquierda de la barra, desde el que podemos lanzar opciones específicas de cada aplicación.

Cómo emular Google Chrome a un dispositivo móvil

Anteriormente ya he hablado de cómo ver si tu sitio web es adaptable a móviles por medio deResponsive Dev, un sitio web que nos ayuda de manera eficiente a lograr nuestro objetivo de verificar si es adaptable, pero esta herramienta nos sirve únicamente si nuestro sitio esta en linea, pero ¿qué pasa si queremos hacerlo cuando lo estamos programando? La respuesta la tenemos
frente a nosotros, Google Chrome.

Google Chrome tiene un emulador de los dispositivos que necesitemos y también de Notebooks, tiene los suficientes para lograr probar nuestro sitio en las resoluciones que necesitemos. En muchas ocasiones no esta activado nuestro emulador, pero los pasos para activarlo son muy sencillos. A continuación te dejo los pasos para activar tu emulador.

Click derecho “Inspeccionar elemento”Click en el icono de móvilSeleccionar modelo
Ahora lo único que necesitas es probarlo y programar, es una alternativa de muchas que tenemos y decidiremos usar la que mejor nos de resultados.

McAfee lanza herramienta gratuita para medir vulnerabilidad de contraseña

La compañía de antivirus McAfee lanzó una herramienta gratuita en internet que mide cuán vulnerable es una contraseña en función del tiempo estimado que tardaría un hacker en descifrarla, un producto presentado con motivo de la celebración del Día de la Contraseña celebrado este martes por Intel.

El servicio está alojado en el portal de Intel, compañía propietaria de McAfee, e invita al usuario a poner a prueba la fortaleza de su contraseña.

La página asegura que el sistema funciona de forma local y no hace accesible en internet la información introducida por el usuario, aunque recomienda que para comprobar la fiabilidad de las contraseñas se empleencombinaciones de números y letras que no correspondan con la contraseña real.

Según los resultados de las pruebas, un pirata informático tardaría cero segundos en averiguar una contraseña formada por “123456″, lo mismo que en descubrir una palabra formada por seis letras minúsculas.

Si se añaden dos números al final de ese término apenas habría diferencia, el hacker se demoraría 0,002 segundos en dar con la combinación. Simplemente empleando una mayúscula como primera letra de la palabra el resultado mejora sustancialmente, 53 segundos.

Para que la herramienta de McAfee felicite al usuario por la seguridad de su contraseña habría que emplear una combinación que incluya una mayúscula y un número y que tenga al menos 11 caracteres. Esa contraseña resistiría las embestidas del hacker durante 4 años.

PayPal se separa de eBay

PayPal se separa de eBay y el próximo año se convertirá en una empresa independiente y que cotiza en Bolsa. El servicio de pagos online, hoy presente en 203 mercados y con más de 150 millones de cuentas activas, fue adquirida por el gigante de comercio electrónico con sede en San José, California, en octubre de 2002.

Se espera que la escisión se complete para la segunda mitad de 2015. Las dos compañías tienen previsto “continuar su relación” a través de acuerdos operativos, señaló eBay en un comunicado publicado en su página web.

eBay dijo el martes que su directorio decidió que la separación era el mejor camino para crecer y crear valor para los accionistas de ambas empresas. La empresa señaló que “un escenario competitivo cambiante crea enormes oportunidades para eBay y PayPal“.

Como parte del proceso de separación, el actual CEO de eBay, John Donahoe dejará su cargo, aunque continuará en el consejo directivo del gigante online.

En tanto, Dan Schulman, presidente del grupo que desarrolló la empresa en American Express, será el nuevo presidente de PayPal con efecto inmediato. El ejecutivo, de 56 años, se convertirá en el presidente ejecutivo de la empresa una vez se complete la separación. Devin Wenig quedará al frente del sitio de comercio online.

Los actuales accionistas de eBay recibirán acciones de la futura sociedad PayPal tras hacer un prorrateo de su participación actual en el seno del grupo.

La mejor aplicación para enviar mensajes textos y llamadas totalmente privadas sin dejar rastros

La mejor aplicación para enviar mensajes textos y llamadas totalmente privadas sin dejar rastros en su participación en TecnoClick de Telenoticias con por Telesistema canal 11. Síguenos por las Redes Sociales  Morrison. Opine sobre este tema en el en la barra de comentarios más abajo

Servicio gratuito para análisis de archivos sospechosos de virus informáticos

Kaspersky Lab América Latina anuncia el lanzamiento de malicioso@kaspersky.com, un canal de comunicación directo entre el usuario final y los expertos del Equipo Global de Investigación y Análisis de Kaspersky Lab. El objetivo de esta iniciativa es fomentar el espíritu de conocimiento, entusiasmo, y cooperación entre ambas partes para proveer un análisis consciente de cualquier elemento sospechoso o ya conocido como malicioso y culminar con una respuesta definitiva que le permita al usuario saber con certeza si ha encontrado una amenaza y cómo mitigar sus efectos.                                                           

“Los cibercriminales están continuamente desarrollando nuevas formas de vulnerar las tecnologías de las que dependemos día a día. El usuario, al ser el blanco designado de estos ataques, muchas veces es el primero en encontrarse con las nuevas campañas nuevas de phishing y malware. En muchos casos, estos esfuerzos criminales recién estrados no están documentados y los usuarios no encuentran información ni soluciones por medios convencionales.Malicioso@kaspersky.com es nuestra respuesta para estos casos ya que provee la atención de los expertos del Equipo Global de Investigación y Análisis de Kaspersky Lab de forma inmediata”, comentó Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina. 

Utilizar este nuevo recurso es tan simple como enviar un correo electrónico amalicioso@kaspersky.com. En el correo, el usuario podrá indicar la dirección URL de la página Web y adjuntar un correo o archivo que se considere potencialmente malicioso. En el caso de los archivos que se consideran malware, se debe seguir un procedimiento simple para asegurar que este archivo no sea bloqueado en tránsito por los servicios de correo electrónico.

Lo que para el usuario será el simple envío de un email dará comienzo a una investigación de parte de los expertos de Kaspersky Lab para verificar la integridad del archivo, correo, o página sospechosa. Al final de esta, el usuario recibirá el veredicto final para que sepa el riesgo al que se enfrentaron sus sistemas y en caso de ser necesario, recibirá instrucciones de cómo desinfectar su máquina.

La dirección de correo malicioso@kaspersky.com está abierta a recibir solicitudes sobre la integridad de archivos, correos o páginas web tanto en español como en portugués. Analistas de seguridad de Kaspersky Lab revisaran la información de forma personalizada y ofrecerán su observaciones a cada solicitud.

Información adicional acerca de esta iniciativa está disponible aquí.

La mejor aplicación para enviar mensajes textos y llamadas totalmente privadas sin dejar rastros

La mejor aplicación para enviar mensajes textos y llamadas totalmente privadas sin dejar rastros en su participación en TecnoClick de Telenoticias con por Telesistema canal 11. Síguenos por las Redes Sociales  Morrison. Opine sobre este tema en el en la barra de comentarios más abajo

Google ofrece a estudiantes almacenamiento ilimitado gratis en Google Drive

Tras lanzar recientemente Drive for Work, una versión mejorada de Drive para empresas, Google ha desarrollado un sistema de almacenamiento en la nube para los centros educativos llamado Drive for Education, disponible en las próximas semanas.

Este nuevo sistema ofrece a los estudiantes y profesores que utilizan Google Apps for Education almacenar archivos de hasta 5 TB de tamaño además de numerosas herramientas y una interfaz de programación de apliaciones (API) que permiten ver la actividad de un archivo.

Otra de las ventanjas que presenta este nuevo sistema es el acceso a Google Apps Vault, la solución de búsqueda y detección de contenidos de Google, que estará disponible a finales de este año.

Siguiendo los patrones de seguridad, Google ha advertido la encriptación de los archivos que se suben a la nube, no solo mientras circulan desde el dispositivo a Google y entre los centros de datos de Google, sino también mientras permanecen en los servidores. Al mismo tiempo la compañía garantiza la conservación de la propiedad de estos archivos que pertenecen a los centros educativos entre los que figuran docentes y alumnos.

“Queremos que los profesores y estudiantes que usan esta herramienta se concentren en la experiencia docente y de aprendizaje y no se preocupen de si disponen o no de espacio”, han expresado en un comunicado.

En los últimos dos años, Drive ha sido utilizado por más de 190 millones de personas en todo el mundo y, concretamente, más de 30 millones de estudiantes y profesores utilizan en la actualidad Google Apps for Education, según datos de la compañía.

Google Apps for Education es gratuito para las organizaciones educativas sin ánimo de lucro y prescinde de anuncios y búsquedas relacionadas con la publicidad.

La mayoría de casas tienen ya tantos teléfonos móviles como miembros de la familia. Algunos terminales son más modernos y otros más antiguos, en función de las necesidades de cada uno. Ahora ya no se estila aquello de “papá, déjame el móvil, que voy a escribir a mis colegas un SMS para decirles que llego tarde”, ni tampoco el “hijo, déjame un momento tu celular que voy a consultar una cosa en internet”. Esto ya es cosa del pasado. Casi siempre. Aunque ahora cada uno disponga de su propio smartphone, aún no nos hemos acostumbrado a que la batería se agote en cuestión de horas. Se nos olvida recargarla a menudo. Por eso aún es bastante habitual que se den escenas como las anteriores, sustituyendo, claro está, SMS por mensaje de WhatsApp, Line, WeChat o Facebook Messenger. Vamos, que ahora hemos de andarnos con ojo por si a nuestros progenitores -o, incluso, a nuestras parejas- les da por recurrir a nuestro móvil cuando el suyo esté en las últimas. Y a saber lo que pueden encontrarse ahí… Por eso debemos tener cuidado con lo que dejamos ver a nuestros seres queridos si en un momento dado cogen prestado nuestro teléfono. Para poner a buen recaudo la parcela más íntima de nuestras vidas, hay una serie de herramientas que protegen nuestra privacidad, sobre todo en redes sociales y, por supuesto, en WhatsApp. Una opción para bloquear el acceso a nuestras conversaciones son las apps que colocan una seguridad en la entrada. Hablamos de herramientas para Android como Proteger Mensajero y Chat, que a pesar de su nombre un tanto chusco resulta de lo más útil. Con ella –u otras tantas que cumplen la misma función- podemos establecer una contraseña para acceder a WhatsApp. Así nadie podrá saber con quién hemos hablado y qué hemos dicho salvo que conozca la clave. Eso sí, quien algo quiere algo le cuesta. A cambio de establecer este código numérico de acceso, tendremos que acostumbrarnos a ver publicidad brotando de debajo de las piedras cuando accedamos a cualquiera de las aplicaciones protegidas. Porque, más allá de WhatsApp, podemos hacer lo mismo con Facebook, Line, WeChat, Twitter… Con el mismo cometido, pero sin la pega de tener que soportar cantidades ingentes de publicidad, nos podemos descargar Cerradura (AppLock), también para Android. Esta aplicación, además de tener una interfaz más sencilla y vistosa que su competidora, es más fácil de configurar. Tú eliges, según una publicación del portal Tecno Explora.com. Una imagen vale más que mil palabras La inmensa mayoría formamos parte de algún que otro grupo de WhatsApp en el que los colegas comparten fotos y vídeos no muy presentables de cara a nuestros padres o nuestra pareja. Y, claro, si tienen acceso a nuestro móvil también lo tienen a la galería multimedia donde habitan estos sonrojantes contenidos. Para ahorrarnos malos tragos, podemos recurrir a aplicaciones para Android como ES File Explorer, Total Commander o Astro. En iOS tenemos, por ejemplo, Lock My Folder, tanto en su versión gratuita como en la de pago. Si configuramos WhatsApp con estas herramientas, podremos ocultar las imágenes que nos manden y que, por defecto, se descarguen en nuestro terminal y pasen a formar parte de la galería. Si utilizamos, por ejemplo, ES File Explorer, podremos ocultar archivos dentro de una carpeta falsa y volver a hacerlos visibles cuando nosotros, y solo nosotros, los queramos revisar. Gracias a este tipo de herramientas, sufrido amigo, podrás evitar que el cotilla o la cotilla de turno, que todo quiere saberlo, acceda a tus conversaciones y a tus imágenes más privadas o comprometidas. Ya lo hemos dicho: más vale prevenir que curar.

La mayoría de casas tienen ya tantos teléfonos móviles como miembros de la familia. Algunos terminales son más modernos y otros más antiguos, en función de las necesidades de cada uno. Ahora ya no se estila aquello de “papá, déjame el móvil, que voy a escribir a mis colegas un SMS para decirles que llego tarde”, ni tampoco el “hijo, déjame un momento tu celular que voy a consultar una cosa en internet”. Esto ya es cosa del pasado. Casi siempre.

Aunque ahora cada uno disponga de su propio smartphone, aún no nos hemos acostumbrado a que la batería se agote en cuestión de horas. Se nos olvida recargarla a menudo. Por eso aún es bastante habitual que se den escenas como las anteriores, sustituyendo, claro está, SMS por mensaje de WhatsApp, Line, WeChat o Facebook Messenger.

Vamos, que ahora hemos de andarnos con ojo por si a nuestros progenitores -o, incluso, a nuestras parejas- les da por recurrir a nuestro móvil cuando el suyo esté en las últimas. Y a saber lo que pueden encontrarse ahí…

Por eso debemos tener cuidado con lo que dejamos ver a nuestros seres queridos si en un momento dado cogen prestado nuestro teléfono. Para poner a buen recaudo la parcela más íntima de nuestras vidas, hay una serie de herramientas que protegen nuestra privacidad, sobre todo en redes sociales y, por supuesto, en WhatsApp.

Una opción para bloquear el acceso a nuestras conversaciones son las apps que colocan una seguridad en la entrada. Hablamos de herramientas para Android como Proteger Mensajero y Chat, que a pesar de su nombre un tanto chusco resulta de lo más útil. Con ella –u otras tantas que cumplen la misma función- podemos establecer una contraseña para acceder a WhatsApp. Así nadie podrá saber con quién hemos hablado y qué hemos dicho salvo que conozca la clave.

Eso sí, quien algo quiere algo le cuesta. A cambio de establecer este código numérico de acceso, tendremos que acostumbrarnos a ver publicidad brotando de debajo de las piedras cuando accedamos a cualquiera de las aplicaciones protegidas. Porque, más allá de WhatsApp, podemos hacer lo mismo con Facebook, Line, WeChat, Twitter…

Con el mismo cometido, pero sin la pega de tener que soportar cantidades ingentes de publicidad, nos podemos descargar Cerradura (AppLock), también para Android. Esta aplicación, además de tener una interfaz más sencilla y vistosa que su competidora, es más fácil de configurar. Tú eliges, según una publicación del portal Tecno Explora.com.

Una imagen vale más que mil palabras

La inmensa mayoría formamos parte de algún que otro grupo de WhatsApp en el que los colegas comparten fotos y vídeos no muy presentables de cara a nuestros padres o nuestra pareja. Y, claro, si tienen acceso a nuestro móvil también lo tienen a la galería multimedia donde habitan estos sonrojantes contenidos.

Para ahorrarnos malos tragos, podemos recurrir a aplicaciones para Android como ES File Explorer, Total Commander o Astro. En iOS tenemos, por ejemplo, Lock My Folder, tanto en su versión gratuita como en la de pago. Si configuramos WhatsApp con estas herramientas, podremos ocultar las imágenes que nos manden y que, por defecto, se descarguen en nuestro terminal y pasen a formar parte de la galería. Si utilizamos, por ejemplo, ES File Explorer, podremos ocultar archivos dentro de una carpeta falsa y volver a hacerlos visibles cuando nosotros, y solo nosotros, los queramos revisar.

Gracias a este tipo de herramientas, sufrido amigo, podrás evitar que el cotilla o la cotilla de turno, que todo quiere saberlo, acceda a tus conversaciones y a tus imágenes más privadas o comprometidas. Ya lo hemos dicho: más vale prevenir que curar.

Aplicación gratis para registrar tus gastos en tu teléfono móvil, ajustarte a tu presupuesto y ahorrar

Me dispuse a encontrar una aplicación para controlar nuestros gastos personales de forma sencilla en el móvil. Y que pudiera ser la misma para los tres sistemas operativos móviles más usados del momento: Blackberry, iPhone y Android. Y como todo el que busca encuentra… yo encontré a Toshl, una aplicación muy poderosa y a la vez bien fácil de entender y usar.
Para empezar con Toshl solo añadimos nuestro sueldo mensual y gastos mensuales fijos para luego irle añadiendo los gastos que hacemos diariamente, añadirles tags para poder clasificarlos y listo.

La aplicación funciona extremadamente fácil; es solo abrirla, crear una cuenta e ir a ajustes y seleccionar el tipo de moneda que vamos a usar (en nuestro caso la moneda es  DOP) para luego empezar a añadir nuestros datos.  Debo resaltar que la aplicación tiene un diseño brutal, además de ser muy intuitiva para cualquier mortal. La mejor parte es su compatibilidad con la mayoría de las plataformas móviles más usadas en este momento (iPhone, Android, Blackberry, Nokia, Windows Phone y Maemo) y para ser mejor aún, tiene un cliente web donde con solo loguearnos en Toshl.com podremos consultar, editar y ver un análisis gráfico sobre nuestros gastos y consumos.

Toshl, tanto en su aplicación para el móvil como el servicio web es totalmente gratuito. Pero también  cuenta con una edición “plus” con más opciones y que cuesta US$19,90 por año. Aunque para mi innecesaria, ya la versión gratuita es más que suficiente para la mayor parte de los usos.
Si alguien más se anima a intentar tomar el control de sus finanzas personales con Toshl y necesita ayuda, no dude en dejar su pregunta en un comentario.  Desde aquí pueden descargar la aplicación según el Smarphone que posean:
Descargar para iPhone
Descargar para Blackberry
Descargar para Android
Descargar para Nokia

Aplicaciones para recuperar tu smartphone en caso de robo

Existen aplicaciones que permiten rastrear la situación de los dispositivos y bloquearlos desde una página web pero hay que instalarlas antes de perderlo, obviamente.

Los usuarios de Apple, tanto de iPhone como de iPad, pueden optar por la aplicación ‘Buscar mi iPhone’, creada por la propia empresa de Cupertino.

En Android existen diversas opciones, entre las más populares se encuentran Cerberus, Android Lost o Where’s my Droid. Algunas de ellas permiten bloquear el terminal también con SMS.

Para los usuarios de Blackberry existe la app BlackBerry Protect mientras que Prey está disponible para iOS, Android y también para ordenadores con Windows y Mac. Hay otras muchas con funciones parecidas. También hay sistemas que traen de serie este tipo de aplicaciones.

Es el caso de Windows Phone 8 con la aplicación ‘Encuentra mi teléfono’, que permite bloquear el terminal, enviar un mensaje a la pantalla de bloqueo o borrar los datos personales, y de ‘Localizar mi móvil’, con servicios muy similares, de Samsung.

Apunta el código IMEI

El código IMEI es el ‘DNI’ de nuestro teléfono, su identificador único. Conocer el número puede ser útil a nuestra operadora para poder bloquearlo si ha sido robado. Suele estar impreso bajo la batería aunque también es posible verlo pulsando *#06# en el teclado de llamadas, algo útil para los usuarios de iPhone, cuya batería no es accesible.

Haz copias de seguridad habitualmente

Perder un teléfono puede doler pero más aún probablemente todos los archivos y datos que tenemos en él. Es recomendable hacer al menos un ‘back up’ en el ordenador al menos una vez al mes, con mayor frecuencia en los usuarios más intensivos aunque es cierto que la proliferación de servicios en la ‘nube’ hace que cada vez sea menos necesario.

Arrestan creador Aplicación que permitía espiar a parejas infieles

El creador de StealthGenie, una aplicación móvil comercializada como una herramienta para espiar a los esposos infieles, fue detenido, según las autoridades federales.

El FBI dijo que es la primera vez que alguien enfrenta cargos criminales por la comercialización y venta de este tipo de aplicaciones.

StealthGenie podría monitorear las llamadas, textos, videos y otras comunicaciones de los teléfonos móviles sin ser detectada. Es parte de un puñado de aplicaciones móviles llamadas “apps acosadoras”.

“La venta de spyware no sólo es reprochable, sino que es un crimen”, dijo la Fiscal General Asistente de EE.UU. Leslie R. Caldwell. “Aplicaciones como StealthGenie están diseñadas expresamente para su uso por los acosadores y maltratadores que quieren saber todos los detalles de la vida personal de una víctima – todo sin el conocimiento de la víctima”.

La página web de la aplicación parecía haber sido eliminada la mañana de este martes.

Hammad Akbar, de 31 años, de Lahore, Pakistán, fue arrestado el sábado en Los Angeles y apareció en la corte el lunes. Se enfrenta a cargos de conspiración y venta de un dispositivo de interceptación subrepticia.

Orkut la antigua red social de Google cierra

Orkut fue lanzada en 2004 con la idea de convertirse en la red social más popular a nivel global y no hay porque mentir, no lo llego a conseguir, pero si que se hizo muy popular en países como Brasil. Era tan popular en Brasil que su equipo se llego a trasladar allí, para poder desarrollar mejor la red social.

Pero a Google Inc. el proyecto Orkut ya no le interesa y además ahora existe Google+ que es mucho más popular y conocida a nivel global. Tal y como ya ha ocurrido con otros servicios Google,al cerrar tienes un tiempo para poder descargarte tus datos y así no perder ni un documento. Así que tienes hasta setiembre de 2016 para poder descargarte los datos que tenías en Orkut.

Orkut ya no se encuentra disponible y seguramente muy pronto eliminarán la app de Google Play Store. No hay duda de que se trata de un paso más de Google para eliminar servicios obsoletos y aumentar el tráfico en Google+.

Ahora bien no se sabrá bien a que servicio le aumentara el tráfico, ya que por ejemplo el cierre de Google Reader en teroría tenía que beneficiar a Google+, pero al final acabo aumentado el uso de Facebook.

Son momentos difíciles para Google+, pero quien sabe a lo mejor llega a convertirse en la red social más utilizada y destrona a Facebook.

Portal informativo sobre películas en Internet

IMDb son las siglas en inglés de Internet Movie Database (base de datos de películas en Internet, en español), y se refiere a una página con información relacionada a películas, programas de televisión y juegos de vídeo. La página de IMDb.com (en inglés) es una de las más populares para consultar información no sólo sobre películas, juegos y programas, sino también información referente a actores, productores, directores y hasta personajes ficticios. La versión en español de IMDb es la página de IMDb para España, y no existe versión en español para la página de Estados Unidos, que aunque comparten la misma información, hay diferencias perceptibles en cuanto a la variedad de servicios disponibles.

De acuerdo a información publicada en su página, IMDb recibe más de 110 millones de visitantes al mes, y su base de datos contiene información referente a más de 2 millones de películas y programas de televisión, y más de 4 millones de actores y gente del equipo de producción.

IMDb se inició en octubre de 1990, como una base de datos muy básica de películas creada y mantenida por su fundador Col Needham, y fue en 1996 que se formalizó como una compañía en el Reino Unido. Puedes ver toda la evolución de su servicio en la página con la línea de tiempo de IMDb.

En 1998 IMDb pasó a ser una subsidiaria de Amazon, con la finalidad de que esta última usara a IMDb como un medio para publicitar la venta de DVDs.

¿Qué puedo hacer con IMDb?

Además de obtener información sobre películas y series de televisión, puedes consultar la cartelera (sujeto a disponibilidad en tu ciudad), ver información sobre próximos estrenos, ver cortos de películas, ver escenas de programas de televisión, y ver programación de canales de televisión (también sujeto a disponibilidad en tu ciudad).

Una función interesante es que puedes consultar una película, ver cómo la han calificado personas que la han ido a ver, y no sólo eso, sino también puedes ver cómo esa calificación se desglosa por edades y género (masculino o femenino), de tal forma que puedes saber qué sectores del público prefirieron la película.

Existen ciertas ventajas al acceder la página de IMDb con una cuenta, ya sea del mismo IMDb (sólo necesitas una dirección de correo electrónico), una cuenta de Google, o una cuenta de Facebook. En cualquier caso, el acceso a la página de IMDb (no Pro) es gratuito. Con tu cuenta puedes calificar películas, escribir tus propias críticas, crear tus propias listas de películas y, en general, personalizar tu experiencia en la página.

IMDb Pro

IMDb Proes la versión de paga de IMDb, diseñada para gente que trabaja en la industria del entretenimiento. Los servicios que proporciona esta suscripción incluyen: filmografías completas, títulos en desarrollo, acceso completo a la base de datos incluyendo contactos con gente del medio, información de contacto de compañías, noticias diarias del medio del espectáculo, oportunidades de trabajo, currículums, entre otros.

Para gente que busca trabajo en el medio del espectáculo, IMDb Pro les permite crear una página con su fotografía y con un vídeo de demo.

IMDb para móvil

IMDb cuenta con aplicaciones para Apple, Android y WP7, y según estadísticas en su página, se han instalado más de 26 millones éstas. Para descargar una de las aplicaciones móviles, o conocer más, puedes visitar la página de aplicaciones para Móvil de IMDb.

http://www.imdb.com/

Aprenda a medir y controlar su velocidad de Internet

NetTraffic es una aplicación para Windows que permite medir y visualizar el ancho de banda de nuestros dispositivos de red, ya sean adaptadores WiFi o tarjetas Ethernet tradicionales, sin tener que recurrir a servicios online como Speed.io o Speedtest.net, siendo así posible también la medida de nuestro ancho de banda local, si por ejemplo utilizamos un servidor de ficheros en nuestro sistema.

Su funcionamiento es muy sencillo. En el desplegable aparecerán listados todos los dispositivos de red que tengamos en el sistema. Basta con ejecutar el programa y seleccionar un dispositivo. El resto de opciones se refieren a las escalas utilizadas para representar los datos, y también a la opción de minimizar a la bandeja del sistema.

Aunque el programa de turno que estemos utilizando —por ejemplo uTorrent— nos indique la velocidad de subida / bajada, NetTraffic también puede ser una herramienta útil para medir el ancho de banda total que esta utilizando nuestro dispositivo.

También dispone de una función de notificación que nos avisa, mediante un mensaje en la bandeja del sistema, si nuestra conexión esta excediendo los límites establecidos, ya sea por que no se esta descargando como debiera o porque se esta descargando más rápido de lo previsto.

En resumen, una aplicación sencilla pero que puede ser muy útil según nuestras necesidades. Al estar programado bajo la tecnología .NET de Microsoft necesitaremos tener instalado en el sistema el paquete 2.0 de .NET Framework.

Se trata de un programa totalmente portable y que apenas ocupa 70 kb por lo que no debería faltar en esa lista de aplicaciones indispensables para nuestros USB.

Para descargar click Aqui

Los riesgos que corres al usar WhatsApp en tu celular

Expertos en seguridad informatica insisten en que la popular aplicación de mensajería instantánea contempla varias vulnerabilidades que siguen sin resolver

Cómoda, práctica y el estándar en la comunicación desde dispositivos móviles inteligentes. WhatsApp, aplicación de mensajería instantánea, cuenta con más de 500 millones de usuarios en todo el mundo pero, a raíz de su éxito, está en el punto de mira de los ciberdelincuentes. Aunque parezca una herramienta inocente, su uso puede contemplar algunos riesgos.

«Las numerosas vulnerabilidades encontradas la han situado como blanco perfecto para la distribución de malware y robo de datos personales. Esta situación se ha visto agravada por la escasa percepción de riesgos entre los usuarios de dispositivos móviles que apenas si toman precauciones para proteger su información», explica fuentes de InnoTec System, firma de seguridad informática de la empresa española Entelgy.

Fallos de seguridad

Las críticas por su «pésima gestión», según los expertos de esta empresa, acerca de la seguridad de la herramienta se ampliaron tras la compra multimillonaria de Facebook. Desde sus inicios se han ido descubriendo múltiples fallos de seguridad. El más importante, y del que se han hecho eco otras compañías, es «la falta de cifrado de sus comunicaciones», que permite dar acceso de forma inconscientes a la agenda telefónica y a los mensajes de los usuarios. Aunque la compañía desarrolladora de WhatsApp corrigió algunas de las vulnerabilidades, los expertos en seguridad insisten en que el cifrado de los mensajes sigue siendo «fácil de romper».

Vulnerabilidades en la ubicación

Los expertos reconocen que otras vulnerabilidades relacionadas con el sistema de ubicación del usuario a través del servicio de geolocalización de WhatsApp «almacena las coordenadas geográficas y las mantiene desprotegidas». De este modo, al compartir una ubicación los datos se descargan a través de un canal no seguro, sin utilizar SSL -protocolo diseñado para permitir la transmisión de información de manera segura- y sin cifrar.

Este problema ha provocado que, según reconocen desde la compañía de seguridad, cualquier usuario, de forma anónima y sin necesidad de credenciales pueda «utilizar la infraestructura de WhatsApp para subir todo tipo de archivos o ficheros de cualquier tamaño a sus servidores (incluido los ejecutables)».

Propagación de «malware»

Además, WhatsApp no cuenta con ningún tipo de antivirus y los contenidos se borran automáticamente en un período de 30 días. Esta situación provoca, a ojos de los especialistas, un camino sencillo para distribuir todo tipo de «malware» o realizar ataques de «phishing».

Carencias en el proceso de alta

Desde InnoTec System han apuntado la existencia de una «grave carencia» en el proceso de alta y verificación de los usuarios. «Así, el código de activación de usuario se genera en el propio entorno de la aplicación, incluso antes de ser enviado a los servidores internos para que éstos manden el mensaje SMS, con el código, al usuario», señalan.

La posibilidad de cambiar el remitente a la hora de enviar mensajes o el acceso a las conversaciones de un usuario a través de otras aplicaciones que tienen acceso a la tarjeta MicroSD -donde se almacenan las copias de seguridad de WhatsApp- son otros de los fallos observados en los últimos meses.

Windows Phone 8.1 ya está presente en 1.5 millones de móviles

Aunque es una versión para desarrolladores, Microsoft no pone trabas a que lo instale cualquier usuario.

 Para poder descargar esta versión solamente es necesario que el usuario se registre online y que tenga un smartphone compatible con esta versión.

Una información revelada por el sitio “adduplex” mostró que un 3,1% de los usuarios de Windows Phone (1,5 millones) ya la tienen instalada en su equipo. El report de esta consultora también nos permite saber que la versión de Windows Phone 8 es la más popular con el 78% de los usuarios-

En la actualidad y según datos de la industria, el ecosistema de Windows Phone cuenta con unos 50 millones de usuarios.

Descubren un móvil Android viene infectado virus desde fábrica

Un modelo de teléfono móvil de última generación de una empresa china, dotado de cuatro núcleos, un buen número de accesorios y sistema operativo Android ha salido infectado desde la propia fábrica, con un peligroso programa espía “disfrazado” de Google Play.

Así lo ha advertido este martes en una nota la empresa alemana de antivirus G DATA, que explica que el programa malicioso forma parte del conjunto de aplicaciones de serie incrustadas en el teléfono “inteligente”, y no se puede eliminar porque está integrado en el mismo.

Tampoco puede ser detectado por los usuarios, quienes sin saberlo, envían sus datos personales a un servidor localizado en China, y que además permite la instalación de nuevas aplicaciones maliciosas.

El atacante puede así recuperar datos personales, interceptar llamadas y datos bancarios, leer correos electrónicos y mensajes de texto o controlar en remoto la cámara y el micrófono delsmartphone.

El modelo afectado es el N9500 del fabricante chino Star y su aspecto es muy similar a otros ofrecidos por uno de los fabricantes más reconocidos del mercado, según G DATA.

Actualmente se vende con precios de entre 100 y 165 euros en Europa. Modelos similares de fabricantes bien conocidos triplican como mínimo esas cantidades.

“Es imposible averiguar a quien se está mandando toda esa información. Sabemos que llega a un servidor anónimo en China perono es posible averiguar en última instancia quien recibe esos datos”, advierte Eddy Willems, experto en seguridad de G DATA.

Tras varias advertencias de compradores del terminal infectado, los expertos de esta empresa de seguridad adquirieron el propio dispositivo para analizarlo detenidamente.

La sorpresa fue que el propio programa malicioso estaba incrustado en el terminal, camuflado en la aplicación de Google Play Store.

Cómo lograr que tu cuenta de Facebook sea más segura

Hoy en día los ataques a través de internet están aumentando considerablemente y los cibercriminales tienen muchas formas de lograr lo que buscan, especialmente a través de las redes sociales y la falta de atención de muchos de los usuarios.

Caer en un ataque de phishing hoy no es raro, muchos caen presa del miedo, sin pensar primero que eso que le están diciendo en un email puede ser mentira o por ejemplo por Twitter, cuando les llega un mensaje directo avisándoles que alguien está hablando mal de ustedes y sin pensarlo van a ver quien es, pero para ver primero les piden que se conecten a Twitter, claro que a través de una página falsa a la que le entregarán sus credenciales de acceso a la red del pajarito.

Otro caso es Facebook, notoria por la cantidad de ataques y cuentas que cayeron en manos de cibercriminales que publican spam a más no poder.

Hablando de Facebook, si tienen en cuenta algunas recomendaciones básicas y siempre están atentos, es muy difícil que caigan en manos de cibercriminales.   Estas recomendaciones las ofreció la firma de seguridad Kaspersky en un vídeo en donde explica como llevar a cabo varias de ellas.  Algunas son recomendaciones que ya les habíamos comentado anteriormente, pero es bueno recordarlas:

1) Algo muy básico, crear una contraseña fuerte, con mayúsculas, minúsculas y caracteres especiales.  Por ejemplo la contraseña “12345678? es mucho más fácil de quebrar que una como “61#Gh79Klmn37?.

2) Enlazar la cuenta de Facebook a un dispositivo móvil.

3) Siempre navegar en modo seguro (HTTPS).  Aunque no siempre se puede llevar a cabo y con algunas aplicaciones de terceros da problemas, cuando es posible, es recomendable utilizar esta opción, especialmente cuando usamos WiFi público.

4) Activar las notificaciones de Login.  Esta la uso siempre y si bien a veces es molesta, pues recibimos emails, mensajes de texto o los dos, cada vez que nos conectamos a Facebook, es una opción con la que podemos saber de inmediato si alguien se está conectando a nuestra cuenta y así reaccionar más rápidamente.

5) También existe otra medida similar a la que ofrece Google que cada vez que nos conectamos de un dispositivo que no hemos autorizado, nos envíe un código a nuestro móvil, el cual debemos de ingresar para poder conectarnos.   Algunas aplicaciones no pueden recibir estos códigos, por lo que Facebook provee de una contraseña para las mismas.

6) Por último cada tanto podemos verificar en la configuración de seguridad por las sesiones activas, que son aquellas veces que nos conectamos y no damos logoff, pero a través de esto podemos ver si alguien está conectado a nuestra cuenta.

Hackers brasileños crean una escuela para cibercriminales

Kaspersky Lab ha descubierto que, con el fin de ayudar a nuevos cibercriminales a despegar en su carrera, unos hackers brasileños ofrecen cursos de pago, tanto en versión online como presencial. La creación de esta escuela de cibercrimen en Brasil tiene como prioridad ofrecer las habilidades y conocimientos técnicos necesarios para que los hackers puedan comenzar su carrera delictiva.

Fabio Assolini, experto de Kaspersky Lab, denuncia la existencia de algunas páginas web dedicadas a la venta de estos cursos y a la promoción de esta “escuela” de cibercrimen que pone de manifiesto la necesidad de endurecer la legislación vigente en muchos países en cuanto a delitos informáticos se refiere.

Entre las ofertas que aparecen, destacan algunas como “How to be a Banker”, “Kit Spammer” o “How to be a Defacer”.

“Este curso está dirigido a todo el mundo que quiera realizar transacciones online. Aprenderá cómo los crackers toman el control de equipos de empresas o particulares, de perfiles de redes sociales, el uso de fuentes (de troyanos), la forma de manipular los plugins de seguridad instalados en los navegadores de Internet Explorer, Firefox, Chrome, Avant, Opera.

Asimismo, ofrecen un curso específico para spammers con el que aprender todas las técnicas necesarias y que ofrece un regalo especial: una lista que contiene 60 millones de direcciones de correo electrónico para comenzar a enviar spam de inmediato:

“KIT SPAM ACTUALIZADO: Hoy en día el mundo virtual es cada vez más competitivo, lo que hace difícil para los nuevos usuarios competir en un mercado en constante crecimiento. Esto nos inspiró a crear el SPAM KIT, donde se incluyen más de 60 millones de direcciones de correo electrónico dividido en diferentes categorías: profesionales, particulares y empresas, ejecutivos, empresarios, políticos. Todo por unos 75 dólares”.

Cómo enviar archivos pesados por corre electrónico

Transferir y compartir archivos se ha convertido en algo vital para millones de usuarios que recorren la red diariamente. No importa si es por trabajo o por ocio, la demanda de archivos es constante, y las distancias físicas son apenas un impedimento ante el aumento en las velocidades de transferencia. Sin embargo, a la hora de enviar archivos grandes, no son muchos los servicios que están a la altura de las circunstancias. Hoy te presentamos a cinco de ellos que podrían serte muy útiles.

Ge.tt podrá tener un nombre extaño, y aún encontrarse en beta, pero tiene una importante ventaja, que es la de poder compartir el enlace a un archivo mientras se está cargando en la nube.
Dropbox es uno de los servicios más populares en la Web, y una de las tantas cosas que puedes hacer con él es compartir archivos de todo tipo, ya sea con enlaces únicos, o invitando usuarios a tus carpetas privadas.
WeTransfer resulta increíblemente sencillo de usar, tiene una bella interfaz, y por sobre todas las cosas, un límite de transferencia muy alto. Puedes enviar hasta dos gigabytes por vez, en múltiples archivos si es necesario.
Sendoid entrega, además de su interfaz en línea, una aplicación de escritorio basada en Adobe AIR que elimina las limitaciones de transferencia, y permite resumir el envío más tarde.
TeamViewer es una herramienta de sesión remota eficiente y gratuita, pero junto a esas funciones, también ofrece la posibilidad de transferir archivos de un ordenador a otro directamente entre sesiones.
Como siempre en estos casos, un factor determinante es la conexión a Internet, no sólo del lado que descarga, sino también del lado que envía. Si te has preguntado en alguna ocasión cómo enviar archivos grandes de forma sencilla, aquí tienes cinco opciones para comenzar a explorar, pero si la velocidad a la que accedes a la Web es demasiado baja, deberías estar abierto a alternativas por fuera de la red.

Cómo cambiar el idioma en Windows 7 en cinco pasos

Ha continuación te proporcionamos una especie de tutorial breve y efectivo para realizar el cambio de idioma de Windows 7, debido a que han surgido ciertas contrariedades por parte de algunos usuarios que desconocen cómo lograr tal cambio de configuración del idioma del sistema operativo Windows 7.

Si no sabes cómo modificar el idioma en tu instalación de Windows 7, no te preocupes, a continuación te mostraremos la forma de resolverlo.

Antes de abordar los pasos que debes realizar, hay una información que puedes considerar vital que es la siguiente, puedes descargar otros idiomas de manera adicional desde la página oficial de Microsoft en caso de que no se encuentre dentro de las opciones de los rubros a elegir cuando cambies la configuración, esto dicho como mero aviso, ahora entremos de lleno.

Paso 1: Lo primero que debes hacer es dar clic en Star o Inicio (depende en qué idioma este) posteriormente damos doble clic en “Control Panel” (o Panel de Control).

Paso 2: Después de lo anterior proseguimos con seleccionar “Clock, Language and Region” (Reloj, Idioma y Región).

Paso 3: A continuación deberás seleccionar la pestaña “Keyboards and Lenguages” , en español “Tecla e Idiomas”.

Paso 4: Verás los idiomas disponibles y haz clic en el que deseas se encuentre dentro de la configuración. El título será ‘Display Language”.

Paso 5: Y el paso final para lograr el cambio por el cual iniciaste este proceso siendo lo más sencillo de todo, sólo das clic y listo.

Descubre qué programas de Windows te observan por tu Webcam

Los usuarios que poseen Webcam, cámaras frontales en sus portátiles, siempre se han preguntado si existe la posibilidad de que esa cámara se active sin el consentimiento del usuario, cosa que pueden aprovechar cualquiera para grabarnos o ver lo que sus usuarios hacen en sus entornos sin permiso alguno.

Cómo saber cuales programas usan nuestra Webcam sin permiso previo, poniendo nuestra privacidad en riesgo.

En Gizmodo nos presentan un programa llamado Process Explorer, que realiza diagnósticos en el sistema de Microsoft Windows. Lo puede descargar Aqui. Tabien puede usarlo de manera online pero más lento desde esta página.

na vez ejecutándose Process Explorer los pasos a seguir son los siguientes:

Abre el Administrador de dispositivos de Windows y busca en la lista la cámara web que tengas conectada. A continuación selecciónala con el botón derecho del ratón y abre su menú de Propiedades.
Lo que estamos buscando en este menú es el nombre físico del dispositivo dentro del ordenador. La cámara se puede llamar “Logitech xxxx”, pero el nombre físico es algo como “\Device\00000049\”. Para encontrarlo, tenemos que ir a la pestaña Detalles y en el menú Propiedad, seleccionar Nombre de objeto físico del dispositivo. Una vez lo encontremos, basta con copiarlo.
Volvemos a Process Explorer, pulsamos Crtl + F, y pegamos el nombre físico del dispositivo que hemos copiado del administrador de archivos. Al pulsar Enter nos muestra una lista de todos los procesos y programas que están haciendo uso de la cámara.
Si en la lista aparece un programa conocido (como Skype) puedes dejarlo sin problema. Si aparece un software que no conoces, puedes eliminarlo simplemente seleccionándolo con el botón derecho y pulsando la opción Kill Process.  Por último nos recomiendan pasar un Antivirus al sistema.

Cómo borrar el registro de todo lo que haces en tu móvil

Los smartphone son criticados por almacenar sin que el usuario se percate información privilegiada de usted. Esa misma puede ser usadas por las empresas, algo que no es nuevo pues muchas de estas, pagan millones por obtener información de como usted se comporta con su smartphone,  así como sus hábitos, informaciones, localizaciones de donde usted estuvo, ect.

Uno de los modelos que están en la mira por su política de registro de información es el iPhone, recientemente es un estudio se revelo que el dispositivo de Apple inclusive sin bateria podria seguir registrando su información.

“Estos datos se mantienen únicamente en su dispositivo y no se enviarán a Apple sin su consentimiento,” según una descripción en Apple.com.

En CNN han realizado un reporte de cómo desactivarlo. Así pues nos enseñan de que manera puede usted ver su historial o borrarlo de la siguiente manera en iOS 7:

1. Ajustes
2. Privacidad
3. Localización
4. Servicios de Sistema
5. Ubicaciones frecuentes
6. Ubicaciones frecuentes (ahí puedes apagar esta función)
7. Historial (para ver el registro)

Como vender en eBay

Vender en eBay es una forma divertida de empezar un negocio o simplemente de ganar algo de dinero. Aquí te indicamos cómo hacerlo.

1. Crea una cuenta de vendedor

Para convertirte en vendedor, debes:

Facilítanos la información de tu cuenta bancaria o de una tarjeta de crédito o débito válida. También puedes hacer que se verifique tu identidad.

Indícanos cómo deseas pagar las comisiones y tarifas de vendedor.

Selecciona las formas de pago que aceptas.

Asegúrate de que tu perfil de votos sea público.

Aquí encontrarás información para crear una cuenta de vendedor.

2. Define las preguntas frecuentes

Los compradores suelen tener preguntas antes, durante y después de la transacción. Para formulártelas, pulsan el vínculo Preguntar en tu anuncio. Como vendedor es importante que respondas rápida y detalladamente. De este modo, mantendrás el interés de los compradores por tu anuncio, ahorrarás tiempo y tendrás más posibilidades de recibir votos positivos cuando la transacción se haya completado.

Las preguntas frecuentes pueden crearse mediante respuestas generadas automáticamente a partir del anuncio, respuestas que especifiques tú personalmente o respuestas genéricas sobre las políticas de eBay. También tienes la opción de permitir que los compradores se pongan directamente en contacto contigo hasta el momento en que finalice el anuncio.

Más información sobre cómo contestar a las preguntas de los compradores .

3. Investiga un poco sobre tu artículo y la mejor forma de venderlo

Es recomendable que busques información sobre el precio de salida, el formato del anuncio y la categoría. De este modo, podrás crear un buen anuncio con el precio adecuado. Compara tu artículo con los anuncios finalizados o en venta de eBay según la categoría, el formato y el precio de salida. En la sección Seleccionar una categoría se explica cómo buscar y seleccionar una categoría. En la sección ¿Cuál es el formato de venta más adecuado para ti? se aporta más información sobre los distintos formatos disponibles.

Los compradores se sienten más seguros a la hora de pujar o realizar una compra si conocen los gastos de envío de antemano. Empaqueta, pesa y mide las dimensiones de tu artículo para poder calcular los gastos de envío. Si ésta es la primera vez que vendes un artículo en eBay, es posible que debas especificar el envío. En la sección Calcular los gastos de envío se explica cómo hacerlo. Puedes encontrar más información sobre el envío de artículos en la Central de envíos de eBay.

Infórmate sobre las políticas de eBay acerca de artículos prohibidos y restringidos, así como las normas sobre la publicación de un anuncio y el cierre de la venta en la sección Normas para vendedores.

4. Crea tu anuncio

Según la categoría del artículo y el formulario de publicación de anuncios que utilices, podrás escoger distintos tipos de anuncios. Si el artículo que vas a vender está asociado con un producto que se encuentra en nuestro catálogo, puedes añadir los detalles de ese producto al anuncio. Puedes crear un anuncio con formato de subasta o precio fijo. Las opciones para mejorar la presentación de los anuncios, como los resaltados, la fuente y las mejoras de fotografías, hacen que tu artículo destaque entre los demás. Es posible incluso donar los beneficios de la venta total o parcialmente a la causa que prefieras.

Si necesitas más información sobre los procesos y opciones de publicación de anuncios, consulta la sección Crear un anuncio. O empieza a vender directamente. Para acceder, pulsa la pestaña Vender, que suele aparecer al principio de las páginas de eBay.

La mayoría de los anuncios están sujetos a tarifas de publicación y comisiones por venta realizada.

5. Gestiona tu anuncio

Una vez publicado el anuncio, podrás comprobar cómo va el proceso de subasta. Para ello, ve a la sección Vender de Mi eBay, que aparece cuando accedes a tu cuenta de eBay. También puedes hacer lo siguiente:

Establecer tus preferencias de comunicación para informar a eBay de cómo y cuándo quieres recibir avisos y notificaciones.

Establecer tus preferencias de vendedor para el alojamiento de fotografías, la recepción de pagos, el envío, etcétera.

Establecer preferencias de comunicación entre usuarios para informar a los compradores sobre cómo pueden ponerse en contacto contigo.

Establecer preferencias generales para búsquedas, como Mis preferencias de eBay, etcétera.

Si deseas realizar cambios en tu anuncio, consulta la sección ¿Cómo puedo modificar mi anuncio?.

No olvides responder a todas las preguntas que recibas sobre tu anuncio. Esto te ayudará a vender el artículo, ya que establecerás una buena relación con los posibles compradores. Si los compradores te dan votos positivos, tendrás más éxito como vendedor.

Y cuando el anuncio finalice. . .

6. Cierra el trato con el comprador

Si llevas a cabo estos últimos pasos de forma adecuada, también te beneficiarás a la larga como vendedor, y recibirás votos positivos de los compradores.

Comunícate con el comprador: cuando el comprador realice el pago, recibirás una notificación por correo electrónico. Si no especificas los datos de pago y envío en el anuncio, el comprador puede solicitar dicha información al realizar el pago. Si has desactivado la opción de pago, puedes ponerte en contacto con el comprador directamente por correo electrónico o por teléfono.

Importante: ponte en contacto con el comprador directamente si no has tenido noticias suyas en los tres días siguientes a la finalización del anuncio.

Recepción del pago: no envíes el artículo hasta que recibas el pago. Comprueba que el pago electrónico o mediante tarjeta de crédito se haya aceptado y abonado en tu cuenta bancaria antes de enviar el artículo. Si tu anuncio forma parte de una de las categorías que permiten aceptar cheques, comprueba que tu entidad bancaria haya recibido el dinero, antes de entregar el artículo.

Envía el artículo al comprador: es importante envolver bien el paquete. Utiliza plástico de burbujas o papel de periódico para proteger el artículo de daños durante el envío. Asegúrate de envolver las piezas frágiles con material acolchado y colócalas en el centro de la caja, si es posible. Puedes encontrar más recomendaciones en la sección Consejos sobre el embalaje.

Vota sobre el comprador: el sistema de votos de eBay ayuda a crear una comunidad segura y fiable. Al votar sobre tus compradores, aportas información muy importante al resto de vendedores.

Este ciberdeck resistente de Raspberry Pi está hecho para el fin del mundo

Este ciberdeck resistente de Raspberry Pi está hecho para el fin del mundo     El kit de recuperación Raspberry Pi  Crédito de imagen: Jay D...