martes, 31 de julio de 2012

¿Que tan buena es la conexión WiFi en los aviones?.



 
 
A donde quiera que vamos, encontramos el logo de zona WiFi, restaurantes, hoteles, auto lavados, etc. pero ya no es raro, subirse a un avión de una línea área respetable y encontrarse el logo en su compuerta de abordaje.
 
Una de las aerolíneas que proporcionan este servicio es US Airways dentro de Estados Unidos. La pregunta es, ¿que tan bueno es el servicio y se vale la pena pagar por el?.
En cuanto al servicio que presta US Airways, la conexión funciona en todo momento con una velocidad aceptable y no hay problemas de interrupción de la conexión durante el vuelo.
Precio
El coste del servicio oscila entre 6 dólares y 13 dólares en función del tiempo de conexión. Se puede pagar con tarjeta de crédito directamente desde la página de GoGo, nombre del proveedor que ofrece la conexión satelital.
Disponibilidad
Toda la flota de aviones A321 cuenta con WiFi dentro de Estados Unidos. Eso sí, solo se puede conectar cuando el avión alcanza una altura de 10.000 pies.
Sobre la infraestructura
Cada avión está equipado con tres puntos de acceso que proporcionan cobertura inalámbrica a la zona "envoy", lo que conocemos como primera clase, la zona media y la parte final de la aeronave. A nivel de capacidad la aerolínea confirma que no hay limitaciones por lo que los pasajeros pueden estar conectados de forma simultánea con sus tablets, portátiles y teléfonos móviles en modo avión.
Velocidad
Cada pasajero puede navegar a una velocidad de entre 400 y 700 Kbps. Otro factor a tener en cuenta es que se garantiza que no habrá ningún corte en la conexión durante el trayecto.
¿Merece la pena?
Hay quienes por una u otra razón desean o necesitan estar conectados en todo momento y tomando en consideración esto, puedo decir que desde luego, además para las compañías aéreas se trata de un negocio redondo teniendo en cuenta que muchos pasajeros necesitan Internet y están dispuestos a pagar por un servicio que a día de hoy es esencial. La pregunta del millón es, ¿cuándo llegará a nuestros países?.
 
 
Más información:

¿Usas Whatsapp, acá unos consejos para protegerte de los virus?.



 
Whatsapp es una de las aplicaciones más populares del mercado y es que su facilidad para compartir mensajes la convierte en la preferida entre los amantes de los smartphones. Sin embargo, su gran uso también la ha convertido en un blanco de los hackers y ciberdelincuentes.
El problema surge porque todos los datos que se comparten a través de esta aplicación no están encriptados por lo que los mensajes, fotos, localizaciones, etc. enviados a través de WiFi pueden ser interceptados, según la empresa de seguridad G Data
En un entorno WiFi, resulta fácil husmear las conversaciones ajenas, pues solo se tiene que contar con un dispositivo Android y con una no muy complicada preparación técnica para hacerlo, advierte a su vez el portal TicBeat.
“En el tema de la privacidad, no somos conscientes. En general, no somos conscientes, de todo lo que usamos a diario. No somos conscientes de cómo funcionan las cosas por dentro”, indicó Vicente Díaz representante de la empresa Kaspersky.
Consejos para protegerse de los virus
- El usuario debe ante todo informarse, averiguar qué implica todas esas condiciones de uso que cuando se descarga una aplicación.
- Se debe tener mucho cuidado al usar las redes Wi-Fi y en lo posible solo acceder a estas en lugares de prestigio y seguros.
- Las protecciones y los antivirus para smartphones y tabletas son una gran alternativa para que los usuarios hagan frente a los piratas informáticos y así evitar que roben sus datos

Conoce el nuevo glosario de términos de Windows 8.



 
Con cada versión de Windows que sale al mercado, siempre aparece uno que otro termino diferente que en mayor o menor grado afecta a los usuarios. Windows 8 no es la excepción, solo que con el, Microsoft quiso romper algunos paradigmas y revolucionar el uso de los PC por lo que se introducen un numero significativo de nuevos términos que es bueno conocer.
Gran trauma ha causado entre ciertos usuarios la introducción de Windows 8 y su cambio de paradigma, escapándose de la idea de tener un escritorio central y nada más, dependiéndose ahora de la interfaz de usuario Metro y su variedad de elementos nuevos.
Pero con esto la compañía introdujo una serie de términos y funciones que las personas deben entender por obligación para usar adecuadamente la plataforma, junto con otros elementos técnicos que también cambian la manera de pensar de los desarrolladores de aplicaciones y además, de la comunidad en general, ya que afectan al sistema operativo por completo.
Charms
Es el nombre de los iconos que aparecen en el costado derecho de la pantalla, donde se accede a elementos básicos de acceso y configuración. Por ejemplo, en el apartado Configuración podemos entrar a los ajustes de conectividad a Internet, brillo de pantalla, sonido y más. Para mostrar los Charms, desde una pantalla táctil –como en un tablet– basta con deslizar el dedo desde el borde derecho de la pantalla hacia el centro. En un PC con mouse, hay que mover el cursor a la esquina inferior derecha.
Contracts
Con la llegada de la interfaz Metro y sus aplicaciones independientes, las cuales están “encerradas” en una sandbox –caja de arena– para darles independencia y aumentar la seguridad del sistema operativo, resultando en que éstas se aíslen las unas de las otras. Así que Microsoft ideó esta forma de comunicación entre aplicaciones, pudiendo compartir variados elementos.
Desktop / Escritorio
La vista clásica de Windows tradicional, con iconos y barra de tareas. El tema es que ahora ésta parece ser simplemente “una aplicación más” dentro de Windows 8, cuyo eje central es Metro. ¿El problema de aquello? El Desktop perdió independencia, por ejemplo, con la remoción del querido botón de inicio.
Metro
El centro de la polémica. Se trata de una interfaz de usuario, es decir, un nuevo diseño gráfico para que el usuario interactúe con el sistema operativo en pantalla. Difiere del tradicional Desktop al tener un apronte más enfocado para su uso en pantallas táctiles, al tener Mosaicos y diferentes formas de acceder a los contenidos, como por ejemplo, a través de los Charms. Su estructura es la misma vista en dispositivos móviles como teléfonos con software Windows Phone 7. Es un entorno completamente distinto, y funciona a través de aplicaciones que corren sobre Metro, entre las que informalmente se encuentra el Desktop. Estas aplicaciones no son compatibles con ningún otro entorno o sistema operativo, y su orgánica se asemeja a lo visto en teléfonos móviles, con diseños limpios y amigables al tacto.
Moisaicos / Tiles
Cuadros de información dentro de la interfaz de usuario Metro. Son como iconos de aplicaciones, pero más que eso, ya que pueden mostrar información relevante y en tiempo real respecto a la herramienta respectiva. Se comunican entre sí a través de Contracts.
ARM
Set de instrucciones para fabricar microprocesadores centrales, los que mueven toda clase de dispositivos electrónicos, como teléfonos, tabletas y últimamente PCs convencionales. Al ser una arquitectura completamente diferente, se comunica a través de un lenguaje distinto, generando su propio ecosistema de software y aplicaciones que no son compatibles, por ejemplo, con las que han sido desarrolladas para x86; microarquitectura clásica de los procesadores Intel, los que han movido por años al sistema operativo Windows. Sin embargo, Windows 8 será la primera versión en darle soporte a la arquitectura ARM a través de Windows RT. Esta arquitectura ofrece la ventaja de ofrecer un buen rendimiento con un coste energético muy bajo, aunque su desempeño está muy por debajo a lo que se ha alcanzado hoy en día en x86.
Windows RT
Es la versión de Windows que funciona sobre plataformas basadas en microchips ARM. Windows 8 es el primer sistema operativo masivo para consumidores al que Microsoft da soporte para ARM, dividiendo el ecosistema de Windows en dos partes: Windows 8 regular y Windows RT. Entonces, ahora existen dos “universos” de Windows 8, cada uno con aplicaciones incompatibles entre sí, pero con sus ventajas y desventajas. x86 ofrece mejor desempeño pero mayor consumo energético, mientras que ARM funciona a la inversa.
WinRT
Por algún motivo, a Microsoft se le ocurrió nombrar de forma muy parecida este elemento a Windows RT. Pero WinRT, en Windows 8, significa Windows Runtime, consistente en el conjunto de interfaces de programación (API) para que los desarrolladores de software creen aplicaciones para la interfaz de usuario Metro. Básicamente es el motor que mueve las aplicaciones en Metro.

miércoles, 25 de julio de 2012

Juegos de acción potencian el cerebro de los “gamers”



Los títulos generan nuevas habilidades y desarrollos cognitivos en los jugadores.
Considerados por muchos como un entretenimiento, los videojuegos repletos de acción son unos buenos potenciadores cerebrales para entrenar una variada gama de habilidades de atención, cognitivas, sensoriales y espaciales, según los estudios realizados por la neurocientífica Daphne Bavelier.
Bavelier, que ha llevado a cabo sus investigaciones en la última década en las Universidades de Rochester y Ginebra, expuso en el Congreso Europeo de Neurociencia que los aficionados a estos juegos están reforzando, sin saberlo, con su afición numerosas funciones cerebrales.
Los estudios de los equipos en los que ha participado esta experta en neurociencia cognitiva se han centrado en examinar la capacidad del cerebro humano para aprender y adaptarse a los cambios mediante la experiencia e intentar determinar los factores que generan una mayor transferencia de aprendizaje.
Bavelier y sus colegas compararon dos tipos de jugadores, los que optaban por los juegos de acción (por lo menos durante cinco horas a la semana), con los que se decantaban por otro tipo de videojuegos.
Los científicos evaluaron varias funciones de los participantes (agudeza visual, toma de decisiones, nivel de atención o cómo cambiaban de tarea) y se usó la exactitud y tiempo de reacción como medidas.
En todas estas áreas, los jugadores de títulos de acción superaron a sus compañeros que participaron con videojuegos de otras características.
Los de acción demostraron ser mejores en el seguimiento de varios objetos a la vez, buscaron con más eficacia un objetivo en un entorno complejo, procesaron con mayor precisión imágenes fugaces, discriminaron detalles de forma más rápida, cambiaron de tarea de modo más flexible y, en general, se distrajeron menos, explica la organización del congreso por medio de una nota de prensa.
Además, el tiempo de reacción de los aficionados a los videojuegos de acción en determinadas tareas fue mucho más corto en comparación con sus compañeros, a pesar de mostrar una precisión similar.
“Como nuestro objetivo es comprender qué aspectos de la experiencia de los videojuegos de acción fomentan la plasticidad del cerebro, queríamos asegurarnos de que cualquier persona puede mostrar este realce cognitivo si le pedimos que participe en estos juegos”, indicó Bavelier.
Su equipo llevó a cabo múltiples estudios de entrenamiento. Un grupo participaba en juegos de acción y otro en juegos control: sociales, de estrategia u otro tipo de videojuegos que no fueran de acción.
Todos practicaron regularmente durante aproximadamente una hora al día, cinco veces por semana, durante varias semanas. Al ser evaluados varios días después del final del entrenamiento, los participantes entrenados en videojuegos de acción mostraron una mejoría significativa en comparación con aquellos entrenados en los juegos de control.
Los efectos no solo se observaron unos pocos días después de la final del entrenamiento, sino también meses y años más tarde.
“Claramente, al pedir a los sujetos que participasen en juegos de acción, pudimos mejorar su desempeño en una serie de tareas”, argumentó la experta.
Usando imágenes del cerebro, el equipo de la doctora Bavelier midió directamente el control de atención y el filtrado de distracción.
Además, al comprobar que los juegos de acción mejoran la visión, estos equipos científicos han desarrollado algunos concretos para ayudar a rehabilitar a pacientes ambliopes (visión débil), y recuperar la percepción de profundidad.
 
 
Más información:

lunes, 23 de julio de 2012

¿Mi PC se comporta rara, tendrá un virus?.



Ya me es muy común escuchar la frase "¿mi PC se comporta extraña, será un virus?". Cada vez que alguien me dice esto, mi respuesta inmediatamente es que no soy brujo, que habría que ver exactamente que es lo que hace, como lo hace o deja de hacer.
Al igual que le pasaría a un medico si alguien le llama, le dice que tiene dolor de cabeza y que le recete algo, la respuesta del medico lógicamente sería decirle que tiene que examinarlo para ver los síntomas para determinar la causa y el posible remedio, igual pasa con las PC.
Síntomas que presentan los PC infectados
¿Cómo saber si nuestro computador está infectado por algún tipo de virus informático (malware) o no?, ¿Cuales serian las claves o síntomas más comunes a tener en cuenta?, sobre todo ante cualquier comportamiento anormal que este presente.
Para responder a esta pregunta, pueden verificar el siguiente test, con los diez principales y posibles síntomas visibles de infección. Aun cuando hoy en día la mayoría de las amenazas informáticas están preparadas para pasar desapercibidas, siguen dejando rastro en nuestro equipo como la lentitud o la falta de conexión a Internet.
Los 10 posibles síntomas de infección de malwares pueden ser:
1.- Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o rogueware.
2.- El PC va tremendamente lento. Aunque existen por varios posibles motivos, se puede dar el caso de que un troyano esté realizando tareas que consumen recursos.
3.- No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
4.- No puedo conectarme a Internet o me conecto, pero navego muy lento. El malware podría estar haciendo llamadas, robando así ancho de banda.
5.- Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Éste es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
6.- ¿Dónde han ido mis archivos? Existen tipos de malware diseñados para borrar información, cifrarla o cambiarla de sitio.
7.- Mi antivirus ha desaparecido, mi firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
8.- Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
9.- Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
10.- Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar mails, tal vez la causa sea una amenaza.
Aunque creamos que tenemos nuestro PC bien seguro con determinados programas de protección, si tenemos alguno de estos síntomas es muy probable que algún malware se haya saltado esas barreras, por lo que se recomiendo pedir segundas opiniones como ser el realizando un “Escaneo de Virus Online” o mediante la instalación de aplicaciones de seguridad alternativas a las que ya tenemos de las que ya he mencionado anteriormente.
Para verificar el estado de salud de su equipo, pueden consultar cualquiera de los siguientes antivirus Online o varios de ellos si así lo prefieren:
Bitdefender QuickScan
ESET Online Scanner
Panda Activescan
RISING Online Scanner
Trend HouseCall

Los principales proveedores de correo electrónico han sufrido ataques informáticos.



Roban 450 mil cuentas de Yahoo!
Un grupo desconocido de hackers ha publicado los detalles de 450 mil cuentas y contraseñas de usuarios de Yahoo! Los asaltantes cibernéticos afirman haber robado los datos directamente del servidor de la compañía.
El sitio web de noticias tecnológicas, Ars Technica, reportó que el grupo, que se hace llamar D33DS Company, irrumpió en un subdominio no identificado de la página web de Yahoo! desde donde accedieron a los detalles de las cuentas sin encriptar.
Las cuentas afectadas aparentemente pertenecen a un protocolo de voz sobre Internet (VOIP por sus siglas en Inglés), un servicio llamado Yahoo Voices que corre en el mensajero instantáneo de la firma. La herramienta es motorizada por Jajah, una plataforma VOIP que fue comprada por Telefonia Europa BV en 2010.
El sitio web de los hackers, d33ds.co, fue el lugar original donde se publicó el ataque, sin embargo la información no estuvo disponible hasta hoy. Se dice que el grupo realizó el hackeo como una llamada de atención y no como una amenaza, pues querían evidenciar la debilidad de Yahoo! en materia de seguridad 
El hackeo a Yahoo! se extendió a Gmail, Hotmail y AOL
Yahoo! confirmó ayer el robo de cerca de 400 mil nombres de usuarios y contraseñas por parte de un grupo de hackers conocido como D33DS Company que publicó 453 mil 492 cuentas de la compañía, pero también de Gmail, AOL, Hotmail, MSN, SBC Global, Verizon, BellSouth y Live.com.
Investigadores de la firma de seguridad Rapid7, analizaron los datos y descubrieron que entre la información robada no sólo había cuentas de Yahoo! involucradas sino también datos de usuarios de los servicios ya mencionados. Marcus Carey, experto de la compañía, dijo que aproximadamente 106 mil cuentas son de Gmail, 55 mil de Hotmail y 25 mil de AOL.
Los hackers escribieron que no se trataba de una amenaza, sino que era una advertencia para que consideraran la debilidad de sus medidas de seguridad. El grupo aseguró que pudieron causar más daño, pero prefirieron evitarlo.
Los asaltantes dijeron que robaron las contraseñas usando una técnica llamada Inyección SQLm que explota las vulnerabilidad en el software, en este caso en un subdominio de Yahoo!

Las conversaciones en el chat de Facebook, no son tan privadas.



facebook-espia
Ya con anterioridad he comentado sobre la seguridad de las redes sociales y la privacidad que tienen los usuarios que utilizan dichas redes. Siempre he dicho que cuando utilices un medio electrónico para comunicarte, midas bien tus palabras ya que no sabes quien está del otro lado o peor, si hay alguien más escuchando o viendo la conversación.
Facebook espía las conversaciones de chat de los usuarios para evitar delitos
Una entrevista con el jefe de seguridad de Facebook ha confirmado que la red social monitorea las conversaciones de los usuarios en busca de delitos. Si bien este control se realiza originalmente a través de un software, algunos empleados de la red pueden acabar leyendo nuestras conversaciones.
En una entrevista con la agencia de noticias Reuters, Joe Sullivan ha explicado el caso de un presunto delincuente que ha sido detenido en Estados Unidos gracias a este herramienta. El detenido, había entablado amistad en la red social con una niña de 13 años, y había quedado en reunirse con ella después de la escuela al día siguiente. El software de monitoreo activó la alarma, y un empleado de Facebook accedió a la conversación. Este empleado acabó dando parte a la policía y esta detuvo al sospechoso.
Aunque no ha dado muchos detalles sobre el funcionamiento de esta herramienta, si sabemos que necesita al menos dos factores para que de la voz de alarma. Por una parte tienen que aparecer palabras o frases sospechosas, relacionadas con diferentes delitos. En este caso la motivación fue un crimen sexual, pero también puede darse con otras palabras clave en materia de terrorismo o seguridad. Además, para que exista esta alarma, los usuarios deben tener un contacto marginal. El hecho de que sean amigos desde hace poco tiempo, no compartan amistades en común o su contacto sea escaso es el que alerta al programa.
Si ambos hechos suceden es entonces cuando un empleado de Facebook accede a las conversaciones. Desde la red, el propio Sullivan asegura que el número de falsos positivos es muy bajo. Así, se aseguran de que sean muy pocas las veces en que una persona accede a las conversaciones de terceros.
No obstante, el secretismo en esta materia es grande. Facebook no ha descrito en ningún momento cómo funciona exactamente esta herramienta de software. De hecho, esta es la primera noticia que tenemos de su existencia. Es normal que la red social no quiera hacer mucho comentarios sobre como lleva a cabo estos asuntos. Y es que ya han sido varios los problemas de esta red y la privacidad.
Los problemas con los datos de los usuarios de esta red vienen de lejos, pero los continuos cambios en el funcionamiento de Facebook son los que suscitan más comentarios negativos. La privacidad en Facebook no parece estar garantizada. Si bien es cierto que este mecanismo tiene por objeto atrapar a delincuentes, es difícil saber si por alguna broma o comentario, algún empleado de Facebook puede acabar leyendo nuestras conversaciones privadas. El hecho de que la red no comente cuál es el funcionamiento exacto de esta herramienta no ayuda a tranquilar a los usuarios.
La red social más conocida y utilizada del mundo pasa por momentos complicados. A pesar de rozar ya la cifra mágica de 1.000 millones de usuarios, el negocio no termina de despegar. Después del fracaso de su salida a bolsa, los de Mark Zuckerberg buscan la fórmula mágica que les haga ganar dinero. Sin embargo, la publicidad no se vende como ellos esperaban, e introducen constantes cambios en el funcionamiento de la red para hacerla más rentable. El problema es que muchos de los usuarios no comprenden los cambios y a muchos les asustan los problemas de seguridad. Y es que cada cambio en el funcionamiento de Facebook viene acompañado de polémica por la seguridad de los datos privados.

Educa a tus hijos en un uso saludable de los dispositivos móviles.



 
Un 28% de padres comparte el uso de estos dispositivos móviles con sus hijos menores de 18 años y un 27% han tenido problemas personales derivados de una utilización inadecuada por parte de los pequeños. 

Con el inicio del período vacacional en el hemisferio norte, los niños necesitan llenar más horas de ocio. Su innata curiosidad natural, sumada a su alto conocimiento de los medios digitales y el hecho de que los padres les permitan jugar de vez en cuando con sus smartphones o tablets, constituyen un factor de vulnerabilidad informática.

Según el estudio “Seguridad y privacidad en vacaciones" que está llevando a cabo ESET España, un 28% de padres comparte el uso de estos dispositivos móviles con sus hijos menores de 18 años, y un 27% han tenido problemas personales derivados de una utilización inadecuada por parte de los pequeños:

- 12,2% borraron información del dispositivo.
- 7,3% compartieron información en redes sociales desde los perfiles de sus padres.
- 7,6% enviaron mensajes inconvenientes utilizando cualquiera de las aplicaciones de comunicación disponibles.

Ante tal situación, la empresa de seguridad informática presenta los siguientes consejos para los padres:
Queramos o no, si los pequeños de la casa han probado una tablet o un smartphone, lo más seguro es que quieran seguir usándolos. Es natural: ofrece multitud de posibilidades para un nativo digital con gran curiosidad. Pueden jugar, ver vídeos o películas, utilizar aplicaciones infantiles o leer, entre otros. Por lo tanto, y si no les dejamos abierto el camino para que las utilicen correctamente, seguramente lo harán sin nuestro conocimiento.

Sea de una u otra manera, los riesgos derivados de un uso inadecuado de los dispositivos móviles, como vemos, puede dar lugar a situaciones embarazosas, problemas relacionados con la privacidad y la seguridad o a extravíos, por lo que ESET España propone a todos los padres llevar a cabo una labor educativa y de concienciación para que sus hijos puedan disfrutar de un uso responsable de smartphones y tablets. Para ello, ESET España ofrece cinco consejos de seguridad para padres y una infografía para niños, para facilitar así la labor educativa.

1. Prepara tu dispositivo para niños. Si vas a compartir tu smartphone o tu tablet, prepáralo antes para tus niños. Descarga las aplicaciones que quieras que utilicen, los juegos o crea accesos directos para que vean sus vídeos favoritos. Y agrúpalo todo en una carpeta que tenga su nombre. Enséñales que lo que a ellos les gusta está todo en su carpeta. De esta manera, acotaremos su campo de acción restringiendo su acceso al resto de aplicaciones personales o profesionales.

2. Enséñales un uso saludable del dispositivo. Al igual que cuando comienzan a utilizar el ordenador los padres nos sentamos con ellos para dirigirlos en sus primeros pasos, aconsejándoles sobre las buenas prácticas, lo mismo debemos hacer con los dispositivos móviles. Sobre todo, es necesario enseñarles que es una herramienta de trabajo o que contiene información importante de los padres. Indícales qué pueden usar y qué no, así como los riesgos derivados de que lleven a cabo determinadas acciones. Si tu terminal te lo permite, protege con contraseñas los accesos a aplicaciones que sean importantes para ti.

3. Protege tu dispositivo con contraseña y asegúrate de apagarlo cuando no lo usas. Así como es una buena práctica en el caso de que pierdas o de que te roben el móvil o la tablet, si proteges tus dispositivos con contraseñas, tus pequeños no podrán utilizarlo sin que las introduzcas antes. De esta manera, limitarás y controlarás su uso. Por otro lado, recuerda cerrar aplicaciones y la sesión o protegerlo (si no lo tienes programado para que lo haga de forma automática) antes de dejar de utilizarlo.

4. Instruye a tus hijos sobre las notificaciones y las descargas. Muchas aplicaciones, aunque estén específicamente diseñadas para niños, continuamente lanzan notificaciones solicitando autorización para geolocalizar el dispositivo, o invitan a descargar nuevas apps, entre otros. Los niños, lejos de reflexionar sobre qué es cada cosa, suelen consentir o no según les pille. Estos actos incontrolados podrían repercutir en tu privacidad y en la seguridad de tu dispositivo. Por lo tanto, educa a tus niños sobre los riesgos derivados de elegir una u otra cosa. Y ante la duda, enséñale que siempre elija “Cancelar" para evitar sorpresas.

5. Y si usan las redes sociales… Si tus niños acceden a sus perfiles en redes sociales a través del dispositivo móvil, instala alguna aplicación que tenga un login predeterminado solo para sus cuentas. Porque si no lo haces, lo más probable es que entren a Twitter o a Facebook utilizando la aplicación que pudieras tener instalada que da acceso directo a tu perfil y a tu cuenta. Si no quieres encontrarte con sucesos como el de Cañizares, mejor prevenir que lamentar después.

Por último, no hay nada más peligroso que un niño con un dispositivo móvil en un entorno abierto o no habitual, porque lo más probable es que cuando se canse de jugar, navegar o chatear, lo suelte por cualquier lado. En estas situaciones, su extravío suele ser lo habitual, por lo que siempre recomendamos instalar un software de seguridad que, además de prevenir contra ataques de malware, llamadas no deseadas o spam telefónico, puede ayudarte a localizar el dispositivo y a recuperarlo sano y salvo.

En ESET España nos tomamos muy en serio la educación de nuestros nativos digitales en seguridad y privacidad. Por eso hemos preparado una útil infografía que te invitamos uses con tus pequeños para enseñarles buenos hábitos. Te la puedes descargar en alta resolución desde el blog de ESET España, donde encontrarás además más información sobre seguridad informática."
Más información:

Protégete de los ataques informáticos y el malware en vacaciones.



El mes de Julio es sinónimo del comienzo de las vacaciones para muchos y con ella, los preparativos para viajar claro está, la mayoría acompañados además de su familia, de sus dispositivos electrónicos como portátiles, tablets o smartphone.
El verano es un periodo de descanso (para los más afortunados) y de esparcimiento durante las vacaciones. Pero la mayoría de los que viajan estas fechas no quieren estar separados de sus gadgets tecnológicos. Portátiles, smartphones y tabletas conviven con la sombrilla de playa y las cervezas (o refrescos) en el bar. No obstante, el verano también es una estación en la que se redoblan los esfuerzos de los cibercriminales para aprovechar la relajación de los turistas. Acá veras diez consejos para mejorar la seguridad de nuestros dispositivos en estas fechas.
1.- Tener cuidado con los ordenadores públicos. Muchas veces los responsables de desplegar este tipo de equipos no los protegen de manera suficiente por los costes asociados a este proceso. Es por ello que lo más recomendable es utilizar estos ordenadores para navegar y buscar información, pero no para acceder a servicios que requieran nuestros datos de usuario y por encima de todo no para utilizar la banca online, uno de los principales objetivos de los cibercriminales.
2.- Si iniciamos una sesión con nuestros datos de usuario en un ordenador público, nos acordemos siempre de cerrar la sesión cuando vayamos a dejar de usarlo, ya que en caso contrario otros usuarios podrán entrar en nuestra cuenta.
3.- Crear  una cuenta de correo veraniega, es decir, una cuenta que utilicemos para recibir correos poco importantes (como por ejemplo promociones) y utilizarla para enviar fotos y otros correos que solamos enviar durante este periodo. De este modo, en el caso de que se produzca un robo de la cuenta el daño será mínimo.
4.- Se recomienda cifrar los datos del disco duro del portátil si lo llevamos con nosotros, y realizar una copia de seguridad de los datos antes de salir. El mismo procedimiento de la copia de seguridad resulta útil en el caso de un smartphone o un tablet.
5.- Ya estoy cansado de repetir que se debe mantener actualizados los sistemas operativos de nuestros dispositivos (también de los smartphones y tablets), ya que generalmente en las nuevas versiones se incluyen soluciones para brechas de seguridad que pueda tener el equipo.
6.- Cuando estamos utilizando nuestro dispositivo móvil, es importante habilitar conexiones como GPS o WiFi solo en el momento en el que sean necesarias, para reducir las posibilidades de que los cibercriminales puedan aprovecharse de esa conectividad.
7.- Tratar de evitar en los posible las redes inalámbricas en hoteles, cibercafés o aeropuertos.
8.- En cuanto al uso del móvil, se recomienda extremar la precaución a la hora de dejarlo en cualquier lugar y utilizar siempre algún tipo de bloqueo para evitar que en caso de robo los criminales puedan acceder a los datos.
9.- Es importante vigilar la factura del móvil para identificar cualquier indicio de fraude.
10.- Tener siempre un programa antivirus instalado, tanto en los ordenadores portátiles que llevemos como en los smartphones y tablets (sobre todo si tenemos un equipo con el sistema operativo Android).
En definitiva, una serie de consejos interesantes para evitar llevarnos un disgusto durante las vacaciones.

Un nuevo malware es distribuido por Facebook como un correo falso.



Una nueva campaña de malware aprovecha la confianza de los usuarios en los correos de verificación de Facebook para redirigirles a una web falsa que infecta sus equipos.
Cada vez que alguien etiqueta a un amigo o conocido en una fotografía de Facebook, el sistema envía automáticamente un correo electrónico al usuario para verificar la operación. Si eres usuario de la red social, probablemente recibas muy a menudo correos de este tipo, sin prestarles mucha atención. Una nueva campaña de malware podría estar aprovechando esta confianza de los usuarios en Facebook para infectar sus ordenadores.
                 Fotonoticia_20120718173539_800
La campaña consiste en enviar a los usuarios de Facebook un email que supuestamente procede de la red social. Estos correos informan de que el usuario ha sido etiquetado en una nueva fotografía y son muy similares a las verdaderas notificaciones de Facebook salvo con una ligera diferencia: el remitente no es Facebook, sino que llegan desde la cuenta falsa @faceboook.com, con tres oes.
Pero al tener prácticamente la misma apariencia, el usurario no repara en este detalle y suele hacer clic en el link creyendo que será redirigido a la página de Facebook. Sin embargo el usuario será redirigido a una web falsa de la red social que aloja una secuencia de comandos que pone el equipo en riesgo de infección por malware, ya que el troyano Troj/JSRedir-HW se instala en el ordenador del usuario.
Lo que parecía ser un buen método para conocer en qué fotografías aparecía cada persona, se ha convertido en un método malicioso para propagar malware a través de la red social, al igual que el típico "Mira quien visita tu perfil". Al parecer, los ciberdelincuentes comienzan a hilar cada vez más fino para poder propagar 'malware' sin levantar sospechas.

Microsoft valora los contenidos que almacenas en SkyDrive.



SkyDrive
Cada vez más usuarios optan por los servicios de almacenamiento en la nube: cómodos, rápidos, accesibles y no demasiados caros. Sin embargo, no solemos tener en cuenta un aspecto que es la privacidad. ¿Cómo sabemos que nuestro proveedor no está mirando nuestros archivos? Parece que en el caso de SkyDrive, Microsoft podría estar haciendo precisamente esto.
Microsoft ha suspendido la cuenta de un usuario holandés por tener contenido inapropiado en uno de sus ficheros privados. Sin ningún tipo de aviso previo perdió el acceso a su SkyDrive y a los servicios vinculados a su cuenta: XBox Live y las aplicaciones del Marketplace de Windows Phone.
Microsoft detalla claramente en sus términos de servicio que no se puede subir contenido inapropiado a SkyDrive, incluyendo dentro de esta categoría desnudos parciales, contenido violento o bajo copyright. Son unos términos bastante restrictivos, pero uno pensaría que se aplican sólo a archivos públicos o compartidos.
Por lo que parece, esto no es así. No sabemos si el cierre de la cuenta ha sido porque Microsoft analiza continuamente los archivos subidos por los usuarios o bien por alguna denuncia contra el usuario en cuestión. Hemos contactado con Microsoft y actualizaremos el post en cuanto tengamos más información.
Sea como sea, no es agradable saber que puedes perder toda tu cuenta de Live sólo por un contenido que Microsoft considera que es inapropiado y no tendría por qué serlo. Un ejemplo fácil: si un padre guarda las fotos de su bebé en SkyDrive, ¿cómo valora Microsoft ese contenido?.