Archive for agosto 2012

Proyecto Tor: comunicaciones en la web 100% anónimas y seguras


Proyecto Tor: comunicaciones en la web 100% anónimas y seguras
Privacidad e internet no van de la mano, realidad que en ciertos ámbitos puede costar la vida de personas. Periodistas, ONG, fuerzas de seguridad e incluso usuarios domésticos emplean cada vez más esta plataforma que permite “que nadie sepa qué estamos haciendo ni desde dónde”.

Computadoras, smartphones, tablets y demás dispositivos con acceso a internet tienen una IP, una clave de identificación única. Esa dirección permite que redes de vigilancia (empresas, gobiernos y otras entidades) establezcan un perfil de los usuarios al realizar un seguimiento por los sitios que visita y las búsquedas que realiza. Incluso, permite ubicarlo geográficamente.
Karen Reilly, directora de Desarrollo de Proyecto Tor, fue la encargada de relatar la importancia que está adquiriendo la privacidad en internet, algo que en la era de Facebook, Twitter y demás redes de socialización parece perderse de vista.
Durante las conferencias Hacks/Hackers que se realizan en Buenos Aires, Reillyexplicó que “las empresas detectan la información de lo que hacemos y esa información viaja a diferentes bases de datos. A un nivel superior la situación es peor. Por ejemplo,Tor es empleada en Siria por un grupo de cirujanos para enviar fotografías y contar lo que sucede en ese país”. También la utilizan en Irán para esquivar la censura del gobierno sobre internet.
Tor significa The Onion Router (El router cebolla) y su nombre alude perfectamente a su funcionamiento. Es una plataforma de muchas capas “secretas”. En lugar de enviar la información de manera directa, por servidores tradicionales, Tor lo hace a través de diversos canales creados por voluntarios alrededor del mundo.
La red de voluntarios de Tor brinda sus conexiones para que quienes las necesiten envíen información de manera segura, encriptada. Se contabilizan 4.000 “postas”, algunas de las cuales están en la Argentina.
“Se descarga, extrae el software, se instala y el usuario se conecta a la red Tor. A partir de ahí todo el tráfico está protegido”, detalló Reilly.
Anonimato y periodismo
Los periodistas, inclusive cuando están lidiando con información confidencial o sensible, asumen falsamente que la web y las comunicaciones que mantienen en ella son anónimas, confiables y directas.

“La navegación en internet, las redes Wi-Fi y las comunicaciones online: todo es hackeable. Cuando se tratan temas sensibles, puede haber personas que estarán intentando impedir que esa información se haga pública y pueden llegar a sobornar o amenazar a quien sea necesario para conseguirlo”, explicó Reilly, y agregó: “En algunos países los mismos gobiernos pueden censurar páginas o alterar resultados de buscadores web para poner un freno a la información ‘incómoda’”.
La condición de anonimato es clave para el desarrollo del periodismo ya que es la única forma que a veces existe para que ciertas personas revelen determinadas historias o datos.
“El objetivo de Tor es posibilitar esa condición necesaria y hacer que la seguridad y el anonimato estén presentes desde la base misma de la tecnología, de forma que al usarla esta sea inherente a ella. Es por eso que para el desarrollo de su software, asumen necesariamente que siempre habrá gente que quiera espiar las comunicaciones delicadas o confidenciales”, detalló Reilly.
El software de Tor busca unir la usabilidad con la seguridad: las herramientas debe ser fáciles de usar y rápidas porque a veces las vidas de quienes quieren comunicar algo están en riesgo.
La simpleza de utilizar las funcionalidades es clave, de forma tal de llegar a más personas  y que estas sepan usarlas, sin cometer errores que pueden llevar a que las maten o las lastimen por la información de que disponen, mencionó Reilly.
Pedidos de información
La gran mayoría de las empresas vinculadas con internet registra y almacena durante determinados periodos información de sus usuarios. Ante requerimientos legales suelen entregarla.

Tor es anonimato, no hablamos de confidencialidad”. La afirmación de Reilly se refería a cómo reacciona la agrupación frente a los pedidos de información de las autoridades.
“Llegan todo el tiempo, pero no tenemos datos de los usuarios. No sabemos qué hacen y no hay forma de que las agencias de seguridad lo sepan. Tienen que volver a trabajar como lo hacían años atrás, antes de que internet existiera”, agregó.
Una de las críticas que recibe Tor está vinculada con que es empleado por grupos vinculados con pornografía infantil. Reilly reconoció el problema y agregó que sucede lo mismo con agentes de seguridad, que son amenazados por familiares de los delincuentes que ayudaron a condenar.
Queda en evidencia que Tor es parte de un gran número de tecnologías que puede ser utilizada de una manera u otra, quedando finalmente en los usuarios la responsabilidad por cómo la emplean.
Consejos básicos:
Reilly reconoce que no emplea servicios de almacenamiento online como Dropbox y que lleva con mucho cuidado sus contactos en distintas redes sociales. De hecho, separa grupos en unos y otros sitios.

“Se pueden encriptar archivos en muchos sitios, pero el reciente hackeo de contraseñas en Dropbox puso en evidencia una tremenda falla de seguridad. Por el lado de las redes sociales no es aconsejable tener tantos contactos de distintos ámbitos porque el acceso a la cuenta por parte de un desconocido brinda demasiada información, toda en un solo lugar”, explicó.
En sus palabras, “todo es cuestión de preguntarnos en dónde está nuestra información y qué se hace con ella”.
También recordó la importancia de emplear adecuadamente los niveles de seguridad que ofrecen diversos servicios de internet y siempre elegir conectarse a sitios con https, protocolo destinado a la transferencia segura de datos.
Por último, Reilly pidió a los usuarios que eviten enviar archivos adjuntos en un correo electrónico ya que muchas veces se puede contagiar con alguna amenaza a los destinatarios del correo. Lo mejor, consideró, es enviar archivos de texto planos.
viernes, 31 de agosto de 2012
Posted by Joaquin De La Mota

Nueva tecnología permitirá cargar celulares de forma inalámbrica


Intel e IDT trabajan en el desarrollo de un avanzado chip que estaría listo en 2013 y ofrecería a los usuarios la posibilidad de recargar sus dispositivos móviles de forma inalámbrica.
De esa forma la compañía de Santa Clara espera poder triunfar en el mercado de tabletas y smartphones, un campo donde todavía no acaba de gozar de demasiada popularidad.
El proyecto de Intel e IDT pasa por una tecnología de carga inductiva que permita la carga inalámbrica de dispositivos compatibles, una lista en la que además de teléfonos inteligentes y tabletas, podrán encontrarse otros aparatos electrónicos como reproductores multimedia portátiles y cámaras digitales.
La idea es que esos dispositivos móviles se carguen de manera inalámbrica obteniendo la energía necesaria a través de ultrabooks y ordenadores de escritorio.
Este proyecto de Intel e IDT podría estar listo para su estreno en el primer trimestre de 2013, si se cumplen los plazos previstos por las compañías implicadas en el proyecto.
Posted by Joaquin De La Mota

Peligroso virus afecta Skype y chat de Facebook


McAffee alertó de un nuevo virus que se propaga a través de varios servicios de mensajería instantánea, incluyendo Facebook chat, Skype, Google Talk, Windows Live Messenger, y Yahoo Messenger.
La compañía de antivirus informáticos,McAffee, alertó a través de su blog de un nuevo botnet -un tipo de virus que se ejecuta de manera autónoma y automática en la computadora- que se propaga a través de varios servicios de mensajería instantánea, incluyendo Facebook chat, Skype, Google Talk, Windows Live Messenger, y Yahoo Messenger.
Este malware se presenta como “un video interesante” de un usuario de la red social de Mark Zuckergerg.
Una vez que el malware se instala en el equipo, puede recibir comandos dañinos de un atacante remoto. A partir de ahí, el ordenador de la víctima envía mensajes instantáneos a través de las plataformas antes mencionadas en un constante intento de infectar más computadoras, de acuerdo con la información que publica McAfee.
Una vez en el equipo, el malware no pasa por el Firewall de Windows y se instala como un programa permitido, explica por su parte el portal de tecnología thenextweb.com. A continuación, se agrega al arranque al reiniciar el ordenador y se copia en otra carpeta como un archivo con atributos de sólo lectura. Entonces, el malware realiza una serie de comprobaciones y luego desactiva los software antivirus, la actualización de Windows, o el software de Yahoo. Incluso, cambia la página de inicio de Internet Explorer y modifica archivos de Chrome y Firefox.
El virus, detalla el portal tecnológico, puede alojarse en la carpeta de Windows, la carpeta Archivos de programa, o en la carpeta pública.
En este sentido, el portal recomienda no hacer click “en ningún enlace que se envíe a través de mensajes instantáneos”.
Posted by Joaquin De La Mota

Google y Apple negocian sobre patentes



Los presidentes ejecutivos de las firmas incluyen en sus charlas el tema de licencias de móviles; las pláticas entre Tim Cook y Larry Page se dan con el contexto del triunfo de Apple contra Samsung.


SAN FRANCISCO (Reuters) — Los presidentes ejecutivos de Google Inc, Larry Page, y de Apple, Tim Cook, han mantenido negociaciones entre bastidores sobre una serie de asuntos relacionados con la propiedad intelectual, incluyendo las disputas de patentes de móviles entre las empresas, según fuentes cercanas al tema.

Los dos presidentes conversaron vía telefónica la semana pasada, dijeron las fuentes. Ejecutivos de cargos más bajos de las empresas también están manteniendo discusiones. Se espera que Page y Cook conversen nuevamente en las próximas semanas, aunque no se ha definido una fecha, explicaron los informantes. Uno de ellas dijo a Reuters que la reunión estaba prevista para este viernes, pero fue retrasada por motivos que no quedaron claros. Las dos compañías mantienen abiertas las líneas de comunicación en un alto nivel contra un telón de fondo de la decisiva victoria legal de Apple en el caso de violación de patentes contra Samsung, que utiliza el software Android de Google.

El jurado otorgó a Apple 1,050 millones de dólares en daños el viernes pasado y sentó las bases para una posible prohibición de ventas de algunos productos de Samsung, en un caso que ha sido ampliamente considerado como una "guerra de autorizaciones" entre Apple y Google.

Un posible escenario en consideración podría ser una tregua concerniente a las disputas sobre características y funciones básicas en el software Android de Google, dijo una de las fuentes. Pero no quedó claro si Page y Cook están discutiendo un amplio acuerdo de las varias disputas entre las dos compañías o si se centran en un número más limitado de cuestiones. La competencia entre Google y Apple se ha intensificado en los últimos años con el cambio de las computadoras personales a los dispositivos móviles.

El software Android de Google, que el fallecido fundador de Apple, Steve Jobs, denunció como un "producto robado", se ha convertido en el principal sistema operativo de los teléfonos inteligentes aún estando involucrado en disputas legales con los fabricantes de hardware que lo utilizan, incluyendo a Samsung y la unidad Motorola de Google.

En los últimos meses, Apple adoptó medidas para reducir su dependencia de los productos de Google. Recientemente presentó su propio software móvil de mapas, reemplazando el producto de Google utilizado en el iPhone, y dijo que no ofrecería más YouTube, también de Google, como una aplicación preinstalada en las futuras versiones de su iPhone.
Cook asumió la presidencia de Apple hace un año y Page ocupó el puesto principal en Google pocos meses antes.

Apple y Google se negaron a hacer comentarios sobre las supuestas deliberaciones.
Posted by Joaquin De La Mota

Conozca los efectos negativos de los audífonos


Científicos británicos descubrieron por primera vez cómo escuchar música o sonidos a volumen alto daña las células del nervio auditivo, causando sordera.
Los audífonos pueden alcanzar niveles de volumen tan altos como los de un motor jet. Los audífonos de nuestros aparatos de música pueden causar tanto daño al oído como un motor de jet, afirman los científicos.
El estudio llevado a cabo en la Universidad de Leicester, Inglaterra, encontró que incrementar el volumen de nuestros audífonos o escuchar ruidos altos daña la capa que recubre las células nerviosas que se encargan de transmitir las señales de sonido al cerebro.
Este daño puede conducir a la sordera temporal, pero la exposición repetida a sonidos altos puede causar sordera permanente.
Tal como afirma el estudio publicado en Proceedings of the National Academy of Sciences (PNAS) (Actas de la Academia Nacional de Ciencias), ésta es la primera vez que se observa a nivel celular el daño que causa el volumen.
Para escuchar los humanos contamos con un sistema auditivo: nuestro oído detecta vibraciones que son transformadas en impulsos eléctricos que las neuronas transportan hacia el cerebro, donde percibimos el sonido.
Según explican los autores, las neuronas que transportan los impulsos eléctricos del sonido están recubiertas por una capa, llamada mielina, la cual es esencial para que esos impulsos lleguen al cerebro.
Los científicos descubrieron que la exposición a sonidos altos, por ejemplo de más de 110 decibelios, puede destruir este recubrimiento e interrumpir la llegada de la información al cerebro. (A nivel medio, un aparato de MP3 alcanza entre 85 y 90 decibelios).
Pero este daño a la mielina, como explica la doctora Martine Hamann, quien dirigió la investigación, puede revertirse y lograr que las neuronas vuelvan a funcionar con normalidad restaurando el oído.
“Ahora entendemos por qué la sordera, en algunos casos, puede revertirse”, explica la investigadora.
“En cerca de la mitad de las células que analizamos, demostramos que la cubierta del nervio auditivo se había perdido, casi como si se hubiera arrancado el cable eléctrico que une al amplificador con el altavoz”.
“El efecto es reversible y después de tres meses el oído logra recuperarse igual que la capa que cubre el nervio auditivo”, expresa la doctora Hamann.
“Con el tiempo, la exposición a música alta de un reproductor de sonido, de los clubs, conciertos y estéreos, puede acumularse y causar pérdida del oido permanente. Los receptores sensoriales en tu oído mueren y no pueden repararse o reemplazarse”
Deafness Research Uk
La región del cerebro que se encarga de que podamos percibir el sonido de los impulsos eléctricos que transportan las neuronas desde el oído es el llamado núcleo coclear dorsal.
Y en estudios previos, la doctora Hamann y su equipo demostraron que el daño a las neuronas en esta región también es responsable de otro trastorno, llamado tinnitus, que es la sensación de un zumbido continuo en el oido.
Se sabe también que la exposición sostenida a sonidos mayores de 90 decibelios (el nivel medio de nuestros aparatos de MP3) puede causar sordera permanente.
Según la organización Deafness Research Uk, “con el tiempo la exposición a música alta de un reproductor de sonido, de los clubs, conciertos y estéreos, puede acumularse y causar pérdida del oido permanente”.
“Los receptores sensoriales en el oído mueren y no pueden repararse o reemplazarse”.
“La pérdida del oído debido a la música fuerte es a menudo indolora y gradual, lo cual provoca que sólo te des cuenta cuando ya es demasiado tarde”.
La nueva investigación, dice la doctora Hamann, ofrece información importante sobre los mecanismos involucrados en la pérdida del oído y el impacto de la exposición a los sonidos altos.
“El análisis detallado de los mecanismos celulares que subyacen a este trastorno podrá conducir a beneficios muy significativos para la población en general”, expresa la investigadora.
Y agrega que “este trabajo ayudará a la prevención y al avance de la búsqueda de una cura apropiada para la pérdida del oído”.
Posted by Joaquin De La Mota

Televisores inteligentes nuevo objetivo de los ciberdelincuentes


Los televisores inteligentes son el último objetivo de los cibercriminales, que ven más oportunidades para aprovecharse de los usuarios de dispositivos de última tecnología. Aunque no sea un ordenador, algunas de las prestaciones de las smart TV como el alquilar películas, realizar video llamadas, hacer compras y descargar apps, dependen de internet, haciéndolos vulnerables.
Estas facilidades, que representan un paso adelante para la interacción con televisores y la convergencia entre TV tradicionales y ordenadores, son también una oportunidad para ciberdelincuentes que quieran infectar un sistema de manera fácil. Según una nota de prensa de G Data Software, los criminales podrían desde robar todo tipo de datos personales, espiar el interior de los salones donde estén instalados, incorporarlos a sus botnets o usar su capacidad de computación para realizar los conocidos como ‘ataques de fuerza bruta’.
Este tipo de dispositivos presentan un problema simplemente por el tipo de usuario al que atraen: personas que no están acostumbradas a usar un ordenador o que no estén acostumbrados a conectarse de forma regular, pudiendo ser menos perspicaces a la hora de evitar el ataque y concienciarse de la alerta.
“En el futuro es posible que los televisores domésticos se utilicen para ataques DDoS contra todo tipo de empresas o instalaciones industriales o como herramienta eficaz para el robo de contraseñas. Es muy probable que los cibercriminales estén ya trabajando con los kits de desarrollo que los fabricantes de estos televisores ofrecen libremente a sus socios para la creación de soluciones, apps y servicios complementarios con el objetivo de descubrir vulnerabilidades y ‘oportunidades de negocio’. Desafortunadamente no tardaremos mucho tiempo en detectar los primeros televisores infectados”, explica Ralf Benzmüller, experto en seguridad y responsable del laboratorio de G Data.
En el futuro se preve que los nuevos dispositivos como tablets, smartphones, portátiles y smart TV significarán mayor conectividad desde el sofá, con más usuarios que nunca utilizando los recursos de internet en su día a día.
Posted by Joaquin De La Mota

Conozca al diseñador de los logos de Google


El primer “diseño especial” salió hace seis años y, ahora, esos dibujos son una marca registrada del buscador. Su responsable tiene 28 años, es Webmaster de la empresa y dice que esta tarea, aunque es su favorita, le ocupa sólo el 20% de su trabajo.
Ya es un clásico: ante ciertas fechas especiales, Google altera su logotipo con algún dibujo alusivo, a modo de recordatorio, celebración  homenaje. Lo que pocos saben es quién está detrás de esas pequeñas piezas artísticas. Él es Dennis Hwang, un hombre de 28 años que nació en Estados Unidos y vivió entre los 5 y los 14 años en Corea del Sur. Además de hacer estos logos, Hwang es el Webmaster General de la empresa. De hecho, dice que los diseños son sólo el 20% de su trabajo, aunque es su parte favorita.
Los primeros logos especiales del sitio aparecieron en 1999 y fueron creados por los propios fundadores de Google: Sergey Brin y Larry Page. Hwang, en cambio, debutó más tarde, con el diseño que se vio el 14 de julio de 2000 (cuando se celebraba otro año más de la Toma de la Bastilla, fecha que marcaría el inicio de la Revolución Francesa en 1789). Tuvo éxito y los diseños comenzaron a aparecer también en Navidad, el día de Acción de Gracias y otros eventos importantes. Hasta el momento ha diseñado casi 150 modelos, y ya son un clásico que muchos esperan cuando llega una fecha especial.
Su último trabajo tuvo que ver con logos especiales para cada uno de los 32 países que participaron en el Mundial de Alemania. Con ironía, Hwang declaró más tarde que, tras esa “brillante” idea, debió “trabajar noches enteras” para poder llevarla a cabo.
El hecho más controvertido desde que Google implementó el sistema de logos especiales ocurrió el 20 de abril de este año. Como homenaje al pintor Joan Miró, de cuyo nacimiento se cumplían 113 años, Hwang diseñó un “logo surrealista”, que tomaba el estilo del artista español. Sin embargo, esa misma tarde, la familia de Miró pidió que lo retiraran, por considerar que violaba los derechos de autor. Google hizo caso al pedido. Pero bastó para que estuviera algunas horas online, para que por ejemplo el sitio de arte Artcyclopedia.com tuviera decenas de miles de visitas más de lo habitual, según informó el presidente de ese sitio, John Maylon.
Posted by Joaquin De La Mota

LO ULTIMO: Chinos lanzan una versión del iPhone 5 con Android


Tal es la desesperación de los chinos, que por más íncreible que parezca crearon un clon del iPhone 5, el cual sale a la venta el 12 de septiembre, y al cual bautizaron como “Goophone i5”.
El Goophone i5 cuenta con sistema Android, una pantalla de 3,5 pulgadas con una resolución de 940 x 640 píxeles, su procesador es un ARM Cortex 1 Ghz MT6575, una cámara frontal de 1,3 megapixeles y otra trasera de 5 megapixeles.
Son pocas las imágenes que se tienen del Goophone, pero al parecer el clon parecer ser bastante similar al modelo que se espera del iPhone.
Posted by Joaquin De La Mota

Tres cosas que Apple acusa a Samsung de haberle copiado


Estos últimos días la pelea entre dos titanes del mundo tecnológico se ha intensificado, y sobre todo cuando se supo que Samsung perdió la batalla legal contra Apple por uso de patentes, la industria y el mercado se sacudió en favor de la empresa de Cupertino.
En esta batalla legal se desvelaron secretos de las dos compañías, pero antes que Apple y Samsung entraran a juicio, ya podíamos ver que la empresa surcoreana estaba desarrollando dispositivos muy parecidos a la empresa estadounidense.
Uno de los primeros dispositivos más evidentes que Samsung copió fue su Smart case para el nuevo tablet Samsun Galaxy Tab 10.1, casi idéntico al iPad Smart cover, los cuales sirven para cubrir la parte posterior del tablet, además de servir como respaldo y colocarlo de varias formas para facilitar su uso.
Estas cubiertas son muy parecidas en cuanto a color, diseño y funcionalidad, algo que ni siquiera Samsung puede negar. Siguiendo con el parecido entre los dispositivos de estas empresas se encuentran los infames iPad y Galaxy Tab 10.1, los cuales se han dado con todo durante los juicios en la corte de Estados Unidos.
El aspecto exterior del iPad y el Galaxy Tab 10.1 son muy parecidos, el diseño tiene ciertas diferencias y los sistemas operativos son totalmente diferentes, pero lo que delata al tablet de Samsung son sus programas y aplicaciones como el teclado virtual, el asistente de voz, los mapas, envíos de mensajes que son muy parecidos al del iPad, según el reporte de compunoticias.
jueves, 30 de agosto de 2012
Posted by Joaquin De La Mota

SEGURIDAD: Nuevo virus para Windows con el nombre del fundador Wikileaks


Los ciberatacantes utilizan como trama para capturar la atención de los usuarios un supuesto video del ingreso de la policía de Gran Bretaña a la embajada de Ecuador con la finalidad de apresar a Julian Assange.
El Laboratorio de ESET Latinoamérica alerta sobre una nueva campaña de propagación de Dorkbot que ya ha alcanzado a más de 6.000 usuarios en sólo 2 días, a razón de 125 nuevas descargas por hora, y aún se encuentra activa. El 76% de estos reportes corresponden a incidentes en América Latina.
En esta ocasión, los ciberatacantes utilizan como cebo para capturar la atención de los usuarios un supuesto video del ingreso de la policía de Gran Bretaña a la embajada de Ecuador con la finalidad de apresar a Julian Assange, el fundador de Wikileaks que se encuentra bajo asilo político. El correo electrónico con la noticia ficticia se difunde con un remitente falso que simula provenir del diario El Universo, uno de los más importantes de Ecuador, a fin de generar mayor confianza en el receptor.
Hacia el final del mensaje se provee de un enlace al supuesto video que en realidad inicia la descarga de un archivo ejecutable que es detectado por ESET NOD32 Antivirus como Win32/Dorkbot.B. Este código malicioso convierte a los equipos infectados en parte de una red botnet y realiza ataques de phishing contra bancos de la región. En el caso particular de este ciberataque, los objetivos son bancos gran relevancia de Ecuador, Colombia y Chile.
De acuerdo a investigaciones de ESET Latinoamérica, ya se había detectado en la región una botnet de Dorkbot con más de 80.000 equipos infectados en toda América Latina y esta nueva campaña se encuentra aún en proceso de expansión. Al momento, la mayor cantidad de descargas del código malicioso en nuestra región pertenecen a Ecuador, país en el que se verifican el 93% de los casos. Lo sigue Chile con el 2% y Colombia con el 1,5%.
Posted by Joaquin De La Mota

REDES SOCIALES: Cinco cosas que debes evitar publicar en Facebook


La publicación de tus ideas y acciones diarias en nuestro muro de Facebook es algo que nos permite expresarnos de forma rápida e instantánea, al igual que la actualización de nuestro estado en Twitter.
Sin embargo hay cosas de mal gusto o que no te dejan bien expuesto, que debes evitar su publicación en Facebook.

Lista de 5 cosas que no debes en Facebook

  • Fotos de todo lo que come

Uno de los principales temas por lo que criticar a una persona pasa por como se alimenta, en especial las mujeres están a la vanguardia. Si no queremos críticas o comentarios acerca de nuestra alimentación, entonces no debemos publicar todo lo que comemos.
  • Cambios demasiado frecuentes a su estado civil

Una separación real es una cosa, pero si usted está constantemente cambiando su estado para enviar un mensaje a su pareja, logrará que su mensaje sea no tenido en cuenta por su pareja, al tiempo que vislumbrará información íntima de la pareja a sus conocidos.
  • Fotos de borrachera

Si bien ahora Facebook asegura que elimina las fotos de sus servidores, ¿qué pensaría un futuro jefe si encuentra varias fotos donde no te encuentras en un estado sobrio? Mostrarse feliz y divertido está bien, pero fuera de control no brinda una buena imagen personal.
  • Fotos de mala cara en un espejo

Continuando con el tema de las fotos, pero enfocándonos más en la privacidad personal, debemos ver el tema de las fotos frente al espejo. ¿Nos pusimos a pensar donde pueden terminar esas fotos en donde hacemos muecas? Internet tiene rincones muy sórdidos, ¡Cuidado!
  • Enviar un emoticon como condolencia para un amigo que está de duelo

Simplemente no es apropiado para la ocasión por mucho que tu intención sea la mejor del mundo, puede sentar bastante mal.
Posted by Joaquin De La Mota

Supuestas características del iPhone 5, relevadas en un vídeo


iphone 5 01
El aterrizaje del iPhone 5 está siendo un auténtico calvario para los usuarios más aficionados a los productos de la compañía. Y es que desde el lanzamiento del iPhone 4S, los medios no han parado de especular acerca de la ficha técnica del próximo teléfono inteligente de Apple. La compañía de Cupertino, de hecho, ha abonado el camino para que así sea, permitiendo la filtración de algunas fuentes cercanas a los fabricantes y al resto de actores implicados en el proceso de producción. El caso es que a estas alturas, la llegada del iPhone 5 se ha convertido en un momento prácticamente estelar, que podría producirse el próximo miércoles 12 de septiembre. Pero todo se verá. Hoy tenemos en nuestro poder un vídeo en el que se han revelado – por enésima vez – algunas de las prestaciones técnicas que tendrá el nuevo iPhone 5. Y a ti, ¿cómo te gustaría que fuera el próximo dispositivo de Apple?
Según las manifestaciones que se realizan en el vídeo, el nuevo iPhone 5 podría presentarse conmúltiples novedades a cuestas. De hecho, todos los rumores opinan y apuntan hacia un cambio radical, tanto en el apartado del diseño como en el de las funcionalidades. De esta manera, se espera que el teléfono llegue equipado con una pantalla de 4 pulgadas, dejando atrás las 3,5 pulgadas que desde2007 ha ostentado el iPhone. El creciente interés por las pantallas de grandes dimensiones (no hay que olvidar que el Samsung Galaxy Note, por ejemplo, se presentó al mercado con un panel de 5,3 pulgadas que ha generado un alto grado de aceptación) podría ser uno de los factores determinantes por los que Apple, con Tim Cook al frente, habría decidido ampliar hasta cuatro las pulgadas del nuevo terminal. Pero esto no es todo, porque la batería del teléfono también podría experimentar cambios significativos.
Es uno de los principales reclamos, tanto por parte de los usuarios de Apple como por parte de los de otras compañías. Los smartphones todavía están algo cojos cuando hablamos de batería, así que no estaría de más que las firmas dedicaran todos sus esfuerzos a la consecución de un sistema que permitiera una autonomía superior. Esta podría ser, sin lugar a dudas, una de las mejoras más importantes que Apple presentaría el próximo 12 de septiembre, aunque por ahora, los documentos que tenemos sobre la mesa no ofrecen cálculos ni denominaciones exactas. Habrá que esperar.
El dispositivo también podría llegar equipado con un nuevo chip 4G/LTE que resultaría especialmente útil para los usuarios estadounidenses. Habrá que ver si el iPhone 5 europeo mantiene la conectividad 3G. Sería lo más lógico, teniendo en cuenta la pésima infraestructura que todavía tiene nuestro país – y el resto de la Unión Europea – en el apartado de la conectividad móvil. Finalmente, conviene indicar que el nuevo iPhone 5 contaría con un chip NFC (Near Field Communication) para que el usuario pueda empezar a disfrutar de esta tecnología, aunque lo cierto es que en nuestro país tampoco estamos nada avanzadosen este sentido. Las mejoras más interesantes también deberían materializarse en el apartado de las funciones. Todo hace pensar que Siri (el asistente por voz) ha sido uno de los objetivos centrales de la compañía.
Posted by Joaquin De La Mota

Se explota un fallo Día Cero en Java para atacar sistemas Windows y Mac OS



El malware utilizado en el ataque parece ser una variante de Poison Ivy, un programa para la administración remota del troyano.


Un grupo de atacantes está explotando una vulnerabilidad no parcheada de la última versión de Java con el objetivo de infectar los ordenadores con malware. Así lo asegura, al menos, la empresa de seguridad FireEye, que explica también que los ataques son limitados.
El exploit está alojado en una página web cuya IP apunta a China y que descarga una pieza de malware que se conecta con un servidor de comando y control situado en Singapur. Para Jaime Blasco, investigador de seguridad de AlienVault, el malware utilizado en los ataques parece ser una variante de Poison Ivy, que es un programa de administración remota de troyanos que se ha utilizado en muchas campañas de ciberespionaje.
Lo peligrosos es que llegados a este punto es cuestión de tiempo que se lance el código del exploit, de forma que todo aquel que tenga acceso  a él podrá explotar la nueva vulnerabilidad, que ha sido calificada como “extremadamente crítica” por algunas empresas de seguridad al permitir la ejecución arbitraria de código en sistemas vulnerables sin mediación del usuario.
Durante la conferencia de seguridad Black Hat que se celebró el pasado mes de julio varios investigadores de seguridad advirtieron de que los ciberdelincuentes están centrándose en las vulnerabilidades de Java.
Por el momento Oracle, propietario de Java, no ha dicho cuándo parcheará la vulnerabilidad. Mientras, se ha pedido a los usuarios que desactiven Java.

miércoles, 29 de agosto de 2012
Posted by Joaquin De La Mota

Médico alerta sobre el peligro de hablar prolongadamente por celular


El presidente de la comisión de Medio Ambiente y Salud del Colegio Médico, doctor Andrei Tchernitchin, quien ofrecerá la conferencia "Efectos de la radiación electromagnética no ionizante sobre la salud", afirmó que los teléfonos celulares generan calor y aumentan la temperatura dentro del cerebro, causando daño en las células de éste.
image
"Hablar diez minutos por teléfono, pegado a la oreja, produce un aumento de calor de 1 grado a un centímetro dentro del tejido cercano a la oreja. En los niños, esta alza térmica alcanza el cerebro, porque la envoltura que tiene este órgano (huesos del cráneo, piel y vasos sanguíneos) es más delgada", sostuvo el facultativo, quien además es profesor titular de la Facultad de Medicina de la Universidad de Chile.
Tchernitchin sugirió usar el teléfono con manos libres, en lugares con poca señal, evitar hablar dentro de lo posible, y crear conciencia de que el teléfono celular es sólo para hablar lo justo y necesario.
El médico ofrecerá una conferencia sobre este aspecto, los días 31 de agosto y 01 de septiembre en el 9º Congreso Internacional de Medicinas Complementarias, evento organizado por la Escuela Internacional de Medicina y Cultura Oriental, y que se realizará en el Aula Magna de la Facultad de Medicina de la Universidad de Chile. El congreso está abierto a todas las personas interesadas en estas temáticas.
El congreso está patrocinado por el Colegio Médico, el Colegio de Enfermeras, la Asociación Nacional de Médicos de Atención Primaria y la Sociedad Chilena de Pediatría, entre otras instituciones.

Posted by Joaquin De La Mota

La NASA utilizará smartphones Android para satélites


La agencia espacial de Estados Unidos ha creado el proyecto PhoneSat, una iniciativa que empleará smartphones para reducir costes en la fabricación de pequeños satélites.
El último proyecto de la NASA, la popular agencia espacial estadounidense, se llama PhoneSat y se trata de unainiciativa para la construcción de pequeños satélites (también denominados nanosatélites) mediante el uso de dispositivos móviles tipo Android con la intención de reducir costes a través de la reutilización de la tecnología disponible en la actualidad.
Un smartphone tiene más capacidad de procesamiento que muchos de los componentes empleados, por ejemplo, en los viajes del Apollo a la luna. La tecnología empleada en la fabricación de mini satélites coincide en parte con la que incorpora un teléfono inteligente: cámara, sistema operativo, sensores, procesadores, radio, GPS… Es por ello que la agencia espacial ha empezado a crear prototipos cuyo corazón son dispositivos Android como el Google Nexus One o el Nexus S.
La iniciativa pretende producir una serie de pequeños satélites cuyo coste no superaría en ninguno de ellos los 3.500 dólares. Según un informe de la NASA, el PhoneSat 1.0 tiene como misión básica “estar vivo en el espacio durante un corto periodo de tiempo y enviar imágenes digitales de la Tierra [...]. El Nexus One actúa como el equipo de a bordo de la nave. Los sensores determinan la orientación y la cámara del teléfono puede ser utilizada para la observación”.
Posted by Joaquin De La Mota

WhatsApp protege privacidad de usuarios con mensajes blindados


Los mensajes enviados a través de la nueva versión de Whatsapp para iOS estarán completamente cifrados para dar una mayor privacidad a sus usuarios. La actualización del sistema de mensajería instantánea también ofrecerá, entre otras novedades, la descarga automática de imágenes.
La actualización de la ‘app’ móvil de mensajería instantánea para dispositivos iOS fue lanzada este lunes para incluir una serie de mejoras en su servicio. El principal objetivo de las novedades de la versión 2.8.3 de Whatsapp es ofrecer una mayor seguridad y privacidad en sus mensajes, así como también mejorar la accesibilidad de la aplicación.
Ya sean enviados a través de una red Wi-Fi o desde una red de datos móviles, los mensajes que los usuarios de Whatsapp envíen a sus contactos estarán totalmente protegidos, de tal manera que no podrán ser visualizados por terceras personas.
En cuanto a facilidad de uso es preciso destacar que desde ahora los usuarios de iOS de Whatsapp no tendrán que pulsar en “descargar imagen” para incluir en su terminal la foto que le ha sido enviada por uno de sus contactos. Esta es una novedad para los usuarios de iOS que, a diferencia del de Android, no podía descargar automáticamente imágenes hasta que no pulsaran el botón de descarga.
Desde la App Store se ha informado de todas las novedades que esta actualización traerá para los usuarios de Whatsapp para iOS. En su página han explicado que, a partir de ahora, se mostrarán nombres en los chats de grupo para números desconocidos. Lo cual implicará que un cambio en cuanto a la versión anterior en la que los usuarios desconocidos aparecían con el número de teléfono como identificador de esos contactos.
La interfaz de la aplicación también ha sufrido una pequeña modificación como es la sustitución de la rueda girando por un reloj gris en el momento de enviar un mensaje. En la anterior versión el símbolo de espera que visualizaba el usuario era una figura en forma de círculo moviéndose como si fuera una rueda, desde ahora esta dejará de existir para pasarle el relevo a un reloj de color grisáceo.
A modo de ofrecer un servicio personalizado a más usuarios del mundo, la última versión de Whatsapp ofrecerá nuevas traducciones en coreano, chino y otros idiomas. De tal manera que ya son 32 las lenguas las que abarca el servicio de mensajería, concretamente: Español, Árabe, Bokmal, noruego, Catalán, Chino, Croata, Checo, Danés, Neerlandés, Inglés, Finés, Francés, Alemán, Griego, Hebreo, Húngaro, Indonesio, Italiano, Japonés, Coreano, Malayo, Polaco, Portugués, Rumano, Ruso, Eslovaco, Sueco, Tailandés, Turco, Ucraniano y Vietnamita.
La nueva actualización del servicio de mensajería instantánea para iOS ya puede descargarse desde la AppStore. El único requisito para adquirir Whatsapp 2.8.3 es disponer de la versión de iOS 3.1 o posterior.
Posted by Joaquin De La Mota

Samsung envió 30 camiones con moneda de 5 centavos a Apple


Es falso el rumor sobre el pago con monedas realizado por Samsung, la “noticia” partió de un sitio mexicano reconocido por su tono humorístico sobre temas de actualidad.

El articulo publicado fue el siguiente:

La empresa Samsung pagó la multa de mil millones de dólares a Apple con monedas de 5 centavos, pues la corte no especificó cómo debía ser el pago, después de haber perdido el juicio en contra de las patentes de la empresa de Apple en Estados Unidos.

La semana pasada se anunció que Samsung perdió la batalla legal contra Apple por uso de patentes, y con esto la empresa surcoreana tuvo que pagar una multa por mil millones de dólares, pero en ningun momento especificaron la forma en que debia ser enviado el dinero.

El día de hoy por la mañana llegaron un poco más de 30 camiones llenos con monedas de cinco centavos a las instalaciones de Apple en Cupertino. Los agentes de seguridad de la empresa desviaron los camiones al pensar que era un cargamento equivocado, pero al poco tiempo después; el CEO de Apple, Tim Cook recibió una llamado del CEO de Samsung, Lee Kun-hee explicando que pagarían la multa de esa forma, según el reporte de frontenet.

Los expertos en el tema confirman que en el documento que firmaron para el pago de la multa, no especifica el modo de pago único que tenían que hacer, es por esto que Samsung tiene todo el derecho de pagarles a Apple como les venga en gana. Además de ser una broma pesada, la empresa Apple tendrá que buscar la forma de contar el dinero y depositarlo, ya que el banco no les aceptará el dinero si no está debidamente contado.

Lee Kun-hee, el director general de Samsung declaró en un comunicado que “no se dejará intimidar por un grupo de geeks con estilo y que si quieren jugar sucio, ellos también saben hacerlo”, además agregó:

“Puede usar sus monedas para comprar refrescos en la maquinita para toda la vida o fundirlas y hacer computadoras con ellas, eso no es mi problema, yo ya les pagué y cumplí ante la ley. En total son 20 billones de monedas, esperamos terminar de entregarlas en esta semana”.

El día de hoy Samsung se ha coronado como el rey de los trols, porque nadie se hubiera imaginado que cumplirían al pie de la letra lo que el juez dictaminó, con un pequeño detalle bastante cómico.
Posted by Joaquin De La Mota

Culpan Mark Zuckerberg de la caída de las acciones de Facebook


Mark Zuckerberg no corre riesgo de perder su trabajo, pero eso no significa que pueda salvarse de las recientes críticas por su liderazgo.
Facebook ha tenido unos difíciles primeros tres meses como compañía pública. La acción de la red social ha tenido un desempeño pobre desde que salió a la bolsa en mayo, y el lunes pasado cayó a un mínimo histórico de 18.75 dólares, menos de la mitad del precio inicial de la acción de 38 dólares.
Los inversionistas buscan culpar a alguien por el decepcionante desempeño de Facebook en bolsa, y el objetivo obvio es Zuckerberg, fundador y director ejecutivo de la empresa. El emprendedor de 28 años construyó Facebook a partir de un proyecto universitario y lo convirtió en una compañía con 900 millones de usuarios mensuales que tuvo ingresos de 3.700 millones de dólares y una utilidad de mil millones de dólares el año pasado.
Pero debido a que la acción cayó de nuevo esta semana, algunos críticos han preguntado públicamente si el ‘niño maravilla’ de Facebook tiene la madurez necesaria para navegar el mundo corporativo. En una frase muy repetida que refleja la división entre el ámbito formal de Wall Street y la cultura relajada de los emprendimientos digitales o startups, una analista se cuestiona si Zuckerberg “ya superó su hoodie (sudadera con capucha)”.
“Es un sujeto brillante. Es el visionario detrás de su compañía. Pero… no tiene madera para ser CEO”, le dijo a CNN la columnista de Newsweek Joanne Lipman.
Ahora Zuckerberg debe reconstruir la confianza de los inversionistas y empleados. Algunos analistas piensan que el joven debería decir qué es lo que exactamente pretende conseguir Facebook.
“Es su responsabilidad; es su obligación lidiar con los inversionistas”, dijo Michael Pachter, analista de Wedbush Securities. “No estoy seguro de que le importe lo suficiente, y creo que las directivas van a hacer los que el CEO les diga que hagan”.
El paso de programador a director de las relaciones con los inversionistas puede no haber sido algo natural para Zuckerberg, que ha enfatizado en varias ocasiones que Facebook no empezó como una compañía, y que su objetico es enfocarse en el producto antes de conseguir ganancias.
“No construimos servicios para hacer dinero; hacemos dinero para construir mejores servicios”, dijo en una carta a los inversionistas antes de salir a la bolsa.
Pero desde su oferta pública de venta, la compañía no ha presentado nuevos grandes productos.
Una causa de los problemas accionarios de la empresa, según Pachter, es que cambió su estrategia entre su oferta pública de venta y los primeros ingresos, incrementando significativamente los costos de operación. La gran mayoría de los ingresos de Facebook viene de la publicidad, pero la compañía no ha explicado en detalle en qué se gasta lo que recibe, y tampoco cómo o cuándo esas inversiones se traducirán en utilidades.
Una falta de transparencia puede crear incertidumbre, lo que causa que las personas dueñas de acciones las vendan y que las personas inclinadas a comprar esperen hasta tener más información, dijo Pachter.
“Los inversionistas no saben qué pensar sobre Facebook, probablemente porque no lo usan”, dijo Brian Solis, analista de Altimeter Group, y especula que los inversionistas típicos probablemente están en LinkedIn. Solis también cree que se necesita más información de parte de Zuckerberg para darles fe a los inversionistas.
Incluso los accionistas que entienden por completo el modelo de negocio de Facebook, están abandonando el barco. La moral de la compañía sufrió un gran golpe esta semana cuando el capitalista de riesgo Peter Thiel, miembro de la junta y uno de los primeros inversionistas de Facebook, vendió la mayoría de sus acciones, con lo que sumó un total de más de mil millones de dólares de ganancias provenientes de Facebook.
La falta de confianza de los accionistas exacerba otra gran preocupación de Wall Street: Facebook emitió muchas acciones para empezar. Los periodos de bloqueo –reglas que previenen que los primeros inversionistas y empleados vendan sus acciones por un tiempo determinado después de la oferta pública de venta- están empezando a vencerse, lo que les permite a personas como Thiel vender sus acciones.
lunes, 27 de agosto de 2012
Posted by Joaquin De La Mota

ZonaTech en tu Smartphone..!!


Visitas a este Blog

ZonaTechRD - La Nueva Generación Tecnológica | GBMNet, S.R.L. © 2012 |Todos los Derechos Reservados. Con la tecnología de Blogger.

Seguidores

Blog Archive

- Copyright © ZonaTech - La Nueva Revolución Tecnológica..!!!!-Diseñado por: Grupo BMNet -