Archive for the ‘security’ Category

“Hoy estamos viendo la ciencia-ficción convertirse en la realidad de mañana”

coche sin conductor

Cada día es menos un producto de película y más una realidad. Las carreteras de California podrán tener sobre su pavimento coches sin conductor (que no requieren la intervención del ocupante) después de que el gobernador del más poblado de los Estados Unidos firmase este miércoles la ley que lo permite. “Hoy estamos viendo la ciencia-ficción convertirse en la realidad de mañana”, declaró el gobernador Jerry Brown, quien llegó junto a Sergey Brin —cofundador de Google— a bordo de uno de esos coches a la ceremonia de la firma de la ley, que se realizó en la sede central del buscador en Mountain View (en la bahía de San Francisco). California da así el impulso a una iniciativa ya en vigor en Nevada y Florida.

Read the rest of this entry »

Share

Que Facebook espía lo que el usuario hace en la red no es nada nuevo.

La compañía empezaba a principios de verano a trackear la navegación que hacían fuera de la red social sus usuarios para descubrir quiénes son en realidad esos consumidores: hasta entonces, la publicidad en Facebook se vendía en base a los gustos declarados de los usuarios, a lo que ellos señalaban que les gustaba. Facebook quería saber entonces qué les gustaba en realidad, es decir, cuáles son aquellos productos o servicios que el usuario consumo pero cuya consumición no deja resto social.

De este modo, la firma iba a poder vender una publicidad mucho más targeteada y mucho más efectiva. No sólo podría – por ejemplo – vender zapatos a aquellas personas que confiesan que les gustan los zapatos o que siguen en la red social empresas zapateras, también podrían hacerlo con quienes no lo señalan de forma manifiesta pero que compran zapatos en internet de forma regular. Read the rest of this entry »

Share

La mayoría de los usuarios tienen claves de acceso a los servicios que cualquier “hacker” podría romper en menos de diez minutos

“1234″. Según revela un estudio, esta es la clave más frecuente que la mayoría de usuarios escriben para proteger sus servicios on line, donde guardan datos privados de gran importancia e, incluso, los números de sus cuentas bancarias. Esto significa que cualquier “hacker” puede entrar en gran cantidad de cuentas privadas de plataformas de Internet en pocos segundos. En este artículo se señalan algunas pautas para confeccionar contraseñas más seguras.

Cuando se quiere elaborar un poco más las claves, el usuario se basa, hasta de modo inconsciente, en referencias simbólicas como su cumpleaños, los de sus hijos o la fecha de su boda. También de esta forma uno se lo pone fácil a los “hackers”, pues les basta con entrar en sitios como Facebook, ver alguno de estos datos y, a partir de ellos, buscar la combinación de entrada a los servicios personales.

Lo mejor después de escribir la contraseña es revisar que no contenga pistas personales

Respecto al nombre de usuario, los “profesionales de romper claves” saben que casi todo el mundo utiliza el mismo que tiene en su dirección de correo electrónico. Conviene, por lo tanto, ser mucho más inteligentes y blindar lo que ahora se tiene casi como un libro abierto.

1.Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres tenga una clave, más fácil es romperla para un pirata informático, puesto que el número de combinaciones posibles son menos. Se consideran “débiles” las combinaciones menores de ocho dígitos, que pueden identificarse con programas generadores de combinaciones aleatorias (llamados robots), lo que se conoce como “la fuerza bruta”.

2.Nunca utilizar solo números. Aunque se pongan claves de ocho o más dígitos, si se usan solo números, es cuestión de tiempo que un robot encuentre la contraseña y entre en las páginas de la persona.

3.Tampoco usar solo letras ni palabras. Las letras se pueden combinar con robots hasta dar con la clave. Respecto a las palabras, siempre tienen una conexión simbólica con el subconsciente, por lo que alguien que conozca un poco al usuario puede adivinar las claves si piensa en el nombre de su pareja, sus hijos o sus mascotas.

4.Optar siempre por combinaciones alfanuméricas. Mezclar letras y números es la solución más segura porque se juntan dos sistemas de clasificación, lo cual amplia mucho las combinaciones. De todos modos, un “hacker” que tenga algunos datos personales sobre el usuario y mucha psicología puede adivinar las claves si no ha habido esmero en confeccionarlas. Hay que ser conscientes de que, de modo automático, siempre se buscan combinaciones fáciles de recordar y relacionadas con personas y fechas importantes. Por lo tanto, lo mejor después de escribir la contraseña es revisar que no contenga pistas personales.

5.Intercalar signos de teclado. Un truco que permitirá usar letras y números relacionados con la vida del usuario sin peligro es intercalar símbolos como “#”, “$”, “&” o “%” entre los caracteres de la contraseña. La presencia de estos caracteres es mucho más difícil de descubrir para piratas informáticos y robots.

6.Lo mejor son las claves aleatorias. Si se puede usar un programa generador de claves aleatorias, se estará mucho mejor protegido. La página Clave Segura ofrece de manera gratuita un generador de claves en el que se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres alfanuméricos que se usa. Otros servicios como Passwordmeter miden el nivel de seguridad de las contraseñas que se confeccionan.

7.No utilizar la misma contraseña para todo. Parece una obviedad, pero es lo que hace la mayoría. Hay que tener una contraseña distinta para cada servicio. También es recomendable cambiarlas cada cierto tiempo.

8.Guardar las claves en un documento de texto. Como las claves seguras son muy difíciles, por no decir imposibles, de recordar, lo lógico es tenerlas escritas en un documento de texto, que se utilizará para almacenar las contraseñas de todos los servicios personales. Cada vez que se entre a un servicio, se tendrá que recurrir a este documento. Puede que sea pesado, pero es más seguro.

9.Conservar el documento en un lugar seguro. Hay varias opciones para guardar el documento con las claves del usuario. La primera es usar una memoria USB separada físicamente del ordenador y que solo se enchufa cuando se quiere abrir el documento con la contraseña. Hay que ser consciente de que se puede tener el ordenador monitorizado por algún software malicioso (ocurre con mucha más frecuencia de la que se cree) o que alguien puede acceder a través de la conexión wifi si esta no es lo bastante segura.

La segunda alternativa es archivar el documento en una copia de seguridad en un servidor de la red, con protocolos de cifrado de 128 bits o más. Se puede guardar en plataformas diseñadas para tales usos, como Clipperz. Bastará con abrir este servicio y acceder al documento. Eso sí, la contraseña de acceso a Clipperz tiene que ser altamente compleja, se debe tener escrita en una libreta, meter en un cajón y saber que si se pierde también se extraviará el resto de claves.

10.Cerrar la sesión de los servicios a diario. Cuando se apaga el ordenador por la noche o al salir de casa, la mejor opción es salir de todos los servicios de uso habitual, ya sean el correo electrónico, las distintas redes sociales donde se participa o las plataformas donde se guardan documentos para sincronizarlos, etc. Si alguien encendiera el ordenador y el usuario no lo hubiera cerrado, el extraño podría acceder fácilmente a tales servicios, ya que el navegador guarda las contraseñas si no se le apunta lo contrario. Por lo tanto, hay que indicar en el apartado de “Seguridad” del navegador que no recuerde ninguna contraseña. Al volver a usar el ordenador habrá que introducir todas las claves, pero así se evitarán disgustos.

[Fuente: Eroski Consumer ]

Share

El método “do not tack” impide que las páginas web envíen información a otros sitios sobre las personas que las visitan

Las pisadas de un usuario en la Red no se borran con el viento digital, sino que son rastreadas por miles de programas que extraen de ellas innumerables conclusiones sobre su sexo, edad, costumbres o poder adquisitivo. Estos datos circulan desde las páginas web que visita a otras que los utilizan para hacer estudios de mercado, segmentar la publicidad o mejorar la oferta de servicios. No es una práctica ilegal, y muchas veces ni siquiera es maligna, puesto que los datos personales que identifican al internauta quedan resguardados. Pero cada vez es mayor el clamor moral para que como mínimo se ofrezca al navegante la posibilidad de elegir sistemas de bloqueo de estos rastreadores. Dichos sistemas se conocen como técnicas “do not track” (“no me grabes”).

Un rastreador recopila información sobre qué enlaces abrimos y con qué frecuencia, para enviarla a unos potentes ordenadores que la procesan

WTF is HTTPS?

Cuando se lee que un estudio de una consultora asegura que “un 70% de los internautas han buscado en lo que va de año al menos una noticia económica en Google” (un caso hipotético), uno se pregunta si la consultora habrá realizado un ingente número de llamadas o encuestas on line para obtener tal deducción. En realidad no le hace falta, al menos no siempre. Es más sencillo llegar a un acuerdo en Google para colocar un rastreador en el buscador y ver el número de enlaces diarios económicos que se consultan, o incluso deducir, de otro tipo de conceptos buscados, si el perfil es el de un hombre o una mujer, o tiene más o menos de 30 años.

El robot rastreador (un programa) se encarga de captar el número de enlaces a los que se accede, el orden en que se consultan o la frecuencia y enviar la información a potentes computadores centrales que la procesan junto con millones más de datos, lo que se llama Big Data. En principio, a no ser que se incumpla la legalidad o se especifique en las condiciones de uso, ninguna de estas referencias es personal ni compromete información confidencial del internauta.

¿Demasiados datos?

Además, muchas veces el objetivo de los rastreadores es mejorar la experiencia del usuario en los distintos servicios desde donde se recoge la información; cuanto más se sabe de las reacciones y costumbres de las personas mejor se puede predecir lo que busca o quiere y más rápido lo puede ofrecer. En otras ocasiones, la información del rastro del usuario va destinada a fines publicitarios; no a ofrecer la dirección de correo o el número de teléfono (algo ilegal), sino a perfilar mejor los gustos del internauta a fin de afinar con los anuncios que se encontrará en sitios como Google o Facebook.

Por muy impersonales que sean los datos procesados, nadie garantiza que vayan a ser usados siempre para buenos fines

Sin embargo, por muy impersonales que sean estos datos, nadie garantiza que se procesen bien o se utilicen para fines no tan inocuos. El procesado de grandes volúmenes de datos, el Big Data, entraña ciertos peligros si acceden a ellos corporaciones sin control ni moral, mafias o países dictatoriales, que puedan usarlos en su interés y en contra del general. Dejar información a estos grupos puede no ser una buena idea.

“Do not track”, una opción en el navegador

En consecuencia, ya desde 2009 un grupo de expertos en seguridad informática reclama con reiteración la inclusión de una opción en los diferentes navegadores que bloquee a los rastreadores que haya en las distintas páginas web que se visitan. Se trata de un programa que nos permita navegar sin dejar rastro y que podamos activar o no, según nuestra elección. Dicha opción ha sido bautizada como “do not track”.

Hace poco, Firefox ha incorporado “do not track” en su última versión como una característica de la configuración del navegador y Twitter lo ha introduccido como opción para los enlaces que se abren desde el servicio con Firefox.

Por otro lado, Microsoft ha anunciado que Internet Explorer 10 lo incluirá como opción por defecto (es decir, habrá que activar la opción de dejarse rastrear de forma voluntaria), algo que ha sido criticado por otros navegadores que creen que Microsoft quiere reservarse la información de rastreo para sí. Microsoft por su parte, ha explicado sus razones.

En Chrome, el navegador de Google, existe una larga lista de aplicaciones en la Chrome Web Store que cumplen esta función con mayor o menor eficacia. Entre todas ellas la más popular es “Do not track plus”, que previene contra todo tipo de rastreadores. Los mismos se pueden ver en un marcador que se sitúa junto a la barra de direcciones. También se puede ordenar a la aplicación que no bloquee los rastreadores en determinadas páginas. Otra aplicación popular con el mismo cometido es Ghostery.

Algunos inconvenientes

Si bien “do not track” es una alternativa de navegación totalmente discreta, como todo sistema que aísla del entorno presenta ciertos inconvenientes. Para empezar, la vertiente social que supone poder twittear un enlace o compartirlo en Facebook queda bloqueada, ya que estas opciones también son rastreadores. Es decir, si se utiliza esta opción se pierde capacidad social a menos que se ordene el desbloqueo. Además, plataformas como Google y otras de recomendación social de productos y servicios serán cada vez menos eficientes para el usuario si utiliza el “do not track”, ya que no podrán aprender de sus movimientos por la Web y por tanto no podrán anticiparse a sus deseos.

Share

Una simple “S” en la dirección de la web a la que nos estamos conectando https:// o un candado son pequeñas pistas que permiten saber si cuando navegamos a través de una red wifi la información que transmitimos a través de esa página está protegida.

 

Y puestos a hacer de Sherlock Holmes , otro concepto “elemental” de la seguridad wifi es tener en cuenta si la conexión a Internet se hace a través de nuestro router wifi casero, utilizamos un wifi público o uno de pago.

Sí, lo habéis adivinado, el post de hoy va de advertencias (diez, en concreto) sobre la seguridad en las redes wifi. Las hemos recopilado de los consejos que dan la FCC, Inteco y el FBI sobre conexiones wifi.

 

Wifi en el hogar, dulce hogar…

  • Oculta el nombre de tu red: Cuando nos conectamos a través de una red wifi podemos ver el nombre del resto de redes wifi que hay a nuestro alrededor (incluida la nuestra). Inteco recomienda ocultar el nombre de nuestra red. Se puede hacer deshabilitando la pestaña que permite mostrar el idenficador de nuestra red (SSID).
  • Encripta la información: La información encriptada es información que está codificada y que, en caso de que alguien acceda a tu red, no podrá interpretar (en teoría). Hay varios tipos de encriptado. Para redes wifi el protocolo es WPA (Wi-Fi Protected Access), que en la actualidad tiene una segunda versión WPA2, más segura. Ahora, se trabaja en un nuevo estándard. Un protocolo bastante antiguo es el WEP, la mayoría de los dispositivos llevan incluido, pero es más simple y más vulnerable.
  • Activa un cortafuegos: El cortafuegos es una barrera concebida para impedir el acceso a tu red. Puedes configurar uno para tu router.

¿Cómo activar estas opciones de seguridad en tu wifi casero?

Para activar todas estas opciones tienes que buscar la dirección IP que viene por defecto en tu router (normalmente 192.168.0.1). La introduces en tu navegador y en la pantalla se aparecerán todas estas opciones para que las configures (contraseña, encriptado, nombre de red, cortafuegos)

Fuera de casa: redes wifi públicas, wifi en hoteles, aeropuertos…

  • Registro seguro: Si tienes que registrarte, por ejemplo, para comprar un producto, consultar el correo electrónico, etc… hazlo únicamente en las webs que empiezan por https:// (la s significa que la web es segura). Además, debería aparecer un icono con un candado en la parte superior o inferior del navegador. Asegúrate de que durante todo el tiempo que estás logado aparece la dirección https://.
  • Más cortafuegos: Comprueba si el cortafuegos que por defecto viene instalado en el móvil, ordenador o la tableta está encendido. En las recomendaciones para configurar el wifi seguro en casa, hemos hablado de activar el cortafuegos de la red. Ahora hablamos del cortafuegos del dispositivo a través del que te conectas.
  • Apaga la conexión wifi: Si estás en una zona wifi pública, pero no necesitas conectarte a ninguna red, no tengas activada la búsqueda de redes wifi en tu móvil.
  • Redes privadas virtuales: una red privada virtual es un tipo de red que normalmente utilizan las empresas cuando sus empleados se tienen que conectar fuera de la oficina de una forma segura. Una red privada virtual encripta todos los datos entre tu dispositivo y la red. Puedes configurarte una tú mismo o contratar estos servicios, como recoge este artículo de Boingo, uno de los principales operadores de wifi público en EEUU.

Si os parecen pocas advertencias sobre redes wifi, aquí os dejamos unas cuantas más…

[ fuente: blogcmt.com ]

Share

La actual crisis económica ha disparado el número de fraudes por Internet. Aprovechando el gran número de personas sin empleo, numeros estafadores tratan de hacer su particular ‘agosto’ engañando con ofertas de empleo falsas.

Pero no sólo en ese campo, proliferan los caraduras.

La Federal Trade Comission (Comisión Federal del Comercio) de EEUU ha hecho pública la lista de los 10 fraudes más frecuentes que se producen en la Red, con el fin de alertar a los internautas para que no se dejen engañar:

* 1. Fraudes en subastas.
Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor.

* 2. Timos de ISP (Proveedores de Servicios de Internet)
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.

* 3. Diseño/Promociones de sitios web
Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.

* 4. Abuso de tarjetas de crédito
Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.

* 5. Marketing Multinivel o Redes Piramidales
Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.

* 6. Oportunidades de Negocio y Timos del tipo “Trabaje desde su propia casa”
Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida.

* 7. Planes de Inversión para hacerse rico rápidamente
Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.

* 8. Fraudes en viajes o paquetes vacacionales
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado.

* 9. Fraudes telefónicos
Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.

* 10. Fraudes en recomendaciones sanitarias
Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.

Como puede verse, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que se ha estado haciendo en la vida real durante muchos años.

La única particularidad es que en la Red las cosas pueden hacerse sin dar la cara, por lo que el riesgo es menor y desaparecer mucho más sencillo.

La receta para no caer en las manos de estos siniestros personajes: comprar exclusivamente en sitios web de confianza, y huir como de la peste de aquellos que ni siquiera dan su dirección real o su número de teléfono.

(periodistadigital.com)

Share

Flamer puede robar datos, copiar contraseñas, grabar conversaciones de voz, hacer capturas de pantalla, e incluso afectar a dispositivos conectados por Bluetooth a la máquina infectada.

Bitdefender ha lanzado una solución para localizar y eliminar la más compleja y peligrosa herramienta de ciberespionaje descubierta hasta ahora: Flamer.

Flamer, también conocido como Skywiper, puede robar datos, copiar contraseñas, grabar conversaciones de voz, hacer capturas de pantalla, e incluso afectar a dispositivos conectados por Bluetooth a la máquina infectada. El kit de herramientas, que se cree que es el mismo que dio lugar a herramientas de espionaje anteriores, como Stuxnet y Duqu, puede propagarse a través de las redes locales o de las unidades extraíbles como memorias USB.

“Flamer es la más terrorífica herramienta de espionaje cibernético que hemos visto hasta ahora. Llega a lugares donde otros programas espía no llegan, roba información que otros no pueden, y pasa casi desapercibidad,” explica Catalin Cosoi, Chief Security Researcher de Bitdefender. “Por suerte, la herramienta de Bitdefender hace que sea fácil de eliminar.”

Flamer no es una sola herramienta para espiar, sino más bien una caja de herramientas que incluye todo lo que necesita un atacante remoto para acceder a los datos de un usuario.

Puede accederse a la herramienta gratuita de eliminación de Bitdefender desde aquí: labs.bitdefender.com

[Fuente: DiarioTI]

Share

Cómo actuar si nos roban el portátil

El periodo vacacional es propicio para extravíos y robos de portátiles y móviles, por lo que se deben tomar una serie de precauciones o usar ciertos programas

Escribir en el blog, tuitear o hablar con los contactos de Facebook desde un chiringuito en la playa, con una conexión wifi o un pincho USB, puede ser idóneo. La brisa nos refresca, el sonido de las olas nos relaja y podemos sentir el olor a sal. Incluso podemos instalar en estas condiciones nuestra oficina portátil y teletrabajar sin estar encerrados entre cuatro paredes. Ahora bien, en un momento u otro deberemos levantarnos para ir al baño o acercarnos a la barra a pedir un café. Es entonces cuando la posibilidad de robo nos acecha.

  • Por JORDI SABATÉ
  • 18 de julio de 2011

- Imagen: Ed Yourdon -

Si nos levantamos, lo más recomendable es cerrar la tapa del portátil y llevarlo con nosotros allá donde vayamos, aunque resulte incómodo. También podemos pedir a un vecino de mesa que nos lo vigile mientas no estamos, pero es una opción algo arriesgada, pues el vecino no podrá estar 100% pendiente de nuestro ordenador. En el caso de que nos veamos obligados a dejarlo encima de la mesa, deberemos tomar una serie de precauciones. Esto también vale para cualquier otra situación, como dejarlo en el cesto de playa mientras vamos a tomar un baño o en el coche mientras estamos en el supermercado, etc. También es aplicable a los móviles y a las tabletas.

Estrategias de protección de datos

En primer lugar, siempre deberemos aplicar una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones. Es muy recomendable entrar siempre al portátil o al móvil mediante una contraseña y un nombre de usuario. Todos los sistemas operativos lo permiten y ello evita que si alguien toma nuestro ordenador pueda usarlo de forma inmediata. El hecho es que al cerrar la tapa del ordenador, el ladrón lo hace entrar en hibernación, por lo que al volver a abrirla, deberá poner las claves para desbloquear la sesión.

Siempre deberemos aplicar una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones

Al desconocerlas, no podrá usar el ordenador, al menos hasta que lo reformatee. Con ello no evitamos la sustracción y posterior venta del aparato, pero sí daños mayores como el acceso a cuentas bancarias, cuentas de servicios y contraseñas personales, así como archivos privados, imágenes personales, facturas, etc. En el caso de los teléfonos, usar una contraseña de desbloqueo de pantalla nos garantiza que, aunque lo robe, el ladrón no podrá hacer llamadas ni acceder a Internet.

Otra medida recomendable es usar una contraseña maestra en el navegador cuando utilicemos el portátil en lugares públicos y susceptibles de robos. Los navegadores por defecto, y por comodidad nuestra, recuerdan las claves y contraseñas de todos los servicios que usamos. Si utilizamos una contraseña maestra en el navegador, solo al introducir la misma se podrá acceder a estos servicios y así en caso de robo estarán protegidos, ya que el ladrón desconocerá la contraseña maestra. Esta, por supuesto, debe ser compleja y debemos guardarla escrita, en un lugar seguro y jamás en un documento que esté albergado en el ordenador. Cuando nos encontremos en un lugar seguro, podemos optar por desactivarla.

Programas de rastreo

Por otro lado, no está de más probar e instalar alguno de los diversos programas de rastreo y monitorización de ordenadores. En los últimos años, y gracias a la geolocalización y el control en remoto vía wifi, han mejorado mucho. Hasta el punto de que probablemente sean la mejor garantía de que la policía puede localizar nuestro ordenador, recuperarlo y detener al ladrón. Entre todos los actuales merece destacar los cuatro siguientes:

En caso de robo, se puede abrir la sesión desde otro ordenador y comprobar la posición sobre un mapa de nuestro portátil

  • Prey. Es un programa de rastreo de ordenadores robados lanzado por la empresa chilena de desarrollo de software libre Fork, que está disponible tanto para Windows como para Mac OS y Linux. También tiene versión para teléfonos y tabletas que funcionen con Android. Es gratuito si se instala hasta en tres ordenadores y a partir del cuarto sigue un modelo de negocio con cuotas proporcionales al número de ordenadores que se protegen. Las cuotas oscilan entre 5 dólares al mes y 399, si se quiere proteger una red de hasta 500 ordenadores.Prey se instala en el ordenador y permanece activo en un segundo plano. En caso de robo, se puede abrir la sesión desde otro ordenador y comprobar sobre un mapa la posición de nuestro portátil, de modo que en todo momento lo tenemos localizado. Si sabemos que está cerca, podemos hacer sonar una alarma para que detectemos nosotros al ladrón o también en caso de no recordar dónde lo dejamos. Otra opción es bloquear el dispositivo, o bien ordenarle, cuando tenga webcam frontal, que tome fotos de la cara del ladrón cuando lo encienda, así como que haga capturas de las páginas por las cuales navega. Con estos datos, que el programa nos manda cada 20 minutos a nuestro servicio de correo electrónico, podemos acudir a la policía y recuperar el portátil.
  • Hidden. Sigue las mismas directrices y tiene las mismas funciones que Prey, aunque fija una cuota de inicio de 15 dólares anuales y solo funciona en el entorno Mac OS X. Como ventajas sobre Prey, destaca que proporciona asistencia y colaboración con la policía para la localización del ordenador. No está disponible ni para iPhone ni para iPad.
  • Locate PC. Funciona en entornos PC, Mac Os X y también para iPhone e iPad. Monitoriza y rastrea el dispositivo robado y hace capturas de la cara del ladrón y de las páginas por las que navega. También registra qué teclea y envía los textos del ladrón por correo electrónico. No tiene versión en castellano. La cuota es de 15 dólares al año por aparato, aunque tiene descuentos cuantos más aparatos se añadan.
  • Buscar mi iPhone. Es un programa nativo y gratuito de iPhone 4 que se activa a través del servicio MobileMe. Su ventaja es que una vez descargada la aplicación al teléfono y activada -hay que hacerlo voluntariamente-, se puede conocer la posición del mismo desde cualquier otro teléfono o dispositivo con sistema operativo iOS, con solo introducir nuestras claves de usuario de Apple. Su gran desventaja es que solo se pueden usar otros móviles iPhone, iPod Touch o tabletas iPad para encontrarlo, pero no ordenadores Mac.

Fuente: Eroski Consumer

Share

Cavius 4 in 1 Travel Safety Personal Protection Security Alarm and Smoke Alarm-Your Guardian Angel!

I’ve discovered a very funny and practical device now you maybe go on holidays and you want to be protected, And it’s portable!!



An easy to use, compact and lightweight, 130DB Alarm with 4 security functions in one device:-

PERSONAL ATTACK ALARM – Carry in your pocket or hands and activate in unsafe situations or as a deterrent.

OPTICAL SMOKE ALARM – ideal for use in accommodation, caravans, cabins, boats or where fire smoke protection is required.

INSTANT DOOR ALARM – immediately activated if someone opens your room door or a drawer containing valuables.

LUGGAGE MOVEMENT ALARM – protect your laptop, handbag or backpack from being tampered with or stolen

You can also watch the demonstration video:



Free Website Hosting

Share