Each presentation of a new gadget Apple patented a show. On September 12, 2012, journalists and lovers of the Californian firm have an appointment with the launch of its latest model mobile phone: the iPhone 5.

It is anticipated that on September 21 the iPhone 5 begins to be marketed breaking sales records.

There are many rumors that are released every day from the blogosphere and social networks about the innovations that are known about the next generation of smartphone company Apple. Leer el resto / Read the rest »

Share

Cada presentación de un nuevo gadget patentado por Apple es un espectáculo. El 12 de septiembre de 2012, periodistas y amantes de la firma californiana tienen una cita con el lanzamiento de su último modelo de teléfono móvil: el iPhone 5.

Se prevé que el 21 de septiembre el iPhone 5 comience a comercializarse batiéndo recórds de ventas.

Leer el resto / Read the rest »

Share

The Google Tablet Nexus 7 will be priced at only $ 199 (159 euros) for the simplest version, and will be manufactured by Asus

Unofficial information mentioned in March proved true and Google introduced on June 27 as part of the developer conference I / O what will be its foray into the increasingly lucrative tablet market.

Leer el resto / Read the rest »

Share

The new Microsoft tablet, only 9.3 mm thick, 10.5 “screen and keyboard flip convertible

Microsoft introduced yesterday (18/06/2012) the “Surface”, with which it comes into the lucrative tablet market, in direct competition with Apple’s iPad and various Android products. Leer el resto / Read the rest »

Share

Fuente:
The Evolution of Windows (Artwork by David Schaefer) [via MakeUseOf]

Share

La mayoría de los usuarios tienen claves de acceso a los servicios que cualquier “hacker” podría romper en menos de diez minutos

“1234″. Según revela un estudio, esta es la clave más frecuente que la mayoría de usuarios escriben para proteger sus servicios on line, donde guardan datos privados de gran importancia e, incluso, los números de sus cuentas bancarias. Esto significa que cualquier “hacker” puede entrar en gran cantidad de cuentas privadas de plataformas de Internet en pocos segundos. En este artículo se señalan algunas pautas para confeccionar contraseñas más seguras.

Cuando se quiere elaborar un poco más las claves, el usuario se basa, hasta de modo inconsciente, en referencias simbólicas como su cumpleaños, los de sus hijos o la fecha de su boda. También de esta forma uno se lo pone fácil a los “hackers”, pues les basta con entrar en sitios como Facebook, ver alguno de estos datos y, a partir de ellos, buscar la combinación de entrada a los servicios personales.

Lo mejor después de escribir la contraseña es revisar que no contenga pistas personales

Respecto al nombre de usuario, los “profesionales de romper claves” saben que casi todo el mundo utiliza el mismo que tiene en su dirección de correo electrónico. Conviene, por lo tanto, ser mucho más inteligentes y blindar lo que ahora se tiene casi como un libro abierto.

1.Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres tenga una clave, más fácil es romperla para un pirata informático, puesto que el número de combinaciones posibles son menos. Se consideran “débiles” las combinaciones menores de ocho dígitos, que pueden identificarse con programas generadores de combinaciones aleatorias (llamados robots), lo que se conoce como “la fuerza bruta”.

2.Nunca utilizar solo números. Aunque se pongan claves de ocho o más dígitos, si se usan solo números, es cuestión de tiempo que un robot encuentre la contraseña y entre en las páginas de la persona.

3.Tampoco usar solo letras ni palabras. Las letras se pueden combinar con robots hasta dar con la clave. Respecto a las palabras, siempre tienen una conexión simbólica con el subconsciente, por lo que alguien que conozca un poco al usuario puede adivinar las claves si piensa en el nombre de su pareja, sus hijos o sus mascotas.

4.Optar siempre por combinaciones alfanuméricas. Mezclar letras y números es la solución más segura porque se juntan dos sistemas de clasificación, lo cual amplia mucho las combinaciones. De todos modos, un “hacker” que tenga algunos datos personales sobre el usuario y mucha psicología puede adivinar las claves si no ha habido esmero en confeccionarlas. Hay que ser conscientes de que, de modo automático, siempre se buscan combinaciones fáciles de recordar y relacionadas con personas y fechas importantes. Por lo tanto, lo mejor después de escribir la contraseña es revisar que no contenga pistas personales.

5.Intercalar signos de teclado. Un truco que permitirá usar letras y números relacionados con la vida del usuario sin peligro es intercalar símbolos como “#”, “$”, “&” o “%” entre los caracteres de la contraseña. La presencia de estos caracteres es mucho más difícil de descubrir para piratas informáticos y robots.

6.Lo mejor son las claves aleatorias. Si se puede usar un programa generador de claves aleatorias, se estará mucho mejor protegido. La página Clave Segura ofrece de manera gratuita un generador de claves en el que se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres alfanuméricos que se usa. Otros servicios como Passwordmeter miden el nivel de seguridad de las contraseñas que se confeccionan.

7.No utilizar la misma contraseña para todo. Parece una obviedad, pero es lo que hace la mayoría. Hay que tener una contraseña distinta para cada servicio. También es recomendable cambiarlas cada cierto tiempo.

8.Guardar las claves en un documento de texto. Como las claves seguras son muy difíciles, por no decir imposibles, de recordar, lo lógico es tenerlas escritas en un documento de texto, que se utilizará para almacenar las contraseñas de todos los servicios personales. Cada vez que se entre a un servicio, se tendrá que recurrir a este documento. Puede que sea pesado, pero es más seguro.

9.Conservar el documento en un lugar seguro. Hay varias opciones para guardar el documento con las claves del usuario. La primera es usar una memoria USB separada físicamente del ordenador y que solo se enchufa cuando se quiere abrir el documento con la contraseña. Hay que ser consciente de que se puede tener el ordenador monitorizado por algún software malicioso (ocurre con mucha más frecuencia de la que se cree) o que alguien puede acceder a través de la conexión wifi si esta no es lo bastante segura.

La segunda alternativa es archivar el documento en una copia de seguridad en un servidor de la red, con protocolos de cifrado de 128 bits o más. Se puede guardar en plataformas diseñadas para tales usos, como Clipperz. Bastará con abrir este servicio y acceder al documento. Eso sí, la contraseña de acceso a Clipperz tiene que ser altamente compleja, se debe tener escrita en una libreta, meter en un cajón y saber que si se pierde también se extraviará el resto de claves.

10.Cerrar la sesión de los servicios a diario. Cuando se apaga el ordenador por la noche o al salir de casa, la mejor opción es salir de todos los servicios de uso habitual, ya sean el correo electrónico, las distintas redes sociales donde se participa o las plataformas donde se guardan documentos para sincronizarlos, etc. Si alguien encendiera el ordenador y el usuario no lo hubiera cerrado, el extraño podría acceder fácilmente a tales servicios, ya que el navegador guarda las contraseñas si no se le apunta lo contrario. Por lo tanto, hay que indicar en el apartado de “Seguridad” del navegador que no recuerde ninguna contraseña. Al volver a usar el ordenador habrá que introducir todas las claves, pero así se evitarán disgustos.

[Fuente: Eroski Consumer ]

Share

La tableta Nexus 7 de Google tendrá un precio de sólo 199 dólares (159 euros) para la versión más sencilla, y será fabricada por Asus


La información extraoficial referida en marzo resultó ser cierta y Google presentó el 27 de junio en el marco de la conferencia para desarrolladores I/O lo que será su incursión en el cada vez más lucrativo mercado de las tabletas. Leer el resto / Read the rest »

Share

El método “do not tack” impide que las páginas web envíen información a otros sitios sobre las personas que las visitan

Las pisadas de un usuario en la Red no se borran con el viento digital, sino que son rastreadas por miles de programas que extraen de ellas innumerables conclusiones sobre su sexo, edad, costumbres o poder adquisitivo. Estos datos circulan desde las páginas web que visita a otras que los utilizan para hacer estudios de mercado, segmentar la publicidad o mejorar la oferta de servicios. No es una práctica ilegal, y muchas veces ni siquiera es maligna, puesto que los datos personales que identifican al internauta quedan resguardados. Pero cada vez es mayor el clamor moral para que como mínimo se ofrezca al navegante la posibilidad de elegir sistemas de bloqueo de estos rastreadores. Dichos sistemas se conocen como técnicas “do not track” (“no me grabes”).

Un rastreador recopila información sobre qué enlaces abrimos y con qué frecuencia, para enviarla a unos potentes ordenadores que la procesan

WTF is HTTPS?

Cuando se lee que un estudio de una consultora asegura que “un 70% de los internautas han buscado en lo que va de año al menos una noticia económica en Google” (un caso hipotético), uno se pregunta si la consultora habrá realizado un ingente número de llamadas o encuestas on line para obtener tal deducción. En realidad no le hace falta, al menos no siempre. Es más sencillo llegar a un acuerdo en Google para colocar un rastreador en el buscador y ver el número de enlaces diarios económicos que se consultan, o incluso deducir, de otro tipo de conceptos buscados, si el perfil es el de un hombre o una mujer, o tiene más o menos de 30 años.

El robot rastreador (un programa) se encarga de captar el número de enlaces a los que se accede, el orden en que se consultan o la frecuencia y enviar la información a potentes computadores centrales que la procesan junto con millones más de datos, lo que se llama Big Data. En principio, a no ser que se incumpla la legalidad o se especifique en las condiciones de uso, ninguna de estas referencias es personal ni compromete información confidencial del internauta.

¿Demasiados datos?

Además, muchas veces el objetivo de los rastreadores es mejorar la experiencia del usuario en los distintos servicios desde donde se recoge la información; cuanto más se sabe de las reacciones y costumbres de las personas mejor se puede predecir lo que busca o quiere y más rápido lo puede ofrecer. En otras ocasiones, la información del rastro del usuario va destinada a fines publicitarios; no a ofrecer la dirección de correo o el número de teléfono (algo ilegal), sino a perfilar mejor los gustos del internauta a fin de afinar con los anuncios que se encontrará en sitios como Google o Facebook.

Por muy impersonales que sean los datos procesados, nadie garantiza que vayan a ser usados siempre para buenos fines

Sin embargo, por muy impersonales que sean estos datos, nadie garantiza que se procesen bien o se utilicen para fines no tan inocuos. El procesado de grandes volúmenes de datos, el Big Data, entraña ciertos peligros si acceden a ellos corporaciones sin control ni moral, mafias o países dictatoriales, que puedan usarlos en su interés y en contra del general. Dejar información a estos grupos puede no ser una buena idea.

“Do not track”, una opción en el navegador

En consecuencia, ya desde 2009 un grupo de expertos en seguridad informática reclama con reiteración la inclusión de una opción en los diferentes navegadores que bloquee a los rastreadores que haya en las distintas páginas web que se visitan. Se trata de un programa que nos permita navegar sin dejar rastro y que podamos activar o no, según nuestra elección. Dicha opción ha sido bautizada como “do not track”.

Hace poco, Firefox ha incorporado “do not track” en su última versión como una característica de la configuración del navegador y Twitter lo ha introduccido como opción para los enlaces que se abren desde el servicio con Firefox.

Por otro lado, Microsoft ha anunciado que Internet Explorer 10 lo incluirá como opción por defecto (es decir, habrá que activar la opción de dejarse rastrear de forma voluntaria), algo que ha sido criticado por otros navegadores que creen que Microsoft quiere reservarse la información de rastreo para sí. Microsoft por su parte, ha explicado sus razones.

En Chrome, el navegador de Google, existe una larga lista de aplicaciones en la Chrome Web Store que cumplen esta función con mayor o menor eficacia. Entre todas ellas la más popular es “Do not track plus”, que previene contra todo tipo de rastreadores. Los mismos se pueden ver en un marcador que se sitúa junto a la barra de direcciones. También se puede ordenar a la aplicación que no bloquee los rastreadores en determinadas páginas. Otra aplicación popular con el mismo cometido es Ghostery.

Algunos inconvenientes

Si bien “do not track” es una alternativa de navegación totalmente discreta, como todo sistema que aísla del entorno presenta ciertos inconvenientes. Para empezar, la vertiente social que supone poder twittear un enlace o compartirlo en Facebook queda bloqueada, ya que estas opciones también son rastreadores. Es decir, si se utiliza esta opción se pierde capacidad social a menos que se ordene el desbloqueo. Además, plataformas como Google y otras de recomendación social de productos y servicios serán cada vez menos eficientes para el usuario si utiliza el “do not track”, ya que no podrán aprender de sus movimientos por la Web y por tanto no podrán anticiparse a sus deseos.

Share

La nueva tableta de Microsoft, de sólo 9,3 mm de grosor, 10,5″ de pantalla y cubierta plegable convertible en teclado

Microsoft presentó ayer (18/6/2012) su “Surface”, con el que entra en el lucrativo mercado de las tabletas, en competencia directa con iPad de Apple y varios productos con Android. Leer el resto / Read the rest »

Share

Una simple “S” en la dirección de la web a la que nos estamos conectando https:// o un candado son pequeñas pistas que permiten saber si cuando navegamos a través de una red wifi la información que transmitimos a través de esa página está protegida.

 

Y puestos a hacer de Sherlock Holmes , otro concepto “elemental” de la seguridad wifi es tener en cuenta si la conexión a Internet se hace a través de nuestro router wifi casero, utilizamos un wifi público o uno de pago.

Sí, lo habéis adivinado, el post de hoy va de advertencias (diez, en concreto) sobre la seguridad en las redes wifi. Las hemos recopilado de los consejos que dan la FCC, Inteco y el FBI sobre conexiones wifi.

 

Wifi en el hogar, dulce hogar…

  • Oculta el nombre de tu red: Cuando nos conectamos a través de una red wifi podemos ver el nombre del resto de redes wifi que hay a nuestro alrededor (incluida la nuestra). Inteco recomienda ocultar el nombre de nuestra red. Se puede hacer deshabilitando la pestaña que permite mostrar el idenficador de nuestra red (SSID).
  • Encripta la información: La información encriptada es información que está codificada y que, en caso de que alguien acceda a tu red, no podrá interpretar (en teoría). Hay varios tipos de encriptado. Para redes wifi el protocolo es WPA (Wi-Fi Protected Access), que en la actualidad tiene una segunda versión WPA2, más segura. Ahora, se trabaja en un nuevo estándard. Un protocolo bastante antiguo es el WEP, la mayoría de los dispositivos llevan incluido, pero es más simple y más vulnerable.
  • Activa un cortafuegos: El cortafuegos es una barrera concebida para impedir el acceso a tu red. Puedes configurar uno para tu router.

¿Cómo activar estas opciones de seguridad en tu wifi casero?

Para activar todas estas opciones tienes que buscar la dirección IP que viene por defecto en tu router (normalmente 192.168.0.1). La introduces en tu navegador y en la pantalla se aparecerán todas estas opciones para que las configures (contraseña, encriptado, nombre de red, cortafuegos)

Fuera de casa: redes wifi públicas, wifi en hoteles, aeropuertos…

  • Registro seguro: Si tienes que registrarte, por ejemplo, para comprar un producto, consultar el correo electrónico, etc… hazlo únicamente en las webs que empiezan por https:// (la s significa que la web es segura). Además, debería aparecer un icono con un candado en la parte superior o inferior del navegador. Asegúrate de que durante todo el tiempo que estás logado aparece la dirección https://.
  • Más cortafuegos: Comprueba si el cortafuegos que por defecto viene instalado en el móvil, ordenador o la tableta está encendido. En las recomendaciones para configurar el wifi seguro en casa, hemos hablado de activar el cortafuegos de la red. Ahora hablamos del cortafuegos del dispositivo a través del que te conectas.
  • Apaga la conexión wifi: Si estás en una zona wifi pública, pero no necesitas conectarte a ninguna red, no tengas activada la búsqueda de redes wifi en tu móvil.
  • Redes privadas virtuales: una red privada virtual es un tipo de red que normalmente utilizan las empresas cuando sus empleados se tienen que conectar fuera de la oficina de una forma segura. Una red privada virtual encripta todos los datos entre tu dispositivo y la red. Puedes configurarte una tú mismo o contratar estos servicios, como recoge este artículo de Boingo, uno de los principales operadores de wifi público en EEUU.

Si os parecen pocas advertencias sobre redes wifi, aquí os dejamos unas cuantas más…

[ fuente: blogcmt.com ]

Share