Gadget

miércoles, 30 de mayo de 2012

Proteger nuestros datos en ordenadores públicos

Proteger nuestros datos en ordenadores públicos 
seguridad redes wifi gratis pc publicos 1
Es muy normal en los tiempos que corren, encontrar redes Wifi gratis yordenadores públicos situados en ciber, bibliotecas, restaurantes, etc. Estos servicios muestran el avance social que existe con respecto al uso de Internet, pero como ya sabemos, la seguridad de nuestros datos al utilizar redes Wifi públicas (redes privadas virtuales, etc.) u ordenadores públicos, se puede ver comprometida con más facilidad de lo que creemos. 

Por ello, hay que tener ciertas precauciones siempre que hagamos uso de nuestros datos y contraseñas en lugares públicos, porque nunca se sabe que sistemas o trampas existen detrás de estos servicios aparentemente inofensivos. 

Así, vamos a ver una serie de precauciones que debemos de tener para aumentar la seguridad de nuestros datos

Datos bancarios 

Es importante no dejar huellas personales en un ordenador público o ajeno a nuestra propiedad, ya que el uso momentáneo de alguno de estos equipos, puede provocar el robo de dichos datos por troyanos. 

Por tanto, si el equipo no pertenece a alguien de confianza, lo mejor es no efectuartransferencias bancarias online, escribir los dígitos de una tarjeta bancaria, etc. 

seguridad redes wifi gratis pc publicos 3



Contraseñas 

Al navegar por Internet en un ordenador público, es muy normal que revisemos el correo y que tengamos que introducir nuestro nombre de usuario y contraseña. 

Generalmente, un cuadro de diálogo salta en la pantalla con la petición de recordar nuestros datos, y por desgracia, alguno de los que encontramos diariamente, vienen con la casilla de almacenamiento de datos activada, por lo que tendremos que estar pendientes en este punto, para desmarcar dicha acción. 

Navegación privada 

Otra de las precauciones que debemos tener cuando utilizamos un ordenador público, es que tras utilizar el equipo, el próximo usuario no pueda rastrear y acceder a nuestros datos con sólo un clic mediante el uso del historial y las cookies almacenadas. 

seguridad redes wifi gratis pc publicos 2


Para evitar esto, la mayoría de los navegadores ofrecen el método de navegación privada. Este método evita que tras cerrar el navegador, dejemos datos o historial posible que pueda ser consultado por otra persona. 

Aún así, lo ideal es llevar un pendrive con un navegador portable propio, así evitaremos introducir datos en el navegador del PC público. 

Seguridad en redes Wifi públicas 

Como todos sabemos, la seguridad de las redes Wifi está más que cuestionada, pero si nos referimos a redes Wifi gratuitas o públicas, la cosa empeora aún más. 

Así, existen también una serie de medidas o precauciones que debemos tener en cuenta cuando vamos a utilizar un red Wifi pública. 

Firewall 

Al utilizar una red Wifi pública, es imprescindible que tengamos instalado un firewall potente y efectivo, con el objetivo de impedir que otros usuarios que se encuentren conectados a la misma red, puedan acceder a nuestras carpetas o equipo. 

seguridad redes wifi gratis pc publicos 4


Encriptación 

Por desgracia, la mayoría de los hackers que operan en redes públicas, consiguen saltarse hasta los firewall más potentes, así que como medida extra y sobre todo para personas que suelan utilizar este tipo de redes normalmente, es conveniente proteger mediante encriptación y contraseña aquellas carpetas que contengan documentos de valor o información personal. 

Receptor Wifi 

Aunque parezca obvio, algunas personas dejan conectado el receptor Wifi en redes Wifi públicas aún cuando no están navegando. 

Este hábito, además de aumentar el consumo de batería de nuestro portátil o netbook, puede exponer dicho equipo a ataques hackers en situaciones que podríamos evitar. 


Fuente: www.configurarequipos.com

Problemas con Internet Explorer 8

Problemas con Internet Explorer 8 


Desde hace tiempo uso Internet Explorer 8 como navegador predeterminado. Sé que no es todo lo completo que pueden ser Opera, Chrome o Firefox, pero cada uno se adapta a diferentes herramientas que le resultan más cómodas o sencillas.


Eso no quita que este navegador esté exento de problemas. Internet Explorer 8 se bloquea y reinicia demasiadas veces al día, siendo motivo suficiente como para dedicarle un tutorial que nos permita solucionar estos problemas



La razón por la que Internet Explorer 8 se bloquea es por un problema con el complemento Flash Player. Por motivos desconocidos, este complemento se corrompe en ocasiones o presenta respuestas corruptas que desestabilizan al navegador, así que lo que tendremos que hacer para que no se vuelva a bloquear es desinstalar Flash Player por completo y restablecer Internet Explorer 8 a su configuración inicial, dejando todo preparado para volver a instalar Flash Player en su última versión, más estable y con errores corregidos. 

Es por ello que hemos creado este videotutorial donde aprenderemos a llevar a cabo esta tarea correctamente y paso a paso. Los links necesarios para llevar a cabo el proceso los tenéis aquí debajo. Así que usadlo en cuanto veáis el video. 


  • Programa para desinstalar Flash Player:

    http://kb2.adobe.com/cps/141/tn_14157.html


  • Instalar Flash Player:

    http://get.adobe.com/es/flashplayer/
Fuente: www.configurarequipos.com

ALARGAR LA VIDA UTIL DE LA BATERIA DE UNA NOTEBOOK


CONSEJOS PARA ALARGAR LA VIDA UTIL DE LA BATERIA DE UN PORTATIL.

Las baterías si no se manejan adecuadamente se pueden estropear antes de lo que deben. La vida media de una batería bien conservada está entre los dos y los cuatro años.

Para conseguir alargar la vida de nuestra batería de portátil hasta el máximo de su vida útil es recomendable seguir los consejos que indicamos seguidamente:

1.- No cargar la batería hasta que esté totalmente descargada.

2.- Cuando carguemos la batería, debemos hacerlo hasta el 100%, no desenchufarla sin que haya terminado de cargar completamente.

3.- Cuando esté totalmente cargada debemos de desenchufarla pues podemos deteriorarla, muchos portátiles no desconectan la carga cuando la batería esta completa, y se puede romper.

4.- Cuando utilicemos el portátil conectado a la red eléctrica, quitar la batería para que no se cargue cuando no se debe, la mayoría de los portátiles permiten encenderlos sin tener la batería conectada.

5.- Utilizar cargadores que realicen función de flotación, lo que permite mantenerlas en un estado óptimo de carga.

6.- Si dejamos varios días la batería desconectada, es conveniente utilizar el portátil solo con la batería y no cargarla hasta que el ordenador nos avise de que está prácticamente descargada, entonces volver a cargarla al 100%.

7.- Cuando compremos una batería nueva, cargarla completamente antes de usarla, después utilizar la batería y cuando esté casi descargada volverla a cargar completamente, así un par de veces más.

¿Qué debo de tener en cuenta a la hora de comprar una original o una que sea compatible?

Ante todo hay que aclarar que las baterías no las fabrican los fabricantes de portátiles (salvo Sony, que sí que es también fabricante de baterías). En la mayoría de las ocasiones, una batería compatible es exactamente la misma que la original (lo que vende el fabricante del portátil), sólo que sin la marca de éste. Por lo general las baterías que montan las principales marcas de portátiles suelen ser Sony, aunque hay un par de fabricantes más.

Las baterías llevan serigrafiadas un número de identificación que nos permite saber de que batería se trata y porque batería compatible (por ser más barata) la podemos sustituir.

Este número se llama Part Number (número de identificación de la batería), cuando pidamos una batería debemos de decir este número y para asegurarnos la marca y modelo del portátil.



En este caso y como se muestra en la foto, el Part Number de esta batería sería el 4UR18650F-2-CPL-15.

Esperamos que con estos consejos la batería de tu portátil te dure más, y sino ya sabes como comprar una nueva, en caso de querer deshacerte de una vieja, no la tires a la basura, llévala a un establecimiento de recogida de baterías ya que las baterías contaminan.

Fuente: www.configurarequipos.com

martes, 29 de mayo de 2012

Evitar que los niños accedan a páginas no apropiadas


Todos tenemos claro que Internet es actualmente un motor de comercio, un sistema que abarca millones de puestos de trabajo y un futuro para que nuestros hijos puedan ejercer sus carreras profesionales en los años venideros.

Todo esto es algo que prácticamente hemos asumido. Pero claro, como todo en esta vida, hay que tener en cuenta que las herramientas de los mayores, pueden convertirse en armas para los niños, y Internet por desgracia también tiene su cara oculta.

Así, existen proyectos y programas para controlar el acceso a Internet para niños, en el que los padres deciden a qué páginas pueden acceder sus hijos, o bien determinar la edad de éstos, y dejar paso a que se establezcan perfiles de navegación por edades.

En nuestro caso, vamos a crear un sistema de protección de menores con Norton, que durante muchos años, se ha encargado de la seguridad informática en nuestros hogares.

Protección de menores con Norton

Norton ha lanzado una herramienta llamada Norton Online Family. El sistema se usa por un lado, instalando una aplicación en cada ordenador, y por otro, creando la cuenta tanto del padre como del niño, asignando según el perfil que establezcamos, permisos para los padres y limitaciones de navegación por Internet para niños. El primer paso es sencillo. Pulsa aquí y accede a crear tu cuenta de la forma que se indica en la imagen.

La página de registro se rellena de forma sencilla. Tan sólo escribe tu nombre, correo electrónico (donde llegarán las alertas detectadas si un niño accede a páginas indebidas), etc.



Ahora pasamos a configurar la cuenta de control parental de Internet. El formulario es bastante intuitivo, por lo que rellenando el nombre del niño, escogiendo una imagen que nos recuerde a él, y seleccionar su edad, se concluye la creación de una cuenta parental.

En caso de que queramos controlar el acceso a Internet a más menores, pulsamos sobre ADD CHILD. Si sólo tenemos uno, seguiremos el instalador.

Descargar Norton Safety Minder

El siguiente paso es descargar Norton Safety Minder, que será el encargado de servir de control de menores por Internet. Si sólo existe un ordenador en la casa, instala Norton Safety Minder en él. Si por el contrario, los menores utilizan otros ordenadores, es imprescindible que lo instales en sus equipos.

Al instalar Norton Safety Minder, el asistente te irá pidiendo una serie de datos para confirmar que tu eres el adulto, y que conoces los datos de la cuenta.



Este paso es importante: para poder monitorizar independientemente a cada uno de los menores (en el caso de que usen el mismo ordenador), debes de crear una cuenta de usuario a cada uno. El asistente de Norton Safety Minder, te pedirá que asignes cada perfil del menor a la cuenta de usuario correspondiente a cada niño.



A partir de aquí, podrás monitorizar todo lo que tus hijos ven en Internet. Pero claro, tendrás que configurar qué servicios quieres monitorizar, y a qué tipo de accesos quieres aplicar el control parental en Internet.



Desde la ventana de monitorización de la web de Norton Online Family, puedes acceder a tu cuenta de control parental y ver las páginas a las que accede tu hijo, pudiendo especificar también otros servicios como decidir con quién puede chatear, decidir si quieres que participe en redes socialescensurar parámetros de búsquedas en Internet, etc.


Otra de las funciones que ofrece Norton Online Family, es que si lo configuras, puedeenviar un email a tu correo o un mensaje de texto a tu móvil, cada vez que este detecte una alerta de actividad no permitida por parte del niño en la red.

Conclusión

Conocer la actividad de nuestros hijos en la red es tan importante o más que conocer con quien se relaciona o a dónde va este en la vida real. Internet ofrece posibilidades muy provechosas y positivas, pero también puede ser una mala influencia, por no hablar de un peligro en casos de estafas, y demás delitos que se cometen a través de la red.

Por eso, insistimos en utilizar sistemas de control parental para niños en todos los hogares. Bien sea con este programa o con otro, pero aseguraos de que garantizan la información detallada para los padres, de las páginas que ve un niño y con quien habla en nuestra ausencia. 



Fuente: www.configurarequipos.com

"Alguien está hablando mal de ti", el nuevo virus que se propaga por Twitter

El virus se propaga a través de una provocativa frase que incita al usuario a ingresar a una página maliciosa, en donde además captura su clave de usuario y su contraseña.


Presten atención a la URL a la que el virus lleva al usuario. ¡No caigan en el engaño!


Miles de usuarios de Twitter han recibido en las últimas horas un mensaje con las palabras “alguien está hablando mal de ti”, así como su equivalente en inglés(“someone is speaking poorly of you”) y en otros idiomas. Aquellos que inocentemente hicieron click sobre el enlace adjunto fueron víctimas del ataque de un malware que a su vez comienza a diseminarse enviando automáticamente el mismo mensaje a la lista de contactos del infectado.
El virus se aprovecha de dos factores: en primer lugar, de la curiosidad e ingenuidad del usuario (que desea saber quiénes están hablando mal de él y qué es lo que dicen) y en segundo término, del hecho de que el mensaje proviene de un contacto conocido, cuya cuenta ha resultado previamente infectada. Al abrir el enlace, el receptor instantáneamente se convierte en el portador de la maliciosa aplicación, de manera inadvertida.
Pero existe un peligro mucho más grave para quienes reciben el mensaje malicioso. La falsa página a la que son enviados al abrir el enlace les informa engañosamente que su sesión de Twitter ha expirado y que deben ingresar nuevamente su usuario y contraseña. De esta forma, los cibercriminales creadores del malware han capturado miles de cuentas de usuarios que inocentemente han proporcionado sus datos privados.
La primera medida para defenderse de este pernicioso malware consiste sencillamente en ignorarlo, borrar el tweet y de ninguna manera intentar abrir el enlace. También conviene cambiar las contraseñas de acceso de inmediato, especialmente si ya se abrió el tweet maligno y luego revisar a fondo el equipo con un buen antimalware para detectar la presencia de software que pudiese estar interfiriendo con nuestra actividad con el fin de capturar información o provocar inconvenientes en el equipo.

Fuente: www.redusers.com

Trucos para Ares

Trucos para Ares 

Ares, uno de los programas de descargas P2P más usados del mundo ofrece a los usuarios una amplia capacidad de descarga de archivos y ficheros a través de Internet, pero como todos los programas que utilizan como elemento principal los protocolos TCP/IP, de vez en cuando fallan por distintos motivos que generalmente van relacionados con la conexión a Internet. 

Así, que para solucionar los distintos problemas con descargas de Ares, vamos a ver una pequeña guía donde aparece el problema y la solución de éstos. 

Ares no encuentra nada 

Hay veces en las que tras realizar una búsqueda en Ares, los resultados son cero. Esto puede ser debido a dos cosas: 

circulo Para que el buscador de Ares funcione, debes asegurarte de que esté conectado. Puedes hacerlo observando si en la barra superior de la ventana pone Online. En caso de no estar conectado, pondrá Conectando, por lo que seguramente tendrás un problema de conexión que impida que puedas conectarte a la red. 

problemas descarga ares


circulo Otro de los motivos por el que Ares no devuelve resultados en las búsquedas, suele ser la escritura incorrecta de nuestra palabra clave a buscar. Asegúrate de escribes bien la palabra a buscar o prueba con alguna simple y sin riesgo de error. 

¿Es necesario abrir puertos para Ares? 

circulo Realmente no es necesario abrir puertos para Ares, aunque sí es bastante recomendable. Los puertos sólo se utilizan en PCs conectados a un router que comparta la conexión con varios ordenadores. Si utilizas un módem o un router monopuesto, tu conexión actuará como si tuvieses todos los puertos abiertos, salvo en casos en los que exista un cortafuegos de por medio. 

problemas descarga ares 2


circulo En este caso, y si el cortafuegos está fuera de tu control, deberás de acceder al panel de control de Ares, seleccionar la pestaña de Red y marcar la casilla: ''Mi PC está detrás de un cortafuegos y no puede aceptar conexiones entrantes''

Entonces Ares se autoconfigurará para resolver el problema. 

Ares descarga muy lento 
problemas descarga ares 3
circulo La velocidad de descarga en los programas P2P es todo un mundo de utopías. De hecho, no existe ninguna fórmula mágica para aumentar la velocidad de descarga de Ares

Debido a que las descargas de Ares no se producen desde un servidor exclusivo, sino de otros usuarios conectados a la red, lo único que podemos hacer para aumentar la velocidad de descarga de los ficheros, es elegir los resultados con mayor número de fuentes, así, conseguiremos que un mayor número de personas nos manden la información a la vez. 

Ares no baja los archivos 

circulo El sistema de descarga de Ares como comentábamos, funciona mediante la obtención de los datos de otro u otros usuarios. Existen usuarios que tienen todo el día sus ordenadores conectados a la red, otros sólo lo encienden por las noches y otros sólo cuando se acuerdan. 

Si no hay fuentes a las que conectarse o las que han llegado a su máximo de usuarios conectados, el sistema de Ares te pondrá en cola hasta que vayan desapareciendo los usuarios conectados a tu fuente destino. 

circulo Otras veces, nos encontramos con que la fuente a la que nos hemos conectado, sólo tiene parte del archivo total a descargar. Cuando hayamos alcanzado el mismo nivel de descarga que dicha fuente, deberemos de buscar otras fuentes o en ocasiones, merecerá más la pena reiniciar la búsqueda a otros objetivos que compartan más fuentes conectadas. 

Configuración de slots para Ares 
problemas descarga ares 4
La configuración de Ares por defecto es suficiente para que en la mayoría de los casos, el programa funcione correctamente. Si crees que puedes descargar más ficheros a la vez, sube las descargas simultáneas, pero si tienes problemas con el ancho de banda de subida, entonces tendrás que configurarlo para dejar libre un margen de unos 10-20 KB/s (más o menos 120 Kbps). 

Ares no conecta 

circulo En algunas ocasiones (rara vez), algunos usuarios se han quejado de que Ares no conecta. Esto suele pasar porque Ares no se basa en un servidor central al que conectar como pasa con emule, sino en una red entre usuarios. 

El problema viene desde que Ares es incapaz de descubrir nuevos pares, y por consecuencia, un Ares recién instalado y sin lista de pares es muy difícil de que llegue a conectarse. 

circulo Para solucionar este problema, existen algunos links que ofrecen listas de pares para Ares. Aquí os dejo un enlace especial que se abre con Ares y que ofrece varias listas de pares para que puedas descargar sin problema. 


ver Abrir Hashlink 


Como ya sabréis, la utilización de programas de descargas P2P no es ilegal, aunque la descarga de archivos con derechos de autor sí lo es, así que desde Configurarequipos hacemos un llamamiento a la no descarga ilegal de ficheros como al uso responsable de este tipo de programas. 


Fuente: www.configurarequipos.com

domingo, 27 de mayo de 2012

Google le gana el juicio a Oracle


Finalmente no habrá pagos millonarios. La justicia determinó queAndroid no viola las patentes de Java que Oracle reclamaba, aunque si había algunas faltas menores por parte del SO de Google.
En realidad, el jurado no pudo ponerse de acuerdo con respecto a si el uso deelementos de Java por parte de Android correspondía a una infracción aluso justo de la tecnología. Este delito implicaba el uso de la estructura,secuencia y organización de 37 APIs de Java, sobre las cuales el jurado no pudo decidir firmemente.
En tanto el juez William Alsup consideró si, como un delito menor, la utilización de nueve lineas de código en una herramienta de Android. Esto le que representaría a Google un pago de 150 mil dólares a Oracle. Cabe recordar que el reclamo original de la Oracle a Google era de 2600 millones de dólares. El juez también agregó que Google había violado derechos de autor por el uso de ocho archivos de prueba de Java.
Google, por su parte, dijo que el “el fallo  que determina que Android no viola las patentes de Oracle fue una victoria no solo para Google, sino para todo el ecosistema Android“. Por su parte, Oracle se despachó totalmente en contra del fallo: “presentamos evidencia abrumadora en el juicio de que Google sabía que dañaría a Java“, dijo la firma en un comunicado, dejando en claro que seguirá defendiendo “a los nueve millones de desarrolladores de Java, y a la comunidad que depende de la compatibilidad de Java“.

Fuente: www.redusers.com

viernes, 25 de mayo de 2012

Robótica: un área que está creciendo paulatinamente en Argentina

El Instituto Tecnológico Buenos Aires (ITBA) cuenta con aportes desde diferentes departamentos o centros. RedUsers habló con los investigadores Juan Miguel Santos y Ricardo Sánchez Peña sobre los principales desarrollos que están llevando adelante actualmente.


La robótica en Argentina, en constante desarrollo.


Actualmente, el Instituto Tecnológico Buenos Aires (ITBA) cuenta con un área de Robótica que no está centralizada en el establecimiento, pero que cuenta con  aportes que se realizan desde diferentes departamentos o centros. RedUsers habló con Juan Miguel Santos, Profesor en el Departamento de Ingeniería Informática del ITBA, y Además, mi tarea de investigación y desarrollo la llevo adelante como Director del Centro de Inteligencia Computacional (CIC) yRicardo Sánchez Peña, Director del Doctorado en Ingeniería del ITBA sobre las principales investigaciones y desarrollos que están llevando adelante actualmente.
Santos contó que en el caso del CIC hay tres líneas de investigación y dos líneas de desarrollo. En el primer caso, un tema de interés es el de ingeniería inversa de los comportamientos emergentes, que surgen a partir del comportamiento conjunto de los integrantes de un grupo. “En general se nombra como sistemas multi agentes pero también se lo estudia en el marco de sistemas multirobots. Hay ejemplos en la naturaleza donde colonias de insectos u otro tipo de animales despliegan comportamientos de marcada complejidad mientras que los comportamientos de los individuos son muy simples”, sostuvo.
Y agregó que la idea de la ingeniería inversa es establecer cuáles deben ser los comportamientos simples de los individuos para obtener del grupo el comportamiento deseado. Un aspecto importante de la investigación fue el estudio de la capacidad de sensado que deben tener los individuos para llevar adelante su comportamiento individual. La capacidad de sensado se refiere a cuál debe ser la representación del mundo que cada individuo tiene para poder tomar las decisiones adecuadas.
Otra línea de investigación es la que se centra en cómo un robot puede aprender en un entorno real usando una técnica de APrendizaje por Refuerzo conocida como Q-Learning. “Cuando un robot se desenvuelve en un entorno real la representación que tiene del mundo es continua (por ejemplo, las distancias son continuas, la luz de una imagen es continua, los cambios de velocidad y aceleración de robot ocurren con valores que cambian en el continuo)”, señaló.
Santos remarcó que el setup experimental es un robot llamado ItBot que se desenvuelve en el entorno “mirando” con una cámara su mundo circundante. En base a la tarea que se desea que este aprenda, el robot deberá poder reconocer mediante visión cual es su entorno circundante y decidir la mejor acción en cada momento (básicamente cómo debe moverse en el espacio).
La tercera línea de investigación es la de Interfaz Cerebro Computadora (ICC) que consta de un dispositivo que se coloca en la cabeza de una persona y es capaz de registrar las señales cerebrales (aproximadamente igual a como lo hace un electroencefalógrafo). De acuerdo a las señales presentes en la persona y mediante métodos de procesamiento de la señal, se interpreta qué es lo que la persona quiere o desea transmitir o controlar. Se lo puede utilizar para elementos ortopédicos, tales como andadores que ayudan a las personas con alguna dificultad a desplazarse.
En cuanto a las líneas de desarrollo, Santos comentó que se destaca un robot móvil denominado ItBot2(un sucesor del ItBot que fue desarrollado en el contexto de un proyecto para la construcción de un robot de recolección de residuos).
“El ItBot2 tiene la particularidad de contar con una gran capacidad de procesamiento en un tamaño relativamente reducido (Sistema operativo Linux con un procesador embebido de 800 Mhz) y el cuerpo del robot sólo consta de tres piezas realizadas por una técnica de impresión 3D”, agregó Santos.
Finalmente, la segunda línea de desarrollo es para una empresa externa al ITBA y consiste en el uso de varios robots para facilitar tareas de logística en grandes almacenes o depósitos.
Por su parte, Sánchez Peña sostuvo que a veces dentro de la robótica se incluyen los UAV (vehículos aéreos no tripulados) que son objetos voladores que poseen cierta autonomía, es decir pueden volar y seguir una trayectoria en el espacio sin intervención humana. En el ITBA se están comenzando a hacer algunos desarrollos de vuelos en formación de cuadrotores, que son vehículos que poseen cuatro motores con vuelos similares a los de los helicópteros).
Sanchez Peña agregó que se compraron 3 cuadrotores que poseen 2 cámaras que bajan la información a una computadora en tierra y se busca que compartan información entre ellos, en vuelo. “Esta información puede ser de localización (coordenadas espaciales) o de algún otro tipo (imágenes)”, dijo.
 ¿Cuál cree que es la importancia de contar con un área de estas características? 
Juan Miguel Santos: Hay dos motivos: el primero es que la robótica es indispensable para determinadas áreas de un país, como agricultura, industria y logística. Luego es esencial avanzar en el desarrollo de la disciplina para autoabastecernos. El segundo motivo es que la robótica, tiene una gran componente de creatividad, ya que muchas veces el valor agregado está dado por la creatividad por encima del aspecto tecnológico sofisticado.
Ricardo Sánchez Peña: Las aplicaciones de los UAV son innumerables. Van desde la monitorización de grietas en edificios de gran altura o de puntos calientes en cables de alta tensión hasta la toma de datos terrestres de forma similar a como lo hacen los satélites (pero a un costo muchísimo menor). Los vuelos en formación permiten multiplicar y mejorar las posibles aplicaciones. Por el momento se está trabajando en coordinar en vuelo los UAVs existentes y mientras tanto se estudia la aplicación más adecuada a nuestras capacidades e intereses.

Fuente: www.redusers.com

miércoles, 23 de mayo de 2012

Llega "Sonora en tu Movistar": música ilimitada a 35 pesos por mes

El operador pretende satisfacer la demanda de sus clientes por medio de una tarifa plana más económica que el esquema propuesto por iTunes. También presentó el Sony Ericsson Live, un celular Android pensado para la reproducción de música.
Movistar ahora lleva a Sonora a los celulares con Android o iOS


La música es un contenido altamente valorado por los usuarios de telefonía celular. Por ello, la operadora del grupo Telefónica lanzó “Sonora en tu Movistar”,una aplicación compatible con Android (1.6 o superior), iOS y BlackBerry PlayBook  que permite a los usuarios disfrutar del uso ilimitado de música. Además, presentaron el Sony Ericsson Live, un smartphone Android con parlantes integrados.
El catálogo del nuevo servicio se conforma por más de dos millones de temas locales e internacionales, que pueden descargarse de manera ilimitada en el cualquier celular que tenga los sistemas operativos antes mencionados o bien escucharse mediante streaming. Además, ofrece 10 canciones por mes en formato MP3 “DRM Free”, es decir, sin bloqueo anticopia.
Las canciones descargadas al celular se almacenan en la tarjeta microSD y pueden escucharse desde cualquier dispositivo que tenga la app instalada, siempre que la cuenta utilizada sea la misma que la usada originalmente para obtener los temas de Sonora.
Quienes ya tienen un abono y no desean cambiarlo, pueden adquirirlo agregando 35 pesos a su plan. Aunque Movistar ofrece un abono de 129 pesos mensuales, compuesto por 200 pesos de crédito, 100 MB de datos y acesso full a Sonora.
De esta manera, Movistar brinda una alternativa legal y económica a la comercialización de música, con unos precios más atractivos que iTunes o hasta que la tienda de Personal y de Claro, que venden cada canción a unos 5 pesos.

El último de los Sony-Ericcson

Para aprovechar el lanzamiento de Sonora, Movistar ofrece un nuevo terminal con Android. Se trata del Sony Ericsson Live que –fiel a la historia melómana de Sony– cuenta con parlantes estéreo integrados.
El equipo posee una touchscreen de 3,2 pulgadas, procesador de 1 GHz, cámara trasra de 5MPpara grabar videos en 720p más una delantera para videoonferencia. También incorpora audio xLOUD, que ofrece mayor fidelidad a la hora de reproducir música, y conexiones a Internet 3G y Wi-Fi, y GPS.
Además, posee la app de “Sonora en tu Movistar” preinstalada y se vende a un precio promocional de 699 pesos para aquellos que lo adquieran contratando el plan de $129.
Más datos, en Tienda Movistar

fuente: www.redusers.com

lunes, 21 de mayo de 2012

RIM patenta un teclado para dedos grandes

Un teclado de diseño angular y teclas trapezoidales solucionarían, según la empresa canadiense, el problema de muchos usuarios de dispositivos móviles.
RIM sigue apostando por los teclados físicos, y piensa en los consumidores con pulgares gruesos.


La solicitud de licencia por parte deResearch In Motion data de 2009, y consiste en un teclado angular que facilita a los usuarios el envío de mensajes o correos, sin que el tamaño de los pulgares sea un problema.
Dentro de la solicitud RIM mencionaba la forma en que evolucionan los nuevos modelos de equipos móviles, que actualmente siguen una tendencia a ser cada vez más angostos, lo que dificulta la colocación de teclados que sean cómodos. Según el fabricante delBlackBerry, este nuevo diseño angular de teclado permite a los dedos tener más libertad para desplazarse y escribir.
La forma del nuevo teclado difiere bastante de la cuadrícula a la que usualmente nos tiene acostumbrado BlackBerry (y el resto de los fabricantesque apuestan aún por teclados querty físicos), y las formas trapezoidales de sus teclas aumentan la superficie ocupada por cada tecla, facilitando el tacto para los dedos más gruesos.
Con muchas pálidas, una tras otra para RIM desde 2011 en adelante, la noticia de un pequeño cambio de diseño en sus nuevos teclados, que puede parecer superfluo pero que ataca un tema problemático para muchas personas, como es el tamaño de sus dedos, podría significar la vuelta de la empresa canadiense a las grandes ligas del mundo móvil.
Habrá que ver cómo impacta en los usuarios este nuevo diseño, y si lo aplican siquiera, ya que hace poco, cuando conocíamos las bondades del BlackBerry 10, el acento fue puesto en los teclados digitales.

Fuente: www.redusers.com

Phising (robo de datos)

Phising



La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces no percatarnos de que la página web donde insertamos dichos datos, no es más que una máscara que imita otros sitios web a los que solemos entrar. 

Internet es un lugar (por llamarlo de alguna forma) en el que se han establecido muchísimos controles de seguridad, aunque por desgracia, la mayoría de ataques Phishing que se producen, suelen responder a la dejadez o descuido de los usuarios. 


Aqui un video muy interesante:


Video

Un ataque Phishing es un tipo de estafa que se da en la red. El estafador utiliza sendos medios para enmascarar direcciones falsas ante una interfaz de confianza. Un ejemplo de ello son algunos ataques phishing que toman la apariencia de páginas de bancos para pedir contraseñas y nombres de usuario. 

Consejos para evitar el Phishing 


Para evitar el Phishing, hemos recopilado una serie de consejos que te ayudarán a salvaguardar tus datos y contraseñas más importantes, ya que te recuerdo, que la mayor virtud de los phisher, es dar con los usuarios más descuidados


Consejo 1.- Elección de Contraseñas 

Cuando vayas a crear una contraseña. Elige siempre cadenas compuestas de al menos 8 caracteres, utilizando combinaciones de números y letras. 

Otra de las cosas que no debes hacer, es utilizar como contraseña el nombre de un pariente cercano, pues muchos de los ataques phishing o suplantaciones de identidad que se producen en el día a día, provienen de personas del entorno de los estafados, así que es mejor no facilitarles las cosas. 

puntitoConsejo 2.- Cambio de contraseña 

Si por algún motivo has sido víctima de un robo de datos o ataque Phishing, lo más idóneo es que cambies la contraseña de aquel registro hackeado. Este paso también es aplicable a aquellos que aún no han sufrido un ataque Phishing, pues de esta forma estaremos seguros al bloquear la posibilidad de que alguien esté usando o interviniendo nuestras conversaciones, correos, etc. 

Otro de los consejos que os doy, es que intentéis usar diferentes contraseñas para distintos registros. De esta forma, si llegasen a hackearos alguna de las contraseñas, el resto de datos y registros importantes estarán libres de cualquier intento de Phishing. 

puntitoConsejo 3.- Correo Electrónico 
como evitar el phishing 2
El correo electrónico es quizás, uno de los métodos más utilizados por tácticas Phishing. Al recibir un correo electrónico, conviene fijarse en la dirección exacta del remitente, independientemente del nombre que salga, ya que los Phisher suelen aprovecharse de la lectura superficial de los usuarios para crear un boceto virtual de las páginas que solemos visitar. 

puntitoConsejo 4.- Utilizar Programas de Seguridad 

Al navegar por la red y hacer uso de tecnología de compras online o banca online, es importantísimo tener instalados programas de seguridad especializados como Antivirus,Anti-Phishing o Anti-Keyloggers

Muchos de los Phisher utilizan programas que se instalan en el ordenador para registrar las teclas que pulsamos y donde lo hacemos (Keyloggers). Por ello, es imprescindible de utilizar este tipo de programas, junto a Firewall o algún filtro antispam, que bloqueará el 90% de los correos Phishing. 

puntitoConsejo 5.- Ordenadores Públicos 

Este último consejo es quizás, el más importante de todos. Los ordenadores públicos situados en oficinas, cafeterías, bibliotecas, etc. se han convertido en uno de los principales objetivos de los usurpadores de datos. 



A través de troyanos y Keyloggers, los Phisher captan en estos equipos todo tipo de información, ya que al estar abiertos en uso a multitud de personas, nadie controla efectivamente la seguridad de los equipos. 

Cuando accedas a tu correo, cuenta bancaria, etc. en un ordenador público, lo ideal es que navegues desde un navegador portable, instalado en un pendrive propio. En caso de no tenerlo, asegúrate de no guardar los datos de usuario y contraseña en el navegador, y cuando acabes de utilizarlo, borra los archivos temporales y cookies. 


puntitoConsejo 6.- Favoritos 

Los ataques Phishing en la red, suelen usar redirecciones a páginas con dominios falsos, pero que presentan copias idénticas de páginas originales. Un consejo muy útil para no caer en el descuido de no comprobar la dirección URL, es guardar en favoritos las páginas de acceso a nuestro banco, correo electrónico o a gestores de pago online como Paypal. 

como evitar el phishing 4


Aún así, es conveniente que si has realizado pagos por Internet o consultado tus cuentas, recomiendo que observéis el estado de éstas y reviséis los extractos bancarios, con el fin de localizar algún posible caso de Phishing o estafa

No olvidéis que la mayoría de las estafas o casos de Phishing por Internet, se producen mediante el uso de burdos engaños visuales, así que si no queréis que os dejen la cuenta bancaria a cero, sigáis estos consejos al pie de la letra. 


Fuente: http://www.configurarequipos.com