Autor Tema: Ordenadores, programas y APP  (Leído 125223 veces)

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1260 en: 06 de Junio de 2015, 11:12:36 am »
Aplicaciones
Cómo limpiar los datos personales del smartphone antes de venderlo
ABCabc_es / Madrid
Día 06/06/2015 - 03.45h
Hay que tomar precauciones especiales para evitar que otros puedan acceder a la información personal

ABC
Antes de vender o regalar el teléfono hay que asegurarse de borrar

Antes de vender o regalar nuestro teléfono móvil, especialmente en el caso de los smartphones, hay que prestar especial atención al borrado de nuestros datos personales, contactos, imágenes, vídeos, etc... ya que hoy en día existen gran cantidad de herramientas para recuperar datos con las que potencialmente se puede acceder a información que creíamos haber eliminado. Y no, no basta con borrar los contenidos y restablecer los ajustes de fábrica.

Lo primero que hay que hacer es, independientemente de si es iOS o Android, es hacer una copia de seguridad de contactos, fotos, vídeos y todos aquellos datos que puedan hacernos falta en el futuro, cerrar las sesiones de todas las aplicaciones, servicios y redes sociales (correo electrónico, Whatsapp, Facebook, Twitter, Instagram, iCloud, etc.) y entonces proceder al borrado de los contenidos y restablecer los ajustes de fábrica. Después hay que asegurarse de quitar la tarjeta SIM y las tarjetas Micro SD o de memoria. Antes de entregar el móvil, no está de más, apuntar el número de serie por si surgiera algún problema en el futuro.

Pero eso no es todo. Según el sistema operativo del teléfono, hay que realizar algunos cambios más.

Después de haber hecho la copia de seguridad, en los dispositivos iOS, hay que desconectar «Buscar mi iPhone» (en iCloud) en Ajustes, y después hay que proceder a cerrar la sesión de iCloud, escribiendo tu contraseña cuando sea necesario o, según la versión de iOS; pulsando «Eliminar cuenta». Los datos que queramos eliminar (contactos, fotos, vídeos, recordatorios, calendarios, etc...) debemos borrarlos manualmente después de salir de la cuenta iCloud, ya que si se eliminan antes también los estaríamos borrando de la nube.

También hay que desconectar iMessage (en Mensajes) así como el nombre de usuario de Apple o Apple ID (en iTunes y App Store), cerrar todas y cada una de las sesiones de las aplicaciones que contienen información personal. Ya estamos listos para iniciar el proceso de borrado en Ajustes (General->Restablecer->Borrar contenido y configuración). Ya está el iPhone o el iPad completamente borrado con tus datos cuidadosamente guardados en la nube listos para descargarse en el nuevo teléfono.

En el caso de los dispositivos Android, el primer paso es actualizar la copia de seguridad con toda la información del teléfono que se quiere guardar, si están vinculados a una cuenta de Google ya tenemos una copia en la nube y están disponibles para acceder desde otro dispositivo al iniciar sesión. Hay que retirar a tarjeta SD o hacer una copia si se va a entregar con el dispositivo y formatearla en Ajustes ->almacenamiento de tarjeta.

Ahora es el momento de proceder a cerrar todas las sesiones de las aplicaciones que tengamos con información personal y para asegurarnos se puede encriptar la información en Ajustes -> Seguridad->Encriptar móvil. Ya se puede eliminar todos los datos del teléfono y restaurar los ajustes de fábrica.

Si sólo vamos a prestárselo a un conocido es muy importante asegurarse que cerramos las sesiones especialmente de Whatsapp que mantiene los datos del perfil, contactos e historial de conversaciones incluso cuando otra persona utiliza el teléfono con una SIM diferente.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1261 en: 12 de Junio de 2015, 15:19:10 pm »
Apple I, una joya en la basura

Un centro de reciclaje busca a la dueña del primer ordenador creado por Jobs y Wozniak



Un Apple I, exhibido en el Museo Smithsonian. / Wikimedia Commons




Enviar


Imprimir


Guardar



 
 

El último misterio en Silicon Valley es una mezcla de arqueología informática y despiste. Parte de culpa la tiene la obsesión con el reciclaje. No se cansan de repetirlo. En la radio, en la televisión, en los banners de la web. Las tres R -“reciclar, reducir y reutilizar”- son un mantra en la muy ecológica California. Esa obsesión ha hecho que un ordenador pieza de museo termine en un centro de reciclaje de Milpitas, al sur de Silicon Valley.

Cuando se compra cualquier aparato, este viene acompañado de las instrucciones para deshacerse del mismo cuando ya no sea útil sin dejar demasiada huella en el planeta. En el caso de la última joya tirada al contenedor de los cacharros no vino con advertencia alguna. Era el año 1976 y el producto se vendía, casi de manera informal, en la tienda de Byte de Paul Terell. La apariencia exterior no desvelaba su valor; apenas una caja de madera, con un teclado rudimentario para tapar la placa base. Para un neófito era difícil desvelar que ese artilugio salió del garaje de 2066 Crist Drive en Los Altos, el lugar donde Steve Jobs y Steve Wozniak hicieron su primer ordenador. En total solo se vendieron 200 unidades. A finales de abril una señora, de alrededor de 70 años, dejó este Apple I, como se llamó oficialmente al ordenador que en su día se vendió por 666 dólares y carecía de monitor, en el centro de reciclaje.
 
La mujer confesó ser viuda reciente y expresó su deseo de deshacerse de recuerdos de su marido. La tristeza y las prisas hicieron que se fuese sin recibo
 
Victor Guichun, vicepresidente de la empresa de reciclaje, radicada entre un hotel para ejecutivos y el mayor outlet de California, busca desesperadamente a la anterior propietaria. El ordenador ahora ya está en manos de un coleccionista privado. Su compañía, sin ánimo de lucro, ha conseguido 200.000 dólares por ello. El problema está en que, según sus propias normas, deben compartir la mitad con la anterior dueña. En Clean Bay Area, como se llama la organización, solo recuerdan que la enigmática señora llegó a finales de abril. Confesó ser viuda reciente y expresó su deseo de deshacerse de recuerdos de su marido. La tristeza y las prisas hicieron que se fuese sin recibo y ahí comenzó el entuerto. “Teníamos demasiado trabajo en ese momento, así que no insistimos”, explica el responsable.

Dos semanas después de la venta, siguen sin dar con ella. A las pesquisas se ha sumado una pareja inesperada de voluntarios. El primero es Steve Wozniak, residente en Los Gatos, una zona cercana a la actual sede de Apple y el garaje donde comenzaron. En parte, se siente un poco padre de la criatura. Además, asegura saber, si se le deja un poco de tiempo, quiénes eran la mayoría de los entusiastas que compraron una de sus máquinas. La otra es Patti VanderVelden, una investigadora de Wisconsin, que tras conocer el caso del ordenador por las noticias comenzó a rastrear los obituarios de la zona de la Bahía. Ella rastrea a través de redes sociales y noticias de diarios. Él lo verifica y trata de hacer memoria.
 
Un coleccionista privado ha pagado 200.000 dólares por el ordenador
 
No es que se arrepienta, pero Guichun empieza a estar algo cansado de la expectación creada, de las llamadas preguntando cuánto podrían sacar por otros modelos y, sobre todo, lamenta no haber abierto la caja con la anónima delante y haberse dado cuenta del tesoro que tenía ante sí. Tan solo espera que esta anécdota sirva para animar a usar sus servicios con más frecuencia. En Silicon Valley, hasta la basura puede ser valiosa.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1262 en: 12 de Junio de 2015, 16:24:10 pm »


Un operador asiático, culpable de que Internet vaya lento este viernes



lainformacion.com

viernes, 12/06/15 - 14:09

Este 12 de junio las páginas webs no relacionadas entre sí no cargan y la conexión es lenta debido a un error en Level3.
Esto se debe a que Telekom Malaysia ha cometido algun fallo "en alguna parte de su configuración", según explica xataka.

En la mañana de este viernes 12 de junio muchos españoles han detectado continuos errores en Internet y han seguido la cádena lógica de actuación: reiniciar el sistema, resetear el router, llamar a su compañía y jurar que formatearán el ordenador para que vaya más rápido. Pero esta lentitud en la conexión se debe a una operadora asatica, según explica xataka, una web especializada en tecnología.

Las páginas webs no relacionadas entre sí no cargan y la conexión es lenta, pero no es un error de nuestra ISP (proovedor de servicios de Internet), sino que Internet está fallando a nivel mundial.

Se trata, segun xataka, de un error en Level3, "por decirlo de alguna manera, un operador de alto nivel que se dedica a interconectar otros operadores. Cuanto tú te conectas a tu operador (Movistar, Vodafone...) y cargas una página, el operador no te lleva directamente hasta ella si no está directamente a su alcance, sino que utiliza a otros proveedores para la interconexión global, los que entran dentro de la categoría Tier 1 y que se conectan entre sí. Level3 es uno de ellos, aunque existen varios más". ¿Parece fácil no?

Lo siguente es explicar por qué está fallando Level3. Este error se debería a que Telekom Malaysia, un operador local asiático, ha cometido algun fallo "en alguna parte de su configuración y comenzó a filtrar rutas a Level3". Increíble, pero cierto.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1263 en: 29 de Junio de 2015, 11:36:54 am »



Apps gratis Android del día 29 de junio de 2015


Puppy Flow y Retimo Adventure, las apps gratuitas del día de hoy para sistemas Android.

Alberto González · 11:11 29/6/2015 · Android

Nuevas apps completamente gratuitas, llegan a la Google Play Store. Descubre con nosotros en Vandal, las más interesantes, divertidas y entretenidas, a fin de que siempre tengáis algo completamente distinto y fresco -además de gratuito- a lo que jugar en tablet o smartphone, día tras día.


Puppy Flow

Puppy Flow es un juego de puzles simple, que combina las mecánicas vistas en anteriores títulos de control de fluidos y tuberías -esos juegos en los que vamos moviendo piezas y partes de un recorrido hasta que el agua desemboca en la meta correcta-, pero las enlaza con la senda correcta para permitir que cada perro consiga su hueso. Cada raza -Doberman, Chihuahua, Chow chow o Shiba, entre otros- tendrá su propio color y camino a seguir, que se entrelazarán y mezclarán para hacernos más difícil la travesía. A veces habrá que tener cuidado de no mezclar los caminos, esquivar obstáculos… Puppy Flow ofrece más de doscientos niveles, momentos y trofeos especiales y una seria cantidad de objetos para personalizar a cada raza.

Retimo Adventure

Retimo Adventure es un juego de acción y habilidad, de marcada estética anime, en el que tendremos que enfrentarnos a diferentes enemigos y criaturas, prepararnos con mejores armas, habilidades y plantear estrategias de cara a la batalla. Su estructura -cercana a la de un juego de puzles- y su facilidad, así como su interesante historia, hacen que Retimo Adventure nos proponga continuamente partidas diferentes, frenéticas, ideales para un juego de móvil.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1264 en: 11 de Julio de 2015, 10:17:56 am »
¿Realmente sirve para algo extraer el USB de forma segura?
De Néstor Parrondo | Tecnología y redes – jue, 9 jul 2015 11:42 CEST


La vida es demasiado corta como para extraer el USB con seguridad.  Por eso nadie o casi nadie hace caso de las indicaciones de Windows o de MAC OS X y quita cualquier cosa que esté enchufada a los puertos USB de sus ordenadores como quien retira un cargador del enchufe de la luz. Pero, ¿estamos cometiendo un fallo? ¿Siendo tan rudos nos estaremos cargando el ordenador o el periférico que estuviera conectado?

En Quora, la red social de las preguntas inteligentes sobre gran variedad de temas y las respuestas de reputados profesionales -vamos, que es el Forocoches de Silicon Valley- alguien ha dejado caer la cuestión. Y Phillip Remaker, un informático con más de 20 años de experiencia y que actualmente trabaja en Cisco Systems ha respondido de una manera muy completa.

Para Remaker, es necesario extraer el USB de forma segura. Según explica, hacerlo a las bravas pone en un compromiso al ordenador y puede dañar datos importantes de los archivos que se estén ejecutando, confundir a los programas que estén funcionando en ese momento, crear archivos temporales inútiles o hasta suponer el reinicio del ordenador.

Herencia de los antiguos ordenadores

El informático explica que la necesidad de hacer la tediosa tarea nace con la aparición de los discos ópticos. En los primeros ordenadores, el software estaba programado con una certeza: el disquete que un usuario introducía en el ordenador estaba fijado físicamente a él. Para poder leer un disco, éste tenía que ser introducido en la disquetera y un cabezal operaba sobre él. Los programas sabían que podían empezar a operar con los archivos que estaban almacenados en él cuando este paso previo tenía lugar. Y lo mismo para dejar de usar los archivos: ‘sabían’ cuándo se podía desmontar el disquete y en consecuencia, dejaban de leer en él.

Con la opción ‘extraer el USB de forma segura’ se consigue lo mismo, pero de una manera virtual. Ningún mecanismo físico atrapa a una memoria USB dentro del puerto y no lo suelta hasta que los programas lo permitan. Pero sí este sistema.

Si se produce una expulsión temprana, Remaker asegura que todos los programas que estén operando sobre los archivos que estén en el USB se confundirán porque de la nada habrá desaparecido el objeto sobre el que están actuando. Cualquier archivo no guardado sufrirá daños, los archivos temporales que se hayan creado para poder trabajar quedarán incompletos y almacenados en el disco duro, convirtiéndose en auténtica morralla informática y, en el peor de los casos, el ordenador se reiniciará automáticamente.

En circunstancias normales no es nada grave

Remaker solo pinta este negro panorama para explicar lo que puede ocurrir en el ordenador en ese momento, pero asegura que si ningún programa está utilizando algún archivo del USB, el daño no pasará de confundir al sistema operativo con la salida repentina.

Además, según explica, las últimas versiones de Winsdows cuentan con un sistema llamado ‘Optimizador para una retirada rápida’ que obliga a todos los programas a realizar sus tareas sobre archivos que se encuentren en un sistema de almacenamiento USB de la manera más rápida posible, y sin dejar procesos a medias. Así, si el usuario decide quitar el USB sin desmontarlo, apenas hará daño al equipo.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1265 en: 04 de Agosto de 2015, 08:16:25 am »
Gratuitas
5 aplicaciones para ahorrar en las vacaciones
Negocios.com
Lunes, 3. Agosto 2015 - 13:30

Pasa un verano económico en cualquier lugar gracias a herramientas como Tripadvisor, Minube o ConvertMe.

Gracias a las diferentes aplicaciones de los teléfonos Android podemos ahorrar el doble en el momento de irnos de vacaciones. Varias herramientas útiles en los Smartphone permiten encontrar las mejores ofertas, los restaurantes más económicos sin olvidar de calidad, los vuelos más baratos y las gasolineras dónde el repostar es más rentable. 

Tripadvisor además de proporcionarte las últimas ofertas hoteleras y de vuelos, aporta comentarios de los usuarios que han disfrutado de los alojamientos que se encuentran en la aplicación. Esta app muestra información sobre puntos y actividades de interés y facilita el acceso a fotos en los que hay consejos para el viaje. Así, se asegura la calidad con el precio.

Minube es la guía gratuita para smartohones. Mediante esta aplicación podrás tener acceso a guías completas y personalizadas de más de 200.000 ciudades de todo el mundo en base a los criterios establecidos por la propia persona. Permite encontrar los restaurantes del tipo de desees, atracciones turísticas en las que se detalla desde el precio hasta la ubicación. La app incluye las opiniones y descripciones hechas por otros viajeros, y acompañado por imágenes.
publicidad
Remaining time: 08 seconds

Para ahorrar dinero y tiempo cuándo viajas al estajero lo mejor es descargar Off Line Dictionaries. Esta aplicación no necesita de Internet para poder acceder a los diccionarios ya que permite guardar diferentes diccionarios para poder usurarlos en cualquier momento.

Si no hay dinero para comprar una buena cámara e inmortalizar los momentos del viaje, lo mejor es que te descargues Camera Awesome.  Esta aplicación dispone de varios modos de tomas, de ráfaga, de temporizador, de estabilización de imagen y una opción para tomar panorámicas. Además de poder aplicar filtro a las fotografías.

Para no sufrir ningún tipo de estafa al viajar a un país que no trabajen con el Euro, descarga ConvertMe. Esta aplicación que no solo hace conversiones de monedas, de hasta un total de 150 divisas, sino que incluye una calculadora, la opción de guardar favoritos y los tipos de cambio se actualizan automáticamente agitando el teléfono.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1266 en: 02 de Septiembre de 2015, 18:14:00 pm »

el virus se distribuye al instalar aplicaciones

Un grupo de hackers roba 225.000 cuentas de Apple de usuarios de iPhone o iPad

Las víctimas del ataque no sólo pueden estar realizando compras en la AppStore sin saberlo, sino que también están expuestos a que los piratas informáticos bloqueen sus dispositivos y exijan una recompensa a cambio para devolverles el acceso.
 
Los usuarios de iPhone o iPad que hayan desbloqueado sus dispositivos para instalar aplicaciones no autorizadas por Apple, procedimiento conocido como jailbreaking, podrían ver comprometida su seguridad. Así lo ha advertido la compañía de seguridad Palo Alto Networks (PANW) que, junto a la tecnológica china WeipTech, ha descubierto el robo de 225.000 cuentas de Apple de usuarios de iPhone por parte de un grupo de hackers.

Según recoge la cadena CNN, estas empresas consideran que el ataque puede suponer "el robo más grande de cuentas de Apple causado por malware" y se habría cometido a través de una familia de virus llamada KeyRaider.  De acuerdo a un comunicado publicado por PANW, el virus se distribuye al instalar aplicaciones desde tiendas alternativas a la AppStore de Apple y ya está causando problemas en 18 países, entre los que figuran España, Alemania, Francia, Inglaterra, Estados Unidos, Australia, China, Corea del Sur, Israel, Japón, Rusia y Singapur.

Una vez infectado con el malware, un iPhone o iPad entregará toda la información de su dueño en la aplicación de iTunes, incluyendo el nombre de usuario, clave y contraseña del iPhone. Además, KeyRaider roba información sobre las compras en la AppStore y no permite que los usuarios recuperen el control sobre sus teléfonos una vez que han sido atacados.

Los hackers han subido un software que permite a otros usuarios comprar apps "gratis" usando las cuentas de los afectados

Paralelamente, los hackers han subido un software que permite a otros usuarios comprar aplicaciones de iTunes "gratis" usando las cuentas de las 225.000 víctimas y cerca de 20.000 personas ya se lo han descargado. Así, la firma PANW dice que los usuarios de iPhone afectados han dicho que los registros de compras en sus cuentas de Apple muestran aplicaciones que nunca han comprado. Otros dicen que sus teléfonos están bloqueados y que los hackers están pidiendo un rescate para devolverles el acceso.

Sin embargo, el agujero de seguridad afecta sólo a aquellas personas que han modificado previamente sus dispositivos mediante el procedimiento conocido popularmente como jailbreaking que sirve para que los usuarios puedan eliminar algunas de las restricciones impuestas por Apple y así poder instalar software pirata.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1267 en: 03 de Septiembre de 2015, 12:22:53 pm »

El wifi del vecino por 30 euros


Numerosos anuncios callejeros ofertan captar redes cercanas al domicilio. Estos 'piratas' de internet gozan prácticamente de impunidad


Anuncio que ofrece internet 'gratuito' por 30 euros en la calle Bravo Murillo. JAVIER CUESTA


LORENA G. MALDONADO 

ANA CABANILLAS 
Actualizado:03/09/2015 05:27 horas

Wifi gratis, 30 euros. Donde Bravo Murillo linda con Plaza de Castilla, los semáforos y las farolas se llenan de carteles: habitaciones en alquiler, venta de libros usados de bachillerato, limpieza por horas. Yallí, en medio de la vorágine de ofertas tiradas, «Wifi gratis, 30 euros», poniéndote ojitos. Porque es wifi -el credo de nuestro tiempo- y porque es gratis y eso suena tan seductor como ilícito.

«Voy a tu casa, veo qué redes detectas allí y te engancho a un par de ellas. Te dejo las contraseñas también», explica Carlos por teléfono. «Te puede durar ilimitadamente... o hasta que se vayan tus vecinos, o cambien de red o lo que sea. Yo no lo sé, no soy adivino. Pero, en principio, no tiene que pasar nada».

El técnico -así se llama a sí mismo en el anuncio- imprime su número repetidas veces, con alegría, en los flecos recortables del cartel. Por robar el wifi a tus vecinos te cobra 30 euros, «pero te sale mejor, que los que te lo hacen por 20 al final te piden 10 más por cada red a la que te conectan». ¿Y si desde mi casa no llego a ninguna red penetrable? «Pues te llevo una antena, que cuesta 50 euros, y te la conecto al puente. Eso es potente, seguro que alguna te pilla».

Patricia, otra ofertante, tiene acento latino y un discurso similar al de Carlos. Dice que «te puedo conectar a medio mundo, pero a un Mac es muy difícil», y pretende cobrar un extra por este tipo de ordenador. Alí es el más astuto y nos pide la dirección exacta de la vivienda reiteradamente.




El servicio dura hasta que el vecino se mude o cambie su contraseña

«Ellos saben bien que la utilización de wifi ajeno es delito», asumen desde la Unidad de Delitos Informáticos de la Policía Nacional. «Pero actúan con tanta seguridad, con tanta sensación de impunidad porque saben, primero, que difícilmente vamos a localizarles. Es sencillo localizar la IP del vecino que consume el wifi, pero no llegar al promotor del tema. Y segundo, porque la sanción penal sería mínima». La Policía recuerda que no puede actuar de oficio porque ofertar este tipo de anuncios no es ilegal. «Sólo podemos intervenir ante la denuncia de una víctima, y la gran mayoría ni siquiera son conscientes. Otros, simplemente, cambian su contraseña o actualizan sus sistemas operativos».



Dos de los anuncios que ofrecen internet gratuito por 20 y 30 euros en la calle Bravo MurilloJAVIER CUESTA

La Unidad de Delitos Informáticos reconoce que se trata de una «estafa común y muy demandada», pero recalca que con la legislación actual «no podemos hacer más». Conectarse a un wifi ajeno sin el permiso del titular de la red supone un delito de defraudación del fluido eléctrico y análogos (artículo 255 del Código Penal), pero «si la cuantía de lo defraudado no excede los 400 euros, la pena será de multa de uno a tres meses. Si sí los sobrepasa, la multa será de tres a 12 meses», explica José María Baños, abogado de Letslaw y experto en delitos informáticos. El problema es cuantificar el daño causado, ya que, según la Unidad de Delitos Informáticos de la Policía Nacional, aunque el wifi ofrezca un listado de los dispositivos que han bebido de él, «no se especifica desde cuándo. Eso subraya la impunidad de los que llevan a cabo esta práctica».


Hackear una clave privada puede suponer un delito de revelación de secretos

Dando al caso una vuelta de tuerca legal, tanto el individuo que disfruta de internet gratis como el técnico que lo propició podrían incurrir en un delito más grave: «El mero hecho de hackear una contraseña privada puede ser considerado en sí mismo como un delito de descubrimiento y revelación de secretos», asevera el abogado Baños. «Y si pudiese demostrarse que el infractor emplea la red no sólo para el uso de internet en su provecho, sino para acceder a datos o información del titular, la pena podría llegar a los 4 años de prisión y a 24 meses de multa en el caso más grave».

Héctor Guantes, analista de seguridad, constata que esto es posible. «Si tengo acceso a tu red wifi, puedo monitorizar el tráfico que generas. Mediante Wireshark, por ejemplo, puedo llegar a leer las contraseñas que no vayan cifradas o encriptadas. Quizá la de la tarjeta de crédito no, pero la de Facebook sí».

Guantes recomienda cambiar, en cualquier caso, la contraseña estándar que viene con la instalación. «Es importante no dar pistas. Algunas hablan de tu compañía, otras del modelo de router que tienes. Hay mil aplicaciones que la abren en cinco minutos».

Emplear mayúsculas, minúsculas, números y algún carácter alfanumérico en la contraseña la harán más segura. «Lo preferible es consultar a menudo cuántos dispositivos han accedido a tu router y, cada cierto tiempo, volver a renovar la clave. Eso sí: desechar para siempre la idea de ponerle el nombre de tu mascota o la fecha de nacimiento de tu padre», sonríe.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1268 en: 08 de Septiembre de 2015, 08:24:00 am »


Diseñado para extraer datos sensibles

08/09/2015

Cuidado con ‘Fanny’, el virus que se cuela en los pendrives y roba información


El Centro Criptológico Nacional advierte de la peligrosidad de un ‘gusano’ que ya ha infectado millones de ordenadores

Cada vez se destinan más recursos a la lucha contra el ciberespionaje y robo de datos sensibles en soportes informáticos. Pero continúan siendo insuficientes a la vista de los avances que consiguen los hackers, con virus y gusanos cada vez más avanzados. Uno de los más novedosos y que mayor riesgo entraña es ‘Fanny’, que es capaz de colarse en un pendrive y rastrear en busca de información valiosa en cualquier ordenador al que se conecte.


Ordenadores que roban la red wi-fi. 'Fanny' es capaz de robar datos bancarios o información de gran valor sin que se entere el usuario.

El Centro Criptológico Nacional ha elaborado un informe sobre esta amenaza, que ha dado a conocer recientemente entre sus alertas de Código Dañino. Este tipo de documentos son de acceso restringido a la comunidad de investigadores del CCN-CERT.

‘Fanny’, según explica el CCN, es obra de uno de los grupos de ciberespionaje más activos y tecnológicamente avanzados de todo el mundo en la actualidad. Se trata de un grupo de expertos, descubierto por la consultora Kaspersky, que hasta ahora habría diseñado y puesto en circulación más de 500 amenazas por todo el mundo.

El funcionamiento de ‘Fanny’ es sencillo a la par que complejo, sobre todo por la dificultad para detectarlo de los antivirus, ya que son capaces de ocultarse en capas no visibles de las memorias.  También puede afectar a teléfonos móviles.

El ‘hábitat’ de este virus está en los pendrives, las memorias USB utilizadas para transportar datos de un ordenador a otro. Una vez infectada, el virus permanece anclado a estos dispositivos hasta que se conecta a un ordenador. Sin que el usuario se percate de nada, el programa se activa y empieza a recopilar y analizar información para detectar datos relevantes o sensibles.

El resultado de estas búsquedas es enviado a través de internet a un servidor al alcance de sus creadores. En caso de que el ordenador no tenga internet, el virus es capaz de almacenar dicha información y enviarla desde la primera computadora a la que se enchufe y que tenga acceso a la red.

Similar a Stuxnet

Este ‘gusano’ tiene un funcionamiento similar al del famoso ‘Stuxnet’, considerada una de las primeras ‘armas cibernéticas’, que infectó miles de ordenadores de todo el mundo desde 2010. Estaba diseñado para afectar concretamente a centrales nucleares.

De hecho, la inmensa mayoría de los ordenadores infectados se registraron en Irán, con más del 70 por ciento del total de sistemas contagiados registrados en dicho país.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1269 en: 10 de Octubre de 2015, 13:34:23 pm »
Cuatro malvados pitufos que usan tu móvil sin que te des cuenta

¿Hay un pitufo en tu móvil? 



Sí, sí, pitufos que además trabajan para el Gobierno y controlan tu teléfono mejor que tú
Son capaces de encender tu teléfono, grabar las conversaciones que mantienes a través del móvil o en vivo, hacerte una foto o localizar el punto exacto en el que te encuentras


informacionsensible.com

09 de Octubre del 2015 a las 11:08

Tu teléfono móvil puede tener oídos, ojos, y desvelar todos tus movimientos con los cada vez más numerosos sistemas espía creados para controlar las comunicaciones. Pero no sólo eso, ahora tu móvil puede tener también ¡Pitufos! Sí, sí, pitufos que además trabajan para el Gobierno y controlan tu teléfono mejor que tú.

Esos inocentes duendes azules que salieron de un cómic en los cincuenta e hicieron las delicias de los que pasaron la infancia en los ochenta, en el siglo XXI son capaces de encender y apagar tu teléfono, grabar las conversaciones que mantienes a través del móvil o en vivo si el teléfono está cerca, hacerte una foto o localizar el punto exacto en el que te encuentras.



Realmente, los simpáticos pitufos son en realidad "trabajadores" de los servicios de inteligencia de los países que ya no necesitan entrar en tu casa o intervenir tu teléfono para espiarte. Al menos, eso es loq ue asegura Edward Snowden, que ha concedido una entrevista a la 'BBC' desde Moscú, donde vive exiliado desde que en 2013 desvelara que el Gobierno de EEUU estaba vigilando, de forma masiva y sin motivo justificado, a los ciudadanos a través de las comunicaciones digitales.

Snowden ha hablado de cómo los servicios secretos de EEUU y Reino Unido, por ejemplo, invierten una gran cantidad de fondos en este tipo de tecnología. Y es aquí donde entran en juego lo que estos servicios llaman "chistosamente" 'Suite Pitufo', pero nombre que le han puesto a estas herramientas de espionaje no se corresponde con lo que son capaces de hacer.



Y aquí, cada uno de esos revoltosos seres tienen su papel:

Pitufo Soñador

El "espía" pitufo soñador es una herramienta de "hackeo" que permite encender y apagar el teléfono sin que el usuario lo sepa. ¿Con qué fin? Pues que puedan entrar en escena el resto de sus amigos "

Pitufo Fisgón

Una vez que el teléfono ya está encendido, entra en esdcena este curioso amiguito, que no es más que un código que "activa el micrófono del aparato" para que puedan escuchar todo lo que esté sucediendo alrededor de dicho teléfono móvil.

Pitufo Rastreador

Es una herramienta de geolocalización "que permite seguirte con una gran precisión", apunta Snowden. Un sistema mucho más preciso que los resultados que se obtienen "con la típica triangulación de las torres de telefonía móvil".

Pitufo Paranoico

Este pitufo es el el limpiador, el que se encarga de cubrir a todos los demás, de tapar sus huellas.
Según indica Snowden, "es una herramienta de autoprotección" del sistema, que se utiliza "para blindar la manipulación de tu teléfono". Por ejemplo, dice el antiguo empleado de la CIA, "si llevas a reparar el teléfono porque viste que algo extraño está pasando o porque sospecha que algo anda mal, esta herramienta hará mucho más difícil a cualquier técnico saber qué es lo que ha estado pasando en ese teléfono móvil"..

Saber que ha estado siendo controlado por un increíble grupo de "pitufos".


¿Cómo meten a los 'pitufos' en tu móvil?

Para introducirse dentro de tu teléfono móvil, los servicos de inteligencia utilizan un mensaje de texto, un simple SMS que para ti pasa desapercibido, advierte Snowden. Técnicamente, "se llama un exploit", cuenta. "Es un mensaje especialmente diseñado que se envía como cualquier otro, pero cuando llega a tu teléfono se oculta".

Así de fácil, un mensaje y ya el teléfono no es exclusivamente suyo. Y el poseedor, en caso de que esto ocurra, es Papá Pitufo. Es decir, el Gobierno.

Y "no hay mucho" con lo que puedas defenderte, zanja Snowden.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1270 en: 02 de Noviembre de 2015, 14:16:57 pm »
15 accesorios fundamentales para tu portátil

02.11.2015 - hace 10 horas   

El ordenador portátil, ese tótem en torno al cual gira gran parte de tu vida privada y laboral. Aquí tienes 15 gadgets para que su uso sea más cómodo, seguro y versátil.

Por descontado, un ratón

Si buscas productividad, un ratón debe acompañar a tu portátil. Te proponemos dos alternativas. En el lado “que ocupe poco”, el Microsoft Arc Touch Bluetooth Mouse: ofrece 6 meses de autonomía, se conecta por Bluetooth al portátil y se pone en marcha en cuanto lo curvas (se apaga cuando lo aplanas); es más ergonómico de lo que parece. 70 euros. En cuestiones plenas de ergonomía, el triunfador es el Mad Catz Office R.A.T. Wireless Mouse: lo puedes conectar tanto por Bluetooth como mediante un transmisor USB (dongle) al ordenador y varias de sus piezas son desplazables para que se acople perfectamente a la palma de tu mano; ojo a sus diez botones programables. Precio: 73 euros.

Y un escáner

El Iriscan Mouse 2 es tanto un ratón como un escáner, ya que es capaz de digitalizar cualquier contenido de texto o imagen con un tamaño de hasta A4. Una vez escaneado ese contenido, lo puedes editar de manera sencilla en el ordenador. Por 59 euros.

Alfombrilla profesional

Para los ratones anteriores, una buena alfombrilla. Las hay normales y la que te propone Razer con su modelo Firefly. Equipa un sistema de iluminación de hasta 16,8 millones de tonos que puedes personalizar a capricho. Mientras no dejarán de mirarte, el ratón se deslizará como lo haría en aceite gracias a su acabado de micro textura. Precio: 75 euros.

Para evitar calentamientos

Todos los portátiles se calientan tras un uso continuado, lo que repercute negativamente en su rendimiento. El Keep Out Cooler CK9 está pensado, en un principio, para el colectivo jugón, pero por sus virtudes es una de las placas refrigeradoras más completas que puedes encontrar: admite portátiles de hasta 17”, integra unos altavoces para maximizar el volumen de audio y añade tres puertos USB más uno MicroUSB para conectar todo lo que necesites. Por 39 euros.

Un pendrive

Queda a tu elección conectar el SanDisk Connect Wireless Stick a un puerto USB de tu ordenador o acceder a su contenido por el aire; admite ambas opciones. Porque este pendrive genera una WiFi local a la que, si asocias tu PC, móvil, tablet, etc., puedes gestionar los archivos que tenga almacenados. Además, puede generar copias de seguridad por sí solo. Desde 35 euros. Pero en el mundo pendrive, está de moda la doble conexión: USB estándar por un lado y MicroUSB por el otro, esta última para conectar a móviles y tablets. Un ejemplo es el SilvertHT Nanohoop Dual: acabado de aluminio, lo que le otorga resistencia física, y una gran anilla para que no se te extravíe. Desde 9,99 euros.

Bolígrafo/puntero

Más pronto que tarde, tu portátil tendrá pantalla táctil. Si la tiene ya, evita los dedazos con el Wacom Bamboo Stylus Duo: es un bolígrafo estándar por un lado, mientras que en el otro extremo presenta una punta de fibra de carbono que ejerce de limpio puntero. Por 17 euros.

Cable para todo

Con este cable, se te acabaron las preocupaciones… Porque aúna conexiones USB, MiniUSB, MicroUSB, Ligthning y Apple de 30 pins. Te servirá tanto para recargar gadgets (es muy posible que tu portátil pueda ejercer de ello) como para transferir archivos entre ellos. Desde 5 euros.

WiFi multiusos

Aquellos que viven en permanente movilidad encontrarán en el DLink DIR-505 todo un tesoro: si le conectas un pendrive, podrás acceder a sus archivos de manera inalámbrica, y también funciona como repetidor de red WiFi privada, punto de acceso y router. ¿Te parece poco? Pues también recarga gadgets a través de su USB. Desde 23 euros.

Siempre con energía

La miniBatt ST12 es una batería autónoma capaz de recargar de energía tu móvil, tablet, cámara… Y tu portátil. Si será poderosa que en caso de que la batería de tu coche, moto o barco se quede seca, también puede arrancarlos. Y tiene linterna. Por 119 euros.

Del ‘papel’ al ordenador

El Wacom Bamboo Spark es un tablet digitalizador que te permite escribir y dibujar con un bolígrafo de tinta tradicional. Gracias a su superficie de resonancia electromagnética, tus garabatos se trasladarán a tu ordenador para poder editarlos. El sueño de todo ‘tomador de apuntes’…  Su precio: 160 euros.

Archivos siempre accesibles

Estás de viaje y quieres acceder a las fotos y vídeo de tu boda, lo más normal. Un NAS es un dispositivo que se instala en casa o la oficina, cuya función es almacenar archivos de todo tipo. Podrás acceder a ellos tanto si te encuentras a dos metros de él como a 2.000 kilómetros. Además, el propio equipo vigila que no te borren, generando él mismo copias de seguridad física y en la nube. De los últimos NAS que hemos probado, nos gusta el Synology DiskStation DS1515. Por 648 euros.

Disco duro con estilo

Pero si buscas un disco duro tradicional en el que hacer copias de seguridad, el LaCie Porsche Design Mobile Drives une estilo y versatilidad: hasta 2 TB de capacidad, conexión USB-C (el último grito en este tipo de conectividad) y una carcasa de aluminio macizo de 3 mm que le da un toque chic. La firma de coches que figura en su nombre ha participado en su diseño. Desde 81 euros.

Sonido del bueno

Muy discretos no son, pero estos auriculares Logitech G633 incluyen todas las tecnologías para sumergirte en la música, los vídeos y los videojuegos: controladores de audio avanzados Pro-G, Dolby Surround 7.1, DTS, etc. También son compatibles con la PS4 y la Xbox One.  Este modelo funciona con cable, pero tienes la alternativa inalámbrica llamada G933. Precio: 169 euros (G633).

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1271 en: 04 de Febrero de 2016, 16:35:16 pm »


Un hacker tarda 10 minutos en descifrar una contraseña de seis letras
 
M.C.

Jueves, 04 de febrero del 2016 - 11:09

Con solo dos caracteres más el tiempo asciende a tres años.
Google da ocho consejos para reforzar nuestra seguridad en la red.

Contraseñas fáciles de descifrar
 
Todavía hay muchos usuarios que no ponen las suficientes barreras para que los hacker les roben sus contraseñas. Son muchos los que, para que no se les olvide, utilizan la típica 123456, o password o su fecha de nacimiento o su número de teléfono. Conseguir descrifrarlas les puede llevar poco más de 10 minutos. Según Google, ese es el tiempo necesario para hackear una contraseña de seis caracteres minúsculas. Hasta tres años para hackear una contraseña de ocho caracteres de ocho caracteres con algunas letras mayúsculas y hasta 44.530 años para hackear una contraseña de nueve caracteres con números y símbolos.

8 consejos que te pueden ayudar a mejorar tu privacidad y seguridad

1. Crea una contraseña más segura Es esencial que elijas contraseñas seguras y diferentes para cada una de tus cuentas y deberías cambiarlas periódicamente. Cuanto más larga y compleja sea tu contraseña, más difícil será averiguarla. La incorporación de números, símbolos, letras mayúsculas y minúsculas dificultará el proceso para que otras personas consigan descifrarla. No uses‘123456’ o ‘contraseña’ y evita el uso de información disponible de forma pública como, por ejemplo, tu número de teléfono.

2. Duplica la seguridad con la verificación en dos pasos. De esta manera, habrá dos filtros de seguridad: uno que conoces (tu contraseña) y otro que te enviarán (un código que se manda a tu teléfono móvil). Si tienes habilitada esta opción, Google te enviará un código de acceso a tu teléfono móvil cuando alguien intente acceder a tu cuenta desde un ordenador desconocido.

3. Encuentra un dispositivo perdido y bloquéalo o borra su contenido remotamente. Si has perdido un dispositivo Android, puedes utilizar la herramienta ‘Administrador de Dispositivos Android’ donde tras acceder a tu cuenta, te mostrará en un mapa el lugar aproximado donde se encuentra el dispositivo perdido, cuándo se usó última vez y qué quieres hacer con él: “hacerlo sonar”, “bloquearlo” o “borrar el contenido”.

4. Dedica dos minutos a comprobar el estado de seguridadde tus cuentas Desde “Mi cuenta” de Google tienes un fácil y rápido acceso a los ajustes y herramientas necesarios para gestionar los datos que tienes con nosotros. En cuestión de minutos puedes realizar una fácil “comprobación de seguridad”: qué datos de contacto existen para hacer una recuperación de información en caso de que fuera necesario, comprobar los dispositivos que tienes conectados, los permisos de tu cuenta, la verificación en dos pasos etc. Por otro lado puedes controlar las búsquedasque has realizado en nuestras plataformas, activar o desactivar la geolocalización, el historial de búsqueda, utilizar los ajustes para configurar qué anuncios quieres que aparezcan basado en tus intereses, saber qué apps y páginas web están asociadas a tu cuenta etc. Incluso llevarte todos tus datos de los servicios de Google y borrar tu cuenta.

5. Obtén resultados de búsqueda apropiados para toda la familia. ‘SafeSearch’ es un filtro automático para evitar el acceso a contenido potencialmente ofensivo o inapropiado para niños. Cuando habilitas esta opción en una cuenta de Google, se bloquea el contenido adulto en los resultados de búsquedas en cualquier navegador y ordenador desde el que hayas accedido con dicha cuenta. Para habilitar ‘SafeSearch’ accede a ‘Configuración de Búsquedas’. En la sección ‘Filtros’ de SafeSearch, marca el cuadro situado junto a la opción ‘Habilita SafeSearch’ y haz clic en ‘Guardar’ en la parte inferior de la página.

6. Evita que otras personas puedan ver el contenido de tu dispositivo. Puedes garantizar la privacidad de tu información con el uso de PIN, contraseñas o patrones de acceso. No permitas que cualquier persona que utilice tu teléfono o tablet pueda acceder a tu contenido personal.

7. Permite que tu navegador gestione tus contraseñas. Si usas los mismos nombres de usuario y contraseñas en diferentes sitios web y los hackers consiguen acceder a uno de ellos, tu información de acceso podrá ser utilizada en todos los demás. Para evitarlo, Chrome puede recordar tus contraseñas y, de esa forma, reducir el riesgo de suplantación de identidad.

8. Recibe una alerta cuando aparezca tu nombre en Internet. La herramienta ‘Me on the Web’ puede ayudarte a conocer y gestionar lo que ven los demás cuando buscan tu nombre en Google. A través de ‘Google Alerts’ puedes estar al tanto de la información que aparezca sobre ti en Internet, además te sugerirá automáticamente algunos términos de búsqueda a los que deberías prestar atención.



Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1272 en: 12 de Febrero de 2016, 09:40:26 am »
Así es el error que puede condenar a muerte a tu iPhone 6

Cuidado con reparar el botón de inicio en un taller no autorizado: el teléfono sufrirá el polémico error 53.
Un iPhone 6 aún vivo.

Un iPhone 6 aún vivo. Michaela Rehle Reuters
Pablo Romero @pabloromero
11.02.2016 01:58 h.

Apple está siendo acusada de bloquear y dejar inservibles los iPhone 6 que han sido reparados en servicios no oficiales al actualizar el software del dispositivo. Ello ha causado una marea de protestas de usuarios, afectados por el llamador error 53. Pero ¿en qué consiste?

Aunque en España no se ha informado públicamente de ningún caso, la asociación de consumidores Facua ha confirmado a este diario que estudian denunciar el asunto, ya que consideran que se trata de un posible ejemplo de "desprotección total del usuario".

¿Qué es el error 53?

Se trata de un error que se muestra en iTunes cuando se actualiza el sistema operativo de un iPhone 6, iPhone 6 Plus, iPhone 6S o iPhone 6S Plus, al que previamente se ha manipulado el sensor Touch ID -el botón de inicio del teléfono, que es capaz de leer la huella dactilar para desbloquear el teléfono- en un servicio de reparaciones no oficial.

Este botón permite, en dichos modelos, utilizar el sistema de pago por móvil Apple Pay, que se apoya en la lectura de la huella dactilar, ya que cuentan con la tecnología NFC. El iPhone 5S, aunque también tiene Tounch ID, no permite sin embargo pagar con este sistema y no se ve afectado por este error.

Si un iPhone 6 dañado termina en un taller no autorizado por Apple y allí se manipula o sustituye el botón, la posterior actualización del sistema operativo detecta un componente no estándar y bloquea el dispositivo, lo que lo deja prácticamente inservible.
¿Por qué sucede esto?

Existen varias teorías que apuntan a que se trata de una maniobra de la compañía para penalizar a los usuarios que acuden a centros de reparación no oficiales. Sin embargo, este error sólo afecta al teléfono cuando ha sido manipulado el Touch ID; es decir, no ha sucedido en otros casos en los que los propietarios remplazan otros componentes, como las pantallas o las baterías.

Según Apple, este problema con el botón de inicio "responde a una comprobación de seguridad diseñada para proteger a los clientes". Y no se trata de algo nuevo: este problema lleva enfureciendo a algunos usuarios que lo han sufrido desde al menos 2014.

Tal y como apunta el periodista británico especializado Charles Arthur en su blog, las razones que aporta la compañía son las más plausibles, aunque mal explicadas: "Apple ha hecho un mal trabajo en comunicar los riesgos de remplazar cualquier parte del sistema de identificación táctil", comenta.

Otros expertos critican, sin embargo, que este comportamiento -matar el teléfono a distancia al actualizar su sistema operativo- reabre el viejo debate sobre la inviolabilidad y la seguridad de los datos del usuario, y del control efectivo que tiene éste sobre los dispositivos que adquiere.
¿Qué más dice Apple?

En un comunicado, la compañía también añade que "iOS [el sistema operativo de los iPhone] comprueba que el sensor del Touch ID del iPhone o iPad se ajusta al resto de componentes del dispositivo".

"Si iOS encuentra un error de correspondencia", prosigue el comunicado, "la comprobación falla y Touch ID, incluso para uso de Apple Pay, se desactiva". "Esta medida de seguridad es necesaria para proteger el dispositivo y evitar que un sensor táctil ID fraudulento sea utilizado", prosigue, y finaliza: "Si un cliente se encuentra con un error 53, le animamos a ponerse en contacto con el soporte técnico de Apple".
¿Se puede desbloquear o reparar?

La única forma de poder recuperar la funcionalidad del teléfono es, en el caso de que hubiera cambiado el botón completo, recuperar el viejo y volver a instalarlo, dado que ése es el único que el dispositivo va a identificar. El problema no puede solucionarse mediante software.

La compañía sostiene que esta medida es la manera de poder garantizar la seguridad de los datos de carácter personal de los usuarios.
¿Y los datos que guardo en el teléfono?

Pero, ¿qué pasa con los datos -fotos, contactos, mensajes...- almacenados en el dispositivo? "El aparato y lo que hay dentro es propiedad del dueño, del que lo ha comprado", afirma Rubén Sánchez, portavoz de la asociación de consumidores Facua, que añade que "la compañía no debería poder destruirlo para salvaguardar la seguridad del usuario, porque esto implicaría una desprotección total del mismo -que no está obligado a hacer copias de seguridad- y, además, el daño puede ser irreparable porque los contenidos no se pueden tasar".
¿Por qué es noticia ahora?

El diario británico The Guardian publicó recientemente las quejas de varios usuarios, que se lamentaban de que si bien la compañía sabe que este error puede suceder, no avisa a los usuarios de los iPhone 6 de esta posibilidad. Algunos de los afectados denuncian, además, que en muchos casos no cuentan con un servicio técnico oficial de Apple cerca de donde se encuentran si necesitan realizar reparaciones en el teléfono.

Ya el pasado año algunas publicaciones especializadas alertaban de este problema. Pero es ahora cuando Apple, que incluye ya el 53 en su lista de errores, ha decidido confirmar la vinculación de este problema con la manipulación no autorizada del Touch ID, aunque sólo después de que la prensa generalista destapara el problema.
¿Es un asunto denunciable?

"La excusa de Apple no tiene ni pies ni cabeza ya que lo que podría hacer la compañía es, por seguridad, simplemente inhabilitar la realización de pagos con el dispositivo afectado, sin necesidad de condenarlo definitivamente", sostiene Sánchez. "Lo que parece que quiere Apple es que la gente vaya a sus servicios técnicos exclusivamente", sostiene, y añade: "Creo que Apple está intentando introducir la exclusividad en la posibilidad de reparar una pieza del teléfono".

No obstante hay que insistir que este error sólo se da al modificar o cambiar el Touch ID, no las baterías, la pantalla o cualquier otro componente.

Sánchez, además, recuerda que la compañía tendría que avisar claramente de la posibilidad del error 53, es decir, que la manipulación no autorizada de parte del terminal implica su destrucción. "Se puede alegar una vulneración legal por parte de Apple, que inutilice el teléfono por acudir a un servicio técnico que no es el suyo atenta contra la normativa de competencia y tanto la Comisión Nacional de Competencia como las autoridades de defensa del consumidor podrían intervenir, al limitar los derechos del afectado como tal", comenta Sánchez, que concluye: "Aunque no nos ha llegado ninguna denuncia, estamos estudiando presentar nosotros una, queremos que se abra el debate y que las propias administraciones reaccionen".
¿Realmente Apple lo hace a propósito?

Este error se deriva de un protocolo de seguridad de iOS para, precisamente, garantizar la máxima robustez del mismo e impedir que alguien introduzca una "tercera capa" entre el dispositivo y la huella. Consultado por EL ESPAÑOL, el experto del sitio especializado Applesefera Pedro Aznar se pregunta si no se trata en el fondo de un error de la compañía a la hora de manejar este protocolo. "Apple no se ha pronunciado, en realidad, sólo ha informado de forma muy abierta de que el problema se produce por su sistema de seguridad", comenta.

Aznar cree que la compañía podría dar la vuelta a los argumentos en su contra precisamente presumiendo de su seguridad. "No hay nadie que sea más seguro que ellos", añade. "Eso sí, creo que el contenido del teléfono afectado debería ser recuperable", sostiene este experto. "Me da la impresión de que todo esto ha pillado por sorpresa a Apple y tendrá que reaccionar". "Seguro que habrá una campaña para recuperar los datos de los afectados, creo que alguna medida de este tipo se hará en un futuro", aventura.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1273 en: 11 de Marzo de 2016, 06:39:30 am »
Facebook compra MSQRD, la exitosa 'app' de reconocimiento facial
Por Fran Hurtado
10/03/2016 - 21:24

    Facebook ha decidido adquirir la aplicación con el fin de poder incorporarla a su plataforma y aumentar el potencial de la red social con esta nueva tecnología.

    “Dentro de Facebook vamos a ser capaces de llegar a más gente y de llevar nuestra tecnología a la audiencia de Facebook", afirma el CEO de MSQRD.

Una de las ‘apps’ más famosas y con más filón en el mundo digital está siendo MSQRD (Masquerade), tanto es así que el gigante Facebook ha decidido comprarla y así pasará a formar parte de la red social referente a nivel mundial.

MSQRD es una aplicación de reconocimiento facial que transforma los ‘selfies’ en distintos rostros de otras personas, de animales o incorpora distintos efectos cómicos en tiempo real tanto en fotos como en vídeos, lo cual dota de un gran realismo las transformaciones faciales de sus usuarios para poder compartirlas en sus redes sociales y de mensajería.

Ahora el gigante de Mark Zuckerberg ha decidido adquirir la aplicación con el fin de poder incorporarla a Facebook y aumentar el potencial de la red social con esta nueva tecnología.

Los antiguos usuarios no verán cambios en cuanto a este nuevo paso, el equipo de MSQRD asegura que pese a que ahora formen parte de Facebook, seguirán manteniendo su independencia.

«Estamos muy contentos de unir fuerzas con Facebook y llevar la tecnología a más personas», ha publicado el CEO de MSQRD, Eugene Nevgen, en su página web. “Dentro de Facebook vamos a ser capaces de llegar a más gente y de llevar nuestra tecnología a la audiencia de Facebook, algo que nunca nos imaginamos”, asegura.

Con esta nueva acción Facebook se suma a la liga de la tecnología de reconocimiento facial, un recurso que potenció la entrada de nuevos usuarios en la aplicación Snapchat y que a partir dE ahora competirán por su oferta de servicios digitales para mejorar la experiencia del usuario.

<a href="http://youtube.com/v/8BK2IEEP2Hw" target="_blank" rel="noopener noreferrer" class="bbc_link bbc_flash_disabled new_win">http://youtube.com/v/8BK2IEEP2Hw</a>

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1274 en: 11 de Mayo de 2016, 14:02:25 pm »

La actualización más deseada: WhatsApp llega a Windows y Mac

Con esto, el servicio de mensajería instantánea cumple con uno de los deseos de todos sus usuarios, poder utilizar la aplicación desde su ordenador sin necesidad de tener abierto el navegador.

La aplicación de mensajería multiplataforma WhatsApp ha lanzado una aplicación nativa para Windows y Mac OS, según ha anunciado la compañía en un comunicado publicado en su blog. El servicio de mensajería instantánea cumple con uno de los deseos de todos sus usuarios, poder utilizar la aplicación desde su ordenador sin necesidad de tener abierto el navegador.

La nueva aplicación de escritorio está disponible para Windows 8 (o superior) y Mac OS 10.9 (o superior), y es sincronizada con la aplicación de tu teléfono. Ya que la aplicación se ejecuta desde tu computadora, WhatsApp será compatible con las notificaciones estándares de escritorio, mejor combinación de teclas (shortcuts), y mucho más.

Para descargar WhatsApp de escritorio es necesario descargar el programa desde www.whatsapp.com/download/ desde el navegador del ordenador. Después de realizar la descarga, tendrá que abrir la aplicación y escanear el código QR usando la aplicación en tu teléfono móvil.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1275 en: 28 de Mayo de 2016, 07:01:14 am »
trabaja en la nube
Los ordenadores por menos de 300 euros existen: estos son los mejores Chromebook
Los portátiles de Google se abren camino poco a poco. Al escoger, lo principal es fijarse en la pantalla, el procesador y la memoria RAM. Repasamos las opciones disponibles




28.05.2016 – 05:00 H.

Son baratos, más ligeros que los convencionales y arrancan (o incluso se actualizan) en cuestión de segundos, casi de forma instantánea. Hablamos de los Chromebook, los ordenadores portátiles de Google que poco a poco han ido sumando adeptos hasta superar a los Mac por número de ventas en Estados Unidos. Entre sus principales virtudes están su bajo precio y su escaso peso, dos argumentos relevantes para interesarse por ellos, sobre todo si tu presupuesto es reducido o te preocupas por tu espalda. Son sólidas razones, pero no son las únicas que los hacen interesantes.

[El PC no ha muerto: los mejores portátiles para cada presupuesto]

Los Chromebook funcionan con el sistema operativo Chrome OS de Google, que delega casi todas las tareas del ordenador en la famosa nube. El sistema operativo se reduce al navegador Chrome y las mil y una cosas a las que puedes acceder con él. Aquí no hay programas de escritorio convencionales, como el procesador de textos o las hojas de cálculo: se utilizan las aplicaciones de Google Drive y todo se guarda en los servidores de la compañía.

De hecho, la memoria interna del ordenador es de apenas unos gigas: adiós a los discos duros que se estropean y te dejan sin nada. Gracias a que apenas se ejecutan tareas ni hay información dentro del portátil, la máquina se inicia y carga asombrosamente rápido, incluso si sus especificaciones son modestas. En unos 10 segundos la has encendido, introduces tu contraseña de Google y empiezas a trabajar. Por no hablar de la autonomía: la batería de los modelos clásicos dura siete u ocho horas y ya hay algunos modelos que superan las once.


Toshiba es una de las marcas que ha apostado desde hace algunos años por los ordenadores portátiles de Google. (Pixabay)


En el lado presuntamente negativo de la balanza, aún hay muchos programas o aplicaciones para Mac o Windows que no tienen versión para Chrome OS: Skype, Photoshop… Sin embargo, poco a poco las empresas van desarrollando aplicaciones nativas —como las de Spotify o Couchsurfing— y Google anunció recientemente que pronto estará disponible el catálogo completo de la Play Store. Todo lo que funcione en un dispositivo Android, lo hará también en un Chromebook (como ya lo hace, en la práctica, gracias al emulador Twerk).

Para los programas que aún pudieras echar de menos —que serán más bien pocos—, te queda la opción de instalar el sistema operativo Ubuntu (que puede utilizarse en paralelo con Chrome OS, sin tener que reiniciar el equipo para ir de uno a otro) o incluso de ejecutar ‘software’ de Windows a través de Wine.

Si crees que todo esto te interesa y quieres un ordenador barato y que consuma pocos recursos, ¿qué opciones tienes disponibles y en qué debes fijarte a la hora de comprar un Chromebook? Hay varias características que deberás tener muy en cuenta, sobre todo la pantalla, la memoria RAM, el procesador y, por supuesto, el precio.
Pantallas para todos los gustos

La mayoría de pantallas en los Chromebook suelen oscilar entre las 11 y las 13 pulgadas. Pequeñas, pero perfectamente funcionales para el trabajo o el ocio. Si quieres algo más grande, han salido modelos de 14 o hasta de 15,6 pulgadas, que pueden ser lo tuyo si piensas consumir muchos vídeos, series o películas. En cualquier caso, como con cualquier otro portátil, siempre tienes la opción de conectarlo a un monitor o al televisor a través de un Chromecast.

Ya que el ordenador funciona sobre todo en la nube, también tendrás que fijarte en las conexiones que incluye por si necesitas almacenar y transportar documentos: ranuras SD, puertos USB… Y no olvides que los Chromebook no tienen ranura para CD o DVD. Si para ti resulta indispensable, aléjate de ellos.
La memoria RAM y el procesador

También deberás prestar mucha atención a la memoria RAM y el procesador. Ya que todas o casi todas las tareas que realices en el Chromebook estarán basadas en la web (ver vídeos, escribir en el procesador de textos, leer noticias...), necesitarás un procesador decente para que el ordenador no se te quede colgado si, por ejemplo, tienes muchas pestañas abiertas. La memoria RAM también será determinante para que las tareas se ejecuten con eficacia y sin dar problemas.

Para Chromebook hay tres tipos de procesadores. En primer lugar, los Intel, que consumen poca batería, trabajan bien y están instalados en la mayoría de los ordenadores. Además, la empresa se alió en 2015 con varios fabricantes para diseñar portátiles convertibles. La segunda opción son los NVIDIA, que también ofrecen un buen rendimiento y gestionan bien la energía. Terceros en discordia son los Samsung Exynos, de baja potencia y que se prodigan menos por estos campos. Quizá estos últimos son los menos aconsejables.

Ten en cuenta que las marcas pueden incluir distintas versiones de estos procesadores en cada Chromebook, por lo que no todos los modelos de la marca rendirán del mismo modo. En ocasiones, un mismo modelo se actualiza y es capaz de ofrecer una mayor duración de batería o una pantalla de mayor calidad. Fue lo que hizo HP con su Chromebook 14.
FOTO2: El Chromebook 14 de HP, con una pantalla de 1080p. (Amazon)
FOTO2: El Chromebook 14 de HP, con una pantalla de 1080p. (Amazon)

Igualmente, no todos los modelos de Chromebook tienen el mismo precio. Quizá su gran atractivo sea, precisamente, que por menos de 300 euros te puedes hacer con un ordenador ideal para ver películas, contestar correos electrónicos, navegar por redes sociales o utilizar el paquete de Google Drive. Lo básico que hacemos la mayoría. Si buscas prestaciones ‘premium’, como una pantalla más grande o un mayor rendimiento (para abrir pestañas como un loco), tendrás que pagar un poco más.

Por otra parte, en España todavía no están muy extendidos. En las grandes superficies algunos modelos pueden alcanzar precios muy elevados, que para nada se ajustan al valor real del producto, por lo que conviene buscar en tiendas más pequeñas gracias a comparadores como Google Shopping. También puedes recurrir a plataformas como eBay. En cualquier caso, compara siempre, ya que la diferencia de precios puede ser muy alta. Te presentamos algunos de los modelos más atractivos:
Por menos de 300 euros

Toshiba tiene algunos de esos ordenadores a precios muy asequibles. Uno de los más populares y recomendables es el Toshiba Chromebook CB30-103 (o Toshiba Chromebook 2), que ofrece unas 11 horas y media de batería, una pantalla de 13,3 pulgadas (1280x720 píxeles) y un procesador Intel. Apenas pesa 1,35 kilos y tiene 16 GB de memoria interna. Gracias a Google Shopping lo podemos encontrar por menos de 200 euros (gastos de envío aparte) en su versión con 2GB de memoria RAM. Si no te importa gastar un poco más, los 4 GB de RAM pueden marcar la diferencia, aunque tampoco suelen ser imprescindibles para utilizar la máquina a diario.

Acer es otro de los fabricantes que ha apostado por los Chromebook verdaderamente asequibles. Por ejemplo, el CB3, con pantalla de 11,6 pulgadas, procesador Intel Celeron N2840, 2 GB de RAM y 32 GB de almacenamiento interno, se vende por 215 euros. Cuenta con dos puertos USB y tarjeta SD. Una buena opción si te interesa una pantalla más pequeña que la del Toshiba.
Acer Chromebook CB3, una buena y barata opción para el trabajo y el ocio. (Amazon)
Acer Chromebook CB3, una buena y barata opción para el trabajo y el ocio. (Amazon)

Puedes encontrar otras ofertas de lo más atractivas en función del momento en que busques. ¿Qué tal este HP Chromebook 14-XO50na que vende Groupon por 189 euros? Lástima que sea por tiempo limitado. Su pantalla es de 14 pulgadas y tiene 2GB de RAM, con un procesador NVIDIA Tegra K1. En Google Shopping te puedes encontrar otras variantes del 14 a muy diferentes precios.
Entre 300 y 500 euros

En este rango podemos encontrar ordenadores con una memoria RAM de 4 GB, ideal si les vamos a meter mucha caña para trabajar o consumir vídeos. Por ejemplo, el HP Chromebook 14 que antes te mostrábamos lo tienes también con 4 GB por 337 euros. Además, en este caso el procesador es un Intel Celeron N2840 de 2,16 GHz, considerablemente superior.

Si quisieras algo más de espacio para tus archivos, podrías apostar por un Asus C300, disponible por 304 euros, que cuenta con 32 GB de almacenamiento interno. También con memoria RAM de 4 GB y procesador Intel Celeron 2,16 GHz, en este caso la pantalla es un poco más pequeña, de 13,3 pulgadas. Asus es otra de esas marcas que han apostado fuerte por los Chromebook: recientemente ha sacado unos modelos adecuados para estudiantes, resistentes y a bajo precio.
FOTO4: ¿Un Chromebook convertible? También es posible gracias a Lenovo. (PC Expansión)
FOTO4: ¿Un Chromebook convertible? También es posible gracias a Lenovo. (PC Expansión)

Lenovo es otra de las marcas que fabrica ordenadores con Chrome OS. De hecho, es una de las que se unió a Intel para explorar el terreno de los convertibles, a medio camino entre el portátil y la tableta. Por 344 euros (más gastos de envío) puedes comprar el Lenovo ThinkPad Yoga 11e, con pantalla de 11,6 pulgadas (1366x768 píxeles), 4 GB de memoria RAM, 16 GB de almacenamiento interno y procesador Intel Celeron N2940. Tiene 8 horas de autonomía y pesa 1,4 kilos, por lo que está en la media del resto de aparatos. Su principal ventaja: la versatilidad de la pantalla táctil.

Si lo tuyo son las pantallas grandes y los procesadores algo más potentes, en esta rango de precios puedes encontrar alguna alternativa (aunque te tocará rebuscar). Con 15,6 pulgadas y un Intel Core i3 se postula este Acer Chromebook CB5-571, que está a la venta en Amazon por 449 euros. El precio se eleva bastante, pero las especificaciones también.
Más de 500 euros

Aunque una de las principales virtudes del Chromebook es su bajo precio, también es posible encontrar modelos más caros, cuyo coste está justificado por sus prestaciones ‘premium’: procesador de gran potencia, pantalla táctil, mejor acabado, mayor capacidad de almacenamiento, gran pantalla… Llegados a este punto, los ordenadores con sistema operativo de Google empiezan a competir de tú a tú con los portátiles que utilizan Windows, generalmente con resultado desfavorable para Chrome OS. Por norma general, al menos de momento, deberías recurrir a otra comparativa si tu presupuesto supera esta cifra.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1276 en: 29 de Mayo de 2016, 09:35:13 am »
Los entusiastas de los ordenadores 'vintage' que rescatan la historia de la informática

Ordenadores analógicos, perforadoras de tarjetas, máquinas que marcaron el ‘boom’ de los ordenadores personales e incluso revistas y prendas corporativas de la época. La Vintage Computer Federation reúne a un numeroso grupo de apasionados por comprar, reparar y mostrar en sus eventos reliquias de la informática. Corey Cohen, su administrador, es uno de los mayores expertos en el Apple I del mundo. Además de construir réplicas, valora y repara los pocos que continúan en funcionamiento. El primer ordenador de la firma de la manzana mordida es una de las piezas más codiciadas por estos coleccionistas.



Algunos de los miembros de la Vintage Computer Federation

Máquinas de 8 bits de las legendarias compañías Atari o Commodore, un Altair 8800 casero que la revista Popular Electronics vendió como un kit o dos Apple I originales. Aunque estos aparatos puedan parecer inútiles, hay un grupo cada vez mayor de apasionados por la tecnología vetusta que los considera antiguas joyas. De hecho, los ejemplares funcionales del primer ordenador de la firma de la manzana mordida, que pudieron contemplarse junto a sus compañeros de los 70 en el reciente Vintage Computer Festival de Nueva Jersey, están valorados en millón y medio de dólares (1,3 millones de euros).

“¡Es divertido! La gente colecciona, restaura y expone automóviles antiguos; nosotros hacemos lo mismo pero con ordenadores ‘vintage’ de entre los 50 y 80“, explica a HojaDeRouter.com Evan Koblentz, el presidente de la Vintage Computer Federation (VCF). Esta organización sin ánimo de lucro une a los aficionados a ‘cacharrear’ con antiguas máquinas, como el propio Koblentz, que se define ya como “un historiador de los ordenadores”, y a los académicos y pioneros invitados a los festivales. Al de Nueva Jersey acudió Ted Nelson, el padre de los términos ‘hipertexto’ e ‘hipermedia’.

Después de investigar la historia de los portátiles y publicar un  libro con sus conclusiones, Koblentz conserva una pequeña colección personal de ordenadores que aprecia por razones sentimentales (un Apple IIe Platinum como el que tenía cuando era niño o una calculadora HP-41C programable). Eso sí, vendió su muestrario de dispositivos portátiles anteriores al Apple Newton para centrarse en la actividad pública de la VCF, una organización que reúne a miles de entusiastas de los ordenadores ‘vintage’ en sus eventos y en su foro 'online'.

Estos amantes de la retroinformática no solo atesoran dispositivos, sino que disfrutan 'cacharreando' con ellos. “Tenemos a muchos restauradores expertos en todo tipo de materias como miniordenadores, sistemas S-100, todas las grandes marcas de ordenadores personales y también en temas específicos como fuentes de alimentación, memoria y monitores”, asegura Koblentz.

Uno de los mayores especialistas en el arte de revivir máquinas antiguas es Corey Cohen, el administrador de la Vintage Computer Federation. En unos años, este informático pasó de ser un coleccionista de coches a convertirse en uno de los mayores expertos en el Apple I del mundo. “Aprender cosas sobre su historia se convirtió en una obsesión fanática”, asegura Cohen.

El fan de Cupertino que tasa Apple I en las subastas

En 2014, la casa de subastas Christie’s vendió un Apple I, adquirido por su antiguo dueño en el garaje de Steve Jobs en Palo Alto, por la friolera de un millón de dólares (unos 900.000 euros). La semana anterior, la firma Bonhams también abría la puja por otra unidad, construida a mano por el mismísimo Steve Wozniak. El museo Henry Ford pagó 905.000 dólares (810.000 euros) por este ordenador, cuya placa base estaba en un estado “impoluto” según Cohen.

Él fue el encargado de comprobar la autenticidad de esos ordenadores y de constatar que todos sus componentes funcionaban de forma correcta. Solo se fabricaron 200 unidades del primer ordenador personal de los de Cupertino y tan solo 15 siguen en funcionamiento, así que la labor de este experto se ha vuelto vital en los últimos años. “Para valorarlos correctamente usamos una balanza muy similar a la de los libros o de los coleccionables: la originalidad, su estado, cosas que esperamos ver como daños en la placa base, modificaciones, si tiene toda la documentación original incluida...”

Como admirador de los inventos de la manzana mordida (asegura que ha convertido su hogar en una Apple Home), a Cohen se le ocurrió construir una réplica funcional del Apple I hace unos años. Así conoció a la comunidad de entusiastas de este ordenador, además de contactar con algunos empleados de la firma y con el mismísimo Steve Wozniak, con el que habla habitualmente. Según este experto, el cofundador de Apple siempre se muestra “muy agradecido” por la labor de sus fans. 

Gracias a su experiencia desarrollando réplicas que apenas se distinguen del original, Cohen se ha ganado la confianza de las casas de subastas y de los dueños de estas exclusivas piezas, que acuden a él si necesitan reparar algún componente. Se fían tanto de su buen hacer que incluso algunos le permiten mostrar sus ordenadores en los Vintage Computer Festivals.

Corey Cohen

Algunos de los ordenadores de los 70 que colecciona Corey Cohen. De izquierda a derecha, un Scelbi 8H (que se anunció como el primer ordenador comercial estadounidense basado en un microprocesador), un Altair 8800 y un Apple II, el primer ordenador de producción masiva de los de Cupertino.

“ Hace pocos años podía comprar un Apple II Plus por unos 30 o 50 euros. Hoy en día, pocos años después, ha subido a los 300 o 400 euros”, asegura Cohen. Más allá de Apple, asegura que muchos otros ordenadores están cada vez más valorados debido al auge de coleccionistas interesados en estas reliquias. Él, solo por afición, conserva unas cuantos. “Tiendo a comprar aquellos que necesitan restaurarse.  No los quiero perfectos, no me gustan en los que no hay nada que hacer. Me encanta lograr que funcionen, limpiarlos… Me satisface hacerlos nuevos otra vez”, señala Cohen.  k 

Corey Cohen comenzó a coleccionar ordenadores antiguos por nostalgia. Vio hace unos años un capítulo de ‘Star Trek’ en televisión y rememoró un videojuego sobre la nave Enterprise con el que se divertía cuando era un niño. Así fue como comenzó a coleccionar ordenadores de la época e incluso ha programado un videojuego sobre la famosa saga en un Apple I.

Está convencido de que el deseo por revivir los buenos recuerdos con las máquinas vetustas une a la comunidad de ordenadores ‘vintage’ y atrae a los visitantes a sus eventos. “ Había una mujer que jugó al ‘King’s Quest’ y empezó a llorar cuando estaba jugando, porque le recordaba a cuando era joven”, nos cuenta Coen.

El caso de Christian Liendo es diferente. Cuando era un niño, sus padres solo pudieron comprarle el Timex Sinclair 1000, un ordenador de 2 kilobytes de RAM que se puso de moda en los años 80 por su asequible precio ( 99,95 dólares). No era el que él quería, pero recuerda la felicidad que sintió al tener al menos un ordenador. “ Durante los 80 aparecieron muchos ordenadores que no podía permitirme. Así que, cuando fui mayor y tuve mi propio dinero, compré todos los sistemas más antiguos que no me había podido comprar antes”, señala Liendo.

Christian Liendo ha comprado la sudadera de NexT fundada por Steve Jobs en 1985

Ingeniero jefe de redes del New York Times, Liendo lleva años coleccionando viejas máquinas, una afición a la que ha tenido que echar el freno porque los dispositivos ya no le caben en su apartamento. Encontró gracias a la web de anuncios Craiglist un miniordenador que funcionaba como programador y emulador del Intel 4004, el primer microprocesador comercial de la historia, y se ha convertido en uno de los componentes más valiosos para él. “Es una de las pocas máquinas que usaba un Intel 4004 y es una máquina que poca gente ha visto siquiera. Parte de la diversión es investigar sobre una máquina que nadie conoce y ser capaz después de exponerla”.

También se siente especialmente orgulloso de su réplica de la placa base del Apple I. Consiguió que la firmaran el mismísimo Steve Wozniak y Daniel Kottke, uno de los primeros trabajadores de la firma de la manzana mordida, al que conoció en un Vintage Computer Festival. “Todavía no me puedo creer cómo conseguí las dos firmas”, señala Liendo, impresionado por cómo sus ídolos tienen “los pies en la tierra”.

Más allá de atesorar máquinas, este ingeniero también colecciona libros y revistas antiguos sobre informática, chaquetas de la línea de ropa que Apple lanzó en los 80 o camisetas de Silicon Graphics. “No conocí a otra gente como yo hasta mediados de los 2000. No sabía que había otras personas interesadas en ello. Fue maravilloso conocerlos y hablar sobre el pasado”, rememora. Desde entonces, ha colaborado en varios Vintage Computer Festivals, aunque a su juicio Evan Koblentz es “la fuerza detrás de los ‘shows’".

La expansión internacional (e intergeneracional) de la retroinformática

La Vintage Computer Federation no solo organiza festivales en Estados Unidos desde 1997. En Múnich se celebra el Vintage Computer Festival Europa, un evento independiente. Además, los miembros de la organización están repartidos por todo el mundo.

El británico Dave Wade solo ha acudido a un encuentro oficial en el que se divirtió mucho, pero, como tantos otros amantes de los ordenadores antiguos, se mantiene unido a la comunidad virtualmente y ha acudido a otras ferias en Reino Unido. Eso sí, Wade no se inició en este ‘hobby’ porque quisiera rastrear el pasado:  “Se trata más de que algunas de las cosas que a mí me interesan se han vuelto ‘vintage’”.

Dave Wad

Un EAI TR10, un ordenador analógico de los 50 que compró en eBay; un Tandy CoCo 3, el último modelo de los populares TR-S80 Color que Radio Shark vendió en los 80; o un IBM PC Server 500 System/390, un mamotreto resultado de la fusión entre un ‘mainframe’ y un PC presentado en 1995, son algunas de las reliquias más valiosas de la colección de este matemático.

A Wade no solo le gustan los ordenadores.  También es fan de los antiguos plóter, de las impresoras de margarita de los 80 o de las perforadoras de tarjetas como la IBM Punch que ha conseguido hacer funcionar como hace décadas.

Amante de recrear la antigua tecnología, también ha desarrollado un emulador del ‘hardware’ de Baby, el primer ordenador que hizo funcionar un programa almacenado en su memoria allá por 1948. Además, Wade trabaja como voluntario en el Museo de Ciencia e Industria de Manchester, explicando el funcionamiento de Baby gracias a una réplica de aquel enorme ordenador. “Parte del ‘software vintage'  se ha hecho accesible a través de la emulación de ‘hardware’ y programas”, destaca.

Aunque Wade sostiene que la mayoría de los miembros de la Vintage Computer Federation en Reino Unido son adultos nostálgicos, la pasión por las máquinas olvidadas no tiene edad. En la Vintage Computer Federation Mid-Atlantic, una de las sedes de la organización en Estados Unidos, el miembro más joven tiene 18 años y el mayor supera las ocho décadas de vida. “Es educativo para la gente joven.  Pueden apreciar mejor lo que tienen si se les enseña de dónde viene”, asegura Evan Koblentz.

Las demostraciones, charlas y clases técnicas que organizan también pueden ayudar a los informáticos de hoy en día. “Puedes entender todo de un ordenador, mientras que los ordenadores actuales son mucho más complicados, necesitan de un grupo de gente”, añade Corey Cohen.

Ya sea por enseñar a las nuevas generaciones que los dispositivos no siempre cupieron en el bolsillo, por lograr que los ingenieros de mañana tengan presente la memoria de los de ayer o por simple nostalgia, estos coleccionistas están logrando que la historia de la informática reviva, resucitándola con sus propias manos.

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1277 en: 30 de Mayo de 2016, 09:12:52 am »
App avisa a personas formadas en el uso desfibriladores próximas a emergencia


20/05/2016 17:27

Barcelona, 20 may (EFE).- Una aplicación gratuita avisa a personas que tienen formación en el uso de desfibriladores y se encuentran a menos de un kilómetro a la redonda del lugar de una emergencia, ya que recibirán un SMS gratuito que les alertará de la situación para poder socorrer a la víctima.

El Hospital de Sant Pau y la empresa Cardiosos han presentado hoy la aplicación, Cardiocity 112, que funciona gracias a personas registradas en toda Cataluña que tienen formación en el uso de desfibriladores o bien que son técnicos de emergencias, médicos, bomberos y enfermeros, entre otros.

Esta base de datos cuenta actualmente con más de 425 altas y se prevé que se vaya ampliando y llegue antes de final de año a unas 10.000 personas registradas.

El uso de la aplicación es sencillo y cuenta con tres pasos, el primero de los cuales es la activación de la app porqué hay una persona con una posible parada cardiorespiratoria, y emite una llamada al teléfono de emergencias 112 que activará su protocolo.

En segundo lugar, las personas de la base de datos que se hayan registrado y que estén a menos de un kilómetro del lugar de la emergencia recibirán un SMS gratuito que les avisará de la existencia de una posible víctima a la que socorrer, y su geolocalización en un mapa, que también indicará la forma de llegar más rápida.


Por último, el mapa les informará también de dónde se encuentra el desfibrilador más próximo y cuál es el camino más rápido para llegar.

Se trata de comenzar a aplicar las maniobras básicas de reanimación cardiopulmonar y usar el desfibrilador, si es necesario, antes de que lleguen los servicios de emergencias, que serán los que acabarán de estabilizar a la víctima y la trasladarán al centro sanitario que corresponda.

Cardiocity 112 ya está disponible en Android y Apple, y ha sido desarrollada por la empresa Cardiosos, bajo el auspicio del Hospital de Sant Pau y del Consejo Catalán de Resucitación. EFE

Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1278 en: 18 de Julio de 2016, 18:39:54 pm »
¡actualiza a la última versión!

Cómo saber si tu móvil Android está infectado (y cómo solucionarlo)

La naturaleza de código abierto del sistema operativo lo ha convertido en más vulnerable a los ataques de 'malware'. Con estos consejos deberías mantenerlo a raya


17.07.2016 – 05:00 H.

Una de las bondades de Android es, a la vez, uno de sus mayores lastres. Que el sistema operativo de Google para teléfonos y tabletas sea de código abierto ha abierto una puerta a que se cuele código malicioso en los terminales con mayor facilidad respecto a iOS. Troyanos, 'adwares', 'malwares'... su nombre suena a peligro y pueden hacerte un agujero considerable en tu terminal si no tienes unas nociones básicas para detectar intrusiones y atajarlas.

José Carlos Norte, jefe de tecnología de EyeOS y experto informático, tiene una larga experiencia en amenazas informáticas fruto del estudio de las mismas aunque su trabajo esté centrado en la creación de escritorios virtuales que supongan una alternativa a la ofimática de Office. "El usuario normal no se suele infectar", asegura, porque Google Play es una plataforma que suele aplicar unos procesos de seguridad que evitan un buen número de amenazas aunque, acalara, puede darse el caso de que algún virus se cuele por ahí.

Una de las dos mayores amenazas a las que se enfrenta un usuario de Android se escribe en caracteres chinos: "hay muchísimos fabricantes de baja calidad que no ofrecen soporte ni tienen actualizaciones de seguridad para sus terminales". Esos terminales son responsables de que un buen número de usuarios que optan por la gama baja para ahorrarse un  pellizco estén expuestos a vulnerabilidades.

"Stagefright es un 'exploit' con el que basta que te envíen un MMS, aunque no lo abras, o que pinches en un enlace en un mail para que alguien acceda a tu dispositivo. Los fabricantes serios hace tiempo que lo han atajado pero no así muchísimos fabricantes chinos. Sólo el 10% de los terminales están actualizados contra este problema por lo que es probable que tu terminal esté expuesto", afirma.

Las marcas barata son sólo uno de los problemas. ¿El segundo? La propia imprudencia de los usuarios. Norte apunta a un fenómeno social de los últimos días, 'Pokémon Go', como ejemplo perfecto de lo que puede suponer bajarse una aplicación por vías alternativas. "Ha sido un desastre —opina—. Salió primero en unos países, luego en otros y la gente, desesperada, se bajó el juego, un archivo .apk. Lo han hecho millones de personas y han desactivado la instalación de archivos en fuentes desconocidas en Android. ¿Cuántas personas crees que han vuelto a restaurar esos ajustes? Todas las personas que no lo han hecho son vulnerables".

Según Norte, todos esos usuarios están expuestos a que un enlace pulsado en el teléfono les redirija a una .apk que se instale en el terminal. "Se ha creado una cultura de que no pasa nada por bajarse una .apk porque con 'Pokémon Go' no pasaba nada al hacerlo", lamenta. El CEO de EyeOS cree que Google tiene un reto mayúsculo por delante para evitar que estas situaciones se repitan.

¿Cómo sé que mi teléfono está infectado?

Es muy complicado detectar una infección en un teléfono a no ser que el 'malware' en cuestión nos envíe señales inequívocas. El desgaste prematuro de la batería es uno de ellos aunque Norte recalca que muchos de estos códigos maliciosos, destinados a espiar o robar datos, "son muy difíciles de detectar por personas que no sean expertas". Otro síntoma puede ser la ralentización de tu teléfonos: si de repente efectua las operaciones con mayores dificultades que antaño, y sin motivo aparente, es probable que te encuentres ante uno de estos problemas.

La detección y solución de virus y 'malware' pasa por utilizar ese sentido común que tan poco se pone en práctica en temas informáticos. "Utilizar una solución antivirus para un usuario sin conocimientos" es uno de los primeros pasos obligatorios, en palabras de Norte. Aunque más importante que contar con alguno de los programas de detección de amenazas es estar concienciado para evitar males mayores: "Si el usuario se ha acostumbrado a instalar archivos .apk, es probable que vuelva a infectarse".


Instalar archivos .apk es una costumbre que no deberías adoptar ya que abre la puerta a la llegada de 'software' malicioso

Un archivo todavía más difícil de detectar es un toryano. "Es un 'malware' más cabrón", bromea Norte. Suele acabar instalado en un terminal de manera presencial por lo que su detección todavía es más complicada. "Tu jefe podría no fiarse de ti, entrar en tu teléfono e instalar un 'malware'", ilustra. ¿Se puede detectar de alguna manera esa intrusión? Existen aplicaciones que permiten controlar si alguien ha 'rooteado' tu teléfono o, lo que es lo mismo, si lo ha abierto en canal. De nuevo, el uso de soluciones de seguridad se convierte en imprescindible para intentar, por lo menos, detectar ese 'software' malicioso que se ha instalado en nuestro terminal.

Restaura y utiliza marcas conocidas

Si tu teléfono ha quedado infectado, la solución más sencilla para acabar con todos los quebraderos de cabeza es resetearlo para restaurar los valores de fábrica y comenzar así desde cero con una instalación de Android limpia. El uso de servicios en la nube te pueden ayudar a mantener la información más preciada (tanto fotografías como documentos o contactos) por lo que el formateo no debería ser un quebradero de cabeza similar al que sucedía con un ordenador.

Pero Norte apunta otro dato a tener en cuenta a la hora de hacerse con un Android que no vaya a dar más dolores de cabeza de los estrictamente necesarios: comprar una marca que tenga un buen servicio posventa y actualice sus terminales.


Los móviles de Bq, según Norte, se encuentran entre los terminales Android fiables.
Los móviles de Bq, según Norte, se encuentran entre los terminales Android fiables.

"Samsung, Sony, LG, Huawei, Bq, HTC... Son firmas que actualizan muy rápido. Cualquiera que tenga una gama alta puede valer", reconoce. Y frente a aquellos compradores que prefieren optar por un terminal barato, también existe una recomendación que se debería seguir a pies juntillas: "Vale más comprarse un teléfono barato de una buena marca que alguno de esos teléfonos chinos que se ven por ahí".

Prudencia, sentido común y un buen antivirus son las recetas para minimizar los riesgos. Una vez infectados, restaurar el teléfono y repetir los pasos anteriores. Son los mejores consejos para mantener tu Android alejado de amenazas.


Conectado 47ronin

  • Administrador
  • Tyranosaurius Rex
  • ****
  • Mensajes: 187927
Re:Ordenadores, programas y APP
« Respuesta #1279 en: 17 de Enero de 2017, 09:09:53 am »
Amnistía Internacional lanza un software que detecta si están espiando tu ordenador
Por Portaltic/EP / lainformacion.com
MADRID| 16/01/2017 - 13:53

    Una aplicación de código abierto lanzada para Windows que escanea el ordenador y detecta si hay software de espionaje instalado.

    Detekt es un proyecto de Amnistía Internacional, en colaboración con la Electronic Frontier Foundation (EFF)

Saber si alguien te espía es ahora mucho más sencillo. Amnistía Internacional ha presentado Detekt, una nueva aplicación de código abierto lanzada para Windows que escanea el ordenador y detecta si hay software de espionaje instalado.

Detekt es un proyecto de Amnistía Internacional, en colaboración con la Electronic Frontier Foundation (EFF) e investigadores de seguridad, que han desarrollado esta idea con el fin de proteger a trabajadores de derechos humanos y periodistas que manejan información sensible. Sin embargo, cualquiera puede utilizarla.
PUBLICIDAD
inRead invented by Teads

"Detekt es una herramienta sencilla que alertará a los activistas de intrusiones para que puedan tomar medidas", explica Marek Marczynski, director de asuntos militares, de seguridad y policiales de Amnistía Internacional. "Los gobiernos están utilizando cada vez más tecnología peligrosa y sofisticada que permite leer los emails privados de activistas y periodistas o utilizar de forma remota su webcam o su micrófono con el fin de grabar sus actividades de forma secreta", añade.

La red Coalición contra las Exportaciones destinadas a la Vigilancia Ilegal, a la que pertenece Amnistía Internacional, calcula que el comercio anual de tecnologías de vigilancia en todo el mundo mueve 5.000 millones de dólares estadounidenses y va en aumento.

"Parte de la tecnología de vigilancia está ampliamente disponible en Internet, mientras que alternativas más sofisticadas son desarrolladas por empresas privadas con sede en países desarrollados y vendidas a agencias de inteligencia y organismos encargados de hacer cumplir la ley de países que cometen persistentes violaciones de derechos humanos", advierte la ONG.