Home Tags Posts tagged with "Principales"

Principales

Principales

0 1896
germenes en el celular

germenes en el celularActualmente la mayoría de los teléfonos funcionan con pantallas sensibles al tacto (Touch Screen) pero te has preguntado qué tan contaminado puede estar tu gadget por la constante manipulación. Diversos estudios indican que estos aparatos pueden ser considerados como un potencial riesgo para la salud; pruebas demuestran que las pantallas táctiles superan hasta 18 veces en bacterias a los baños públicos.

La cantidad de bacterias que viven dentro de un organismo sano excede el número de las células humanas en razón de 10 a 1. Solo en la boca humana habitan 600 tipos diferentes de bacterias. Dentro y fuera del cuerpo habitan millones más, están en todo lo que vemos, tocamos y comemos.

A diferencia de otros microorganismos, las bacterias tienen la capacidad de sobrevivir a condiciones climáticas extremas y algunas no requieren de oxígeno pudiendo causar una infección cuando se encuentran en grandes cantidades y consiguen una ventana de entrada como heridas o cuando son trasportadas a un habitat distinto.

“Cuando combinas la proximidad de la nariz, boca y oídos con un teléfono, más allá de establecer cualquier tipo de comunicación, estás engendrando con tu calor una serie de bacterias o virus que pueden desencadenar gripe, conjuntivitis, diarrea y otro tipo de enfermedades ya que su portabilidad y el hecho de que lo llevemos a cualquier lugar, permite que tenga contacto prácticamente con cualquier superficie y objeto” dice Jeffrey Cain presidente de la Academia Americana de Médicos de Familia.

Y aquí es donde surge el problema de mantener una pantalla táctil limpia, ya que hay discrepancia entre lo que aconsejan los doctores y lo que sugieren los fabricantes de aparatos acerca de su limpieza, porque aunque existen productos que se venden específicamente para limpiar teléfonos móviles, en ocasiones lo único que logran es dañar la pantalla del aparato sin eliminar el 100% de gérmenes que en él habitan.

Para analizar con más detenimiento este fenómeno, la Universidad Médica de Carolina del Sur realizo estudios a teléfonos seleccionados al azar. Encontrando principalmente la presencia de bacterias como E.coli, estafilococos y coliformes, bacterias que indica contaminación fecal.

Una vez llegando a esta conclusión, los científicos se dispusieron de analizar los principales métodos de limpieza: agua, alcohol, Windex y toallas húmedas Nice n’ Clean. El alcohol fue el que mejor calificación obtuvo, ya que su uso elimina casi el 100% de bacterias. El agua, en comparación, resultó ser el peor método de limpieza con solo un 20%.

Por su parte, los fabricantes como Apple y BlackBerry en el manual del propietario prohíben limpiar la pantalla con Windex, aerosoles, disolventes, alcohol, amoniaco y abrasivos. En cambio los fabricantes que utilizan Gorilla Glass no tienen una política oficial sobre métodos de asepsia.

Sin embargo Boh Ruffin, ingeniero de Corning Gorilla Glass, dice que sus productos son fácil de limpiar que soportan todo tipo de productos para su aseo. La limpieza con toallitas de alcohol no degrada el rendimiento del vidrio, lo único que puede a afectar el cristal son substancias como el ácido clorhídrico.

Consejos de aseo

  • Lavarse periódicamente las manos con agua y jabón, el uso de alcohol en gel ayuda pero también tienden a resecar la piel y puede causar agrietamientos y así una ventana de entrada para bacterias del exterior.
  • Aplicar las normas correctas para estornudar y toser, como cubrirse la boca con un pañuelo o usar el antebrazo.
  • Mantener limpias heridas y quemaduras
  • Lavarse los dientes, lengua y encías.
  • Lavarse las manos después de usar el inodoro.
  • Lavarse las manos antes y después de comer.
  • Mantener limpio nuestro campo de trabajo o estudio.
  • En el caso de los smartphones o tablets con pantalla touch screen que prohíben el uso substancias limpiadoras, es recomendable la utilizar algún plástico sobre la pantalla que pueda limpiarse y cambiarse con facilidad.

Visto en Matuk

0 1930
Email Virus

Email VirusLos especialistas en seguridad informática recomiendan implementar las siguientes 10 buenas prácticas:

1.    Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A  pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.

2.    Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.

3.    Recuerde que su banco nunca le pedirá información sensible por e-mail: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.

4.    Habilite el filtro anti-spam en su casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.

5.    Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.

6.    Implemente contraseñas seguras y únicas por cada servicio: De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerde que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.

7.    Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicos: Si  se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.

8.    Sea precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.

9.    Utilizar el envío en Copia Oculta (CCO): En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail.

10.    Por último, sé el mayor guardián de tu privacidad y de tu información sensible: En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.

Visto en Eset

0 2408
como funciona el phishing

Phishing se denomina a un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

como funciona el phishing

0 1658
Futuro de las pantallas

Futuro de las pantallas

Samsung Displays, la división encargada de las pantallas en la compañía coreana, acaba de lanzar un video mostrando lo que se viene en las pantallas OLED. Nuevos dispositivos, nuevas funcionalidades y pantallas que parecen sacadas de una película de ciencia ficción.

Samsung Display está desarrollando nuevas tecnologías para desarrollar pantallas AMOLED transparentes, flexibles y plegables que podrían utilizarse en el hogar, en el coche, en el trabajo, como reloj, como tarjeta de crédito y en otros nuevos productos.

Ahora bien, ¿cuándo serán lanzadas estas nuevas pantallas? De acuerdo a Samsung Mobile Display las nuevas pantallas OLED estarán listas para lanzarse antes de fin de año. Los paneles son producidos en la línea 5.5G A2 P3 en Corea del Sur.

Aquí abajo les dejo el video. Hay algunas cosas que parecen tomadas de una película futurista de ciencia ficción, aunque segun parece, veremos esto en muy poco tiempo.

Visto en AndroidZone

0 8026
productivo
productivoUna pequeña lista de reglas para mejorar nuestra productividad.
  1. ¡Eliminalo!: La forma más eficiente de superar una tarea es eliminarla. Si no sabes que hacer con ella, eliminala de tu lista. Conseguirás el mismo resultado que antes, pero al menos no le dedicarás tiempo mental
  2. Establecer metas diarias: Sin tener claro qué hacer, es fácil caer en distracciones. Si estableces objetivos para cada día con antelación, mejorarás tu productividad. Decide lo que vas a hacer y luego hazlo.
  3. Primero lo peor: Haz frente a la tarea más desagradable a primera hora en lugar de retrasarla. Será una pequeña victoria que marcará la pauta de un día productivo.
  4. Horas punta: Identifica cuales son tus ciclos de alta productividad y programa en esas horas las tareas más importantes. Intenta trabajar en tareas menos importantes en los ciclos de baja productividad.
  5. Horas-monasterio: Intenta tener unas horas en las que estés en completa incomunicación, tal y como si vivieras en un monasterio. Ese es el momento de hacer las tareas que se ven muy afectadas por las interrupciones.
  6. Mini-metas: Cuando comienzas una tarea, intenta identificar el objetivo que debes alcanzar antes de que dejes de trabajar en esa tarea. En el caso de estudio, fijar a priori un número de temas a trabajar antes de levantarse. No importa si es un objetivo grande o pequeño, lo que importa es conseguirlo.
  7. Timeboxing: Un periodo de tiempo fijo para hincarle el diente a una tarea pendiente. En este caso no hay que preocuparse por la cantidad de tarea completada sino por la cantidad de tiempo dedicadaLa técnica pomodoro se basa en esta regla. (Aquí en Castellano).
  8. Trabajo por lotes: Agrupar las tareas similares en lotes permitirá hacer muchas tareas similares -como llamadas de teléfono- de corta duración en un espacio de tiempo, liberando tiempo para realizar otras tareas más complejas; un sistema que hace uso del trabajo por lotes es GTD.
  9. Madrugar: Levantarse una o dos horas antes y comenzar a trabajar en la tarea más importante y compleja supondrá un incremento excepcional en la productividad. A menudo es posible hacer más cosas antes de las 8 de la mañana de las que la mayoría de la gente hace en un día.
  10. Agujero negro: Eliminar la posibilidad de conectarse a internet, apagar los gadgets y descolgar el teléfono durante un espacio fijo de tiempo y trabajar. Para muchas personas, 45 minutos al día usando esta regla permiten lograr un cambio significativo.
  11. Acelerador: Intentar acelerar el ritmo al que hacemos cosas diariamente. Caminar un poco más rápido. Hablar un poco más rápido. Leer un poco más rápido. Volver a casa lo más rápido posible.
  12. Relaxify: Reducir el estrés relajando nuestro espacio de trabajo, convirtiéndolo en un sitio donde disfrutemos trabajar.
  13. Agendas: Preparar una lista de temas por escrito antes de una reunión o una llamada telefónica y facilitársela a los participantes. Declarar asertivamente la intención de no participar mientras no sean tomadas en cuenta.
  14. ParetoEl principio de pareto establece que el 80% del valor de una tarea es fruto del 20% del esfuerzo dedicado. Concentra energía en ese 20% y relájate en el 80% restante.
  15. Preparados-Listos-Ya: Combatir la procrastinación comenzando a realizar la tarea justo después de definirla, incluso aunque todavía no esté muy clara la durección. Siempre puedes ajustarla más adelante.
  16. El hombre del minuto. Una vez tengas la información que necesitas para tomar una decisión, usar un temporizador – un reloj de cocina, el móvil – y tomar la decisión final. Tienes un minuto completo para pensar y dudar, pero al final tienes que decidirte por una opción. Una vez tomada, comprometernos realizando una acción para ponernos en marcha.
  17. Fecha límite. Fijar un plazo para terminar tareas y utilizarlo como un foco para seguir adelante.
  18. Promete: Cuéntale a otras personas los compromisos que has adquirido. Te ayudaran a ser responsable para cumplirlos.
  19. Puntualidad. Haz lo que sea necesario para llegar a tiempo. Si puedes, llega siempre 10 minutos antes.
  20. Bloques de lectura: Lee para rellenar los huecos, esperando una cita, en una cola o mientras estás preparando el desayuno. Los hombres incluso podemos leer algo mientras nos afeitamos. Supone 365 artículos más al año.
  21. Resonancia: Visualiza los objetivos como si ya se hubieran cumplido, y luego preguntate ¿Qué acciones he tomado para llegar aquí?
  22. Premios: Recompénsate frecuentemente por lograr tus objetivos. Ver una película, leer un libro, un masaje profesional o una excursión en velero son grandes opciones.
  23. U-I: Asignar una puntuación de urgencia y de importancia a las tareas. Intentar asignar tiempo a las tareas +Importantes -Urgentes, que generalmente son aquellas tareas que más satisfacción dejan en nuestra vida.
  24. Continuar: Al final de la jornada de trabajo, identificar la primera tarea en la que trabajar al día siguiente, y dejar el material necesario a la vista. Al día siguiente, comenzar a trabajar en esa tarea inmediatamente, antes que cualquier otra cosa.
  25. Divide y trocea: Parte los proyectos complejos en partes lo suficientemente pequeñas como para que puedan ser abordadas por sí mismas. Céntrate en completar una de esas tareas.
  26. De un tirón: Una vez que comienzas una tarea, continúa hasta que esté finalizada al 100%, sin cambiar hacia ninguna otra tarea. Apunta cualquier cosa que pueda distraerte para pensar en ellas más adelante.
  27. Selección aleatoria: Elije una pequeña tarea cualquiera de un proyecto más amplio, y completala. Haz un recado al azar. Una llamada telefónica. El capítulo 7 del libro.
  28. Hacerlo mal: Lucha contra el perfeccionismo completando una tarea rematadamente mal, a sabiendas que no es necesario que nadie vea el resultado. Prepara un artículo sobre el sabor de la pintura de la pared; haz una página malísima, o un business plan que garantice que la empresa quebrará el primer año. Con un proyecto realmente malo, sólo se puede ir hacia arriba.
  29. 30 días: Identifica un hábito que te gustaría adquirir (o abandonar) y date un periodo de prueba de 30 días antes de tomar una decisión definitiva. Un compromiso temporal es más fácil de mantener que uno permanente.
  30. Delega: Convence a alguien que lo haga por tí.

Visto en Jeronimo Palacios

0 1582
infografía smartphone accidentes

El uso de los smartphones se ha vuelto prácticamente una actividad diaria de las personas tanto en su vida productiva como en el uso diario en el hogar para el entretenimiento y diversión. Sin embargo, nuestro dispositivo siempre está a merced de caídas, golpes y accidentes con líquidos, inclusive en nuestra misma casa y no es exclusivo cuando salimos de fiesta. Ahora bien, un estudio realizado por la empresa Squaretrade, nos ilustra de mejor forma cuáles son las zonas más peligrosas de la casa para usar un Smartphone, es decir, en donde sufren más accidentes.

Si bien el estudio usa como caso práctico al iPhone debido a su popularidad, al ser este un smartphone, decidimos llevar más allá el termino y englobar a dispositivos que estén a su altura como los Android o los Windows Phone. De acuerdo a dicho estudio, la cocina es el lugar más peligroso de la casa, teniendo un 28% de accidentes, seguida por la sala con un 18% y el baño con un 16%.

Por otra parte, otras zonas de alto riesgo son el garaje con un 10% y el dormitorio con un 8%. Como podemos observar, son zonas en donde pasamos más tiempo o utilizamos otros elementos que pudiesen afectar a nuestro dispositivo, como el agua, aceites y demás.

El estudio complementa la información haciendo énfasis en los líquidos más comunes que derramamos en nuestros smartphones, siendo el agua quien ocupa el primer lugar con un 43%, luego el refresco con un 19% y por último empatados con el mismo porcentaje, la cerveza, el té y el café teniendo cada uno el 12%.

A continuación la infografía a detalle:

infografía smartphone accidentes

Visto en Webadictos

0 1439
wifi hacked

wifi hacked

El auge de la Wi-Fi está categóricamente asentado ya en nuestra sociedad. Desde cafeterías, restaurantes, centros comerciales, ayuntamientos, aeropuertos, hoteles, etc.. ofrecen conexión a internet gratis mediante una señal wireless sin contraseña y de tenerla la facilitan sin miramientos.

Esto es una gran ventaja y nos permite estar “enchufados” a la red, tanto con nuestro portátil personal, del trabajo, nuestra tablet, o nuestro smartphone sin “quemar” los MB de nuestra tarifa de datos en el caso de que la tuviéramos (hoy en día casi todo el mundo).

Por tanto, podemos usar esta conexión para conectarnos a las ansiadas y admiradas redes sociales, conectar a nuestro blog para publicar nuestro último post, etc.

Pero no nos emocionemos tan rápidamente. Este tipo de conexiones pueden ser veraces, y destinadas a un buen uso pero pueden estar infestadas con algún avispado amigo de lo ajeno, provisto con Firesheep. ¿Pero que es Firesheep?

Firesheep, es una herramienta (addon) para Firefox la cual captura todo el tráfico de una red Wi-Fi, teniendo la habilidad de robar las “cookies” que se generan cada vez que nos logueamos en una red social (por ejemplo). Así podías robar la identidad del prójimo y acceder a su cuenta. Por supuesto es algo ilegal. Esta utilidad hará unos dos años que salió, y aprovechaba que el usuario no tuviera activado el cifrado SSL.

Por tanto, girando en torno al cifrado SSL vamos a seguir una serie de rutinas básica de seguridad para no ser “secuestrados”.

Activar acceso SSL a nuestras redes sociales.

Es imperativo irnos a las opciones de configuración de nuestras redes sociales y activar el cifrado SSL. Para que así al navegar, podamos observar en la cabecera de nuestro navegador “htppS://

También nuestro correo ha de estar bajo “https://” para evitar las “garras” de Firesheep. Normalmente Gmail y otros servicios de correo por web, ofrecen ya activada la funcion https pero en clientes de correos llámese Outlook o Thunderbird, podemos haber configurado la cuenta sin las opciones de seguridad SSL ó sin tener la contraseña cifrada.

Extensiones que fuerzan la conexión SSL.

Existen extensiones para diferentes navegadores que pueden ayudarnos a mantener conexiones seguras de forma general, ya que el intentar configurar todos los servicios que usamos para que usen conexiones cifradas puede llegar a desesperarnos.

Estas extensiones ayudarán a mantener el https bajo las webs mas reconocidas, como Twitter,Amazon, Facebook, etc.

Las extensiones mas usadas son:

  • Chrome: KB SSL Enforcer
  • Firefox: Force-TLS o HTTPS Everywhere
  • Opera: Redirect to HTTPS
  • Internet Explorer: Para variar el navegador del gigante informático, sólo ofrece configurarlo entre sus opciones, pero sitio por sitio.

VPN: Virtual Private Network.

Este sistema protege y aisla el tráfico, creando un canal de comunicación muy seguro. Se cifra mediante IPsec (ó SSL) el cual hace que cada paquete que se intercambia con el otro extremo de la conexión sea cifrado. Por tanto, levantamos con este método, una barrera más para que no intercepten nuestra información, ni roben nuestras cookies, ni nuestras contraseñas.

Gestión de blogs, Webs o foros.

Por supuesto si eres administrador de algún sitio web, foro, blog, etc… es recomendable activar los puntos anteriormente mencionados. Siempre usando HTTPS, para evitar que nos hurten nuestros datos, o secuestren nuestras sesiones.

Para WordPress, existe un complemento llamado WordPress HTTPS que nos fuerza a usar HTTPS en la página de administración.

Estos pasos no son, para nada, de una dificultad elevada y todo el mundo podría protegerse un poquito más por sí misma, y no dar tantas facilidades. No hay que dejarse llevar por la emoción de encontrarse una Wi-Fi libre, porque simplemente, una Wi-Fi libre puede haber sido creada única y exclusivamente para el robo de información.

Visto en Hacking Etico