Google Street View ¿Entró a las casas?
Una divertida parodia de Google “House” View. Ten mucho cuidado de no aceptar todas las aplicaciones beta que veas por ahí, no vaya a pasarte lo mismo que a estos individuos.
Una divertida parodia de Google “House” View. Ten mucho cuidado de no aceptar todas las aplicaciones beta que veas por ahí, no vaya a pasarte lo mismo que a estos individuos.
Si estás interesado en conocer e interactuar con el nuevo sistema operativo móvil que Mozilla está preparando, bajo el nombre de Firefox OS, hasta ahora tenías que descargarte el ejecutable disponible correspondiente a tu sistema operativo de escritorio, aunque desde hoy lo tienes más fácil.
Y es que Mozilla acaba de lanzar el complemento de Firefox OS para su simulación desde el navegador web Firefox, de manera que a través de este navegador podrás curiosear con el sistema operativo. Eso si, tienes que tener en cuenta que Firefox OS aún está lejos de estar listo para ser usados por los usuarios, tratándose sólo de un prototipo, con lo que te encontrarás con problemas y errores, y que además las funciones telefónicas no están habilitadas, de manera que no podrás realizar llamadas, por ejemplo.
Una vez lo tengas instalado, tendrás que que activarlo desde el menú Herramientas/Web Developer/Firefox OS Simulator, abriéndose una ventana pop up con la que podrás acceder y navegar entre todas las funciones que a día de hoy tiene disponible. Eso si, tendrás que usar el ratón de tu sistema emulando la navegación por la pantalla táctil del teléfono.
[sws_button class=”” size=”sws_btn_medium” align=”” href=”http://people.mozilla.org/~myk/r2d2b2g/” target=”_blank” label=”Descargar Add-on Firefox OS” template=”sws_btn_red” textcolor=”ffffff” fontweight=”normal” bgcolor=”” bgcolorhover=”” glow=”sws_btn_glow” btnwidth=”” textalign=”center”] [/sws_button]
Visto en Whatsnew
¿Te imaginas un combate espacial entre los dos más grandes exponentes de los dispositivos móviles actuales? ¿Samsung versus Apple?¿Quien es tu favorito? ¿Te imaginas quien ganará?
Un video con un final muy inesperado… El ladrillito Nokia es el ganador!
La teoría del color es un conjunto de principios para crear combinaciones de color armoniosas. Las relaciones de color se pueden representar visualmente con el círculo cromático.
Un estudio desarrollado por investigadores del Instituto IGICdel campus de Gandía de la Universitat Politècnica de València concluye que, a diferencia de lo que se creía hasta el momento, las condiciones meteorológicas ejercen una influencia significativa en el rendimiento de las redes Wi-Fi. El trabajo ha sido publicado recientemente en la revista Communications Letters.
Según la nota de prensa de la UPV, lo que más afecta en las prestaciones de las conexiones inalámbricas es la temperatura y la radiación solar. “Hasta ahora se creía que las condiciones meteorológicas no influían en frecuencias inferiores a 10 Gigaherzios. Nosotros hemos demostrado que factores como la lluvia, el frío o calor o la incidencia solar pueden incidir de manera significativa en el rendimiento de las conexiones inalámbricas Wi-Fi que funcionan a frecuencias de entre 2 y 4 Gigaherzios”, explica Jaime Lloret, investigador de la Politècnica de València.
Para llegar a esta conclusión, los investigadores de la UPV llevaron a cabo un exhaustivo trabajo de campo a lo largo de 2011, realizando un análisis estadístico sobre el funcionamiento de la red inalámbrica de la universidad y de la información recogida por la estación de la Agencia Española de Meteorología ubicada en el campus de Vera.
“Los estudios desarrollados hasta ahora se centraban en la variación de la señal a nivel físico debida a las variaciones de temperatura, presión, etc. Analizando exclusivamente esto se derivaba que no había ninguna relación entre el rendimiento de la red inalámbrica y condiciones atmosféricas. Sin embargo, nosotros hemos analizado las tramas de transmisión de control y gestión (información que se envía entre los diferentes dispositivos). Es decir, se ha realizado un estudio de los parámetros de la red desde un punto de vista telemático”, explica Lloret.
Mejorar el servicio
El equipo de investigadores de la UPV apunta que disponer de esta información permitirá optimizar en tiempo real las conexiones inalámbricas, contribuyendo así a un mejor servicio al usuario final.
“Los resultados de este trabajo pueden ayudar a los diseñadores de redes e investigadores a crear nuevos protocolos potencialmente capaces de adaptarse a las características del clima, proporcionando un mejor rendimiento y optimizando el funcionamiento de las redes WLAN en exteriores”, concluye el investigador del IGIC de la Politècnica de València.
El profesor e investigador Jaime Lloret imparte diversas asignaturas relacionadas con la eficiencia de redes de ordenadores en el Grado en Ingeniería de Sistemas de Telecomunicación, Sonido e Imagen del Campus de Gandia de la la Universitat Politècnica de València.
Visto en La Flecha
Lo cierto es que el mundo de los smartphones nos ha cambiado la vida. Sin embargo, las cosas no siempre son blanco o negro, si no que hay una serie de grises en medio y de eso es de lo que les vamos a hablar hoy en nuestro blog, porque queremos hablarles precisamente del aumento de los ataques a este tipo de dispositivos, que parecen estar a la órden del día. Y que aumentan considerablemente el peligro de los usuarios.
Desde que los smartphones están a la órden del día, es decir, desde que la mayoría de las personas nos hemos hecho con uno de esos terminales inteligentes, y esto no ha ocurrido hace más de un lustro, es decir, que hace unos 5 años que nos hemos acostumbrado masivamente a todo esto, los ataques han crecido en la misma medida que crecían más sus usuarios.
Sin embargo, y aunque por el momento el sistema Android es el que se lleva la palma en número de ataques, tanto de scam como de phishing, los propios usuarios pueden poner su granito de arena para estar más seguros de lo que están ahora.
¿Y qué tenemos que hacer si nos vemos impotentes ante el crecimiento de estos ataques a smartphones? Pues básicamente estar atentos a políticas como la de Google, que ha aumentado sus medidas de seguridad en la tienda de apps, pero luego prácticas como no entrar en links de los cuáles no conocemos su procedencia, o evitar las páginas bancarias a las que no accedemos de forma directa y que pueden tener prácticas maliciosas son el mejor consejo a los que temen ser víctimas de una práctica tan extendida.
Visto en Incubaweb

El último informe de seguridad de la empresa rusa Kaspersky Lab pone de manifiesto que hasta un cuarto de los internautas emplean navegadores desactualizados que entrañan un importante riesgo ya que les vuelven vulnerables.
En total, la firma investigó a más de 10 millones de miembros de su base datos, y los resultados obtenidos mostraron que el 23 por ciento de ellos emplean versiones de sus navegadores que no corresponden a la última que se ha sacado al mercado.
Además, un 8,5 por ciento empleaba versiones muy antiguas donde el riesgo de fuga de datos e intrusiones en sus sistemas operativos es muy elevado.
Desde Kaspersky se felicitan de que los navegadores combatan las amenazas que les surgen y lancen actualizaciones y parches que ayuden a los usuarios a estar protegidos, pero recuerdan que aquellos que no abandonen versiones obsoletas de sus navegadores pueden ser “carne de cañón” para los cibercriminales.
El informe destaca también que si un usuario tiene instaladas versiones actualizadas de un navegador junto a otras sin actualizar, estas últimas podrían abrir agujeros de seguridad para los hackers.
Visto el The Inquirer
Las técnicas de engaño y manipulación siguen ganando adeptos, como forma de embaucar a los más incautos, empleados o empresas, para que revelen información personal que puede convertirse en una de las principales amenazas contra la seguridad en 2013, según la última valoración de Gartner.
El director para la oficina australiana de la consultora global, Rob McMillan, asegura que esto es posible porque la ingeniería social se ha disparado en los últimos cuatro años, especialmente para profesionales fuera de los departamentos TI que no comprenden las técnicas que emplean los nuevos estafadores.
Por ejemplo, el largo engaño que supuso Windows Event Viewer scam afectó a televendedores que llamaban a la gente diciéndoles que tenían un virus y debían dar autorización para entrar en sus cuentas y utilizar un programa llamado Event Viewer para eliminarlo. Otros operadores aseguraban que eliminaban el virus por una tarifa y llegaban a pedir los datos de la tarjeta de crédito de los clientes.
Otros datos de la consultora Sophos atestiguan que algunos estafadores han llamado a gente haciéndose pasar por miembros del departamento informático de su empresa y mencionando el nombre del responsable del mismo, para ganarse su confianza.
Los expertos consideran que el gran reto es hacer comprender a todos los miembros de la organización la importancia de los datos corporativos y la necesidad de seguir unas normas de seguridad. Sobre todo, porque la cantidad y complejidad de la información no deja de aumentar de forma imparable.
En especial, en el mundo de los medios de pago, donde estas medidas deberían afectar a toda la organización y, por ejemplo, sería recomendable y más sencillo de asegurar esta información, si las empresas pudieran confinar todos los datos relativos a tarjetas de crédito en un área restringida, como un par de bases de datos seguras.
Visto en PC World
Una vez más nos encontramos con el “dilema” que plantean los dispositivos móviles. No son pocas las personas que consideran a la pantalla táctil como“ineficiente” o “incómoda” a la hora de ingresar datos. Existen teclados externos dedicados, pero si un dispositivo móvil con interfaz táctil realmente “necesita” de un teclado,¿por qué abandonó las teclas en primer lugar? Se están explorando muchas alternativas para “escribir” en móviles y tablets, y Vibrative es una de ellas. Aunque no deja de ser una prueba de concepto, Vibrative utiliza el acelerómetro integrado en un smartphone para registrar vibraciones y asociarlas a las teclas de un teclado virtual.
Visto en NeoTeo
Desde que apareció el primer smartphone, el número de terminales con estas características no han dejado de crecer. Se espera que dentro de dos o tres años, el smartphone sea el medio más común para realizar un acceso a internet, quitando el sitio que a día de hoy ocupan los portátiles y los ordenadores de sobremesa.
Sin embargo, muchos expertos especializados en materias de seguridad denuncian que los usuarios que poseen este tipo de dispositivos no cuidan de la seguridad los mismos, y no se molestan en instalar programas que protejan la navegación en internet, exponiendo al usuario y a su información personal.
Expertos en seguridad indican incluso que el smartphone es el eslabón más débil de la cadena de seguridad.
¿Tienes algún software de seguridad instalado en tu smartphone o tablet?
Como punto principal, los expertos en seguridad aseguran que la principal entrada para virus y el robo de datos de los usuarios son las aplicaciones. Afirman que los usuarios desconocen las condiciones sobre las que éstas son instaladas en su smartphone, ya que no se paran a leer los permisos que éstas necesitan ni los datos a los que van a acceder.
Desde programas espía hasta troyanos bancarios, son las principales amenazas que los usuarios que se pueden encontrar hoy en día en las tiendas de aplicaciones no oficiales. Y es que cada vez son más los usuarios que acuden a este tipo de tiendas, donde lo barato puede llegar a salir caro.
Es imposible la seguridad total
Desde la Asociación de Internautas creen que la seguridad total es imposible y que no se escapen datos también lo es. Sin embargo, opinan que se deberían crear herramientas con las que el usuario podría configurar la cantidad de datos que son filtrados y tener el derecho de elegir la forma en que sus datos son accedidos y desde la ubicación que ellos crean convenientes.
¿Móvil de empresa o de uso personal?
Ambos poseen ciertos problemas de seguridad. En el caso del personal ya hemos dicho que supone la fuga de datos y la exposición de éstos a terceras personas no autorizadas. En el caso de los smartphones utilizados en las empresas, a través de estos se accede a una gran infinidad de datos corporativos y de la organización de la empresa que podrían ser expuestos.
En resumen, los expertos coinciden en que a día de hoy existen tres amenazas que afectan a estos dispositivos:
Visto en RedesZone