Home Tags Posts tagged with "Destacados"

Destacados

Destacados

0 1896
Internet Security

Internet Security
El último informe de seguridad de la empresa rusa Kaspersky Lab pone de manifiesto que hasta un cuarto de los internautas emplean navegadores desactualizados que entrañan un importante riesgo ya que les vuelven vulnerables.

En total, la firma investigó a más de 10 millones de miembros de su base datos, y los resultados obtenidos mostraron que el 23 por ciento de ellos emplean versiones de sus navegadores que no corresponden a la última que se ha sacado al mercado.

Además, un 8,5 por ciento empleaba versiones muy antiguas donde el riesgo de fuga de datos e intrusiones en sus sistemas operativos es muy elevado.

Desde Kaspersky se felicitan de que los navegadores combatan las amenazas que les surgen y lancen actualizaciones y parches que ayuden a los usuarios a estar protegidos, pero recuerdan que aquellos que no abandonen versiones obsoletas de sus navegadores pueden ser “carne de cañón” para los cibercriminales.

El informe destaca también que si un usuario tiene instaladas versiones actualizadas de un navegador junto a otras sin actualizar, estas últimas podrían abrir agujeros de seguridad para los hackers.

Visto el The Inquirer

0 2163
robo datos

Las técnicas de engaño y manipulación siguen ganando adeptos, como forma de embaucar a los más incautos, empleados o empresas, para que revelen información personal que puede convertirse en una de las principales amenazas contra la seguridad en 2013, según la última valoración de Gartner.

robo datosEl director para la oficina australiana de la consultora global, Rob McMillan, asegura que esto es posible porque la ingeniería social se ha disparado en los últimos cuatro años, especialmente para profesionales fuera de los departamentos TI que no comprenden las técnicas que emplean los nuevos estafadores.

Por ejemplo, el largo engaño que supuso Windows Event Viewer scam afectó a televendedores que llamaban a la gente diciéndoles que tenían un virus y debían dar autorización para entrar en sus cuentas y utilizar un programa llamado Event Viewer para eliminarlo. Otros operadores aseguraban que eliminaban el virus por una tarifa y llegaban a pedir los datos de la tarjeta de crédito de los clientes.

Otros datos de la consultora Sophos atestiguan que algunos estafadores han llamado a gente haciéndose pasar por miembros del departamento informático de su empresa y mencionando el nombre del responsable del mismo, para ganarse su confianza.

Los expertos consideran que el gran reto es hacer comprender a todos los miembros de la organización la importancia de los datos corporativos y la necesidad de seguir unas normas de seguridad. Sobre todo, porque la cantidad y complejidad de la información no deja de aumentar de forma imparable.

En especial, en el mundo de los medios de pago, donde estas medidas deberían afectar a toda la organización y, por ejemplo, sería recomendable y más sencillo de asegurar esta información, si las empresas pudieran confinar todos los datos relativos a tarjetas de crédito en un área restringida, como un par de bases de datos seguras.

Visto en PC World

0 1451
vibrative

vibrativeUna vez más nos encontramos con el “dilema” que plantean los dispositivos móviles. No son pocas las personas que consideran a la pantalla táctil como“ineficiente” o “incómoda” a la hora de ingresar datos. Existen teclados externos dedicados, pero si un dispositivo móvil con interfaz táctil realmente “necesita” de un teclado,¿por qué abandonó las teclas en primer lugar? Se están explorando muchas alternativas para “escribir” en móviles y tablets, y Vibrative es una de ellas. Aunque no deja de ser una prueba de concepto, Vibrative utiliza el acelerómetro integrado en un smartphone para registrar vibraciones y asociarlas a las teclas de un teclado virtual.

Visto en NeoTeo

0 2096
smartphone y tablet

smartphone y tabletDesde que apareció el primer smartphone, el número de terminales con estas características no han dejado de crecer. Se espera que dentro de dos o tres años, el smartphone sea el medio más común para realizar un acceso a internet, quitando el sitio que a día de hoy ocupan los portátiles y los ordenadores de sobremesa.

Sin embargo, muchos expertos especializados en materias de seguridad denuncian que los usuarios que poseen este tipo de dispositivos no cuidan de la seguridad los mismos, y no se molestan en instalar programas que protejan la navegación en internet, exponiendo al usuario y a su información personal.

Expertos en seguridad indican incluso que el smartphone es el eslabón más débil de la cadena de seguridad.

¿Tienes algún software de seguridad instalado en tu smartphone o tablet?

Como punto principal, los expertos en seguridad aseguran que la principal entrada para virus y el robo de datos de los usuarios son las aplicaciones. Afirman que los usuarios desconocen las condiciones sobre las que éstas son instaladas en su smartphone, ya que no se paran a leer los permisos que éstas necesitan ni los datos a los que van a acceder.

Desde programas espía hasta troyanos bancarios, son las principales amenazas que los usuarios que se pueden encontrar hoy en día en las tiendas de aplicaciones no oficiales. Y es que cada vez son más los usuarios que acuden a este tipo de tiendas, donde lo barato puede llegar a salir caro.

Es imposible la seguridad total

Desde la Asociación de Internautas creen que la seguridad total es imposible y que no se escapen datos también lo es. Sin embargo, opinan que se deberían crear herramientas con las que el usuario podría configurar la cantidad de datos que son filtrados y tener el derecho de elegir la forma en que sus datos son accedidos y desde la ubicación que ellos crean convenientes.

¿Móvil de empresa o de uso personal?

Ambos poseen ciertos problemas de seguridad. En el caso del personal ya hemos dicho que supone la fuga de datos y la exposición de éstos a terceras personas no autorizadas. En el caso de los smartphones utilizados en las empresas, a través de estos se accede a una gran infinidad de datos corporativos y de la organización de la empresa que podrían ser expuestos.

En resumen, los expertos coinciden en que a día de hoy existen tres amenazas que afectan a estos dispositivos:

  • Fuga de información del usuario.
  • Entrada de software malicioso.
  • Utilización del terminal como medio para extender una amenaza.

Visto en RedesZone

0 1670
mapa de internet

mapa de internet

A medida que nuestro mundo se vuelve cada vez más complejo e interconectado, necesitamos una nueva lente para ayudar a darle sentido.

La ciencia nos ayuda a modelar y entender la complejidad, el diseño nos ayuda a interactuar con ella administrar una gran cantidad de datos. Ciencia y diseño en conjunto constituyen una poderosa herramienta para navegar por el futuro.

The Internet map es un ejercicio que aplica este lente al creciente volumen de datos en el mundo. A través de este trabajo, estamos comenzando a tener un nuevo “Big Picture”, con nuevas perspectiva en los patrones, flujos y las fuerzas que sustentan la vida moderna, lo que provoca nuevas ideas, intuiciones y emociones.

El mapa abarca más de 350 mil sitios web de 196 países e incluye todos los nombres de dominio. El mapa presenta los vínculos entre sitios web. Cada sitio web está representado por un círculo, y cuanto mayor sea la cantidad de tráfico del sitio web, más grande será el círculo.

Los usuarios pueden elegir entre diferentes sitios web, averiguar el modo en que se conectan, entre más fuertes sea la conexión los círculos estarán más cerca unos de otros.

The Internet map es parte del proyecto Visualizing the Big Picture y es una suma del trabajo entre diseñadores y científicos para revelar esta nueva perspectiva de la información y sus relaciones.

Visto en IsoPixel

0 2989

Son los más fáciles de combinar y permiten a nuestros hogares ganar ambientes claros, luminosos, elegantes, sobrios, suaves y minimalistas.

En la ciudad los hogares tienden a ser cada vez más pequeños y una solución es ampliarlos a la vista del ojo humano. Para esto hay distintas técnicas y la que Ceresita recomienda en el mes de noviembre es la aplicación de colores neutros.

Las opciones son innumerables, van desde el blanco básico y todos sus matices, como lo son el hueso, tiza, perla, nácar; los distintos tipos de grises, como el perla y empolvado, hasta las variedades de tonalidades de negro, según se quiera darle calidez o frialdad al ambiente.

Según Paula Carrasco, decoradora de Ceresita, estos colores son los más fáciles de combinar porque se adaptan muy bien a todas las tonalidades en el ambiente. “Nos permiten conseguir espacios amplios, claros, luminosos, elegantes, sobrios, suaves, minimalistas.  Resulta ideal e imprescindible en viviendas pequeñas o de espacios más estrechos, porque los colores no “pesan” visualmente, logrando ambientes aireados y ligeros”, agrega.

Los tonos neutros son la mejor opción como eje o color principal aplicado en los muros dentro del hogar. Lo ideal es utilizar neutros suaves en los muros, cielos y pisos, porque no cansan visualmente y permiten ser combinados prácticamente con cualquier color en el espacio. Hay que equilibrarlo con colores más fuertes y arriesgados en el mobiliario, como lo son el rojo italiano, el naranjo, el turquesa y el verde manzana, entre otros.  Así se logran efectos envolventes muy interesantes y de confort visual.

Desde el punto de vista del Feng Shui, es ideal aplicarlo en espacios destinados al descanso y otros reducidos, como son los dormitorios, salas de estar y baños. También en habitaciones de bebés, niños hiperactivos y personas estresadas, para que logren la calma durante la noche.

Dentro de la amplia gama de colores neutros de la Cartilla Millenium de Ceresita, destacan Blue Glance (CW008W), Plum Black Ashes (CW070W), Light Antique (CW049W), Soft Must (CW067W), White Pebble (CW064W), Natural Echo (CW054W), Dove Wing (CW058W), Lime Peel (CW061W), Blueberry Hint (CW013W), Soft Whisper (CW001W).

Ceresita dispone de asesoría a través de su página web www.ceresita.com, donde su decoradora online estará dispuesta a ayudar y asesorar para que los ambientes queden perfectamente decorados y, además, se puede encontrar un completo listado de los lugares en los que se pueden adquirir los productos de Ceresita.

SOBRE CERESITA
Ceresita, con más de 70 años en el mercado nacional, es hoy la empresa líder en el rubro de las pinturas. Con presencia en todo Chile, cubre áreas tan diversas como pinturas decorativas, industriales, marinas, polvo y barnices sanitarios.
El éxito alcanzado por Pinturas Ceresita radica en su constante preocupación por desarrollar productos especializados para cada necesidad, y un óptimo servicio a sus clientes y usuarios a lo largo del país.
Más información en: www.ceresita.com

0 1779

El día de hoy, Google ha lanzado una divertida aplicación web para poder tocar música con 19 diferentes instrumentos con tus amigos, se trata de Jam With Chrome y simula una banda virtual; pues podrás tocar la guitarra, el piano, baterías junto con tus amigos creando así divertidas melodías.

Con Jam With Chrome es posible invitar hasta tres amigos a tocar juntos, cada quien improvisando a su gusto y eligiendo el instrumento de su agrado.

Es una interesante herramienta para divertirse un rato, pero más que nada fue lanzado por Google para mostrar las últimas tecnologías web modernas, incluidas las características de HTML5, como la API Web Audio, WebSockets y CSS3.

Visto en WebAdictos