Una nueva herramienta permitirá denunciar en Twitter el acoso sexual

Comparto otra noticia mas, sobre tecnologia, en este caso le toco a twitter!!
Veamos que dicen...
Los usuarios de Twitter ya cuentan conuna nueva arma para luchar contra el acoso sexual en la red social. A partir de ahora, aquellos usuarios que se sientan amenazados o acosados sexualmente, podrán reportar esta conducta a través de una nueva herramienta web anunciada por la asociación WAM, que pondrá en conocimiento de la red social de los 140 caracteres los hechos denunciados.

No es algo nuevo que Twitter quiera controlar las situaciones de acoso psicológico y sexual que puedan sufrir sus usuarios. Este problema es especialmente sufrido por muchas mujeres que día a día son víctimas de mensajes subidos de tono que en muchos casos se convierten en un verdadero problema a atajar de raíz. El CEO de Twitter, Dick Costolo tuvo que hacer frente hace meses a las demandas de la comunidad de usuarios acerca desoluciones ante los comportamientos de acoso sufridos por muchas personas en la red social.
Esto no se limitaba al componente sexual, ya que en su momento os comentábamos la reacción de la compañía ante el acoso sufrido por la hija de Robin Williams tras la fatídica muerte de su padre. Las escenas violentas o de alto contenido sexual son una constante en la red social, que trata de erradicar todo aquel material que no se ajuste a las condiciones de uso de la plataforma. Pero ahora los usuarios de Twitter podrán reportar casos de acoso sexual, gracias a la colaboración iniciada por la compañía y la asociación WAM (Women, Action & Media), que será la encargada de filtrar los mismos y comunicar a Twitter el problema para que sea resuelto en menos de un día.
A través de un formulario web, las conductas de acoso reportadas podrán ser gestionadas y solucionadas en menos de un día
Aunque el principal objetivo de esta nueva funcionalidad puede ser atajar los casos de violencia de género y acoso a la mujer, también se analizará cualquier amenaza violenta o de tintes racistas  reportada que se produzca en la red social. Cualquier denuncia de contenido que WAM –actuando como intermediarios- informe a Twitter tendrá que ser gestionada por la propia compañía, en base a los hechos producidos y las políticas de uso de la misma.





Tienes varias formas de denunciar el acoso en las redes sociales

Pero los usuarios no tienen únicamente la vía de denuncia a través de la propia compañía. Sin ir más lejos, la cuenta en Twitter de la Policía Nacional, quien recibió un merecido galardón en las pasadas ediciones de los Premios ADSL Zone 2014, siempre está a disposición de los usuarios para informar acerca de cómo actuar ante cualquier situación y de qué forma denunciar este hecho.
Poco a poco, Twitter quiere ir creando un entorno más seguro y agradable para muchas mujeres que utilizan a diario esta red social en todo el mundo. Colaboraciones como esta anunciada con WAM, dan buena muestra de las intenciones de la compañía y de cómo es plenamente consciente e este tipo de problemas. 

MR
Fuente:http://www.adslzone.net/2014/11/10/una-nueva-herramienta-permitira-denunciar-en-twitter-el-acoso-sexual/

Apagar Remotamente tu Celular con un SMS

Comparto esta publicación que me pareció muy interesante.. 


El sistema operativo de Google es el más popular y utilizado en todo el mundo, ya que la gran mayoría de los terminales del mercado están impulsados por Android en sus distintas versiones. Es sin duda uno de los que más funciones y opciones ofrecen a los usuarios, es fácil de usar y además se le puede dotar de nuevas características de manera cómoda y sencilla gracias a la gran cantidad de aplicaciones desarrolladas para dispositivos Android y que se pueden encontrar en su tienda oficial o sitios de los desarrolladores.
Aunque existe una gran diversidad de aplicaciones, las que mayor importancia está tomando en estos días, son aquellas relacionadas con la seguridad y privacidad, puesto que cada vez más es en nuestros smartphones y tablets donde guardamos documentos importantes, convirtiéndose además en nuestras agendas personales de bolsillo.
Por eso que vamos a mostrar a continuación la forma de configurar nuestro móvil o tablet Android para poder apagarlo de forma remota con simplemente enviar un SMS a nuestro terminal. Una función muy interesante cuando nos dejamos el móvil en algún sitio olvidado y no queremos que nadie pueda husmear entre nuestros documentos, fotos o aplicaciones o en el caso de que lo perdamos o nos lo roben.
Se trata de una aplicación que nos va a permitir configurar nuestro terminal para que en cualquier situación en la que no tenemos nuestro móvil o tablet al alcance, podamos enviar un SMS desde cualquier otro terminal que provocará que nuestro dispositivo se apague y así nadie pueda utilizarlo. En ese mensaje de texto debemos enviar un código que tenemos que configurar previamente y que sólo nosotros conoceremos para que nadie más pueda utilizarlo sin tu consentimiento.
Para ello, lo primero de todo hay que decir, que para poder hacer uso de esta aplicación es necesario tener rooteado el terminal. Si no es así, debemos obtener permisos de root previamente y después descargar el archivo APK de la aplicación Remoteturnoff desde el terminal desde este mismo enlace. En esta ocasión, veremos como el archivo que se descarga es un fichero comprimido en formato ZIP, por lo que debemos proceder a la descarga desde el ordenador, extraer los ficheros y enviarnos el archivoRemoteturnoff.APK a nuestro teléfono o tablet, conectándolo al pc o por email, por ejemplo.
Una vez tenemos el archivo APK en el terminal, antes de proceder con la instalación nos debemos asegurar de habilitar dentro de los ajustes que nos permita instalar aplicaciones de fuentes desconocidas y posteriormente pulsar sobre el archivo para iniciar la instalación.  A continuación debemos configurar una contraseña, que será el código que debemos enviar por SMS cuando queramos apagar el teléfono o tablet remotamente.
En ese momento, nuestro dispositivo ya está preparado para que en cualquier momento podamos enviarle un SMS con el código indicado y que será el encargado de forzar el apagado del terminal de forma remota para que nadie pueda tener acceso a él, sin necesidad de estar cerca ni de tener que hacer uso de Internet.
MR
Fuente:http://www.adslzone.net/2015/11/16/como-apagar-tu-movil-de-forma-remota-enviando-un-sms/

Interceptar llamas en los Smartphone

Tenemos que entender lo siguiente, todo lo que se conecte a internet, puede ser interceptado o alterado, es simplemente así. Ahora la historia acá viene como se realiza ese interceptado que se hace, que información se puede obtener, y sobre todo con que fin se intercepta. No hace mucho hablamos del precio de la información, que paso en el 2015 a ser mas caro que el propio petroleo que esta en alza, y como es de saber el mercado creo su propia billetera para este tipo de moneda nueva.
Sin dar mas vueltas vamos a entrar en el articulo que compartió hoy ADLS Zone. Nos vemos en la Próxima.
En el caso de que dispongas de un terminal móvil Samsung Galaxy, en concreto alguno de los modelos S6, S6 Edge o Note 4, existe la posibilidad de que un hacker experto pudiese interceptar remotamente tus llamadas de voz para escucharlas o incluso poder grabar las conversaciones. 
Esto ha sido recientemente demostrado por parte de dos investigadores de seguridad, Daniel Komaromy de San Francisco y Nico Goldede Berlín, durante una conferencia de seguridad celebrada en la ciudad de Tokio. Concretamente esta pareja demostró en la mencionada conferencia y a través de un ataqueman-in-the-middle (MITM), que podían interceptar las conversaciones de voz de realizadas con algunos de los más recientes y actualizados modelos de Samsung mediante la conexión del dispositivo a falsas estaciones base durante las correspondientes llamadas.



En realidad esto se logra, por lo que apuntaron, debido a en chip que incorporan los terminales móviles de la marca y que forma parte fundamental de las llamadas de voz y al que el usuario no puede acceder de ningún modo. Para conseguir interceptar estas conversaciones, los investigadores crearon una falsa estación base OpenBTS para que los dispositivos móviles de Samsung que estuviesen por la zona, incluyendo los últimos Samsung S6 y S6 Edge, «pensasen» que se trataba de una estación legítima. Pues bien, una vez conectados a la misma, la estación base falsa se comunica de forma remota con el procesador de banda base del teléfono sin que el usuario tenga ningún conocimiento de ello. De este modo el atacante estará capacitado para interceptar, escuchar e incluso grabar las llamadas telefónicas realizadas desde el teléfono. En resumen, el ataque en realidad se trata de un MITM donde los usuarios de los terminales en ningún momento son conscientes de que están siendo espiados por terceros. Sin embargo, dados los requisitos necesarios para que un ataque de este tipo, un hacker no debería ser capaz de llevarlo a cabo a diario, sino de manera puntual. Por lo que apuntan Komaromy y Golde, “nuestro ejemplo de modificación de la base para secuestrar llamadas es sólo un ejemplo, la idea principal se basaría en poder redirigir las llamadas a un proxy y de esa manera realizar el ataque man-in-the-middle. De ese modo la persona que llama observa que su conversación original se lleva a cabo sin problemas pero esta podría estar siendo grabada en el proxy, lo que sería como una especie de intervención telefónica“.
Sin embargo podemos estar tranquilos, ya que estos investigadores han reportado sus hallazgos a la misma Samsung evitando que los detalles del ataque sean conocidos por el público en general. Por lo tanto y con un poco de suerte la empresa resolverá este problema de seguridad en poco tiempo.
MR
Fuente:http://www.adslzone.net/2015/11/14/un-hacker-podria-escuchar-y-grabar-las-conversaciones-en-los-ultimos-modelos-de-samsung/

El lado oscuro de la tecnología de impresión en 3D

Hace unos años me metí de cabeza en la investigación sobre nuevas metodologías de uso de las impresoras 3D, y hoy puedo decir, que este campo, no parara de crecer hasta el 2020. Cuando en EE.UU. creaban la la primer arma de fuego con esta impresora, realice lo mismo acá en argentina, y los resultados fueron alentadores. se vienen tiempos de cambio, se vienen tiempos oscuros para el campo de pericias balísticas. solo eso dejare acá hasta terminar mi propia investigación sobre este tema.

Imagen muestra las donde las creaciones se manejan entre si

Relativamente barata y muy útil, la impresión 3D puede producir prácticamente cualquier elemento, desde juguetes hasta implantes humanos y medicamentos. Sin embargo, una reciente investigación muestra que esta revolucionaria tecnología, que se postula como una herramienta de trabajo recurrente en nuestro futuro, podría tener un 'lado oscuro' relacionado con la toxicidad.
Un reciente estudio llevado a cabo por un grupo de investigadores de la Universidad de California en Riverside, y publicado en la revista 'Environmental Science and Technology Letters', revela que algunas de las piezas producidas por impresoras 3D comerciales son altamente toxicas, e incluso mortales, para los embriones de peces cebra, publica la institución en un comunicado. Estos resultados han planteado preguntas sobre cómo deshacerse de los elementos y materiales de desecho generados por esta tecnología. 
El interés por la seguridad de estos materiales se inició hace aproximadamente un año, cuando Shirin Mesbah Oskui, un estudiante graduado de la Universidad de California en Riverside, desarrolló herramientas elaboradas con impresoras 3D para el estudio de embriones de pez cebra, los cuales comenzaron a morir tras la exposición a las mismas.
El equipo de expertos puso a prueba el comportamiento de la materia prima de los dos modelos comerciales de impresoras 3D más populares: una Dimension Elite, fabricada por Stratasys, la cual derrite plástico para construir las piezas, y una Form 1+, de Formlabs, la cual utiliza resina líquida. Como resultado, los investigadores hallaron una alta tasa de mortalidad de peces cebra en ambos casos, aunque algo más pronunciada en la máquina de base líquida. 
Además, el equipo afirma que se pueden desarrollar métodos para el tratamiento de estas piezas antes de ser desechadas que reducen su toxicidad, como por ejemplo, su exposición a luces ultravioleta. El estudio se presenta cuando la popularidad de las impresoras 3D se dispara: el valor del mercado de la impresión en 3D creció de 288 millones de dólares en 2012 a 2.500 millones en 2013 y se prevé que aumente hasta los 16.200 millones en 2018, según un informe de Canalys.
MR
Fuente:https://actualidad.rt.com/ciencias/190971-lado-oscuro-impresora-3d

Un grupo de estudiantes mexicanos ha creado un bastón inteligente para ciegos

Voy a compartir hoy una publicación, que la verdad, dan ganas de seguir investigando nuevas tecnología, sin ser egoísta. Así queda demostrado en este siguiente post.-

Los teléfonos, los relojes, los televisores… Multitud de objetos a nuestro alrededor se han convertido en inteligentes en los últimos años. ¿Por qué no aplicar ese avance y esa tecnología a otros objetos menos comerciales pero que fomenten la inclusión, la integración, la facilidad vital para personas que padecen alguna discapacidad?
En ese proyecto han estado trabajando algunos alumnos de la Escuela de Ingeniería Mecatrónica, perteneciente a la Benemérita Universidad Autónoma de Puebla (México). Ayudados por algunos trabajadores del área de invidentes de la Biblioteca Central, se pusieron manos a la obra con el desarrollo de un bastón inteligente que facilite la vida de sus propietarios invidentes, sobre todo en lo que respecta a seguridad integral mientras caminan por la calle.


Este nuevo bastón inteligente se basa en dos patas: sensores ultrasónicos y sensor luminoso. Los primeros sirven para emitir vibraciones en el bastón, a la altura de la mano. Para poder identificar mejor el obstáculo que hace saltar ese sensor, se emite un tipo de vibración distinto en base a si se encuentra a baja altura o a media altura, una diferencia sensible que un invidente podrá apreciar de forma más claro gracias a la mayor sensibilidad, valga la redundancia, de su sentido del tacto.
Lo positivo de esta novedad es que normalmente se advierten únicamente los osbtáculos tocados con la punta del bastón, y ahora se va mucho más allá. El rango cóncavo en el que detecta elementos es desde 10 centímetros hasta 1.6 metros. El segundo tipo de sensor, el luminoso, sirve para advertir al propietario en caso de que se esté acercando demasiado a una fuente de luz
El siguiente paso de este bastón inteligente por parte de sus creadores es mejorar el algoritmo de los sensores, en aras de que se aumente la precisión de los sensores ultrasónicos que determinan la proximidad de obstáculos.
MR
Fuente:http://blogthinkbig.com/baston-inteligente-ciegos/

GOOGLE MAPS sin conexión

No voy a agregar nada al articulo de hoy ya que esta muy claro como lo han explicado!
Podremos a partir de ahora navegar aun cuando no tengamos conexion a internet, eso es lo importante. la clave esta en tener dentro de nuestros celulares, los mapas a los cuales queremos llegar 

Sin duda Google Maps es una de las aplicaciones más utilizadas en todo el mundo para obtener información de algunos sitios o llegar a destinos desconocidos sin ningún problema. Hasta ahora, estas funciones eran posibles realizarlas cuando se disponía de conexión a Internet e incluso ofrecía la posibilidad de que los usuarios pudiesen guardar un mapa de la zona que les interesaba para poder consultarlo posteriormente sin necesidad de estar conectados.


Pues bien, hoy mismo Google ha anunciado la función que todo el mundo esperaba, ya que Google Maps contará con un nuevo modo offline que permitirá a los usuarios poder realizar todas las funciones que hasta ahora podíamos hacer online, como navegar o seguir las indicaciones en tiempo real sin necesidad de tener conexión a Internet. Es una característica, que aunque llegue ahora, fue una de las grandes promesas por parte de la compañía en el pasado Google I/O y que seguro va a ser recibida con los brazos abiertos por parte de los usuarios. Especialmente los usuarios con dispositivos Android, ya que de momento es para los que está la actualización disponible, ya que los usuarios de iOS tendrán que esperar aún un poco a que puedan disfrutar de ella.
Como es lógico, para poder disfrutar de este modo offline, el usuario deberá elegir la zona o el mapa que quiere guardar para posteriormente realizar búsquedas o navegar para que la descarga de información sea menor. Sobre ese mapa, se podrán realizar búsquedas de todo tipo como hoteles o restaurantes y navegar hacía un destino, eso sí, únicamente se almacenará la información básica para que no ocupe demasiado espacio y no se podrá disponer de las fotos de los usuarios.
Para ello, los usuarios tendrán que abrir la aplicación, buscar un destino y pulsar sobre la opción guardar para que la aplicación nos almacene en el dispositivo el área seleccionada. Para que el proceso se lleve a cabo correctamente, es necesario tener espacio libre suficiente en el terminal y por supuesto conexión. Una vez finalizada la descarga, el usuario ya podrá realizar cualquier búsqueda o navegación por la zona del mapa descargada previamente sin necesidad de tener conexiónSin duda se trata de una gran opción, sobre todo para poder navegar o buscar información en sitios de poca o nula cobertura y sobre todo cuando viajamos al extranjero donde el consumo de datos es aún demasiado caro. De momento, esta función que irá llegando a nuestros dispositivos de forma gradual, no incluye la opción de realizar rutas a pie o mediante transporte público, pero la compañía asegura que estarán también disponibles muy pronto.

WhatsApp: ¿nuevos emoticonos? No, un malware para «secuestrar» la agenda de contactos

Llegaron los malware para Whatsapp, si y no era raro esperar que una aplicacion que tiene miles de millones de usuarios, este actualmente en la mira de los nuevos delincuentes. Este nuevo malware es ideal para los delincuentes, aprovechando realizar campañas de spam para poder meter en tu celular este nuevo malware.



Lo primero que tenes que hacer, es DESCONFIAR si te mandan un mensaje diciendo que tenes los nuevos emoticonces para whatsapp.
Todo indica que el nuevo malware se camufla, como un simple mensaje, que invita a probar los nuevos emoticones para nuestra aplicacion predilecta de contacto. Para que una ves que se cae en las garras de este virus, son redirigidos a una web donde en la cual se activan las nuevas caritas que buscamos. En ese momento tu agenda es secuestrada y desde ella se sacara los nuevos contactos para mandar nuevos ANZUELOS, para seguir copiándose en otros celulares.-
MR
 

Kinect, Futuro Herramienta de Policia


Hoy quiero contarles algo que vengo planteando hace rato, llegara el dia que los lectores biometricos sean tan precisos que puedan realmente saber quien esta parado frente a el. Luego de leer el articulo donde se habla de un cirujano usando la Kinect para realizar una reconstruccion mamaria.. aca les dejo un extracto de la nota...." Tal y como publica The Independent, normalmente los cirujanos se guían por su vista a la hora de realizar una reconstrucción mamaria. Aquí es donde puede ayudar Kinect. Los científicos han empleado la cámara del dispositivo de Microsoft para crear una imagen en 3D precisa del pecho. De esta forma los cirujanos tendrán más información –y más exacta– a la hora de elegir unos y otros implantes mamarios para la operación." Es entonces que me di cuenta que cuando les explicaba a mis alumnos que llegara el día donde se podrá reconstruir todo un hecho delictivo con los nuevos aparatos tecnológicos, no me equivocaba. Podremos usar la kinect para lograr un 3D perfecto de un sospechoso y colocarlo en la escena de un hecho delictivo.... 



Realmente estamos haciendo historia, al apurar las herramientas que cada fuerza de seguridad tendra en sus manos para luchar contra la nueva delincuencia, que esta incursionando hace tiempo en las tecnologías.-
Cualquiera que tenga una Kinect, puede empezar a jugar con los software que aceptan esta herramientas y empezar a escanear tu entorno!
MR

Fuente: http://blogthinkbig.com/kinect-como-herramienta-para-la-reconstruccion-mamaria/

"Internet" sera la disputa de la tercer guerra mundial

La presencia de submarinos y barcos espía rusos cerca de los cables submarinos de Internet está preocupando de verdad a las autoridades de Estados Unidos, que temen que Rusia corte dichos cables en periodos de conflicto.




El New York Times, fuente original de la información, dice que no ha visto evidencias de cables submarinos de Internet cortados, sin embargo el actual contexto de la política mundial ha aumentado la preocupación de las autoridades de Estados Unidos y sus aliados ante la mayor actividad militar de Rusia a nivel mundial.
El origen de esa preocupación está en las agencias de inteligencia, que han estado monitorizando la actividad de Rusia alrededor de los cables de Internet, unos cables que van desde el Mar del Norte hasta el noreste de Asia y las aguas más cercanas a Estados Unidos. Un portavoz del ejército de Estados Unidos ha reconocido que no puede emitir ningún juicio ante las operaciones de Rusia, debido a la naturaleza secreta que suelen tener las operaciones submarinas.
El mes pasado Estados Unidos siguió la actividad del barco ruso Yantar, que está equipado con dos sumergibles capaces de llegar a grandes profundidades. Estados Unidos comenta que han visto al Yantar ir de la costa este de Estados Unidos hasta Cuba, siguiendo de forma aproximada el trayecto de un cable de Internet conectado a la base de Guantánamo. La marina estadounidense ha dicho que los sumergibles tienen capacidad para cortar los cables de Internet.
Por otro lado no es raro que los cables de Internet acaben dañados o cortados por desastres naturales y por anclas. En caso de producirse esos casos, hay equipos que los reparan con relativa rapidez. Sin embargo si es un ejército enemigo el que los corta, habría que ver si luego permite su reparación.
Los cables tienen una gran importancia, ya que por ellos pasan datos de operaciones comerciales cuyo valor en total alcanza los 10 billones de dólares al día a nivel global, representando más del 95% de las comunicaciones.
Fuente | VentureBeat
A ojos de una civilización extraterrestre, los humanos podríamos pasar por criaturas que se comunican bajo el mar. El 99% de las comunicaciones entre continentes se producen en forma de pulsos de luz bajo el océano, a través de los 900.000 km de cables submarinos que rodean el planeta y llegan hasta los lugares más recónditos. Hay cables que cruzan desde Alemania a Corea del sur y de Reino Unido a Japón, y otros que conectan el Ártico o las remotas islas del Pacífico. Una infraestructura gigantesca que permite que hablemos en tiempo real de un extremo al otro del globo. 




Será la disputa de un nuevo conflicto, estos objetivos.... desde hace rato se habla que los informáticos pueden llegar a ser blancos de ataques cuando se hable de ciberguerra...
MR


Whatsapp Con contraseña, a prueba de Marido y Mujer

Hace tiempo vengo testeando una aplicacion que coloca una barrera con contraseña a aplicaciones singulares independiente del sistema si tiene o bloqueo por patrón, lo que puedo asegurar que es molesto al rato de estar usando el chat y que cada ves que tengas que contestar tengas que sortear la contraseña una y otra ves.
La aplicacion llega a 100 millones de usuarios, no es loco pensar que alguien se ponga a desarrollar aplicaciones para esta aplicacion y valga la redundancia.-


Whatsapp Lock

Además de proteger el acceso a nuestro WhatsApp con un PIN, lo más curioso es que cuenta con un sistema que nos permitirá saber quién ha intentado curiosear entre nuestros mensajes. De esta forma, cualquiera que intente acceder a nuestros mensajes de WhatsApp y trate de averiguar nuestra contraseña de forma equivocada varias veces, el propio sistema detectará que alguien quiere husmear entre nuestros mensajes y usará la cámara frontal del terminal para realizar una foto de forma silenciosa.
Es solución o no... Queda a su criterio.-
MR 

Wifi Para Invitados

Leyendo un poco esta mañana encontré un blog, que me gusto.. sobre armar una segunda red interna de wifi para cuando vienen invitados a casa.. Así que vamos a desarrollar la idea.
Ayer llegaron amigos, y mi compañero de trabajo a casa, y al entrar y pasar no mas de 1 minutos hablando, miraron la pantalla de su celular (cada uno por su lado), y me "exigieron" la clave de wifi, como si se tratase de una obligación entregar la llave de "mi casa" para que ellos tengan acceso a internet. 
Lo peor, es cuando se van, me queda un sabor amargo en la garganta sabiendo que hay varios dispositivos que se llevaron mi contraseña de wifi y son ovejas en un rebaño con mucha información valiosa, pero tampoco pude decir que no a la exigencia. HOOO AHORA QUIEN PODRA DEFENDERME....



 
Es entonces que este post tomara notoriedad, el acceso de wifi como invitado, podemos configurar nuestra conexión a internet para cuando llegue algún invitado y solo compartir internet sin darle nuestra contraseña de administrador.
rear una red Wi-Fi complementaria a la nuestra destinada al uso de la misma por parte de las visitas nos ayudará a proteger mejor la clave de nuestro router Wi-Fi y no tener que cederla a otras personas para que luego pueda acabar en manos no deseadas. No es solo una cuestión de confianza, es también un enfoque hacia nuestra propia protección ya que la conexión de un dispositivo externo a nuestra red Wi-Fi puede ser la puerta de entrada de amenazas de seguridad que afecten al resto de equipos conectados a la misma.
Uno de los beneficios es que en esta red de invitados se limita el acceso a otros equipos conectados, algo que podremos hacer a través de las opciones de nuestro router Wi-Fi siempre que sea posible, por lo que podremos fijar el acceso para que únicamente se use Internet y se permitan descargas archivos, pero imposibilitando el acceso a un ordenador u otro dispositivo conectado a la red.
Así que Recuerden una buena opción para cuando se trata de la seguridad de nuestra CASA.... tendremos que llegar a hacer un Bunker.-
MR
 

Aplicaciones Portables

Me Gusto mucho este post, de una pagina, así que lo traigo para ustedes..
La mayoría de las veces, cuando queremos usar una aplicación, tenemos que instalarla. Este proceso dura algunos minutos y crea un directorio en el disco duro del computador donde estará toda la información relacionada con el programa que se necesita para usarlo. Las aplicaciones portables no necesitan ser instaladas, puedes simplemente ejecutarlas y comenzar a usarlas de inmediato. Lo único que tienes que hacer es descargar el archivo y guardarlo en algún lugar.
Las aplicaciones portables suelen venir dentro de un archivo comprimido, el cual contiene todo lo necesario para que funcione. Una vez que se extraigan todos los archivos (cosa que puedes hacer desde un dispositivo portátil), estará lista para ser usada. Estos archivos serán el equivalente al directorio que se crea en el ordenador cuando se instala cualquier programa, pero con la diferencia de que una vez que dejas de usar la aplicación, la puedes cerrar y no dejarás rastro de ella en esa computadora.

Ventajas de las aplicaciones portables
  1. Se pueden mover de ordenador en ordenador fácilmente. Solo es necesario copiar la carpeta con todos los archivos de la aplicación dentro de un pendrive y será suficiente para usarlo en cualquier PC.
  2. Cuando compres un ordenador nuevo puedes copiar todos las aplicaciones portables en vez de instalarlas. Esto te ahorrará mucho tiempo descargando, instalando y configurando todo lo que uses.
  3. Aunque Windows ha mejorado mucho en este apartado, si no haces mantenimiento se volverá cada vez más lento. Esto es causado por muchas razones y una de ellas es instalar muchos programas que “contaminan” el sistema de varias maneras. Las aplicaciones portables evitan todo esto.
  4. Si no tienes casi capacidad en el disco duro del ordenador, es una buena idea usar aplicaciones portables en un dispositivo extraíble. 
  5. Si tienes que trabajar en un ordenador que no es tuyo y necesitas ciertos programas, llevarlos de manera portable es una gran solución porque no pasarás horas instalando todo, y además dejarás la PC limpia como si nadie la hubiese usado.
  6. Si te consigues con un ordenador protegido, donde no tienes permisos de administrador para instalar aplicaciones, las portables funcionarán de maravilla.

Desventajas de las aplicaciones portables

  1. No todos los programas están disponibles en una versión portable.
  2. Algunas veces las aplicaciones portables no tienen todas las características que tienen las versiones normales.
  3. Algunos programas portables dejan rastros en la carpeta de archivos temporales. Esto no tiene que ser un problema realmente, pero si se es un usuario que se preocupa por la privacidad, sí se debe considerar.
Fuente:http://blogthinkbig.com/que-son-las-aplicaciones-portables/

Trampa, Phishing usando GMAIL

La policía de Investigaciones de Chile esta alertando, sobre el uso de logos de GMAIL para realizar ataques y fraudes, como por ejemplo hay algunos que copian perfectamente la pagina de google, si el gigante de la tecnología, y te mandan un correo diciendo que actualices tus datos o simplemente que ingreses por que hay un error. y PAFFF, no esta mas tu correo.. Por que de ese memento le pertenece al delincuente.




La empresa Google salio al campo a aclarar a sus usuarios que son mas de 500 millones, que NO envía correos con archivos adjuntos. eso es como para tener en cuenta y detectar los fraudes a la hora de estar frente a la computadora.-

En otro post, hablaremos del Phishing con mas detenimiento, para que puedan apreciar las nuevas metodologías.-
MR

Mensajería Sin Internet.. a pruebas de "Censura"

Se ha hablado de aplicaciones de mensajería que usan redes malladas para comunicarse cuando el gobierno ha cortado el Internet como medida de mitigación de protestas. Sin embargo, para Paul Brusse y Johan Pouwelse, investigadores de la Universidad de Tecnología de Delf en Holanda, hay una pregunta fundamental que aún queda por responder: "¿Cómo poder descargar las aplicaciones si no hay conexión a la red?"
Usando las mismas conexiones Bluetooth y NFC presentes en los smartphones, este equipo de investigadores holandeses está desarrollando una aplicación capaz de compartirse con cualquier teléfono con sistema operativo usando las redes mencionadas, pero lo más novedoso es que incorporaría un sistema de auto-compilación que le permitiría modificarse a sí misma para compatibilizar con el dispositivo receptor, sea cual sea.

Se vienen tiempos de cambio, donde Mark Zuckerberg coloca satelites en el espacio para llevar internet a todo el mundo, estos investigadores, demuestran que ni la censura puede parar a la tecnología. Como el agua, sigue si curso natural, que es el de crecer...
Si este desarrollo llega a buen puerto, estamos hablando de un avance enorme, donde no se necesitaría internet para estar conectado... Ahora como me gusta estar en la controversia...
Que pasara con lo que seria inevitable, el desarrollo de Virus sin necesidad de internet, donde los ataques de canal lateral, y justo cuando pensábamos que una maquina o celular estaba seguro cuando no estaba conectado a la red.
Que pasa con la nueva metodologia de ataques que se empiezan a implementar, estaremos a la altura de enfrentarlos?
Que es un ataque de canal lateral... bueno acá les dejo una definición que para mi es acertada
un “ataque de canal lateral” es un ataque basado en la información obtenida por la implementación física de un criptosistema, en vez de un ataque de fuerza bruta o una debilidad teórica de los algoritmos.  La sincronización de información, el consumo de energía, fugas electromagnéticas o incluso sonidos pueden proveer información extra que puede ser explotada para romper el sistema.
  Nos vemos en la Próxima..
MR

Fuente: https://www.wayerless.com/2015/11/esta-aplicacion-de-mensajeria-es-muy-util-cuando-el-gobierno-censura-el-internet/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado



Llaves USB Para Computadoras

En un interesante articulo he leído sobre la doble autenticación, ahora profundizaremos un poco este tema interesante.
La seguridad de nuestras cuentas está a la orden del día, y las contraseñas ya no son suficiente medida de seguridad para evitar las miradas de los ojos ajenos: ya es casi obligatorio utilizar un método adicional para asegurar que somos nosotros, como un código de seguridad o un SMS que recibimos en el momento. Se llama verificación en dos pasos. Son ya muchas páginas web las que lo utilizan a día de hoy.
Pero que pasa con las computadoras, porque me pregunto esto, por que una contraseña de correo electrónico podemos cambiarla de cualquier lugar y nos pueden vulnerar de cualquier lugar. Pero para tener acceso a mi computadora, necesitan tener acceso físico y la contraseña para entrar, es ahí que me pregunte, puedo tener una llave mas para tener doble autenticación en mi computadora.
La respuesta es SI, y ahora te voy a enseñar como podes hacer para tener vos también una.-

Les voy a enseñar como usar un Viejo USB como llave para abrir o cerrar tu computadora, y así tener una falsa sensación mas de seguridad. jajajaj
Lo primero que debemos hacer es lo siguiente:

1.- Botón derecho en mi Equipo, y abrir Administrador, con el USB colocado



2.- Como ven el USB es el disco F, ahora lo cambiaremos como disco A


3.- Botón derecho en el disco F y colocamos Cambiar letra y rutas.... 

4.-Botón de cambiar que figura arriba.-

5.- Elegimos como letra nueva de la unidad A, esto es importante por que ahí buscara los archivos 

6.- Aunque salte este cartel, no importa ACEPTAR, este USB sera una llave nada mas

7.- Ya cambio la letra de nuestro Disco/Llave

8.- Verán que la Unidad ahora se llama A

9.- En EJECUTAR escribimos SYSKEY y damos Enter.


10.- Nos mostrara este cartel, procederemos a dar ACTUALIZAR

11.- Ahora cambiamos la opción por defecto a "Almacenar la clave de inicio en un disquete"


12.- Tal como muestra la fotografía

13.- Ya tenemos el USB colocado, hemos cambiado el nombre a la unidad como A damos Aceptar

14.- La clave fue pasada con éxito a nuestra nueva LLAVE

15.- Podemos ahora darle aceptar, sacar el USB y reiniciar, para probarla



Nos pide la llave, al colocar luego el USB y darle aceptar, podrás entrar tranquilamente a tu sesión de inicio en tu PC.-


Como verán siempre se puede estar un poco mas protegido.. siempre se puede hacer algo mas. Pero sobre todo, lo bueno es que la informática nos permite crear  nuevas cosas con elementos que fueron creados para otro fin.
Ahora ya saben, cuando les digan eso no es posible, recuerden... todo es posible. Hasta sentirse un poquito mas seguro!!!!!
MR