Menú Principal

sábado, 27 de mayo de 2017

4 consejos para comprar un Smartphone decente y económico (video)

smartphone decente economico

Si estas buscando un Smartphone decente y económico tienes que saber que no todos los teléfonos a buen precio son iguales. Hay Smartphone mas bonitos con mejor funcionamiento y hasta con sorpresitas.


Tal vez te parezcan todos iguales, pero hay pequeñas diferencias que son importantes cuando eliges un Smartphone decente y económico.

En el siguiente video te damos 4 consejos para comprar un Smartphone decente y económico. No te lo pierdas: 



Fuente: CNET

viernes, 26 de mayo de 2017

5 logros de la Inteligencia Artificial que nos cambiaran la vida (video)

logros inteligencia artificial vida

Inteligencia Artificial

En un futuro no tan lejano dependeremos de las Inteligencia Artificial hasta para recordar ir al baño entre otras actividades de nuestra vida.



La Inteligencia Artificial o Asistentes virtuales de Alexa, Google Assistant, Siri y Cortana no sólo te brindan información de búsquedas, sino que se están convirtiendo en un compinche esencial para tus aventuras cotidianas.

Ahora que estos asistentes virtuales avanzan a pasos de gigantes, te contamos 5 logros de la inteligencia artificial que nos cambiaran la vida. No te pierdas el siguiente video:


Fuente: CNET

jueves, 25 de mayo de 2017

¡ALERTA! los Hackers pueden acceder a tu computadoras a través de los subtítulos de las películas

hackers computadoras subtitulos peliculas

Los Hackers siempre encuentran una forma para acceder a las computadoras

Hay que asumirlo, pero ello debe hacernos pensar en sistemas de protección y, sobre todo, tener siempre actualizadas las medidas de seguridad disponible como ha vuelto a demostrar el último gran ciberataque, el del virus WannaCry. Y, ahora, se ha descubierto que se pueden utilizar los subtítulos para películas y series descargadas a través de internet para acceder a los dispositivos conectados.

Ya no son únicamente inocentes archivos de texto que pueden descargarse sin miedo a las computadoras para aquellos que no comprenden la versión original 

2. hackers computadoras subtitulos peliculas

Investigadores de la firma de seguridad informática Check Pointafirman que los subtítulos de las películas pueden ser «extremadamente peligrosos», ya que potencialmente pueden utilizarse para introducir código malicioso para que los Hackers accedan al dispositivo.

Subtítulos malicioso

Estos «subtítulos maliciosos» suponen un nuevo vector de ataque que amenaza a miles de millones de usuarios de los reproductores multimedia más populares como VLC (170 millones de descargas), Kodi XBMC (10 mllones de descargas), Popcorn Time y Stremio. Su estrategia es sencilla. Mediante la creación de archivos de texto que traducen el contenido visualizado, los Hackers pueden, una vez descargados por los espectadores, tomar el control completo de las computadoras o cualquier otro dispositivo que ejecute estas aplicaciones.

Esta operación se logra explotando una vulnerabilidad existente en este tipo de reproductores tan utilizados sobre todo porque son gratuitos 

3. hackers computadoras subtitulos peliculas


Los expertos encontraron vulnerabilidades en cuatro de los reproductores multimedia más populares, que ya han lanzado sendas actualizaciones para corregirlo. Los subtítulos para películas o programas son creados por diferentes usuarios y subidos a repositorios online compartidos como OpenSubtitles.org, donde están indexados y clasificados.

Sin embargo, manipulando el algoritmo de clasificación de los repositorios, los subtítulos maliciosos pueden ser descargados automáticamente por el reproductor de medios, con lo que incluso tampoco es necesario descargar un subtítulo malicioso directamente ya que hasta se puede alterar en estas páginas que ejercen de proveedores.


«La cadena de suministro de subtítulos es compleja, ya que existen más de 25 formatos diferentes en uso, todos con características y capacidades únicas. Este ecosistema fragmentado, junto con una seguridad limitada, significa que hay múltiples vulnerabilidades que podrían ser explotadas, lo que lo convierte en un objetivo muy atractivo para los ciberatacantes», explica en un comunicado Omri Herscovici, responsable del equipo de investigación de vulnerabilidades de Check Point.

«Hemos descubierto que los subtítulos maliciosos de las películas podrían ser creados y entregados a millones de dispositivos de forma automática, pasando por alto el software de seguridad y dando al atacante el control total del dispositivo infectado y los datos que contiene», añade.

Fuente: ABC

miércoles, 24 de mayo de 2017

Conoce las Redes Sociales más perjudiciales para la salud y bienestar de los jóvenes

redes sociales salud bienestar jovenes

Instagram es la aplicación más perjudicial para la salud mental de los jóvenes, seguida de cerca por Snapchat, según un nuevo informe de la Royal Society for Public Health en el Reino Unido.

Salud y bienestar

Su estudio, #StatusofMind, encuestó a casi 1.500 jóvenes de 14 a 24 años de edad sobre cómo ciertas redes sociales afectan su salud y bienestar, generando problemas como la ansiedad, la depresión, la identidad personal y la imagen corporal.


YouTube


YouTube tuvo un impacto más positivo, mientras que Instagram, Snapchat, Facebook y Twitter demostraron efectos negativos en bienestar y la salud mental de los jóvenes.

Instragram

2. redes sociales salud bienestar jovenes

Instagram –la aplicación de imágenes con más de 700 millones de usuarios en todo el mundo– encabezó la lista en términos de impacto negativo, sobre todo entre las mujeres jóvenes, según el informe publicado este viernes.

Instagram atrae a las jóvenes a "compararse contra las versiones poco realistas, en gran medida curadas, filtradas y modificadas de la realidad", dijo Matt Keracher, autor del informe.

"Instagram fácilmente hace que las niñas y las mujeres se sientan como si sus cuerpos no son lo suficientemente buenos, pues la gente añade filtros y edita sus imágenes para que puedan verse 'perfectas'", dijo una encuestada anónima en el informe.

Buscar soluciones

3. redes sociales salud bienestar jovenes

Para afrontar el problema, la Royal Society for Public Health les ha pedido a las redes sociales que tomen medidas para ayudar a combatir los sentimientos de insuficiencia y ansiedad de los usuarios jóvenes colocando una advertencia sobre las imágenes que han sido manipuladas digitalmente.

"No les estamos pidiendo a estas plataformas que prohiban las ediciones o los filtros, sino que les hagan saber a las personas que las imágenes han sido alteradas para que los usuarios no tomen las imágenes como reales", dijo Keracher.

"Realmente queremos equipar a los jóvenes con las herramientas y el conocimiento para poder navegar en redes sociales no sólo de una manera positiva, sino de una manera que promueva una buena salud mental", agregó.

La encuesta concluyó que mientras Instagram afectó negativamente a la imagen corporal, los patrones de sueño y añadido a un sentido de "FOMO" –el miedo a perderse algo (fear of missing out, en inglés)– la aplicación de imágenes también tiene puntos positivos en términos de autoexpresión y autoidentidad de muchos de Sus jóvenes usuarios.

Fuente: CNN

martes, 23 de mayo de 2017

Aprende a detectar los peligros del Virus Zombi y como eliminarlo de tu computadora

detectar peligros virus zombi computadora

Probablemente recibes decenas de spam en tu email cada día. Pero, ¿alguna vez te preguntaste de dónde viene?

El proceso suele efectuarse a través de las millones de computadoras "en estado zombi" que son controladas por ciberdelincuentes en todo el mundo de manera remota y desde las cuales envían masivamente correos basura.

Se trata de máquinas infectadas por los criminales con las que invaden otros equipos con malware (programas maliciosos) y virus para obtener un ejército (o botnet) de terminales "durmientes" con los que realizar sus operaciones.

El contagio puede realizarse a través de la acción de un hacker, una página web no segura, un email o un USB infectado, explican desde la publicación tecnológica PC World.

"La forma más habitual en que las computadoras se infectan es a través de un enlace malicioso", dice la multinacional de software Fortinet en su "guía de supervivencia" a este tipo de virus informáticos.
Pero, ¿cómo saber si tu máquina es un zombi?

A continuación te explicamos como detectar los peligros Virus Zombi:


1. Tu computadora va más lenta de lo normal

2. detectar peligros virus zombi computadora
Puede que el sistema o internet vaya más despacio sin razón aparente.

Si tu equipo y tu sistema funcionan inusualmente lentos, incluso aunque no tengas muchas aplicaciones abiertas, podría ser una señal de que están en "estado zombi".

Esto se debe a que la operaciones de los cibercriminales requieren del uso la red y del procesador que utilizas.

También puede traducirse en que tu internet vaya más despacio, que a tu computadora le cueste más arrancar y apagar o que no te permita descargar actualizaciones.

2. Recibes mensajes de error inexplicables

3. detectar peligros virus zombi computadora
Fíjate sobre todo en la carpeta de correo saliente y en la ejecución de aplicaciones extrañas.

"Puedes encontrar mensajes desconocidos en la carpeta de correo saliente", explican desde la empresa de soluciones de seguridad Check Point Software Technologies, con sede en México.

Otra señal que puedes detectar es si cuando aprietas las teclas Ctrl+Shift+Esc ves aplicaciones en ejecución con nombres o descripciones extrañas.


3. Hay emails en la bandeja de salida que no enviaste tú

4. detectar peligros virus zombi computadora
Los hackers usan tu correo electrónico y puede que incluso no te dejen acceder a tu email.

Si tus contactos han recibido correos electrónicos que no mandaste tú, puede deberse a que un tercero -o un software malicioso- lo está haciendo por ti, tras haber robado tu cuenta y credenciales.

Otra forma de detectar un virus zombie es revisando tu bandeja de correo saliente y fíjate también en si tu agenda de contactos desapareció o si hay nuevos contactos que no agregaste tú.

También, es posible que haya borradores que tú no creaste o mensajes que no habías visto antes entre los emails borrados, o puede que ya no recibas nuevos emails.

Y en algunos casos puede que el sistema ni siquiera te deje acceder a tu propia cuenta o que los emails que tratas de enviar no lleguen a su destino.

Otro detonante es que la firma de tu email tenga algún enlace que tú no agregaste.


4. Tu navegador se cierra sin razón aparente


Cuando el navegador se cierra frecuentemente y sin motivo aparente puede ser a causa de un virus zombi (o también otro tipo de malware).

Asimismo, puede ocurrir que tu computadora se trabe con frecuencia.

5. El ventilador se activa a toda velocidad cuando tu equipo está inactivo

5. detectar peligros virus zombi computadora
Los ciberdelincuentes hacen que tu computadora necesite usar más recursos, espacio y energía.

Si de repente escuchas mucho ruido en tu computadora -especialmente si no estás usándola-, puede deberse a que se esté ejecutando algún programa sin tu consentimiento.

Como consecuencia, los hackers podrían estar utilizando muchos recursos y energía en tu equipo, y por eso se activa el ventilador.


6. El espacio en el disco duró se consumió de manera muy rápida e inexplicable


La actividad de los criminales puede reflejarse en el espacio que queda en la memoria de tu computadora o almacenamiento flash, o en un uso excesivo y repentino de la banda ancha cuyos motivos desconoces.

También en acciones que la computadora realiza, aparentemente, de manera automática.




A continuación te mostramos  como eliminar  un Virus Zombi de tu computadora


a.- Actualiza tu antivirus con la versión más reciente.


b.- Usa un firewall (cortafuegos) de máximo nivel para bloquear el tráfico de red.


c.- En caso extremo, haz un barrido completo de la computadora (reinstala el sistema operativo y restaura los archivos).




Fuente: BBC Mundo

lunes, 22 de mayo de 2017

8 consejos para protegerte de ataques informáticos. Resguarda tu vida digital

ataques informaticos vida digital

Hay más razones que nunca para aprender a proteger tu información personal.

Los grandes ataques informáticos de sitios web parecen cada vez más frecuentes. Los investigadores creen que un conjunto de herramientas secretas de hacking de la Agencia Nacional de Seguridad se ofrecieron a postores en línea y uno de ellos habría sido usado recientemente para vulnerar cientos de miles de computadoras con un programa malicioso apodado WannaCry.

Y muchos de los que están preocupados por la vigilancia gubernamental extendida por parte de la Agencia Nacional de Seguridad (NSA, por su sigla en inglés) y otras agencias han tomado medidas para proteger sus comunicaciones.

Quincy Larson, fundador de Free Code Camp, una comunidad de código abierto para aprender a codificar, detalló las razones por las que podría ser útil que las personas hagan que sus datos personales sean más difíciles de obtener para los atacantes y nos guio a través de algunos de los pasos básicos para esto. Añadimos algunos de los nuestros, con base en entrevistas adicionales.


8 consejos para protegerte de ataques informáticos. Resguarda tu vida digital:


1. Descarga Signal o comienza a usar WhatsApp para enviar mensajes de texto.

2. ataques informaticos vida digital

Encriptar es una palabra elegante de la informática que significa revolver tu información para que nadie entienda qué dice sin una clave. Pero encriptar es mucho más complejo que solo cambiar un par de letras.

Larson dijo que, según algunos cálculos, con el sistema de encriptación determinado que Apple utiliza “tendrías que tener una supercomputadora que trabajara día y noche durante años para ser capaz de acceder a una sola computadora”.

Señaló que la mejor manera de eliminar datos no es borrarlos, ya que podrían ser rescatados de un disco duro, sino codificarlos mediante “una forma segura de criptografía”.

Signal es una de las aplicaciones más populares para quienes quieren proteger sus mensajes de texto. Es gratuita y extremadamente fácil de usar. Y a diferencia de iMessage de Apple, que también está encriptada, el código que utiliza para operar es de código abierto. “Si ves el código, puedes estar seguro de que no están haciendo nada extraño con sus datos”, dijo Larson.

“En general, la idea detrás de la aplicación es hacer que la privacidad y la comunicación sean tan sencillas como sea posible”, dijo Moxie Marlinspike, fundadora de Open Whisper Systems, la organización que desarrolló Signal.

Esto significa que la aplicación te permite usar emoticonos, enviar imágenes e ingresar textos en grupo.

Un poco de fricción: tienes que convencer a tus amigos de unirse al servicio si quieres enviarles un mensaje de texto. La aplicación hace que eso sea fácil de lograr.

WhatsApp, la popular herramienta de chat, usa el software de Signal para encriptar su mensajería. Además, en Facebook Messenger y Allo, la aplicación de mensajes de texto de Google, puedes activar una opción que encripte tus mensajes.

Signal está disponible para iOS y Android.


2. Protege el disco duro de tu computadora con FileVault o BitLocker.

3. ataques informaticos vida digital

Puede que tu teléfono sea el dispositivo que vive en tu bolsillo, pero Larson describió a la computadora como la verdadera mina de oro de la información personal.

Incluso si tus datos estuvieran protegidos con contraseña, alguien que accediera a tu computadora “tendría acceso a todos tus archivos de no estar encriptados”.

Por suerte, tanto Apple como Windows ofrecen medios de encriptación automática que simplemente necesitan ser activados.


3. La manera en que manejas tus contraseñas probablemente es incorrecta y está mal.


Ya sabes esto. Cambiar tus contraseñas con frecuencia es una de las cosas más simples que puedes hacer para protegerte de la invasión de tu vida digital.

Pero hacer nuevas combinaciones todo el tiempo es irritante y poco práctico.

Larson recomienda utilizar gestores de contraseñas, que ayudan a almacenar muchas de ellas con una contraseña maestra. Dijo que usa LastPass pero conoce a muchas personas que usan 1Password y KeePass, y él no tiene una buena razón para recomendar uno en vez de otro.

No todos los expertos en seguridad confían en los gestores de contraseñas. Algunos señalaron que LastPass fue blanco de un ataque informático el año pasado.

Eso significa que quizá querrás anotarlas en un lugar seguro, tal vez en una nota adhesiva en casa. Parece menos posible que un hacker se moleste en irrumpir en tu casa para robarte una nota que encontrar la manera de acceder a tu computadora.

Si tomas esa ruta, te recomendamos establecer un recordatorio semanal o quincenal en el calendario para cambiar tus contraseñas.

En cuanto a la creación de contraseñas: no lo pienses demasiado. Usa una palabra aleatoria (un objeto que esté cerca de ti mientras escribes tu nota), revuelve las letras y agrega unos cuantos números y signos de puntuación. Si estás anotando contraseñas, no tienes que preocuparte por hacerlas memorables.


4. Protege tu correo electrónico y otras cuentas con la autentificación de dos factores.


Al activar esta medida, cualquier persona que intente iniciar sesión en tu correo electrónico desde dispositivos nuevos tendrá que pasar por una capa secundaria de seguridad: un código para ingresar a la bandeja de entrada que se envía a tu teléfono a través de un mensaje de texto (aunque tristemente no se hace a través de Signal).

También puedes establecer la autenticación de dos factores para tus cuentas de redes sociales y otros sitios. Pero el correo electrónico es la cuenta más importante, ya que muchos sitios utilizan el correo electrónico para la recuperación de contraseñas, un hecho que los hackers han aprovechado. Una vez que tengan acceso a tu correo electrónico, pueden tener acceso a tus cuentas de banco, redes sociales, respaldos de datos y cuentas laborales.


5. Utiliza una extensión llamado HTTPS Everywhere en tu explorador.

4. ataques informaticos vida digital

Marlinspike recomendó este complemento, desarrollado por Electronic Frontier Foundation, una organización de seguridad para proteger la vida digital. Verifica que estés utilizando la forma segura de los sitios web, lo cual significa que tu conexión con el sitio estará encriptada y que estará protegida de diversas formas de vigilancia y ataques informáticos.

Y este es un buen momento para señalar que siempre debes averiguar si la red wifi que estás utilizando es segura. Las redes públicas —e incluso las redes privadas sin claves de seguridad— a menudo no lo son.


6. Invierte en una red privada virtual, o VPN.

5. ataques informaticos vida digital

El experto en tecnología personal del Times, Brian X. Chen, recomienda usar una VPN para proteger la información de navegación y ocultar tu ubicación. Destaca tres proveedores: Freedome de F-Secure, TunnelBear y un servicio llamado Private Internet Access.


7. Recuerda que la modalidad de incógnito no siempre es privada.


Puede que tengas tanta prisa de utilizar esta función, disponible en Chrome, Safari y Firefox, entre otros navegadores, que no prestes atención a su clara advertencia.

En Chrome, el segundo párrafo de la pantalla de inicio de “incógnito” te lo explica.

“No eres invisible”, dice. “Utilizar el modo incógnito no le oculta tu navegación a tu empleador, tu proveedor de servicios de internet ni los sitios web que visitas”.

Larson recomendó usar Tor en un artículo en Medium. Es un navegador que permite que tu actividad en la web sea privada. Pero aquí no te lo recomendamos, sobre todo porque Tor es relativamente lento, por ahora.

“Seré honesto: no lo uso con mucha frecuencia”, dijo Larson.

Comentó que sospechaba que otros navegadores empezarían a agregar maneras de navegar de forma más segura.

“Apple es muy consciente de la seguridad”, dijo. “No me sorprendería si comenzaran a incorporar características similares a las de Tor en Safari”.


8. Haz búsquedas delicadas en DuckDuckGo.


Larson señaló que si Google les daba paranoia a las personas, él las alentaría a utilizar DuckDuckGo, un motor de búsqueda alternativo.

Dijo, sin embargo, que él no era paranoico.

“Google se basa en la ética del hacker, y ha dado prioridad a los principios por encima de los beneficios en algunos aspectos”, dijo.

Pero también reconoció que “todo el tiempo se encuentra con personas que son extremadamente escépticas de cualquier gran organización de software, y creo que eso es razonable”. Hay compensaciones. Los resultados de búsqueda de Google son más útiles y precisos que los obtenidos mediante los buscadores rivales precisamente por la forma en que recopila y analiza información sobre las búsquedas de sus clientes.

Un extra: cubre tu cámara web con cinta adhesiva.

De esa manera, si alguien ha encontrado una forma de poner en peligro tu computadora, no pueden espiarte a través de tu cámara.

Fuente: The New York Time