domingo, 4 de mayo de 2014

Todas las versiones de Internet Explorer tienen un grave problema de seguridad


Seguramente no sea la mejor noticia justo después de dejar de dar soporte a versiones antiguas de Internet Explorer y Windows XP, pero Microsoft ha dado a conocer de un grave agujero de seguridad presente en todas las versiones de Internet Explorer, desde la 6 a la 11.
Sigue leyendo en FayerWayer

domingo, 30 de marzo de 2014

Matrix, más cerca

Los universos de la realidad virtual y aumentada dejan de ser una ficción | Llegan las gafas inmersivas que nos harán vivir otros mundos | La compra de Oculus por Facebook abrirá nuevas aplicaciones a la virtualización del mundo real



Las vivencias virtuales que el cine ha explorado con películas como 'Matrix', 'Proyecto Brainstorm' y 'El cortador de césped', están cada día más cerca de nosotros. Ahora que los fabricantes de televisores han dado la espalda a las pantallas en 3D porque los usuarios son reacios a ponerse unas gafas, llegan las gafas inmersivas que nos harán vivir otros mundos. Está por ver su éxito comercial, pero suponen una experiencia nueva que no deja a nadie indiferente.

Desde hace dos años, la compañía Oculus VR desarrolla el visor virtual Oculus Rift. En principio, se financió mediante una plataforma de micromecenazgo, después recibió aportaciones millonarias de fondos de financiación para proyectos tecnológicos, y esta misma semana ha sido comprado por Facebook por 2.000 millones de dólares, unos 1.450 millones de euros. La gran red social quiere que nos encontremos en los universos virtuales.

El fundador de Facebook, Mark Zuckerberg, ya ha advertido que, más allá del uso inicial del Oculus Rift, que eran los videojuegos, quiere ofrecer a los usuarios de la red social al usuario la posibilidad de "compartir espacios y experiencias ilimitados con las personas de tu vida". Además, pretende llevar el visor virtual mucho más lejos que un videojuego, como introducir al espectador en un estadio deportivo, crear aulas virtuales, o hacer la visita al médico mediante esta tecnología.

En un aparato como el Oculus Rift, los sensores internos, como giroscopios y acelerómetros, reaccionan según los movimientos de quien las lleva, de forma que los giros y desplazamientos se convierten en realistas. La frontera entre realidad y ficción se hace así mucho más difusa.

Sony acaba de anunciar que lanzará un futurista casco de visión inmersiva para su nueva consola PlayStation 4. Las gafas denominadas Morpheus en un claro guiño a uno de los protagonistas de Matrix, tendrán pronto un kit de desarrollo para que los programadores puedan empezar a crear sus mundos virtuales. Mientras que las primeras están destinadas a la plataforma PC, las segundas estarán destinadas únicamente a esta consola.

Microsoft, fabricante de la consola Xbox One, tampoco quiere quedarse al margen. Lleva años con proyectos de realidad aumentada para jugadores. El mejor ejemplo es su sistema Kinect. La compañía fundada por Bill Gates tiene patentadas unas gafas de este tipo. Por el momento, no han comunicado nada sobre su posible lanzamiento, pero si el competidor principal, Sony, ya anuncia las suyas, será difícil que no veamos pronto algún movimiento para la consola de Microsoft.

En el campo de la realidad aumentada, que ofrece al usuario información adicional sobre la realidad que ya puede ver, ya hay alguna iniciativa en el mercado, como las gafas Epson Moverio. La primera generación lleva dos años a la venta y la nueva, la BT-200, estará disponible esta primavera. Son gafas que pueden utilizar la realidad aumentada para superponer datos sobre la realidad que vemos.

Este dispositivo de Epson es capaz de proyectar una imagen delante de nosotros de forma que creamos estar viendo una gran pantalla en la que podemos ver nuestros vídeos. Funcionan con una versión de Android, por lo que adaptar aplicaciones es relativamente sencillo para los desarrolladores. Van conectadas mediante un cable a un aparato muy parecido a un smartphone, que es su mando de control. El precio, como suele ocurrir con la mayoría de los nuevos avances que llegan al mercado, no es barato. Costará cerca de 700 euros.

En medio de todos estos proyectos están las Google Glass. La compañía lleva años con este dispositivo en fase de pruebas. Los desarrolladores de aplicaciones pudieron adquirirlo en su día por 1.500 dólares (cerca de 1.100 euros), pero nada se sabe sobre la fecha de su posible comercialización. Esta semana se ha revelado un acuerdo con el fabricante de gafas de sol Luxottica, que comercializa las marcas de primera línea Ray Ban y Oakley, para que diseñe este dispositivo de forma que llegue a muchas personas, como un producto de moda más que un dispositivo tecnológico.

Las Google Glass funcionan mediante un prisma que proyecta una imagen directa en la retina del ojo para conseguir el efecto de un pequeño cuadro traslúcido superpuesto sobre nuestra visión. Además de sensores que controlan la posición y dirección, el dispositivo también lleva una cámara de fotografía y vídeo que se puede activar simplemente con la voz, aunque la calidad de la imagen registrada deja todavía mucho que desear.

Con estos dispositivos de nueva generación, los principales sensores que están a punto de llegar y que podrían popularizarse son los que engañan a la visión y al oído, pero en un futuro podrían ser muchos otros, para hacernos percibir sensaciones que, en realidad, son sólo datos compuestos por ceros y unos dentro de una máquina. El tacto podría ser el siguiente. Con el gusto y el olfato, no será tan fácil.

El universo empezará a hacerse más engañoso hasta que quizás un día alguien nos pregunte si queremos tomar una píldora azul para seguir en nuestro mundo de sueños o si preferimos el difícil camino de tomar la píldora roja para despertarnos y enfrentarnos a la dura realidad.

Fuente: La Vanguardia

 

domingo, 23 de marzo de 2014

Aprende a alejar a los mirones de tu Facebook

  

Facebook-iconEn tiempos de las redes sociales, el enamoramiento y la privacidad cobran nuevas dimensiones: del #TwitterCrush al stalkeo, pasando por la complejidad en las relaciones de pareja. Cada red social tiene sus dinámicas y sus posibilidades, y existe la opción de controlar un poco tu imagen y tus publicaciones, en especial cuando quieres protegerte de los acosadores, una especie abundante y obstinada.
Sigue leyendo en Belelu.com

domingo, 8 de septiembre de 2013

Panorama: Abrumados por las redes sociales

En un tono ameno, la bloguera Karelia Vázquez hace un repaso al mundo de las redes sociales en El País. Toma como base un artículo de la revista The Social Chic, titulado: Why Twitter is cooler than Facebook? (¿Por qué Twitter es más cool que Facebook?), y un artículo del diario The Guardian en que su autor se preguntaba qué debía dejar primero, Twitter o Facebook. “Todo el mundo da por hecho que en algún momento cambiaremos de camisa. Estamos agotados, socialmente hablando, y no nos da la vida para actualizar tanta red social”, podemos leer en este artículo.
No podemos estar más de acuerdo con el mencionado análisis sobre las redes sociales y el mucho tiempo que, a veces, nos hacen perder. Un mejor uso de las redes nos permitiría dedicar más tiempo a (por ejemplo) sacarle provecho a la tecnología RSS. Precisamente, eso es lo que nos proponen desde Genbeta, con un ánimo del todo divulgativo: Qué es el RSS y cómo sacarle partido, se titula el artículo que os recomendamos. Nadie duda que la tecnología RSS permite acceder a los contenidos de nuestro interés disponibles en internet de una forma muy eficiente.
Esta semana, en el Blog de BEEP nos hemos hecho eco de la prevista celebración del salón de electrónica de consumo IFA, que tendrá lugar la semana que viene en Berlín. Algunos de los productos estrella ya se han presentado en sociedad esta misma semana. Es el caso del reloj inteligente Galaxy Gear, de Samsung. Asimismo, habrá importantes novedades en smartphones y en tablets de gran tamaño.
Acabamos poniendo el acento en una noticia que ha alegrado los oídos de los amantes del cine en casa. Como podíamos leer en Xataka, ya está listo el estándar HDMI 2.0, que “llega con muchas mejoras importantes, sobre todo en lo que respecta a las nuevas resoluciones soportadas, que llegan hasta los contenidos 4K a 40 y 60 fotogramas por segundo. El estándar 1.4 ofrecía ese soporte, pero limitado a 24 fotogramas por segundo”. El nuevo estándar facilita, por tanto, la evolución hacia una calidad de imagen que, no muchos años atrás, habríamos definido como de ciencia ficción. El mercado se está acostumbrando a los 1.080 píxeles de altura de las pantallas, y los fabricantes ya están preparando el camino a los 4k, los 4.000 píxeles (en este caso, píxeles no verticales, sino horizontales).

Las cinco formas más habituales de infectarse de malware

El malware cada vez es más abundante en la red. Las formas de infectarse son cada vez más complejas, pero, en realidad, la mayoría de ellas tratan de engañar al usuario mediante phishing o suplantación para que sea este quien se infecte. En este artículo os vamos a explicar las 5 formas más comunes de infección con malware.
Sigue leyendo en Redes Zone

Encontrarás antivirus en la tienda online de BEEP
http://www.beep.es/catalogo/antivirus__0-12-1

domingo, 16 de junio de 2013

Diez consejos para despistar al 'Gran Hermano' de internet

Troyanos, 'cookies' o geolocalizaciones son algunos de los peligros que pueden poner en riesgo la privacidad

Quizá el lector haya intentado en alguna ocasión teclear su nombre y apellidos en algún buscador de internet, y probablemente haya encontrado diversos o multitud de resultados donde se le cita. Por ejemplo, su nombre puede aparecer relacionado a una multa de tráfico, al listado de los participantes en una carrera popular, a una oposición a la que se presentó o como miembro de alguna red social. Si esto mismo lo hiciera una persona desconocida, podría fácilmente hacerse una idea bastante aproximada –a no ser que haya sido extremadamente cuidadosa con su intimidad, y aún así- de algunos aspectos de su vida e, incluso, de sus gustos o aficiones.
“No estamos acostumbrados a pensar que la información distribuida por muchos sitios nos puede describir muy bien”, reflexiona el profesor de Filosofía de la Ciencia y la Tecnología de la Universidad Autónoma de Barcelona (UAB), David Casacuberta. Por este motivo, hay quien piensa que la privacidad en la era de internet ha muerto: “Posiblemente es verdad, todos los movimientos que hacemos -en la red- quedan registrados en servidores y webs para fines comerciales, para la mejora del servicio que prestan o para luchar contra el terrorismo, como ha ocurrido en Estados Unidos”, añade Josep Cañabate, abogado y auditor certificado de sistemas de información.
No obstante, es posible mantener oculta al mundo nuestra privacidad adoptando medidas de seguridad y algunas precauciones. “Navegar y disfrutar de la red de redes no tiene por qué suponer ningún problema”, comenta Diego Guerrero, especialista en seguridad informática y autor del libro Fraude en la Red y Facebook. Guía Práctica. Después de la consulta hecha a estos tres expertos, a continuación detallamos diez consejos para preservar nuestra intimidad y despistar al ‘Gran Hermano’ de internet:

1. Vigilar la información que volcamos sobre nuestra identidad en internet. Nunca introducir el número de móvil ni el correo electrónico en páginas que nos inspiren poca o ninguna confianza. En este sentido, Josep Cañabate hace especial hincapié en las webs que ofrecen concursos o determinados servicios a cambio de nuestros datos personales, sin saber exactamente qué fin tendrán. “Por un sorteo de un jamón no des tu privacidad”. Y recuerda: “Cuando un servicio es gratis, el producto eres tú”.

2. Los datos financieros deberían transferirse siempre a través de servidores seguros –https- o sitios de confianza, a pesar de que la seguridad total no existe. Por ejemplo, se recomienda hacer uso de servicios como PayPal en vez de pagar directamente con la tarjeta de crédito o débito. Tampoco hay que fiarse de los mensajes que a veces llegan al correo electrónico de emisores que, haciéndose pasar por empresas de confianza, nos piden verificar datos confidenciales. Se trata de un delito de estafa denominado phishing.

3. Los expertos recomiendan utilizar programas criptográficos, como PGP, que permiten cifrar información que queramos mantener en secreto. Josep Cañabate alerta que el correo electrónico “no es seguro” y que tenemos que ser conscientes que la confidencialidad del correo “puede ser puesta en riesgo”. Por este motivo, una solución para mantener intacta nuestra privacidad y nuestros datos financieros es recurrir a programas de encriptación o a la firma electrónica. “El correo electrónico circula por muchas máquinas y es muy fácil que alguien decida poner un sniffer (o analizador de paquetes) para registrar los mensajes”, añade Casacuberta.

4. Cuidado con las cookies (o galletas informáticas), información que los sitios web almacenan en el navegador del usuario, de manera que pueden controlar su actividad. La legislación establece que cuando una plataforma web utiliza cookies tiene que solicitar el consentimiento del usuario, aunque no siempre se cumple. Si acepta, el usuario tiene que ser consciente que su conducta en esas páginas estará monitorizada. La información puede ser utilizada, por ejemplo, para enviar publicidad en función de las webs que visita, sus gustos o aficiones.

5. Tener cuidado con las aplicaciones que funcionan con geolocalización. David Cascuberta recomienda “desactivar” esta opción cuando hacemos fotos, por ejemplo, con un smartphone, en caso de que sea prescindible. Si no, al hacer la instantánea, quedará registrada nuestra localización.

6. Es preciso tener instalado un Sistema Operativo actualizado, también para dispositivos móviles. “Actualmente el sistema operativo de referencia para PC sería Windows 7; Mountain Lion, para Mac y cualquier distribución confiable en Linux como Ubuntu, explica Diego Guerrero. La respuesta es sencilla, los sistemas operativos son programas muy complejos, en los que habitualmente se encuentran pequeños fallos de programación (vulnerabilidades), que son aprovechados por personas malintencionadas en su beneficio, por ejemplo, para "colar" un programa malicioso (troyano) que les permita obtener información o bien hacerse con el control del sistema sin que el usuario lo sepa.

7. Disponer de un antivirus activado y actualizado. “Aunque existen distintas soluciones integrales de pago, podemos encontrar de forma gratuita antivirus que poco o nada tienen que envidiarles, como Avira, AVG o NOD32”, detalla Guerrero. Lo mismo puede aplicarse al programa que utilizamos para navegar por internet, conocido como navegador, sea Internet Explorer, Firefox, Chrome -considerado actualmente como el más seguro- o cualquier otro. Estos programas pueden complementarse, además, con distintos "addons", por ejemplo en el caso de Firefox, el WOT o el NoScript, que permiten comprobar la fiabilidad de una página e impedir la ejecución de código javascript sin conocimiento del usuario respectivamente. También existen versiones similares para todos los navegadores actuales.

8. Instalar un cortafuegos de confianza y actualizado; controlar las conexiones entrantes y salientes de nuestro ordenador, de tal modo que siempre que detecte una conexión dudosa o no autorizada pedirá la autorización del usuario previamente. Según el autor de Fraude en la red, “su utilidad es capital si hemos sido infectados por un troyano, puesto que cuando este intente enviar datos o activarse remotamente, nuestro cortafuegos nos informará de una conexión de datos no autorizada, permitiéndonos eliminarla”.

9. No descuidar nuestra red Wifi. Utilizar como protocolo de seguridad WPA-PSK o WPA2-PSK –también existe WEP, pero no la recomiendan los expertos-. También hay que utilizar una clave de paso alfanumérica compleja. En internet existen listados filtrados de los nombres de red, claves wifi e infinidad de modelos de router, que permiten a cualquier usuario avispado aprovecharse de la situación. Otra medida interesante consistiría en no publicar el nombre de nuestra red (SSID), de tal modo que cuando un tercero dentro de nuestro radio de acción intentara ver qué redes están disponibles, la nuestra no aparecería. Asimismo, se puede utilizar otras técnicas más avanzadas como el filtrado MAC, donde se introduciría la identificación única de nuestro ordenador o dispositivo móvil en el router con la finalidad de que este solo permitiera la conexión desde ese equipo concreto, las posibilidades son muchas y su explicación detallada excedería de la finalidad de este pequeño artículo.

10. Los padres tienen que ser conscientes de todos los riesgos que pueden comportar para los menores el uso de las redes sociales. “Por su naturaleza, los menores son más vulnerables y confiados y, con un espíritu aventurero, entran en contacto con gente”, señala Josep Cañabate, y prosigue: “Solo se puede prevenir informando a los niños que no hablen con desconocidos y de los riesgos que existen”. Además, Diego Guerrero explica que para este propósito resulta de gran utilidad disponer de un software de control parental, que permita proteger y supervisar la actividad de los menores en la red. Windows 7 dispone de un programa de Control Parental integrado bastante eficaz y de sencillo manejo; Windows Live Protección Infantil. Además existen otros programas de control parental igualmente útiles y de libre distribución muy recomendables, como K9 Web Protection, Qustodio o Naomi.

En conclusión, los expertos recomiendan que en internet nunca hagamos o digamos nada que no haríamos en la calle. “En Internet uno tiene que ser responsable de sí mismo, no pueden haber patrullas de policía”, comenta Casacuberta. Por eso hay que adoptar "unas mínimas medidas de seguridad". Y alerta Guerrero: “el propio usuario es su peor enemigo”.

Fuente: La Vanguardia

domingo, 5 de mayo de 2013

En Beep te devolvemos el 15% de más de 1000 productos

Se dice pronto,pero si, en BEEP te devolvemos el 15% de tus compras entre el 2 y el 11 de mayo ¡En más de 1000 productos
¿Pero esto como funciona?
Muy sencillo. Una vez hecha tu compra, entras en la web habilitada que sólo estará operativa durante la campaña. En esta web subes tu factura de compra escaneada y tus datos, rellenando un sencillo formulario, y se te asignará un código de autorización y el importe total de la devolución. Estos números te llegarán en forma de SMS al móvil que hayas introducido en el registro.
¡Y ya está! Con ese código puedes ir a cualquier tienda beep y canjear tu código. ¿Más sencillo? Imposible.
¿Vale para todos los productos?
Para todos los que aparezcan en el catálogo de Mayo y muchos artículos más, como todos los de Panda, Karsperky, Logitech, TP-Link, … Consulta en tu tienda la vigencia de la promoción. Son más de mil, seguro que el tuyo está dentro.
¿Qué plazo tengo?
La promoción es para compras válidas realizadas entre el 2 y el 11 de mayo. ambos inclusive. No se admitirán facturas de fecha anterior o posterior.
Poadrás solicitar tu código subiendo la factura escaneada hasta el 26 de mayo, El 27 la web desaparecerá para ir al cielo de internet.
Con el código que se te envía por SMS podrás hacer una sóla compra hasta el día 29 de junio.
Así que estáte atento a los plazos para no perder la oportunidad.
¿Y una vez canjeado el cheque descuento?
¡Pues a disfrutar de lo comprado! Además de tener el mejor precio tendrás el mejor servicio postventa en cualquiera de las más de 300 tiendas repartidas a lo largo y ancho del país. Seguro que hay una cerca de tu casa.
Así que, resumiendo: subes la factura de tu compra realizada entre el 2 y el 11 de mayo a la web antes del día 26 de mayo y acuérdate de canjear el descuento como muy tarde el día 29 de junio.
Y es que en BEEP podemos ser tu tienda de barrio ¡y además muy grandes!