domingo, 8 de septiembre de 2013

Panorama: Abrumados por las redes sociales

En un tono ameno, la bloguera Karelia Vázquez hace un repaso al mundo de las redes sociales en El País. Toma como base un artículo de la revista The Social Chic, titulado: Why Twitter is cooler than Facebook? (¿Por qué Twitter es más cool que Facebook?), y un artículo del diario The Guardian en que su autor se preguntaba qué debía dejar primero, Twitter o Facebook. “Todo el mundo da por hecho que en algún momento cambiaremos de camisa. Estamos agotados, socialmente hablando, y no nos da la vida para actualizar tanta red social”, podemos leer en este artículo.
No podemos estar más de acuerdo con el mencionado análisis sobre las redes sociales y el mucho tiempo que, a veces, nos hacen perder. Un mejor uso de las redes nos permitiría dedicar más tiempo a (por ejemplo) sacarle provecho a la tecnología RSS. Precisamente, eso es lo que nos proponen desde Genbeta, con un ánimo del todo divulgativo: Qué es el RSS y cómo sacarle partido, se titula el artículo que os recomendamos. Nadie duda que la tecnología RSS permite acceder a los contenidos de nuestro interés disponibles en internet de una forma muy eficiente.
Esta semana, en el Blog de BEEP nos hemos hecho eco de la prevista celebración del salón de electrónica de consumo IFA, que tendrá lugar la semana que viene en Berlín. Algunos de los productos estrella ya se han presentado en sociedad esta misma semana. Es el caso del reloj inteligente Galaxy Gear, de Samsung. Asimismo, habrá importantes novedades en smartphones y en tablets de gran tamaño.
Acabamos poniendo el acento en una noticia que ha alegrado los oídos de los amantes del cine en casa. Como podíamos leer en Xataka, ya está listo el estándar HDMI 2.0, que “llega con muchas mejoras importantes, sobre todo en lo que respecta a las nuevas resoluciones soportadas, que llegan hasta los contenidos 4K a 40 y 60 fotogramas por segundo. El estándar 1.4 ofrecía ese soporte, pero limitado a 24 fotogramas por segundo”. El nuevo estándar facilita, por tanto, la evolución hacia una calidad de imagen que, no muchos años atrás, habríamos definido como de ciencia ficción. El mercado se está acostumbrando a los 1.080 píxeles de altura de las pantallas, y los fabricantes ya están preparando el camino a los 4k, los 4.000 píxeles (en este caso, píxeles no verticales, sino horizontales).

Las cinco formas más habituales de infectarse de malware

El malware cada vez es más abundante en la red. Las formas de infectarse son cada vez más complejas, pero, en realidad, la mayoría de ellas tratan de engañar al usuario mediante phishing o suplantación para que sea este quien se infecte. En este artículo os vamos a explicar las 5 formas más comunes de infección con malware.
Sigue leyendo en Redes Zone

Encontrarás antivirus en la tienda online de BEEP
http://www.beep.es/catalogo/antivirus__0-12-1

domingo, 16 de junio de 2013

Diez consejos para despistar al 'Gran Hermano' de internet

Troyanos, 'cookies' o geolocalizaciones son algunos de los peligros que pueden poner en riesgo la privacidad

Quizá el lector haya intentado en alguna ocasión teclear su nombre y apellidos en algún buscador de internet, y probablemente haya encontrado diversos o multitud de resultados donde se le cita. Por ejemplo, su nombre puede aparecer relacionado a una multa de tráfico, al listado de los participantes en una carrera popular, a una oposición a la que se presentó o como miembro de alguna red social. Si esto mismo lo hiciera una persona desconocida, podría fácilmente hacerse una idea bastante aproximada –a no ser que haya sido extremadamente cuidadosa con su intimidad, y aún así- de algunos aspectos de su vida e, incluso, de sus gustos o aficiones.
“No estamos acostumbrados a pensar que la información distribuida por muchos sitios nos puede describir muy bien”, reflexiona el profesor de Filosofía de la Ciencia y la Tecnología de la Universidad Autónoma de Barcelona (UAB), David Casacuberta. Por este motivo, hay quien piensa que la privacidad en la era de internet ha muerto: “Posiblemente es verdad, todos los movimientos que hacemos -en la red- quedan registrados en servidores y webs para fines comerciales, para la mejora del servicio que prestan o para luchar contra el terrorismo, como ha ocurrido en Estados Unidos”, añade Josep Cañabate, abogado y auditor certificado de sistemas de información.
No obstante, es posible mantener oculta al mundo nuestra privacidad adoptando medidas de seguridad y algunas precauciones. “Navegar y disfrutar de la red de redes no tiene por qué suponer ningún problema”, comenta Diego Guerrero, especialista en seguridad informática y autor del libro Fraude en la Red y Facebook. Guía Práctica. Después de la consulta hecha a estos tres expertos, a continuación detallamos diez consejos para preservar nuestra intimidad y despistar al ‘Gran Hermano’ de internet:

1. Vigilar la información que volcamos sobre nuestra identidad en internet. Nunca introducir el número de móvil ni el correo electrónico en páginas que nos inspiren poca o ninguna confianza. En este sentido, Josep Cañabate hace especial hincapié en las webs que ofrecen concursos o determinados servicios a cambio de nuestros datos personales, sin saber exactamente qué fin tendrán. “Por un sorteo de un jamón no des tu privacidad”. Y recuerda: “Cuando un servicio es gratis, el producto eres tú”.

2. Los datos financieros deberían transferirse siempre a través de servidores seguros –https- o sitios de confianza, a pesar de que la seguridad total no existe. Por ejemplo, se recomienda hacer uso de servicios como PayPal en vez de pagar directamente con la tarjeta de crédito o débito. Tampoco hay que fiarse de los mensajes que a veces llegan al correo electrónico de emisores que, haciéndose pasar por empresas de confianza, nos piden verificar datos confidenciales. Se trata de un delito de estafa denominado phishing.

3. Los expertos recomiendan utilizar programas criptográficos, como PGP, que permiten cifrar información que queramos mantener en secreto. Josep Cañabate alerta que el correo electrónico “no es seguro” y que tenemos que ser conscientes que la confidencialidad del correo “puede ser puesta en riesgo”. Por este motivo, una solución para mantener intacta nuestra privacidad y nuestros datos financieros es recurrir a programas de encriptación o a la firma electrónica. “El correo electrónico circula por muchas máquinas y es muy fácil que alguien decida poner un sniffer (o analizador de paquetes) para registrar los mensajes”, añade Casacuberta.

4. Cuidado con las cookies (o galletas informáticas), información que los sitios web almacenan en el navegador del usuario, de manera que pueden controlar su actividad. La legislación establece que cuando una plataforma web utiliza cookies tiene que solicitar el consentimiento del usuario, aunque no siempre se cumple. Si acepta, el usuario tiene que ser consciente que su conducta en esas páginas estará monitorizada. La información puede ser utilizada, por ejemplo, para enviar publicidad en función de las webs que visita, sus gustos o aficiones.

5. Tener cuidado con las aplicaciones que funcionan con geolocalización. David Cascuberta recomienda “desactivar” esta opción cuando hacemos fotos, por ejemplo, con un smartphone, en caso de que sea prescindible. Si no, al hacer la instantánea, quedará registrada nuestra localización.

6. Es preciso tener instalado un Sistema Operativo actualizado, también para dispositivos móviles. “Actualmente el sistema operativo de referencia para PC sería Windows 7; Mountain Lion, para Mac y cualquier distribución confiable en Linux como Ubuntu, explica Diego Guerrero. La respuesta es sencilla, los sistemas operativos son programas muy complejos, en los que habitualmente se encuentran pequeños fallos de programación (vulnerabilidades), que son aprovechados por personas malintencionadas en su beneficio, por ejemplo, para "colar" un programa malicioso (troyano) que les permita obtener información o bien hacerse con el control del sistema sin que el usuario lo sepa.

7. Disponer de un antivirus activado y actualizado. “Aunque existen distintas soluciones integrales de pago, podemos encontrar de forma gratuita antivirus que poco o nada tienen que envidiarles, como Avira, AVG o NOD32”, detalla Guerrero. Lo mismo puede aplicarse al programa que utilizamos para navegar por internet, conocido como navegador, sea Internet Explorer, Firefox, Chrome -considerado actualmente como el más seguro- o cualquier otro. Estos programas pueden complementarse, además, con distintos "addons", por ejemplo en el caso de Firefox, el WOT o el NoScript, que permiten comprobar la fiabilidad de una página e impedir la ejecución de código javascript sin conocimiento del usuario respectivamente. También existen versiones similares para todos los navegadores actuales.

8. Instalar un cortafuegos de confianza y actualizado; controlar las conexiones entrantes y salientes de nuestro ordenador, de tal modo que siempre que detecte una conexión dudosa o no autorizada pedirá la autorización del usuario previamente. Según el autor de Fraude en la red, “su utilidad es capital si hemos sido infectados por un troyano, puesto que cuando este intente enviar datos o activarse remotamente, nuestro cortafuegos nos informará de una conexión de datos no autorizada, permitiéndonos eliminarla”.

9. No descuidar nuestra red Wifi. Utilizar como protocolo de seguridad WPA-PSK o WPA2-PSK –también existe WEP, pero no la recomiendan los expertos-. También hay que utilizar una clave de paso alfanumérica compleja. En internet existen listados filtrados de los nombres de red, claves wifi e infinidad de modelos de router, que permiten a cualquier usuario avispado aprovecharse de la situación. Otra medida interesante consistiría en no publicar el nombre de nuestra red (SSID), de tal modo que cuando un tercero dentro de nuestro radio de acción intentara ver qué redes están disponibles, la nuestra no aparecería. Asimismo, se puede utilizar otras técnicas más avanzadas como el filtrado MAC, donde se introduciría la identificación única de nuestro ordenador o dispositivo móvil en el router con la finalidad de que este solo permitiera la conexión desde ese equipo concreto, las posibilidades son muchas y su explicación detallada excedería de la finalidad de este pequeño artículo.

10. Los padres tienen que ser conscientes de todos los riesgos que pueden comportar para los menores el uso de las redes sociales. “Por su naturaleza, los menores son más vulnerables y confiados y, con un espíritu aventurero, entran en contacto con gente”, señala Josep Cañabate, y prosigue: “Solo se puede prevenir informando a los niños que no hablen con desconocidos y de los riesgos que existen”. Además, Diego Guerrero explica que para este propósito resulta de gran utilidad disponer de un software de control parental, que permita proteger y supervisar la actividad de los menores en la red. Windows 7 dispone de un programa de Control Parental integrado bastante eficaz y de sencillo manejo; Windows Live Protección Infantil. Además existen otros programas de control parental igualmente útiles y de libre distribución muy recomendables, como K9 Web Protection, Qustodio o Naomi.

En conclusión, los expertos recomiendan que en internet nunca hagamos o digamos nada que no haríamos en la calle. “En Internet uno tiene que ser responsable de sí mismo, no pueden haber patrullas de policía”, comenta Casacuberta. Por eso hay que adoptar "unas mínimas medidas de seguridad". Y alerta Guerrero: “el propio usuario es su peor enemigo”.

Fuente: La Vanguardia

domingo, 5 de mayo de 2013

En Beep te devolvemos el 15% de más de 1000 productos

Se dice pronto,pero si, en BEEP te devolvemos el 15% de tus compras entre el 2 y el 11 de mayo ¡En más de 1000 productos
¿Pero esto como funciona?
Muy sencillo. Una vez hecha tu compra, entras en la web habilitada que sólo estará operativa durante la campaña. En esta web subes tu factura de compra escaneada y tus datos, rellenando un sencillo formulario, y se te asignará un código de autorización y el importe total de la devolución. Estos números te llegarán en forma de SMS al móvil que hayas introducido en el registro.
¡Y ya está! Con ese código puedes ir a cualquier tienda beep y canjear tu código. ¿Más sencillo? Imposible.
¿Vale para todos los productos?
Para todos los que aparezcan en el catálogo de Mayo y muchos artículos más, como todos los de Panda, Karsperky, Logitech, TP-Link, … Consulta en tu tienda la vigencia de la promoción. Son más de mil, seguro que el tuyo está dentro.
¿Qué plazo tengo?
La promoción es para compras válidas realizadas entre el 2 y el 11 de mayo. ambos inclusive. No se admitirán facturas de fecha anterior o posterior.
Poadrás solicitar tu código subiendo la factura escaneada hasta el 26 de mayo, El 27 la web desaparecerá para ir al cielo de internet.
Con el código que se te envía por SMS podrás hacer una sóla compra hasta el día 29 de junio.
Así que estáte atento a los plazos para no perder la oportunidad.
¿Y una vez canjeado el cheque descuento?
¡Pues a disfrutar de lo comprado! Además de tener el mejor precio tendrás el mejor servicio postventa en cualquiera de las más de 300 tiendas repartidas a lo largo y ancho del país. Seguro que hay una cerca de tu casa.
Así que, resumiendo: subes la factura de tu compra realizada entre el 2 y el 11 de mayo a la web antes del día 26 de mayo y acuérdate de canjear el descuento como muy tarde el día 29 de junio.
Y es que en BEEP podemos ser tu tienda de barrio ¡y además muy grandes!

lunes, 29 de abril de 2013

Desde morderse las uñas, ser impuntual por naturaleza, hasta ser desordenado, interrumpir siempre las conversaciones… Hay un sinfín de malas costumbres –incluso algunas de ellas pueden ser de mala educación– en la vida real que tenemos claramente identificadas.
Pues bien, en el uso de nuestros equipos y cómo los tratamos, también tenemos malos hábitos y no siempre somos conscientes de ello. A ellos les dedicamos un repaso y buscamos alguna solución.
Sigue leyendo en PCWorld

domingo, 28 de abril de 2013

La competencia es lo que tiene. El reinado de Apple en smartphones y en tabletas —categoría de producto que la marca de la manzana contribuyó a fundar con su iPad— no está ahora tan claro. Al menos eso es lo que se concluye con los últimos datos de mercado a mano. Las tabletas Android, a punto de comerse el iPad, titulaba esta semana El País. Y no es que le vayan mal las cosas a Apple, sino que el mercado se ha ensanchado muchísimo y los competidores están pegando con fuerza: “A los tres años de su nacimiento, el sistema operativo del iPad, el iOS, ha perdido su hegemonía. Ya se venden más tabletas Android y Windows que tabletas iOS. Si en el caso de los móviles iPhone, quitarle el dominio a Apple costó unos cinco años, ahora va a costar menos de tres”.
El tablet ha sido un concepto de éxito. Por eso todos los fabricantes desean sacarle partido. Microsoft decía esta semana que están trabajando con diferentes fabricantes para sacar al mercado tablets más pequeños que los actuales con Windows 8 en su interior. Podéis leer el artículo que dedica Xataka a esta novedad.
Interesante es la reflexión de El Confidencial sobre cómo vive Intel el auge de las tabletas y la pérdida de impulso de los ordenadores de toda la vida. Si caen los ordenadores, Intel gana; si no, también,titula este diario digital. “[...] mientras los ingresos de Intel han caído un 6,6% en el PC, se han visto compensados con un repunte del 7,5% en materia de móviles y tablets como explica ReadWrite”, podemos leer.