Sugerencias para conectarnos a las redes WiFi públicas

Redes WiFi PúblicasEl uso de puntos de acceso WiFi públicos puede ser muy atractivo con la llegada del verano y los viajes, pero los usuarios deben conocer los riesgos que ello implica y tomar precauciones para mejorar su seguridad. Algunos consejos pueden prevenir problemas y aumentar la protección de los usuarios y sus datos al usar ese tipo de redes de conexión.

A través de las redes WiFi desconocidas los usuarios pueden dejar al descubierto sus dispositivos, brindando una oportunidad de oro a los hackers para acceder a su información personal o al control de los equipos. Al acceder a una red que no se conoce los riesgos son muy elevados y por ello hay que extremar las precauciones.

El primer consejo pasa por disponer de la máxima protección posible en los equipos antes de introducirse en una red de WiFi pública. La protección de los dispositivos se puede enfocar a través de dos aspectos fundamentales. El primero hace referencia a mantener actualizadas todas las aplicaciones y el sistema operativo. La mayoría de las actualizaciones buscan eliminar brechas de seguridad, por lo que contar con la última versión del sistema operativo y de las apps instaladas ofrecerá mayores garantías.

El segundo aspecto que ayuda a la protección de los dispositivos es contar con herramientas concretas. Antivirus y sistemas que ayuden a mejorar la seguridad pueden ser útiles en equipos de usuarios que vayan a ser expuestos a redes públicas no conocidas.

Protección de cuentas y servicios

El segundo consejo para aquellos que vayan a conectarse a redes WiFi públicas está enfocado a complementar al anterior. Más allá de proteger los dispositivos en sí, los usuarios deben proteger sus cuentas y servicios. En este sentido, utilizar la verificación en dos pasos que ofrecen servicios como Google puede ser de gran ayuda. Así, en caso de que las protecciones de los equipos no sean suficientes, los atacantes externos se encontrarían con una barrera de seguridad más.

De la misma manera, preparar las opciones de los equipos es un refuerzo de seguridad más. En este caso, lo mejor es desactivar opciones para compartir contenidos de forma automática y no aceptar que los dispositivos se conecten por sí solos a las redes que encuentren. En combinación con equipos totalmente actualizados, software de seguridad y opciones de control concretas, estos pasos mejorarán las garantías de seguridad.

Buscar redes WiFi oficiales

Los usuarios que acostumbren a utilizar redes WiFi habrán comprobado que suele existir un gran número de puntos de acceso. Es muy importante que solamente se utilicen aquellos en los que se confíe. Por ejemplo, si se quiere aprovechar la conexión de un restaurante, lo ideal es preguntar el nombre exacto del punto de acceso. En ocasiones los hackers crean puntos que imitan nombres oficiales para engañar a los usuarios y preguntar por la denominación oficial puede ayudar a evitar sustos.

Una vez consultado el nombre oficial del punto de acceso, es interesante comprobar si cuenta con seguridad. Muchos establecimientos cifran sus sistemas de conexión con contraseñas WPA2, que ayuda a mantener la seguridad de la red.

Hacer un uso responsable

Una vez que se ha comprobado que los equipos y servicios de los usuarios están preparados y se dispone de una confirmación oficial sobre el punto de acceso, el siguiente consejo es realizar una navegación responsable. En este sentido, los usuarios deben ser conscientes de que la red que utilizan no es suya y por ello deben limitar su navegación a contenidos que no incluyan información sensible.

La realización de operaciones de banca online o el envío de datos privados son acciones que habría que descartar. Lo mejor es no acceder ni compartir datos sensibles mientras se usan ese tipo de redes puesto que nunca se sabe si pueden estar siendo utilizadas con intenciones nocivas.

En relación al consejo anterior, los usuarios pueden mejorar también su seguridad al usar redes de WiFi públicas si navegan por páginas con protocolo HTTPS o utilizan redes protegidas VPN. Se trata de sistemas que suman capas de seguridad y que complementan las medidas antes mencionadas.

Seguir prácticas de seguridad habituales

A todos estos consejos hay que sumar las clásicas recomendaciones de seguridad. Utilizar una contraseña robusta, nunca repetir password entre servicios y desconectarse de la red si no se está usando son algunas de esas recomendaciones.

Por último, siempre hay que recordar que el acceso a redes WiFi públicas siempre debe ser la última alternativa. Los usuarios que puedan utilizar su propia conexión tendrán más garantías de seguridad y así disminuirán los riesgos.

Fuente: Cinco Días/ Smart Life

Comparte esta información con tus amigos

Apple retrasaría la salida de su iPhone 6

Parece que Apple tiene problemas con la fabricación de su iPhone 6: su salida se retrasaría hasta este fin de año o, más seguramente, hasta el 2015. Esperábamos que en la pasada Conferencia de Desarrolladores de la empresa en junio pasado, nos lo hubieran presentado pero no fue así. Otra época en la que tradicionalmente se lanzan sus productos es septiembre, pero no se vislumbra algo para esa época.

Fotografía: Bloomberg News

Fotografía: Bloomberg News

El problema radicaría en el ensamblaje de la carcasa metálica y su pantalla táctil de cristal de zafiro. Además Apple trabaja en una batería más duradera, que ojalá alcance la semana completa.

De todas formas, extrañamos el genio creativo de Steve Jobs quien, si viviera, a lo mejor nos habría ofrecido ya alguno de sus proyectos locos que siempre lo caracterizaron y que han colocado a su empresa en el lugar tan alto que ocupa ahora.

Ahora, hasta que Tim Cook no despeje nuestras dudas, todos estos son sólo rumores sobre la presentación del smartphone más deseado del año.

Comparte esta información con tus amigos

Google lanza plataforma musical en Colombia y otros países

Google PlayGoogle lanzó ayer su plataforma musical en Bolivia, Colombia, Chile, Costa Rica y Perú, para que los usuarios puedan crear emisoras libres de publicidad y disfrutar de millones de canciones, indicó el gigante estadounidense de Internet en un comunicado divulgado en Bogotá.

El servicio Google Play Music estará disponible por un mes de manera gratuita para estos cinco países latinoamericanos y dispondrá de canciones de artistas de la región como Juanes, Carlos Vives, Luis Fonsi y Jorge Drexler, así como de miles de cantantes internacionales.

“Google Play Music les permite crear emisoras de radio interactivas y libres de anuncios con la música de los artistas que les gustan. Pueden agregar, eliminar y reorganizar su emisora y ver cuáles son las canciones siguientes. También pueden explorar las recomendaciones de nuestro equipo de expertos musicales o explorar las canciones por género”, explicó la empresa en el comunicado.

“Google Play Music les permite combinar nuestra colección con su propia colección de música. Pueden almacenar 20 mil canciones en línea de manera gratuita y escucharlas junto con el catálogo All Access en cualquier dispositivo Android o en la web”, añadió el texto.

Los usuarios que se registren antes del 15 de septiembre, además del primer mes gratuito, podrán acceder a tarifas preferenciales, que rondan los cinco dólares al mes frente a los seis o siete dólares del precio regular.

Colombia, Chile, Perú, Costa Rica y Bolivia se suman a otros de América Latina donde ya está disponible Google Play Music, como México y Brasil.

Fuente: Los Tiempos/ Vida y Futuro

Comparte esta información con tus amigos

12 actividades que debes evitar en Facebook

FacebookHoy el mundo de muchas personas gira en torno a Facebook. Es lo primero que miran en las mañanas, con lo que desayunan, almuerzan, cenan y se van a dormir. Algunos se alegran al ver el estado de los amigos, otros se entristecen y unos tantos, incluso, se ponen de mal humor.

Hace unos meses un estudio realizado por un grupo de investigadores de la Universidad de California, la Universidad de Yale y Facebook, reveló que los estados de ánimo pueden volverse tan virales como el meme más creativo y compartido del momento.

Recientemente, la bloguera Kyli Singh, de la revista cibernética Mashable, advirtió que aun cuando Facebook se supone que sea una red para hacernos sentir conectados socialmente en todo momento, a veces la usamos de manera negativa hasta llegar a afectar el estado de ánimo propio.

A continuación las doce actividades más destructivas que alguien puede hacer en Facebook, según Singh:

1. Ver fotos viejas o mensajes viejos que tengan algo que ver con tu ex: Facebook hace muy fácil encontrar fotos y mensajes del pasado. Sin embargo, buscar los restos digitales de relaciones pasadas, no es beneficioso.

2. Buscar a la nueva pareja de un ex y averiguar absolutamente todo acerca de él/ ella: Un estudio de la Universidad de Brunel de la Dra. Tara C. Marshall sobre el tema dice que esto puede interrumpir y afectar nuestra recuperación emocional luego de un corazón roto.

3. Contar la cantidad de gente que escribe en el muro el día de cumpleaños: La cantidad de gente que felicita a alguien a través de Facebook, no define su nivel de popularidad. Estos mensajes sencillos no deberían dictaminar tu vida social ni la calidad del día de cumpleaños.

4. Leer estados pasados: Ese momento en el que una persona brinca al 2007 y lee lo que escribió como estado. Puede encontrar textos sin sentido. Años después, ver esos estados le podría generar vergüenza sobre eso que escribió, ansiedad o melancolía.

5.Buscar fotos viejas o poco atractivas: De vez en cuando, alguien se tropieza con una foto vieja y ésta lleva a otra imagen con la pose o ropa menos atractiva.

6. Ver fotos de un grupo grande de tus amigos en una actividad que el usuario se perdió: Puede que repentinamente un usuario vea fotos de todos tus amigos en una actividad de la que estuvo ausente. Si esto te pasa, es mejor salir de Facebook y ahorrarse la agonía innecesaria.

7.Publicar eventos importantes de la vida que no deberían estar en Facebook: Cuando alguien está en las redes sociales todo el tiempo, publicando absolutamente todo lo que hace, es muy posible que esté molestando a sus amistades. Si eres de estas personas, reconsidera cómo utilizas tu cuenta en Facebook.

8. Mandarle una solicitud de amigos sin querer a alguien que en verdad no conoces: Si vas a buscar a gente en tu Facebook sin intenciones de en realidad añadirlos, debes de ser sumamente meticuloso; no vaya a ser que éste piense que estás acosándolos.

9. Publicar una foto en la que uno luce bien, pero el amigo que está al lado no resultó favorecido: No vale la pena perder una amistad por una foto en una red social. Si un amigo/ a no sale bien en una foto, mejor es no publicarla. Después de todo, a nadie le gustaría que publiquen una foto que no muestre la mejor cara.

10. Publicar estados tristes que intentan llamar la atención: Todo el mundo tiene derecho a sentirse triste, pero no a muchos les gusta tener que leerlo en Facebook. Y si nadie comenta o le da “me gusta”, puede que sea peor.

11.Etiquetar a una persona erróneamente en algo: En el momento que te des cuenta, edítalo rápido y evita la vergüenza.

12.Publicar un estado, foto o vídeo en un momento de frustración y después arrepentirte cuando ya estás más calmado/ a: En momentos de estrés, es mejor evitar cualquier tipo de red social.

Fuente: El País/ Uruguay

Comparte esta información con tus amigos

Utilice alguna ‘app’ para protegerse mientras transita por la ciudad

Su ‘smartphone’ funciona para realizar y recibir llamadas, enviar y obtener mensajes de texto, chatear, tomar fotografías, grabar videos y audios, y divertirse jugando, entre otras opciones. Pero también puede utilizar su celular como un mecanismo de defensa para denunciar instantes en los que sienta inseguridad, a través de aplicaciones especializadas en promover su seguridad.

Panic Button

En caso de que usted considere que se encuentra en peligro, esta ‘app’ le permite notificar su ubicación espacial a sus contactos.

Su ventaja es que si el agresor o atacante vigila su dispositivo móvil, pensará que la herramienta que usted está utilizando es una calculadora.

RedPanic Button

“Cuando esté en problemas presione el botón rojo” llamado Panic Button, y en seguida la aplicación remitirá un SMS e ‘email’ con sus coordenadas de posición a autoridades, familiares y amigos.

Circle of 6

Con esta ‘app’ usted puede crear un círculo social de 6 amigos, a quienes podrá pedir ayuda para superar circunstancias de temor o incomodidad.

El usuario selecciona el tipo de mensaje que desea enviar, con su localización, como “Recógeme y llévame a casa”, “Llámame y pretende que me necesitas, necesito una interrupción”, “Necesito consejos para una  relación saludable”, y además denunciar en una línea de emergencias programada un posible “Asalto sexual o violación” y “Abuso”, entre otras amenazas.

PerSOS

Con solo presionar la tecla que enciende su dispositivo móvil, esta herramienta le permite enviar correos y mensajes de texto sobre su ubicación espacial a determinado grupo de contactos que usted ha seleccionado anteriormente para recibir esta información.

PerSOS también dispone de una configuración para que usted alerte sobre su situación en redes sociales, y asimismo grabe audios y capture imágenes que registrarán el riesgo.

Fuente: Terra/ Perú

Comparte esta información con tus amigos

50 programas pequeños que debes usar

Navaja suizaSon utilidades pequeñas y lo único que tienen en común es que solucionan muy bien problemas concretos y ayudan a hacerte la vida más fácil. Al descubrirlas, la reacción típica es preguntar por qué no se han incluido en Windows desde el principio.

Estas apps hacen de todo: desde cambiar el brillo de la pantalla hasta subir al FTP archivos que acabas de copiar al portapapeles, desde mostrar el nivel de batería en el puntero del ratón hasta poner a prueba la potencia del ordenador. Todo con un clic, todo sin complicaciones. Y gratis.

A nosotros las mini-herramientas nos encantan, y es por ello que en este especial vamos a presentarte las 50 más interesantes. Y si hay alguna que no encuentras, este es el mejor lugar en el que sugerirlas.

  • Unlocker: elimina archivos bloqueados por otros programas. Nada le detiene.
  • SpaceSniffer: muestra el espacio libre en el disco duro. Portable y muy rápido.
  • DimScreen: cambia el brillo de la pantalla con un simple atajo de teclado.
  • Taskbar Shuffle: permite mover de sitio los botones de la Barra de tareas.
  • RestartMe: reinicia programas que se han cerrado por error.
  • D7: todo lo que necesita un técnico de reparaciones… en una sola ventana.
  • FilerFrog: mejora el menú derecho del Explorador con un sinfín de utilidades.
  • YUMi: descarga más de 60 LiveCD de Linux y arranca con ellos desde tu pendrive.
  • Click.To: comparte y edita al instante lo que copies al portapapeles.
  • BulletsPassView: muestra las contraseñas ocultas tras los asteriscos.
  • Free IP Switcher: guarda los perfiles de todas tus redes (trabajo, casa, etcétera).
  • Suction: agrupa todos los archivos esparcidos en miles de carpetas en una sola.
  • ClipUpload: sube a un servidor FTP lo que hayas copiado al portapapeles.
  • MultiHasher: comprueba la identidad de los ficheros y su seguridad.
  • Minus: arrastras un archivo, obtienes una dirección para compartirlo.
  • GetFolder: genera e imprime lista de tus carpetas y su contenido.
  • DesktopCoral: crea un espacio reservado del Escritorio en el que ninguna ventana pueda entrar.
  • F.lux: cambia la temperatura de color de la pantalla según la hora del día. Así, los ojos descansan.
  • WLAN Optimizer: mejora la velocidad de tu conexión WiFi desactivando escaneos inútiles.
  • JottiQ: analiza archivos sospechosos con más de 20 antivirus en línea.
  • Prio: mejora el Administrador de tareas con prioridades permanentes y colores.
  • Temptation Blocker: bloquea los programas que te quitan tiempo con una contraseña.
  • Free Process Freezer: congela los programas que están a punto de cerrarsecon tus datos.
  • What Is My Computer Doing: averigua lo que hace un programa cualquiera.
  • SingleInstance: evita que un programa se abra más de una vez. Ideal para clicadores compulsivos.
  • WhatIsHang: ¿por qué se ha colgado un programa? WhatIsHang te ayuda a investigar las causas.
  • AppTimer: mide el tiempo que tarda un programa en abrirse y cerrarse.
  • BootRacer: mide cuánto tiempo tarda Windows en arrancar por completo.
  • TrayIt: minimiza cualquier aplicación en el área de notificación de Windows.
  • MiniBin: en lugar de tenerla en el Escritorio, pon la Papelera en la barra de tareas.
  • 3RVX: controla el volumen de sonido con el ratón o el teclado.
  • DevEject: descubre por qué un pendrive no se puede desmontar de forma segura.
  • WinRoll: enrolla las ventanas con un clic.
  • Handy Shortcuts: crea accesos directos para apagar el ordenador, bloquearlo, etcétera.
  • TridNet: compara el tipo de archivo con más de 4000 huellas para saber con qué programa se abre.
  • AutoClick: simula infinitos clic de ratón para juegos y aplicaciones que lo requieran.
  • WirelessKeyDump: recupera las claves WiFi almacenadas en un ordenador.
  • CurrPorts: analiza los puertos en uso en tu ordenador y te dice qué programa los usa.
  • Enabler: activa botones que aparecen desactivados (en gris). Usar con precaución.
  • BattCursor: muestra el nivel de batería en el puntero del ratón mediante colores y porcentajes.
  • SharpKeys: cambia una tecla por otra cualquiera de manera virtual.
  • SheepDog: recupera ventanas que han desaparecido de la pantalla.
  • HP USB Disk Format Tool: la utilidad para formatear discos USB de HP. Mejor que la de Windows.
  • Prime95: pon tu ordenador a calcular números primos como un loco. Una prueba de resistencia.
  • HWM Blackbox: un resumen rápido de tu sistema, con pruebas de rendimientoy overclocking.
  • IconViewer: extrae iconos de cualquier archivo desde la ventana de Propiedades.
  • StartupEye: detecta si un programa se ha puesto a sí mismo en el inicio de Windows.
  • BatteryBar: todo sobre la batería de tu portátil en la barra de tareas.
  • ZBar: ¿tienes dos monitores? ZBar extiende la barra de tareas a las demás pantallas.
  • outSSIDer: descubre y conéctate a redes WiFi abiertas mientras caminas con el portátil.

Fuente: Softonic/ Artículos

Comparte esta información con tus amigos

Nuevo en Twitter: ‘retuit con comentarios’

Este experimento hace parte de otra reciente iniciativa para publicar fotos, videos y gifs animados.


Twitter_retuits con comentariosLa compañía Twitter se encuentra experimentando con una funcionalidad que bien podría cambiar la manera en que los usuarios interactúan en esta red social.

Ahora cada vez que los usuarios quieran compartir un tuit de otra persona podrán hacerlo con la opción ‘citar tweet’, la cual les permitirá contar con 140 caracteres para hacer un comentario y no como en anteriores ocasiones donde el espacio se reducía considerablemente.

El ‘retuit con comentarios’ hace parte de las Twitter Cards, otra reciente característica añadida a las funciones de la red social para ver fotos, videos y publicar gifs animados en la línea de tiempo.

Desde su fundación, Twitter había mantenido los 140 caracteres como una característica inamovible, haciendo que al momento de ‘retuitear’ un mensaje no se pudiera escribir un comentario adicional por la falta de caracteres para este fin.

Fuente: El Tiempo/ Tecnósfera

Comparte esta información con tus amigos

Facebook presenta Slingshot, nueva app de mensajes temporales

Slingshot retoma el concepto de Snapchat con mensajes que desaparecen después de ser vistos.

slingshotPero Facebook quiere que Slingshot sea mucho más que solo un clon más de Snapchat. De hecho, Facebook no considera que Slingshot sea una app de mensajería, sino una plataforma para ‘construir historias’ de forma colaborativa.

El funcionamiento de Slingshot es simple: tomas una foto o seleccionas una imagen, le colocas el texto o dibujo a mano que desees y la mandas a la persona o grupo que desees. La diferencia es que para poder ver los mensajes recibidos deberás enviar primero un mensaje de vuelta. Así, cuando recibes un mensaje en Slingshot, un Sling como le llama Facebook, tendrás dos opciones, enviar un Sling propio para poder abrir el que recibiste, o borrar el mensaje sin verlo.

Debido a que este sistema de enviar mensajes puede llevar a una cadena interminable de envíos, la experiencia de utilizar Slingshot es más parecida a revisar un timeline que a consultar la bandeja de entrada de WhatsApp, por ejemplo. Por otra parte, su uso podrá ser más privado que desde el Messenger de Facebook debido a que los slings desaparecerán después de ser vistos.

slingshot-2Slingshot está disponible desde ya para iOS y Androidpero sólo desde Estados Unidos por el momento, al igual que Paper; es posible que poco a poco sea llevado a otras regiones conforme gane aceptación entre los usuarios.

Fuente: Tech & Bits

Comparte esta información con tus amigos