Google
Inicio

¿Qué hacen los jóvenes al despertarse?

El reloj marca las 7:00 de la mañana. Empieza a sonar el fatídico ring del despertador y es hora de empezar el día. El joven abre los ojos. Y ahora ¿qué hace?

Seguramente levantarse, lavarse la cara o cepillarse los dientes. Incluso darse una ducha para despejarse y activar el sistema. Todo ello sería lo normal. Pues NO! el 90% de los jóvenes con edades comprendidas entre 18 y 29 años en todo el mundo lo primero que hace cuando se levanta es revisar el TELÉFONO MÓVIL.



Consulta el correo electrónico, envía mensajes y hasta entra y actualiza su perfil en redes sociales antes de levantar los pies de su cama. Estos según los últimos resultados del «Connected World Technology Report 2012». Según una encuesta realizada entre 1.800 estudiantes universitarios y jóvenes profesionales en 18 países, dos de cada cinco encuestados señalaron que «se sentirían ansiosos, como si les faltase una parte de ellos» si no pudieran usar su «smartphone» para estar conectado.


 

Samsung confirma la existencia de un malware que ataca al Galaxy S III

El portal web Android Central ha confirmado lo que hasta ahora se leía como un rumor. Un malware está atacando los dispositivos Galaxy SIII y similares dando acceso a los datos del usuario y entrando a la memoria RAM.


 

Samsung ha enviado un comunicado a esta web en el confirma que se trata de una vulnerabilidad del sistema y que ya están trabajando para solucionarlo lo antes posible.




«Samsung es consciente del problema de seguridad relacionado con el procesador Exynos. Estamos en planes para proporcionar una actualización de software para resolver el problema lo antes posible», ha señalado la empresa a Android Central.



Facebook podrá utilizar tus fotos de Instagram con fines comerciales

«Según leo en el blog de Jabba, 'instagram ha anunciado en la última actualización de su política de privacidad y sus términos de uso que a partir del próximo 16 de enero Facebook (propietaria de Instagram) y sus anunciantes podrán acceder a los datos y fotografías de sus usuarios con fines publicitarios. La compañía advierte que 'nada ha cambiado respecto a la propiedad de tus fotos o quién puede verlas' y que su contrato ya recogía estas cláusulas con anterioridad, pero lo cierto es que los cambios en sus políticas son extensos y poco claros en cuanto a cómo afectan las novedades al usuario. ¿Pero qué significa esto en la práctica? Pues por ejemplo que, por poder, podrán vender una de tus fotos a una página de contactos o de intercambio de parejas mientras Mark Zuckerberg se embolsa un dineral a tu costa. También significa que pueden vender fotos donde salgan tus hijos pequeños a una revista para ilustrar un artículo sobre vaya usted a saber qué sin tu consentimiento, ya que en los cambios anunciados se especifica "el uso de las fotos para campañas de marketing o de publicidad, así como el aprovechamiento de los contenidos y de sus gustos", y como los usuarios se pueden dar de alta a partir de los 13 años, ni tus hijos, ni el resto de menores de edad con cuenta en la red social, están exentos de sus nuevas políticas. También es posible que un día puedas verte a ti mismo en una valla publicitaria o en lateral de un autobús anunciando un producto contra las hemorroides. Las posibilidades son infinitas.'»

Consejos de seguridad para preservar la seguridad del correo electrónico

Los usuarios de correo electrónico pueden seguir diez sencillos consejos que ayudarán a preservar la seguridad de sus cuentas. Se trata de premisas básicas como el prestar atención a los adjuntos de los correos y tomar medidas antes de acceder a enlaces que puedan ser sospechosos.



El correo electrónico sigue siendo una de las herramientas más utilizadas para los ataques cibernéticos y las estafas online. El 'spam', el 'phishing' y los adjuntos maliciosos siguen siendo una constante y es necesario inculcar en los usuarios rutinas de prevención que ayuden a minimizar el impacto de esa amenaza. Eset ha publicado un decálogo con consejos enfocados a preservar la seguridad del correo electrónico.



El primer consejo es tener mucho cuidado con los documentos y archivos adjuntos en los correos electrónicos. Desde Eset han explicado que, aunque es una táctica antigua, los cibercriminales siguen intentando infectar los equipos de los usuarios a través de documentos adjuntos infectados. El coste de este tipo de ataques es mínimo para los ciberdelincuentes y su peligrosidad muy elevada.



La prevención ante los enlaces que aparecen en los correos electrónicos es el segundo consejo. Se trata de otra práctica muy común e igualmente peligrosa. Muchas amenazas incorporan enlaces que redirigen a webs infectadas o a páginas desde la que se perpetran estafas. En Eset han advertido de que en ocasiones se suplanta la identidad de compañías como Gmail, Yahoo o Facebook para fomentar a los usuarios a hacer clic en enlaces maliciosos.



Precisamente los correos de 'phishing' son el tercer punto en el que Eset ha hecho énfasis. Los usuarios deben estar alerta para no caer en el engaño de los correos que informan de falsas alertas de seguridad. En este caso, destacan las amenazas de 'phishing' bancario, muy comunes en los últimos meses.



El cuarto consejo tiene que ver con el 'spam' y con la necesidad de que los usuarios lo descarten automáticamente. "Aunque ya a nadie sorprende recibir un correo que venda Viagra, la realidad es que el clásico 'spam' sigue presente hoy en día y se siguen enviando millones de correos ofreciendo todo tipo de productos o realizando estafas", han explicado desde Eset. La recomendación es estar alerta y desecharlos.



El uso de contraseñas robustas es el quinto consejo. En este caso se desaconseja la repetición de los passwords en varios servicios, siendo lo ideal el emplear una única contraseña por cuenta y servicio. Además, es importante que las contraseñas contengan letras y números y a poder ser haya partes en mayúsculas. 



En sexto lugar, Eset recomienda tener cuidado con las conexiones desde ordenadores públicos. En este sentido, la compañía recomienda no acceder a las cuentas de correo electrónico personal desde ordenadores públicos. En caso de que sea necesario, los usuarios deben hacerlo a través de una conexión segura y es fundamental que se cierre la sesión una vez finalizada.



De la misma manera, el séptimo consejo es extremar las precauciones en las redes Wi-Fi inseguras. El uso de este tipo de conexiones puede poner en riesgo las cuentas de los usuarios ya que podría darse el caso de que alguien esté espiando dicha red.



El octavo consejo es estar alerta con las solicitudes de permiso para instalar algo. Muchos han sido los usuarios que al abrir un correo electrónico han visto un mensaje que informa de la necesidad de instalar un complemento o un códec para ver el contenido. Estos mensajes suelen corresponder a estafas, por lo que hay que extremar las precauciones.



En un decálogo de seguridad para los correos no podía faltar un aviso contra las cadenas de mensajes. El noveno consejo es que los usuarios sean conscientes de que estos correos, en muchas ocasiones tienen riesgos. "Las largas cadenas de mensajes que no sirven para nada: a veces son mensajes de felicidad, a veces buenos deseos, y muchas otras, hoax o falsos mensajes que invitan al usuario a hacer algo que solo perjudicará su ordenador. A veces puede ser una aparentemente inofensiva presentación de power point que pudiera venir con un regalo", ha explicado Eset.



En décimo y último lugar, Eset recomienda al usuario que sea "el mayor guardián de su privacidad y de su información sensible". La compañía ha explicado que en ocasiones los usuarios son su propio enemigo, ya que comenten imprudencias como el envío de contraseñas a través del correo electrónico y otras acciones similares. Es importante saber que la información sensible puede ser interceptada.

Cifra tu correo y protégete de espías

La seguridad de nuestro correo es muy limitada, pero podemos acceder a herramientas que hagan que dicho tipo de comunicación sea más fiable. Una de las últimas en llegar al mercado es Mailvelope, una extensión para Chrome y Firefox que cifra los mensajes con el cifrado OpenPGP.

Este servicio, que aún está en fase beta, es compatible con Gmail y Google Apps, Outlook, o Yahoo!, y permite además ser configurado con otros clientes de correo.

Una vez instalada la extensión, podremos generar nuestras propias claves PGP pública y privada, y cuando dichas claves estén listas, podremos comenzar a usar ese cifrado de mensajes. Así, cuando redactemos un correo veremos un candado en la ventana de composición del mensaje que podremos pulsar para cifrar el mensaje. De hecho, podremos usar claves múltiples en el caso de tener múltiples destinatarios distintos. 

Si recibimos un mensaje, el proceso funciona de forma inversa. Veremos el mensaje cifrado con un candado sobreimpresionado en dicho mensaje, y podremos hacer clic en el candado para introducir nuestra clave. Al hacerlo Mailvelope buscará las claves que hemos almacenado para buscar la que necesita y descrifrará el mensaje de forma inmediata.


Llamadas gratis de PC a Smartphone con Line

LINE ,cada vez le está comiendo más mercado al todopoderoso WhatsApp. Desde hace unos días ya es posible realizar llamadas gratis entre ordenadores o entre ordenador y dispositivo móvil. Una opción aún imposible en WhatsApp.

Hasta ahora, la principal diferencia entre Line y Whatsapp, era la posibilidad de realizar llamadas de voz gratuitas entre sus usuarios, aparte de los mensajes instantáneos. Pero ahora ya se desmarca del todo con sus versiones para Windows y Mac OS X.

Ya podemos enviar y recibir llamadas y mensajes desde el Pc. Para ello tendremos que tener la aplicación en nuestro smartphone y en nuestro Pc. En el Pc al loguearnos con nuestro email y password nos aparecerán automáticamente los contactos que tengamos en el smartphone, seleccionamos uno y le llamamos o enviamos mensajes, así de sencillo. Para recibir las llamadas en el Pc el smartphone deberá estar apagado.

Line esta disponible para iOS, Android, Blackberry y Windows Phone, Windows y Mac OS X. Las versiones para Blackberry y Windows Phone aún no permiten llamadas de voz.

Para que funcionen este tipo de llamadas, hay que tener la última versión de Line.



Aprobado el nuevo reglamento de facturacin

El pasado día 1 de diciembre se publicó en el BOE el Real Decreto 1619/2012, de 30 de noviembre, por el que se aprueba el Reglamento por el que se regulan las obligaciones de facturación. Con este nuevo texto se contribuye a la armonización de las normas de facturación para toda la UE. La nueva normativa entrará en vigor el 1 de enero de 2013.


Son varias las novedades que contiene este nuevo reglamento. Por un lado, se establece que no se exigirá la obligación de emitir facturas en los para determinadas prestaciones de servicios financieros y de seguros, salvo cuando dichas operaciones se entiendan realizadas en el territorio de aplicación del Impuesto, o en otro Estado miembro de la Unión Europea, y estén sujetas y no exentas.


Además se establece un sistema armonizado de facturación para los pequeños y medianos empresarios, así como de los profesionales. Se establece un sistema de facturación basado en dos tipos de facturas: la factura completa u ordinaria y la factura simplificada, que sustituye a los denominados tickets.


Las facturas simplificadas tendrán un contenido más reducido que las facturas ordinarias y, salvo algunas excepciones, podrán expedirse, a elección del que las expide, cuando su importe no exceda de 400 euros (IVA incluido) o cuando se trate de facturas rectificativas.


En el caso de que el emisor esté autorizado a la expedición de tickets en sustitución de facturas el importe máximo para emitir facturas simplificadas no podrá exceder de 3.000 euros (IVA incluido).


También se establece una nueva definición de factura electrónica, que será aquella factura que, cumpliendo los requisitos establecidos en el propio Reglamento, haya sido expedida y recibida en formato electrónico.


También se regula que las facturas en papel o electrónicas deben reflejar la realidad de las operaciones que documentan y corresponderá a los sujetos pasivos garantizar esta certidumbre durante toda su vigencia, sin que esta exigencia pueda suponer la imposición de nuevas cargas administrativas a los empresarios o profesionales.

Internet es de las mujeres

“La Red es femenina”. Esto es lo que asegura Nominalia ya que, según la compañía, ir de compras por la Red es una actividad cada vez más rosa. Y es que, a nivel mundial, las féminas realizan el 80% de las compras on-line registradas. En España el porcentaje de usuarios de Internet femeninos ha crecido del 40,3% en 2006 al 45,2% en 2011, frente a la reducción que ha sufrido el número de usuarios masculinos, del 59,6% en 2006 al 54,8% en 2011. El 52% de usuarios activos a nivel global en Twitter es femenino y en Facebook el porcentaje se eleva al 54%. Estos datos adquieren un significado aún más relevante si tenemos en cuenta los hábitos de consumo: el 51% de las mujeres siguen a una marca en Facebook y el 67% de las seguidoras de Twitter compra productos relacionados con esta misma marca.


¿Cómo evitar que utilicen tu información si te roban el móvil?

En los tiempos en los que estamos rara es aquella persona que no lleve un smartphone encima, incluso dos, uno profesional y otro personal. Hace unos días famosos de nuestro país vieron expuesta su intimidad y privacidad por el supuesto acceso no autorizado al móvil de Pipi Estrada. Y es que la movilidad también tiene su riesgo: uno de cada dos españoles han sufrido problemas derivados de la pérdida de su terminal, del robo o del acceso no autorizado a su información. Ante esto Eset recomienda que los usuario deben ser conscientes de los peligros y aplicar medidas de protección. Por ello, Eset NOD32 ofrece las Cinco Reglas de Oro básicas de seguridad para terminales móviles y tabletas. La primera de ellas es proteger el acceso a nuestro smartphone estableciendo una contraseña de seguridad para el bloqueo del terminal. Además, es importante activar las conexiones bluetooth, infrarrojos y wifi solo cuando se vayan a utilizar y actualizar tanto el sistema operativo como las aplicaciones y hacer copias de seguridad. Es importante mantener nuestro smartphone al día en cuanto a dichas actualizaciones se refiere, no solo para garantizar un correcto funcionamiento, sino para estar seguros de que tenemos instalados los últimos parches de seguridad. La cuarta recomendación se centra en la atención con las aplicaciones. Las que descargamos desde sitios no oficiales (en su mayoría gratuitas) y no certificadas por los fabricantes pueden contener malware u otro tipo de amenaza e incluso pueden resultar en un mal funcionamiento generalizado del terminal. Por último se recomienda apuntar el IMEI (Identidad Internacional de Equipo Móvil) e instalar un buen software de seguridad. El IMEI es un número que permite a las operadoras de cualquier país desactivar el teléfono en caso de robo. Conocerlo nos será sumamente útil para evitar males mayores. Para averiguarlo, sólo tiene que marcar *#06# y el teléfono devolverá el código IMEI. Apúntalo y guárdalo en sitio seguro.

En caso de haber perdido ya el terminal Eset NOD32 ofrece una Guía rápida de actuación ante problemas con móviles: bloquearlo rápidamente, intentar localizarlo, si no has podido ni bloquearlo ni borrarlo, tu fabricante de seguridad te habrá proporcionado la forma de acceder remotamente al terminal y proceder al borrado de la información. También se recomienda llamar a tu compañía de telefonía, identificarte, contarles el problema y darles tu identificador IMEI y, por último, denunciarlo.