Displaying items by tag: Internet

Miércoles, 14 Diciembre 2016 19:40

Prohibido hacer esto en Internet

Kaspersky Lab ha elaborado un listado con los siete comportamientos que los usuarios deben dejar de hacer en Internet para estar seguros:

1.     Confiar en las redes WiFi abiertas

Las conexiones WiFi abiertas le hacen correr riesgos por la confianza que deposita en la autenticidad de la red. Por ejemplo, los delincuentes pueden crear puntos WiFi y darles un nombre plausible, como “McDonalds open wifi” u “Hotel Guest 3”.

Si se ha asegurado de que una red WiFi abierta es real, eso no significa que sea segura (significa que la red “WifiLibrería” con la contraseña “¡LeeLibros!” es de la librería, pero no que los ciberdelincuentes no estén en ella). Si debe usar la red, hágalo de la manera más segura posible: evite visitar sitios web que soliciten datos de acceso y, en especial, evite cualquier transacción financiera. Nada de banca, ni de compras. Y, si es posible, utilice una VPN.

2.     Elegir contraseñas fáciles de recordar

Nombres de mascotas, cumpleaños, apellidos y demás hacen que las contraseñas sean muy inseguras. En su lugar, empiece con conceptos que otras personas no adivinen tan fácilmente. La buena noticia es que una contraseña fiable no tiene por qué ser del tipo “ML)k[V/u,p%mA+5m” (una combinación de la que nunca se acordará). Utilice el verificador de contraseñas de Kaspersky Lab, que le indica si su contraseña es fácilmente hackeable: https://password.kaspersky.com/es/

Published in Soporte
Jueves, 23 Junio 2016 22:43

Laboratorio de Internet de las Cosas

El Consejo Zacatecano de Ciencia, Tecnología e Innovación (Cozcyt) inauguró recientemente el Laboratorio de Internet de las Cosas, ubicado en el recinto del Laboratorio de Software Libre (Labsol). En el acto de inauguración participaron la doctora Gema Mercado Sánchez y el maestro Jesús Palomino Echartea, directores generales del Cozcyt y del Centro de Diseño de Intel Guadalajara, respectivamente.

Published in TICS
Miércoles, 11 Mayo 2016 19:23

Internet de las cosas

Published in Infografias
Lunes, 09 Mayo 2016 23:23

Internautas Mexicanos

Published in Infografias

Washington.— Proveedores de servicios de internet como Comcast, Verizon, AT&T, Sprint y T-Mobile tendrán que actuar “en interés del público” cuando instalen una conexión móvil en el hogar o teléfono del suscriptor, según nuevas reglas aprobadas el jueves por la Comisión Federal de Comunicaciones de Estados Unidos.

Published in TICS
Jueves, 19 Marzo 2015 18:22

TRES RAZONES PARA ESCAPAR DEL IOE

Los expertos en TI y seguridad debaten estos días acerca de las razones por las cuales organizaciones y consumidores tienen que ser precavidos a la hora de descargar aplicaciones smart y conectar dispositivos que se conectan con internet.

Published in TICS

Google anunció un nuevo protocolo de red llamado Thread que busca crear un estándar para la comunicación entre dispositivos domésticos conectados.

Published in TICS
Viernes, 26 Septiembre 2014 19:46

LAS 11 CLAVES PARA PROTEGER A TUS HIJOS EN INTERNET

Te ofrecemos una serie de consejos para que los padres fomenten el consumo responsable de Internet y las nuevas tecnologías entre sus hijos, y tomen unas medidas de seguridad que protejan la experiencia online de los más pequeños.


1. Revisa las funcionalidades de todos los equipos. Antes de adquirir cualquier gadget para los más pequeños, mira sus especificaciones y funcionalidades. Un artículo que parece ser sólo un mp3 puede ser un punto de acceso a Internet.

2. Utiliza un software de control parental. Sistemas operativos como Windows poseen una serie de controles parentales, que deben ser activados y configurados correctamente, y que permiten limitar y controlar el uso que los menores hacen de Internet. Si el software que utilizas en tu ordenador no incluye control parental, existen programas específicos desarrollados por las compañías de seguridad que podrías instalar en tu ordenador.

3. Protege los equipos con contraseñas. Instalar un password de acceso a los equipos te permitirá controlar qué dispositivos usan tus hijos para entrar a Internet.

4. Crea diferentes cuentas en el ordenador. Estableciendo distintos usuarios y haciendo que el niño se conecte con su cuenta y acceda a su propio perfil, conseguiremos que pueda utilizar el ordenador con su propio escritorio y su propia carpeta de “mis documentos”, lo que evitará accesos a programas o archivos no deseados. Lo más acertado es que el adulto tenga una cuenta de administrador del equipo (con control completo sobre el ordenador) y que el niño tenga una de “usuario con limitaciones”, que generalmente no puede cambiar la configuración del sistema, ni instalar un nuevo hardware o software, juegos, reproductores de música o programas de chat.

5. No compartir información personal. Controla los datos personales que solicitan las páginas infantiles para niños y presta atención a aquellas que piden información personal. Habla con tu hijo para hacerle ver los peligros que tiene facilitar determinados datos de forma pública. Adviértele también ante los sorteos y promociones estafa y recuérdale que nadie le va a regalar algo porque sí o sólo por introducir sus datos personales.

6. Enlaces desconocidos. Es frecuente recibir enlaces a través del correo electrónico o en redes sociales en los que nos invitan a pulsar para recibir una información determinada. Es aconsejable avisar al niño de que no pulse sobe ningún link cuya procedencia no resulte conocida, y que siempre pregunte a un mayor antes de hacerlo.

7. Limita las descargas. Los juegos, la música gratuita, las barras de herramientas animadas, las aplicaciones infantiles y otras descargas a priori atractivas para los niños pueden llenar tu ordenador de spyware o software malicioso. Dependiendo de la edad del niño se le puede enseñar que no debe bajar nada de fuentes no fiables en Internet o pedirle que no descargue nada sin el consentimiento de un adulto.

8. Uso de chats y programas de mensajería. Los chats, las redes sociales y los servicios de mensajería instantánea pueden ser canales que los niños utilicen para compartir intereses y consolidar sus amistades. Sin embargo, el anonimato de Internet puede poner a los más pequeños en peligro de ser víctimas de impostores. Para minimizar su vulnerabilidad, enséñales a tomar este tipo de precauciones:

a. Usar siempre un nick para identificarse, no su nombre personal
b. Nunca proporcionar el número de teléfono o dirección
c. Nunca enviar fotografías suyas
d. Nunca quedar con alguien a quien no conoce

Para prevenir que los niños puedan entrar en contacto con personas desconocidas a través de programas de mensajería instantánea se recomienda configurar el software para que sólo los contactos que hayan sido aprobados por un adulto puedan relacionarse con ellos.

9. Uso de redes sociales. A pesar de que plataformas como Facebook son muy populares entre los más jóvenes, recuerda que legalmente en España es necesario tener 14 años para poder abrir un perfil en cualquier red social. Si aun así tus hijos utilizan Facebook o cualquier otra red, explícales correctamente los riesgos que implica y recuérdales que no compartan información personal ni acepten amistad de personas que no conocen. Ayúdales a configurar la privacidad de su perfil.

10. Controla el uso de videoconsolas. Las consolas más modernas incluyen conexión a Internet, por lo que es importante que también limites su utilización y controles los contenidos a los que pueden acceder los niños a través de ellas. Algunos dispositivos como Xbox 360 vienen con sistemas de control parental instalados. Revisa también la edad mínima recomendada para cada videojuego, para que cada niño sólo juegue a títulos adecuados para su edad.

11. Actúa ante cualquier irregularidad. Si crees que tu hijo o cualquier menor está peligro en Internet acude a la Policía, a la Guardia Civil o a la línea de denuncia de organismos como Protégeles y denuncia la situación. De manera similar pon en conocimiento de las autoridades cualquier contenido inapropiado que encuentres en Internet.

Fuentes:

Published in TICS
Viernes, 26 Septiembre 2014 18:05

10 CONCEPTOS DIGITALES QUE DEBES DOMINAR

Para tener un vocabulario digital más amplio, te presentamos una selección de 10 conceptos que debes dominar para implementar tu estrategia en la red.

Nacieron en el ecosistema de la red y ahora son parte de nuestro lenguaje cotidiano: like, tuit, hashtag o pin, pero no son los únicos y te presentamos una selección de 10 “nuevas” palabras que te servirán para comunicarte o para darle un toque mucho más específico a tus contenidos y estrategias en general.

1. Feeds
La primera se refiere a la aplicación que permite suscribirse a fuentes web en formato RSS, Atom y otros, para recibir información actualizada de un sitio determinado. También se le conoce como lector RSS, según dato cuenta IAB.

2. Anchor text
Otra definición aportada por IAB. Este término cada vez se posiciona mejor y se refiere a las palabras que forman un enlace basado en texto visible en un navegador, y que son importantes para la optimización de las páginas web en cuestiones de posicionamiento y SEO.

3. Copyleft
A propósito de los derechos de autor, este concepto se refiere a la autoría que permite la libre distribución de copias y versiones modificadas de una obra, trabajo o contenido. Eso sí, exige que los mismos derechos sean preservados en las versiones modificadas y, en la mayoría de los casos, que no se usen con fines comerciales.

4. Freemium
La unión entre gratis (free) y exclusivo (premium) desemboca en un modelo de negocio basado en ofrecer servicios básicos gratuitos, pero con la promesa de poder acceder a un servicio con más privilegios a cambio de una remuneración económica.

5. Crowd
Ya sea que se aplique a “sourcing, working, funding o speaking”, el crowd se refiere a la colaboración abierta en línea, es decir, un proyecto realizado entre varias personas.

6. Co-branding
Se refiere a cuando dos sitios web o secciones de éstos muestran sus logotipos de forma conjunta, con el fin de que sus usuarios consideren el sitio como una empresa conjunta o en alianza.

7. Creepypasta
El storytelling de terror ha tomado este nombre, y de forma particular se detecta cuando estas historias circulan en la red con formatos audiovisuales.

8. Fake
Referente a falso, este término se refiere a todo tipo de contenido truqueado, fotoshopeado o montado para convencer a alguien de su veracidad. ¿Será que la mentira vende más que la verdad?

9. Fanboy
En el mundo offline solía decirse “lovermarker”, y la diferencia específica está en la adicción por los productos tecnológicos de una marca en particular, al grado de convertirse en algo similar a una religión. Todo lo demás es blasfemia, dicen.

10. Ego-branding
El término obedece a la autopromoción que se hacen personajes famosos en sus redes sociales, pero se ha posicionado también para señalar a quienes hacen lo mismo, pero no gozan de una presencia tan importante o influyente como los pioneros.


Fuentes:

Published in TICS

PUBLISHED BY KARINA RODRÍGUEZ PEÑA ON JULY 30, 2014. POSTED IN APLICACIONES, DEL DIA, DESARROLLO, DESTACADO, INFRAESTRUCTURA, NETWORK WORLD, PRINCIPAL, REDES

Cuando echo un vistazo a las oportunidades y tendencias de tecnología críticas, estas son algunas de las cosas que veo:

* Una nueva Internet con mejor seguridad, menores requerimientos de ancho de banda y movilidad constante.

* Un mundo en el que las personas inexpertas pueden diseñar y manejar procesos de negocio complejos sin la ayuda de un especialista en tecnología.

* Un hogar inteligente que no solo monitorea el uso de energía, sino también los signos vitales de tu familia.

* Asistentes personales virtuales (quizás incrustados en un lente de contacto o incluso en nuestros cuerpos) que comprenden el comportamiento humano, ayudan a priorizar nuestro trabajo y nos alienten a llevar una dieta que se relacione con nuestras actuales necesidades de salud.

Esas son algunas de las cosas que estarán habilitadas por la Internet de Todo (Internet of Everything, IoE, por sus siglas en inglés). Discutí acerca de la IoE durante un reciente retiro de líderes de políticas globales que querían echar un vistazo a desafíos y tendencias de tecnología cruciales que son afectados por regulaciones o políticas gubernamentales. Unos pocos días después me encontré con un grupo de pasantes de verano de Xerox, y uno de los primeros temas que surgió fue: ¡la IoE!

La idea de objetos cotidianos comunicándose unos con otros y con el resto del mundo está en las mentes tanto de nuestros científicos más jóvenes como de los más altos responsables de políticas y ejecutivos de hoy.

En el retiro de políticas del Consejo de los CEOs de Tecnología, esbocé tres pilares que harán posible la IoE e impulsarán el futuro de la economía global:

Objetos cotidianos que perciban y respondan a su entorno. Esto significa conectar objetos comunes a la Internet y hacerlos inteligentes. Los objetos proveerán información útil acerca de cómo los usamos e interactuamos con ellos, y permitimos que interactúen unos con otros. La miniaturización de chips y radios que hacen a los objetos inteligentes es esencial para aplicaciones prácticas, como también lo es el bajo costo.

Los objetos inteligentes existirán en todos lados, en nuestros hogares, oficinas, vehículos, ciudades- a todo nuestro alrededor. Dispositivos utilizables e implantables detectarán y mejorarán nuestra calidad de vida. Cisco predice que habrá entre 50 y 75 mil millones de “cosas” conectadas dentro de los próximos seis años, por sobre los alrededor de 9 mil millones de teléfonos y laptops que hay hoy. Todos los productos del futuro serán inteligentes y estarán conectados.

Además de realizar su función central, los productos se convertirán en la base de servicios totalmente nuevos que aprovechen los datos que generan. Un ejemplo de esto es el termostato conectado de Nest Labs, un start-up que habilita nuevos servicios, en beneficio de la industria de los servicios públicos.

Una infraestructura flexible inteligente y segura. Ya estamos luchando para lidiar con el volumen de información que atraviesa Internet hoy. Se necesita un nuevo paradigma que soporte este conjunto de objetos cotidianos inteligentes, y la necesidad de conectividad y entrega de información, todo con la adecuada seguridad. En el PARC (Palo Alto Research Center), estamos desarrollando la arquitectura de Internet de la próxima generación: Content-Centric Networking (CCN) con socios. Una red CCN promete mejorar la seguridad, disminuir los requerimientos de respuesta y ancho de banda, así como habilitar una movilidad sin fisuras.

Información en tiempo real utilizable. El concepto de moda de hoy en día, “Big Data”, es una oportunidad, pero no es una solución. El desafío es tomar las diversas corrientes de datos en tiempo real, fusionarlas perfectamente y extraer el conocimiento que contienen. Estas informaciones utilizables crean valor para la gente, los sistemas automatizados y las empresas. Lo importante es habilitar a que la “Big Data” cuente una historia.

Comprender las anomalías en patrones, por ejemplo, puede permitir a las empresas reparar proactivamente equipamiento crítico o ayudar a los doctores a cuidar mejor a sus pacientes. Las autoridades de las ciudades pueden usar este tipo de información para crear una ciudad menos congestionada y más verde, permitiéndonos a todos vivir vidas más saludables.

Cuando los objetos comunes e inteligentes; las redes flexibles, inteligentes y seguras; y la información en tiempo real utilizable trabajan en conjunto, una “tormenta perfecta” de funcionalidad emerge. Esta tormenta perturbará completamente a industrias enteras.  “Googlear la realidad” se tornará habitual. Gartner predice que el valor agregado económico total para la IoE será de $1,9 trillones de dólares en 2020. El valor más importante de la IoE será medido según el bien que posibilite: salvar vidas, hacer que la economía funcione mejor, hacer eficiente el uso de energía, mejor educación para nuestros niños, y la lista continúa.

La ruptura que conlleva este tipo de cambios es exactamente lo que están reflexionando quienes hacen las políticas. La necesidad de estándares globales, incentivos económicos, seguridad, privacidad y protección de derechos civiles estuvieron muy presentes en el retiro al que asistí.

Mucha discusión se centró en un reciente reporte de la Casa Blanca que examinaba cómo la Big Data transformará la manera en que vivimos y trabajamos y alterará las relaciones entre gobierno, ciudadanos, negocios y consumidores. Yo lo estoy leyendo y les aconsejo que le echen un vistazo también.

Un reciente cuestionario emitido por el Pew Research Center Internet Project hacia fines del año pasado preguntó a más de 1600 innovadores de tecnología, emprendedores, analistas y otros si creían que laIoE tendrá efectos amplios y beneficiosos en las vidas cotidianas del público para 2025. La mayoría dijo que sí, y yo también.

- Sophie Vandebroek, Ph.D, Chief Technology Officer y Presidente de Xerox Innovation Group.

Origen: http://computerworldmexico.com.mx/asi-es-como-la-internet-de-las-cosas-cambiara-todo/

 

Published in TICS
Página 1 de 8