Eliminar nuestro perfil y las informaciones sobre nuestra persona no siempre resulta fácil. De hecho, casi nunca lo es. Hacer desaparecer nuestros datos de Internet, ya sea para restaurar nuestra identidad virtual o bien para desaparecer definitivamente de Internet, requiere tiempo y paciencia, mucha paciencia. En estas líneas se detallan algunos pasos que se pueden seguir para eliminar nuestra huella digital del ciberespacio.
Sencillamente lo que buscamos es eliminar el rastro digital que a lo largo de nuestra vida hemos ido dejando en el mundo virtual. En un mundo tecnológico como el que vivimos, nuestra reputación en Internet es fundamental. Un comentario negativo puede arruinar la más brillante de las trayectorias.
Desaparece de las redes sociales
Casi nunca resulta sencillo encontrar el botón que nos permitirá eliminar nuestros perfiles de las redes sociales, pero te podemos garantizar que todas las plataformas disponen de esta posibilidad, por muy escondida que esté. Sin embargo, debes tener en cuenta que no es lo mismo desactivar tu cuenta que eliminarla. La primera opción te permite que tu perfil quede inactivo, pero sigue presente en el mundo virtual. Si quieres eliminarlo definitivamente, deberás completar un paso más.
Por citar a dos de las redes sociales más populares, en el caso de Facebook puedes eliminar para siempre tu cuenta pinchando en este enlace. En el caso de Twitter, la herramienta Twitwipe nos ayudará a hacer desaparecer todo nuestro rastro de la red de microblogging. En LinkedIn, con acceder a "Privacidad y configuración", "Cuenta" y "Cerrar tu cuenta" será suficiente.
Elimina nuestro rastro de los buscadores
¿Han intentado alguna vez poner su nombre en Google? Si lo han hecho, quizás se hayan sorprendido al ver que su nombre aparece en varias entradas. Es más, quizás hayan descubierto que aparece en páginas a las que no recuerdan ni tan siquiera haber accedido jamás. Poner su nombre en los principales buscadores (Google, Yahoo y Bing, por ejemplo) les permitirá descubrir en qué páginas aparecen. Luego deben tener paciencia para acceder a cada una de ellas e intentar borrar su rastro. Para facilitarles la tarea, existen buscadores de identidades como PeekYou, BuddyFetch o YoName
Tras la sentencia emitida por el Tribunal de Justicia de la UE, Google ya permite la posibilidad de que los usuarios soliciten la retirada de datos personales, acogiéndose al llamado ´derecho al olvido´. El formulario para solicitar al buscador la retirada de esta información, en caso de que haya quedado obsoleta y ya no sean relevantes se encuentra disponible en esta dirección en Internet.
Además, Google ofrece la posibilidad de borrar contenido del sitio de otro usuario y tiene también una página propia que permite borrar un sitio web introduciendo la dirección de Internet.
Ojo con lo que hemos escrito
Si tiene un blog le resultará fácil darse de baja y eliminarlo. Sin embargo, la tarea no será tan sencilla para borrar una noticia o un comentario firmado. Como siempre, lo más recomendable es acudir a la fuente original y explicarle nuestras razones y motivos para querer eliminar dicho texto. Si hay suerte y nuestros argumentos les convencen, en principio no deber haber problemas para que eliminen la noticia, aunque en el caso de los medios de comunicación suele haber algunas reservas.
Darse de baja de las listas de correo
Si queremos eliminar nuestro rastro digital debemos darnos de baja de todas las páginas a las que nos hemos registrado para recibir sus Newsletters y boletines de noticias, promociones? A menudo, en estas páginas existe una opción para solicitar la baja, aunque en otras ocasiones deberemos mandar directamente un mail a estas empresas para que nos den de baja a nuestra cuenta.
Contactar con los responsables de las webs,
Si hacemos una búsqueda en Google, probablemente descubriremos que datos e incluso imágenes nuestras figuran en páginas web a las que no recordamos ni tan siquiera haber accedido en la vida. En estos casos, lo más recomendable es ponerse en contacto con los administradores de estos portales y solicitar la eliminación de la información. Como hemos indicado más arriba, también podemos solicitar a Google la retirada de datos que ya no sean relevantes, acogiéndote al ´derecho al olvido´. Si alguna empresa se niega a eliminar el contenido que deseemos siempre tenemos la opción de recurrir a la Agencia de Proteccion de datos
Eliminar nuestra dirección de e-mail
Este paso es fundamental para hacer desaparecer cualquier rastro sobre nuestro pasado digital. Sin embargo, es preferible hacerlo en último lugar, ya que para eliminar otros contenidos en ocasiones se nos solicitará una validación que nos llegará a nuestra cuenta de correo electrónico. Además, en caso de que se nos haya olvidado la contraseña de alguna de nuestras cuentas, también necesitaremos acceder a nuestro mail para recibir el restablecimiento de las palabras claves.
Empresas especializadas
Ya hemos comentado al principio de este artículo que eliminar todo rastro de nuestra huella digital no es una tarea sencilla. Además de paciencia, perseverancia y tiempo, a veces la solución final requiere también dinero. Y es que si pese a todas las acciones que hemos detallado no conseguimos eliminar todavía todo nuestro rastro digital, quizás deberemos recurrir a los servicios de una empresa especializada. Si es así, sin embargo, deberemos tener en cuenta que nos tocará rascarnos el bolsillo.
En el mercado podemos encontrar empresas que se dedican a ello –el precio oscila entre los 50 y los 100 euros- como Bórrame.es o Salir de Internet, un portal especializado en recuperar el anonimato del usuario eliminando datos de Google y de Boletines Oficiales del Estado. Antes de pagar, de todas maneras, quizás podemos probar también con otros portales que ofrecen este servicio gratuitamente, como Delete Your Account.
En cualquier caso, antes de recurrir a borrar nuestro pasado digital, recordamos el mejor consejo que te podemos dar: mucho cuidado, sentido común y responsabilidad a la hora de subir datos personales o imágenes a Internet. Antes de suscribirnos a cualquier servicio, a un portal o crear una cuenta pensarlo muy bien y leer bien la letra pequeña para comprobar que podemos eliminar nuestro perfil cuando queramos.
jueves, 8 de octubre de 2015
martes, 22 de septiembre de 2015
Mélomano vs Audiofilo
Hace unos días discutíamos unos amigos y yo la diferencia entre los mélomanos y los audiofilos, yo personalmente soy de los primeros, sin embargo también es cierto que para estar realmente satisfecho con lo que escucho debo oírlo en un equipo de una calidad cuanto menos media alta gama.
Melómano es el sujeto fanático de la música. Se trata de una persona que siente un amor apasionado y, según el punto de vista, excesivo por lo musical, dedicando tiempo y dinero al disfrute de este arte...hasta aqui la definicion "oficial" .
Ahora vamos a explicar una serie de puntos muy importantes para que lo puedan entender facilmente:
Por ejemplo: “A mi no me interesan el lujo ni las posesiones materiales: como buen melómano, invierto todos mis ingresos en discos y conciertos, aunque deba recorrer el mundo para ver a mis artistas favoritos en escena”, “El novelista, reconocido melómano, ha presentado un libro cuyo protagonista es un director de orquesta”, “Tengo más de 2.000 archivos en mi MP3, pero no me considero un melómano”.
El término melómano proviene de un vocablo griego compuesto por el prefijo melos (“canto”) y el sufijo manos (de donde deriva la noción de manía). La melomanía, por lo tanto, es una especie de locura o tendencia al furor vinculada a la música.
A diferencia de otras manías, la melomanía no es entendida como un trastorno psicológico o una enfermedad. Puede decirse que la melomanía no implica un riesgo para la persona ni para su entorno.
El melómano tiene un interés casi exclusivo por la música. Es posible que existan otras aficiones en su vida, como el deporte o el cine, pero sólo la música le despierta una necesidad de atenderla tan intensa.
Aunque se puede afirmar que cualquier individuo que disfruta de la música es melómano, el concepto suele dejarse exclusivamente para quienes mantienen un vínculo particular con lo musical, y especialmente para quienes lo hacen como oyentes. Desde este punto de vista, las personas que trabajan en la industria de la música no entran en esta categoría, a pesar de dedicar mucho tiempo y esfuerzo al estudio, la producción y el desarrollo de canciones, piezas instrumentales y óperas, entre otros tipos de contenido que muchas veces requieren de meses o años de trabajo ininterrumpido.
La melomanía no sólo no es considerada un trastorno, sino que en el ambiente musical suele ser vista como un sinónimo de sabiduría y prestigio. Por lo general, las personas melómanas poseen vastos conocimientos relacionados con el género que más las apasiona; en el caso de la ópera, por ejemplo, cuentan con auténticas bases de datos mentales de nombres de directores, orquestas y cantantes, fechas de sus presentaciones, curiosidades de los compositores que casi todos ignoran y opiniones en apariencia muy sólidas acerca de cuestiones técnicas.
Con respecto a este último punto, desde la perspectiva de un músico, la crítica de un melómano puede parecer infundada, ya que por lo general no se trata del producto de la experiencia, sino de datos recogidos a través de la investigación. Pero los melómanos suelen estar frente al escenario, y no sobre él; por lo tanto, desde su posición de seguridad, buscan hacer alarde de su paso por los palcos de los teatros más importantes del mundo, para conseguir la admiración de quienes los rodean.
La visión que la gente suele tener de los melómanos es negativa, dado que su modo de relacionarse con la música es obsesiva y posesiva, con una tendencia a descartar las opiniones y los gustos ajenos y a mostrar los conocimientos como si de trofeos se tratase, para intentar impresionar a su entorno. El amor y la obsesión poco tienen en común, pero sí es común que coexistan en una persona.
Generalizar nunca es acertado, y menos cuando se trata de juzgar un rasgo de la personalidad; sin embargo, por culpa del enfoque que algunos melómanos dan a su relación con el arte, se ha creado la idea de que todos ellos son personas con las cuales resulta imposible compartir la música, dado que cuentan con un arsenal de frases hechas y preconceptos que utilizan para desacreditar a sus interlocutores, sin aceptar que cada uno obtenga de una melodía lo que ésta tenga para ofrecerle en ese momento determinado de su vida.
Audiofilo
Persona interesada en la tecnología relativa a la reproducción fiel del sonido.
Un audiófilo se caracteriza, en ocasiones, por:
Mostrar poca consideración en general por el método científico y, en particular, por la obtención de mediciones objetivas con objeto de evaluar el desempeño de un elemento particular en un sistema de reproducción acústica. Entenderá que la evaluación técnica de cualquier otro tipo de aparato o dispositivo (televisores, lavadoras, frigoríficos, etc.) dependa de mediciones objetivas; a los sonidos, sin embargo, les atribuirá propiedades intangibles que no podrán, en ningún caso, ser registrados en un proceso de medición y sólo confiarán para este objetivo en la interpretación subjetiva que resulta de una audición personal.[1]
Rechazar expresamente la validez de una metodología de ensayos doble-ciego para distinguir (o, más habitualmente, probar que son indistinguibles) dos componentes de un sistema de reproducción acústica. Sin embargo, no se observa rechazo cuando esta metodología de ensayos es aplicada a otros campos como, por ejemplo, la farmacología.
Emplear un extraño lenguaje de semántica, en el mejor de los casos, ambigua. Pronunciará frases del tipo los graves son sólidos pero, en ocasiones, ásperos y carecen de la fluidez de que muestra unos agudos aterciopelados.
Mostrar poca consideración general por la tecnología digital (típicamente, como consecuencia de ignorar o no comprender adecuadamente el Teorema de muestreo de Nyquist-Shannon). La Teoría Digital (y, en especial, el tratamiento digital de señales) es una materia compleja que requiere un gran andamiaje matemático para su correcta comprensión; no es de extrañar, por tanto, que sea capaz de generar confusión entre aficionados.
Mostrar gran consideración por los sistemas de amplificación analógica basados en el empleo de válvulas de vacío. Asociarán propiedades acústicas a las señales amplificadas por estos dispositivos inventados en el siglo XIX: las encuentran cálidas (no es casualidad que estas válvulas sean dispositivos que radian calor ya que su funcionamiento se fundamenta en el Efecto Termoiónico).
Hacer uso de cables de precios elevados (hasta 30 000 Dolares) que, supuestamente, mejoran la transmisión de las señales entre elementos de una cadena de reproducción.
Melómano es el sujeto fanático de la música. Se trata de una persona que siente un amor apasionado y, según el punto de vista, excesivo por lo musical, dedicando tiempo y dinero al disfrute de este arte...hasta aqui la definicion "oficial" .
Ahora vamos a explicar una serie de puntos muy importantes para que lo puedan entender facilmente:
Por ejemplo: “A mi no me interesan el lujo ni las posesiones materiales: como buen melómano, invierto todos mis ingresos en discos y conciertos, aunque deba recorrer el mundo para ver a mis artistas favoritos en escena”, “El novelista, reconocido melómano, ha presentado un libro cuyo protagonista es un director de orquesta”, “Tengo más de 2.000 archivos en mi MP3, pero no me considero un melómano”.
El término melómano proviene de un vocablo griego compuesto por el prefijo melos (“canto”) y el sufijo manos (de donde deriva la noción de manía). La melomanía, por lo tanto, es una especie de locura o tendencia al furor vinculada a la música.
A diferencia de otras manías, la melomanía no es entendida como un trastorno psicológico o una enfermedad. Puede decirse que la melomanía no implica un riesgo para la persona ni para su entorno.
El melómano tiene un interés casi exclusivo por la música. Es posible que existan otras aficiones en su vida, como el deporte o el cine, pero sólo la música le despierta una necesidad de atenderla tan intensa.
Aunque se puede afirmar que cualquier individuo que disfruta de la música es melómano, el concepto suele dejarse exclusivamente para quienes mantienen un vínculo particular con lo musical, y especialmente para quienes lo hacen como oyentes. Desde este punto de vista, las personas que trabajan en la industria de la música no entran en esta categoría, a pesar de dedicar mucho tiempo y esfuerzo al estudio, la producción y el desarrollo de canciones, piezas instrumentales y óperas, entre otros tipos de contenido que muchas veces requieren de meses o años de trabajo ininterrumpido.
La melomanía no sólo no es considerada un trastorno, sino que en el ambiente musical suele ser vista como un sinónimo de sabiduría y prestigio. Por lo general, las personas melómanas poseen vastos conocimientos relacionados con el género que más las apasiona; en el caso de la ópera, por ejemplo, cuentan con auténticas bases de datos mentales de nombres de directores, orquestas y cantantes, fechas de sus presentaciones, curiosidades de los compositores que casi todos ignoran y opiniones en apariencia muy sólidas acerca de cuestiones técnicas.
Con respecto a este último punto, desde la perspectiva de un músico, la crítica de un melómano puede parecer infundada, ya que por lo general no se trata del producto de la experiencia, sino de datos recogidos a través de la investigación. Pero los melómanos suelen estar frente al escenario, y no sobre él; por lo tanto, desde su posición de seguridad, buscan hacer alarde de su paso por los palcos de los teatros más importantes del mundo, para conseguir la admiración de quienes los rodean.
La visión que la gente suele tener de los melómanos es negativa, dado que su modo de relacionarse con la música es obsesiva y posesiva, con una tendencia a descartar las opiniones y los gustos ajenos y a mostrar los conocimientos como si de trofeos se tratase, para intentar impresionar a su entorno. El amor y la obsesión poco tienen en común, pero sí es común que coexistan en una persona.
Generalizar nunca es acertado, y menos cuando se trata de juzgar un rasgo de la personalidad; sin embargo, por culpa del enfoque que algunos melómanos dan a su relación con el arte, se ha creado la idea de que todos ellos son personas con las cuales resulta imposible compartir la música, dado que cuentan con un arsenal de frases hechas y preconceptos que utilizan para desacreditar a sus interlocutores, sin aceptar que cada uno obtenga de una melodía lo que ésta tenga para ofrecerle en ese momento determinado de su vida.
Audiofilo
Persona interesada en la tecnología relativa a la reproducción fiel del sonido.
Un audiófilo se caracteriza, en ocasiones, por:
Mostrar poca consideración en general por el método científico y, en particular, por la obtención de mediciones objetivas con objeto de evaluar el desempeño de un elemento particular en un sistema de reproducción acústica. Entenderá que la evaluación técnica de cualquier otro tipo de aparato o dispositivo (televisores, lavadoras, frigoríficos, etc.) dependa de mediciones objetivas; a los sonidos, sin embargo, les atribuirá propiedades intangibles que no podrán, en ningún caso, ser registrados en un proceso de medición y sólo confiarán para este objetivo en la interpretación subjetiva que resulta de una audición personal.[1]
Rechazar expresamente la validez de una metodología de ensayos doble-ciego para distinguir (o, más habitualmente, probar que son indistinguibles) dos componentes de un sistema de reproducción acústica. Sin embargo, no se observa rechazo cuando esta metodología de ensayos es aplicada a otros campos como, por ejemplo, la farmacología.
Emplear un extraño lenguaje de semántica, en el mejor de los casos, ambigua. Pronunciará frases del tipo los graves son sólidos pero, en ocasiones, ásperos y carecen de la fluidez de que muestra unos agudos aterciopelados.
Mostrar poca consideración general por la tecnología digital (típicamente, como consecuencia de ignorar o no comprender adecuadamente el Teorema de muestreo de Nyquist-Shannon). La Teoría Digital (y, en especial, el tratamiento digital de señales) es una materia compleja que requiere un gran andamiaje matemático para su correcta comprensión; no es de extrañar, por tanto, que sea capaz de generar confusión entre aficionados.
Mostrar gran consideración por los sistemas de amplificación analógica basados en el empleo de válvulas de vacío. Asociarán propiedades acústicas a las señales amplificadas por estos dispositivos inventados en el siglo XIX: las encuentran cálidas (no es casualidad que estas válvulas sean dispositivos que radian calor ya que su funcionamiento se fundamenta en el Efecto Termoiónico).
Hacer uso de cables de precios elevados (hasta 30 000 Dolares) que, supuestamente, mejoran la transmisión de las señales entre elementos de una cadena de reproducción.
martes, 8 de septiembre de 2015
Proteger nuestra Wifi
Conexiones más lentas, páginas que no cargan, la señal de la radio online que se interrumpe justo cuando nuestro equipo va a marcar el gol de la victoria. Puede que sea un problema técnico, pero también puede que alguien nos esté robando el WiFi. Un 12,5% de los usuarios deja su red desprotegida y/o desconoce su estado, y casi un 26% ignora con qué sistema está asegurada, según el último Estudio sobre la Ciberseguridad y Confianza de los hogares españoles, realizado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) y el Instituto Nacional de Ciberseguridad (INCIBE).
Víctor Domingo, presidente de la Asociación de Internautas, advierte que la cuestión va más allá de la molestia causada por tener una conexión más lenta. “El problema surge cuando los hackers convierten tu ordenador en un PC zombi: toman el control de tu dispositivo para hacer phishing, generar spam o cometer cualquier otro tipo de delito con nuestra dirección IP”, asegura.
El robo del WiFi representa una falta administrativa penada con una sanción pecuniaria solo cuando supera los 400 euros de facturación, explica Jorge Oria del despacho Abril Abogados. Sin embargo, si la conexión se usa cómo vehículo para cometer crímenes —sustraer números de tarjetas de crédito, suplantar la identidad o descargar pornografía infantil, por ejemplo—, el Código Penal prevé penas de reclusión de entre seis meses y tres años. Lo peor, explica Oria, es que se trata de circunstancias difíciles de detectar: “Generalmente lo descubrimos solo cuando nos vienen a detener”.
Por todas estas razones es recomendable tener bajo control nuestra conexión, así como reforzar su seguridad para evitar sorpresas.
Una conexión más lenta es solo una de las señales que nos deben de hacer saltar las alarmas. Marcos Gómez, subdirector de operaciones de INCIBE, explica que otro indicio nos lo dan los errores al cargar páginas con una alta disponibilidad de servicios, como Google. “Además, si no tienes ningún dispositivo conectado y el router parpadea mucho, preocúpate”, alerta.
Herramientas gratuitas online. Para descubrir si alguien más está utilizando nuestra señal, Víctor Domingo aconseja rastrear nuestra red a través de una serie de softwares gratuitos. Existen métodos específicos para Microsoft Windows (Wireless Network Watcher o Microsoft Network Monitor), así como para Apple (Mac OS X Hints) y dispositivos móviles o Android (Fing, Network Discovery, Net Scan) e iOS (Fing, IP Network Scanner, iNet). La desventaja de estas herramientas es que detectan solo los equipos que están conectados a nuestra red en el preciso instante en el que realizamos la verificación.
Accede al registro del router. Para acceder a la interfaz de administración del router, hay que teclear su dirección IP en la barra del navegador. Esta —normalmente 192.168.1.1— se encuentra en la información proporcionada por el fabricante; en alternativa la podemos averiguar dándole al botón inicio y tecleando cmd en el espacio donde aparece la lupa. En el recuadro que se abre, introducimos el comando ipconfig /all y después intro. Los números que se corresponden a la voz puerta de enlace predeterminada son la dirección IP de nuestro router. En un dispositivo Apple, en la lupa digitaremos la palabra terminal y luego netstat –r. La dirección aparecerá bajo la voz gateway. Llegados a este punto, copiamos la dirección en la barra del navegador. Se abrirá la interfaz de configuración del router. El nombre de usuario y contraseña suelen estar apuntados en el manual del router o en la pegatina que está debajo de ello. Si no los encontramos, podemos buscarlos en las páginas que los recopilan según la marca y modelo del router.
Ahora viene el momento de buscar el historial de los dispositivos que se hayan conectados a nuestro Wi-Fi. Lo encontraremos, generalmente, en el apartado DHCP o en el registro de los equipos asociados a la red. Ya que la IP de nuestros aparatos puede cambiar, hay que identificar al intruso a través de la dirección MAC, es decir, la dirección física de cada dispositivo. Este número, de 12 caracteres entre cifras y letras, ya nos ha aparecido anteriormente al ejecutar el comando ipconfig /all bajo la voz dirección física —para que aparezca en Apple, tras digitar netstat –r, tendremos que escribir ifconfig seguido por el nombre de la tarjeta asociada (que aparece bajo la voz netif) y buscar el número asociado a la palabra ether—. Otra forma para averiguar este código, tanto en ordenadores como en móviles y tabletas, es entrando a las opciones avanzadas de las propiedades de la tarjeta de red.
2. Fortalece la seguridad de tu conexión
Cambia el nombre y la contraseña de la red. Raul Siles, exalumno de la Escuela Técnica Superior de Ingenieros Informáticos y fundador de la empresa de seguridad informática Dinosec, sugiere que cambiemos el nombre de nuestra red (SSID) —por defecto proporcionado por el fabricante—, así como su contraseña. “En lugar de una palabra, es mejor una frase superior a los 20 caracteres. Por ejemplo: estaeslaclavedeseguridaddemicasa. Será más difícil de averiguar y más fácil que nos acordemos de ella”, sugiere. Para aumentar aún más la seguridad, Siles aconseja modificar también la contraseña de acceso a la interfaz de administración del router.
Refuerza el protocolo de seguridad. El mejor sistema para proteger nuestra red doméstica es el protocolo WPA2-PSK, recomienda Siles. “Éste se selecciona en la interfaz del router. Si la configuración nos permite modificar también el encriptado, tenemos que elegir la opción AES”, añade.
Usa el filtro MAC. La empresa de seguridad informática Kaspersky aconseja incluir en el panel de administración del router las direcciones MAC de nuestros dispositivos, de modo que sean los únicos “autorizados” a conectarse a la red. El inconveniente de este sistema es que tendremos que cambiar la configuración del aparato todas las veces que tengamos que conectar un nuevo dispositivo, por ejemplo cuando algún huésped nos pida utilizar nuestra señal.
Inhabilita la administración remota y oculta tu red. Marcos Gómez, de INCIBE, sugiere modificar la configuración del router para que podamos acceder a su interfaz solo a través del cable LAN y no por red inalámbrica. Antes habrá que averiguar si nuestros dispositivos tienen puerto de acceso para el cable, ya que las tabletas y algunos modelos de portátiles no disponen de ello. “También puedes elegir ocultar tu router, para que nadie lo vea”, añade Gómez: “Y, si te vas de vacaciones, apágalo, por si hay algún listo que quiere aprovechar de que te has ido para hacer lo que quiera”.
Los expertos de seguridad informática advierten que las redes Wi-fi disponibles en espacios públicos son un blanco fácil para los ciberdelincuentes, ya que muchas veces tienen una seguridad muy débil. Para defendernos, debemos eliminar el historial de las redes a las que nos conectamos. “Hay que tener el menor número posible de redes almacenadas, porque los atacantes las conocen y podrían suplantarlas. Se suelen poder borrar desde la pantalla de configuración”, explica Raul Siles, analista en Dinosec.
La Oficina de Seguridad del Internauta (OSI) sugiere también que evitemos comprar online e intercambiar datos sensibles a través de conexiones abiertas. Además, nos invita a comprobar que la señal a la que nos vayamos a conectar sea la oficial del lugar en el que estemos, a mantener nuestros dispositivos actualizados e intentar conectarnos a páginas provistas de certificado de seguridad (https://).
Víctor Domingo, presidente de la Asociación de Internautas, advierte que la cuestión va más allá de la molestia causada por tener una conexión más lenta. “El problema surge cuando los hackers convierten tu ordenador en un PC zombi: toman el control de tu dispositivo para hacer phishing, generar spam o cometer cualquier otro tipo de delito con nuestra dirección IP”, asegura.
El robo del WiFi representa una falta administrativa penada con una sanción pecuniaria solo cuando supera los 400 euros de facturación, explica Jorge Oria del despacho Abril Abogados. Sin embargo, si la conexión se usa cómo vehículo para cometer crímenes —sustraer números de tarjetas de crédito, suplantar la identidad o descargar pornografía infantil, por ejemplo—, el Código Penal prevé penas de reclusión de entre seis meses y tres años. Lo peor, explica Oria, es que se trata de circunstancias difíciles de detectar: “Generalmente lo descubrimos solo cuando nos vienen a detener”.
Por todas estas razones es recomendable tener bajo control nuestra conexión, así como reforzar su seguridad para evitar sorpresas.
Una conexión más lenta es solo una de las señales que nos deben de hacer saltar las alarmas. Marcos Gómez, subdirector de operaciones de INCIBE, explica que otro indicio nos lo dan los errores al cargar páginas con una alta disponibilidad de servicios, como Google. “Además, si no tienes ningún dispositivo conectado y el router parpadea mucho, preocúpate”, alerta.
Herramientas gratuitas online. Para descubrir si alguien más está utilizando nuestra señal, Víctor Domingo aconseja rastrear nuestra red a través de una serie de softwares gratuitos. Existen métodos específicos para Microsoft Windows (Wireless Network Watcher o Microsoft Network Monitor), así como para Apple (Mac OS X Hints) y dispositivos móviles o Android (Fing, Network Discovery, Net Scan) e iOS (Fing, IP Network Scanner, iNet). La desventaja de estas herramientas es que detectan solo los equipos que están conectados a nuestra red en el preciso instante en el que realizamos la verificación.
Accede al registro del router. Para acceder a la interfaz de administración del router, hay que teclear su dirección IP en la barra del navegador. Esta —normalmente 192.168.1.1— se encuentra en la información proporcionada por el fabricante; en alternativa la podemos averiguar dándole al botón inicio y tecleando cmd en el espacio donde aparece la lupa. En el recuadro que se abre, introducimos el comando ipconfig /all y después intro. Los números que se corresponden a la voz puerta de enlace predeterminada son la dirección IP de nuestro router. En un dispositivo Apple, en la lupa digitaremos la palabra terminal y luego netstat –r. La dirección aparecerá bajo la voz gateway. Llegados a este punto, copiamos la dirección en la barra del navegador. Se abrirá la interfaz de configuración del router. El nombre de usuario y contraseña suelen estar apuntados en el manual del router o en la pegatina que está debajo de ello. Si no los encontramos, podemos buscarlos en las páginas que los recopilan según la marca y modelo del router.
Ahora viene el momento de buscar el historial de los dispositivos que se hayan conectados a nuestro Wi-Fi. Lo encontraremos, generalmente, en el apartado DHCP o en el registro de los equipos asociados a la red. Ya que la IP de nuestros aparatos puede cambiar, hay que identificar al intruso a través de la dirección MAC, es decir, la dirección física de cada dispositivo. Este número, de 12 caracteres entre cifras y letras, ya nos ha aparecido anteriormente al ejecutar el comando ipconfig /all bajo la voz dirección física —para que aparezca en Apple, tras digitar netstat –r, tendremos que escribir ifconfig seguido por el nombre de la tarjeta asociada (que aparece bajo la voz netif) y buscar el número asociado a la palabra ether—. Otra forma para averiguar este código, tanto en ordenadores como en móviles y tabletas, es entrando a las opciones avanzadas de las propiedades de la tarjeta de red.
2. Fortalece la seguridad de tu conexión
Cambia el nombre y la contraseña de la red. Raul Siles, exalumno de la Escuela Técnica Superior de Ingenieros Informáticos y fundador de la empresa de seguridad informática Dinosec, sugiere que cambiemos el nombre de nuestra red (SSID) —por defecto proporcionado por el fabricante—, así como su contraseña. “En lugar de una palabra, es mejor una frase superior a los 20 caracteres. Por ejemplo: estaeslaclavedeseguridaddemicasa. Será más difícil de averiguar y más fácil que nos acordemos de ella”, sugiere. Para aumentar aún más la seguridad, Siles aconseja modificar también la contraseña de acceso a la interfaz de administración del router.
Refuerza el protocolo de seguridad. El mejor sistema para proteger nuestra red doméstica es el protocolo WPA2-PSK, recomienda Siles. “Éste se selecciona en la interfaz del router. Si la configuración nos permite modificar también el encriptado, tenemos que elegir la opción AES”, añade.
Usa el filtro MAC. La empresa de seguridad informática Kaspersky aconseja incluir en el panel de administración del router las direcciones MAC de nuestros dispositivos, de modo que sean los únicos “autorizados” a conectarse a la red. El inconveniente de este sistema es que tendremos que cambiar la configuración del aparato todas las veces que tengamos que conectar un nuevo dispositivo, por ejemplo cuando algún huésped nos pida utilizar nuestra señal.
Inhabilita la administración remota y oculta tu red. Marcos Gómez, de INCIBE, sugiere modificar la configuración del router para que podamos acceder a su interfaz solo a través del cable LAN y no por red inalámbrica. Antes habrá que averiguar si nuestros dispositivos tienen puerto de acceso para el cable, ya que las tabletas y algunos modelos de portátiles no disponen de ello. “También puedes elegir ocultar tu router, para que nadie lo vea”, añade Gómez: “Y, si te vas de vacaciones, apágalo, por si hay algún listo que quiere aprovechar de que te has ido para hacer lo que quiera”.
Los expertos de seguridad informática advierten que las redes Wi-fi disponibles en espacios públicos son un blanco fácil para los ciberdelincuentes, ya que muchas veces tienen una seguridad muy débil. Para defendernos, debemos eliminar el historial de las redes a las que nos conectamos. “Hay que tener el menor número posible de redes almacenadas, porque los atacantes las conocen y podrían suplantarlas. Se suelen poder borrar desde la pantalla de configuración”, explica Raul Siles, analista en Dinosec.
La Oficina de Seguridad del Internauta (OSI) sugiere también que evitemos comprar online e intercambiar datos sensibles a través de conexiones abiertas. Además, nos invita a comprobar que la señal a la que nos vayamos a conectar sea la oficial del lugar en el que estemos, a mantener nuestros dispositivos actualizados e intentar conectarnos a páginas provistas de certificado de seguridad (https://).
domingo, 6 de septiembre de 2015
Ligero auge del Cassette en pleno siglo 21
Los cassette de audio aunque parezca algo asombroso a estas alturas en pleno siglo 21, no han muerto: están más vivos que nunca (aunque esto es un decir que obviamente no se ajusta a la realidad ).
La National Audio Company una de las últimas empresas que aún apuesta por este producto dice estar viviendo sus mejores años desde que abrió sus puertas, allá por en 1969. "Nuestro modelo de negocio puede definirse como terco y estúpido. Eramos demasiado tercos para desistir", afirma Steve Stepp, el presidente de la firma.
National Audio Company es, además, de uno de los últimos fabricantes de cassettes de Estados Unidos, el más grande. Y quizá en el hecho de ser una empresa casi única radica buena parte de su éxito. Solo este año, la empresa produjo más de 10 millones de cintas y sus ventas se han disparado un 20%. "Probablemente, lo que de verdad ha hecho que nuestro negocio creciese ha sido el movimiento retro", añade Stepp. "Mucha gente siente nostalgia de tener una cassette en sus manos". Es, para muchos, una forma de regresar a los setenta y ochenta, cuando este formato hicieron las delicias de los amantes de la música, que podían escuchar sus grupos favoritos en cualquier lugar, gracias a los radio cassettes tan de moda en aquella epoca, los walkman o los radio cassettes de los coches."Hubo un movimiento de algunos grupos de música independiente por volver a ese sonido cálido de nuevo y esta tendencia no ha hecho sino crecer desde entonces", subraya la reponsable de producción de National Audio Company, Susie Brown.
La empresa, con sede en Springfield (Misuri, EE UU), tiene acuerdos con la mayoría de discográficas del mundo, entre ellas Sony Music Entertainment y Universal Music Group, y con un pequeño número de grupos de música independiente. Aproximadamente el 70% de sus ventas proviene de la venta de cintas de música y el resto procede de la venta de cassettes vírgenes.
La compañía, como no podía ser menos, aún utiliza maquinaria fabricada en 1970 en sus líneas de producción.
martes, 28 de julio de 2015
martes, 23 de junio de 2015
iOS9
Siri: ahora la asistente de voz será mucho más inteligente que nunca. Con iOS 9 podremos controlar prácticamente todos los aspectos de nuestro dispositivo a través de la voz. Nos hará sugerencias en cuestión de nuestros propios gustos personales, lo que tenemos a nuestro alrededor… con el fin de anticiparse a nuestras necesidades.
Proactive Assistant: esta nueva función de iOS 9 permitirá tener un control absoluto de nuestro iPhone y iPad e incluso podremos saber quien nos está llamando aunque no tengamos almacenado el número de teléfono en nuestra agenda.
Deep Linking: las búsquedas serán mucho más inteligentes. Gracias al Spotflight podremos acceder a información interna de las apps instaladas en nuestro smartphone o tableta. Además, podremos volver a la búsqueda de forma fácil y sencilla.
Connect and Music: cuando concectemos unos auriculares en nuestros dispositivo, iOS 9 nos facilitará una lista de reproducción musical para que podamos escuchar los temas almacenados en el dispositivo de forma fácil y sencilla.
Apple Pay: actualmente 2.500 bancos ya ofrecen soporte para Apple Pay y dentro de poco podremos disfrutar de este magnífico servicio en todo el mundo.
Store Cards: con iOS 9 será posible guardar tarjetas de un establecimiento en concreto.
Wallet: ese será el nombre que recibirá el nuevo Passbook de iOS 9 y sus funciones serán muy similares a las que nos proporcionaba en versiones anteriores.
Notas: podremos poner títulos, incluir imágenes, escribir manualmente mediante una serie de herramientas gráficas y muchas otras cosas más así como extraer información de otras ventanas de nuestro dispositivo como por ejemplo Safari y extraer dicha información para pegarla en nuestras Notas o cualquier otra app nativa como Mail, Mensajes…
Mapas: Apple está intentando mejorar los mapas y es por eso que ahora irán hasta 3.5 veces más rápido. Incorporará funciones cómo llegar en transporte público además de toda la información acerca de paradas de buses, líneas de metro…
Seguridad: la seguridad iba a ser una de las principales novedades de iOS 9 y así ha sido. Todos los datos que tengamos en nuestro smartphone o tableta de Apple serán única y exclusivamente de nuestra propiedad pues nadie más tendrá acceso a ellos, nadie.
News: una nueva app nativa de iOS 9 en la que obtendremos todo tipo de noticias personalizadas donde podremos tomar el control de las noticias a las que queremos acceder de forma rápida, sencilla y cómoda. Las noticias van a estar totalmente integradas en la app siendo mucho más interactivas y con una experiencia de usuario única. Por el momento sólo estará disponible en EE.UU, Reino Unido y Australia.
Mejoras en el teclado del iPad: contaremos con una completa barra de herramientas en la parte superior de nuestro teclado que nos permitirá cortar, pegar, negrita, cursiva… Además, si utilizamos los dos dedos en el teclado del iPad se convertirá.
Multitasking en el iPad: con iOS 9 en el iPad la esperada función ha llegado. Ahora podremos utilizar varias ventanas a la vez con el fin de poder utilizar de forma fácil varias apps a la vez e interaccionar de forma sencilla entre ellas. “Multi App, multi Touch” ¡¡podremos interactuar con las dos apps en pantalla a la vez!! Si estamos visualizando un vídeo y nos llega una notificación importante, podremos acceder a la app pertinente sin perdernos ni un sólo instante del vídeo pues nos aparecerá en un lado de la pantalla para poder atender a las dos peticiones a la vez. Esta característica, sólo será compatible con el iPad Air 2, iPad Air, iPad Mini 2 y iPad Mini 3.
Compatibilidad: iOS 9 será compatible con todos los dispositivos que lo eran con iOS 8: iPhone 4s o superior, iPad 2º generación y posteriores.
lunes, 16 de febrero de 2015
El Software Libre
El software libre es un tipo de programas de ordenador que respeta nuestra libertad. Utilizar software libre es una decisión política y ética que nos permite ejercer nuestro derecho a aprender y a compartir lo que aprendemos con otras personas.
Es habitual que el software que compramos nos niegue dichos derechos. Eso es porque realmente no estamos adquiriendo la propiedad del software que compramos, sino una licencia sobre el uso del software. Y dichas licencias nos atan mediante numerosas y sutiles reglas acerca de lo que podemos y no podemos hacer con el programa.
Si hacemos una copia del programa y se la damos a un amigo, si tratamos de averiguar cómo funciona el programa, si tenemos más de una copia del programa en nuestro computador en casa... y nos sorprenden haciéndolo, podemos ser multados o incluso procesados. Eso es lo que pone en la letra pequeña de las licencias.
¿Y si hubiera un grupo a nivel mundial de programadores éticos con gran talento, dedicados a la idea de escribir y compartir software entre ellos, y con cualquiera que acepte compartirlo de igual forma? ¿Y si cualquiera pudiera formar parte de dicha comunidad, y beneficiarse de ello, sin necesidad de saber nada sobre programación? En ese caso no tendríamos que preocuparnos más acerca de ser sorprendidos copiando un programa para nuestros amigos... porque no estaríamos haciendo nada ilegal.
El movimiento del software libre
De hecho, tal movimiento existe, y puedes llegar a ser parte de él. El movimiento del software libre fué creado en 1984 por Richard M. Stallman, mediante la creación de un proyecto llamado GNU (que significa "GNU's Not Unix") para proporcionar un reemplazo del sistema operativo UNIX; un reemplazo que respete la libertad de quienes lo usen. Más tarde, en 1985, Stallman creó la Free Software Foundation, una organización sin ánimo de lucro con la misión de promover y educar al público de todo el mundo acerca del software libre.
Hoy, el número de gente que no es usuaria de computadores es cada vez menos habitual, a medida que la tenología se asienta en todo el globo. Para que esta tecnología funcione son necesarios ciertos conocimientos. La gente que acapara dicho conocimiento, castigando y amenazando a los que tratan de obtenerlo y compartirlo, no lo hace para preservarlo, pese a lo que puedan decir. Muy al contrario, su objetivo es preservar su poder a expensas de la libertad de los demás.
En vista a que las leyes de copyright sobre el software suelen utilizarse para privarnos de nuestra libertad, Stallman y la FSF desarrollaron un documento legal llamado la GNU General Public License (GPL) para proteger dicha libertad. En lugar de restringir qué puede hacerse con el software, la GPL nos alienta a estudiar y compartir. Por eso es lo que denominamos una licencia ``copyleft''. Miles de personas y negocios, desde amateurs a grandes compañías como IBM y Novell, desarrollan y distribuyen software bajo los términos de la GPL.
Pero qué software utilizar es una elección del usuario, no de la gente que lo programa y lo vende. Es fácil perder nuestra libertad al pulsar el botón Aceptar después de pasar rápidamente treinta páginas de restricciones. O podemos pulsar Cancelar, y buscar algún programa libre que haga lo que necesitamos.
Hay muchas otras formas en las que la gente (con o sin conocimientos de programación) puede ayudar a que el movimiento del software libre continue siendo un éxito. Vea las páginas web de la Free Software Foundation y el proyecto GNU para averiguar cómo.
Es habitual que el software que compramos nos niegue dichos derechos. Eso es porque realmente no estamos adquiriendo la propiedad del software que compramos, sino una licencia sobre el uso del software. Y dichas licencias nos atan mediante numerosas y sutiles reglas acerca de lo que podemos y no podemos hacer con el programa.
Si hacemos una copia del programa y se la damos a un amigo, si tratamos de averiguar cómo funciona el programa, si tenemos más de una copia del programa en nuestro computador en casa... y nos sorprenden haciéndolo, podemos ser multados o incluso procesados. Eso es lo que pone en la letra pequeña de las licencias.
¿Y si hubiera un grupo a nivel mundial de programadores éticos con gran talento, dedicados a la idea de escribir y compartir software entre ellos, y con cualquiera que acepte compartirlo de igual forma? ¿Y si cualquiera pudiera formar parte de dicha comunidad, y beneficiarse de ello, sin necesidad de saber nada sobre programación? En ese caso no tendríamos que preocuparnos más acerca de ser sorprendidos copiando un programa para nuestros amigos... porque no estaríamos haciendo nada ilegal.
El movimiento del software libre
De hecho, tal movimiento existe, y puedes llegar a ser parte de él. El movimiento del software libre fué creado en 1984 por Richard M. Stallman, mediante la creación de un proyecto llamado GNU (que significa "GNU's Not Unix") para proporcionar un reemplazo del sistema operativo UNIX; un reemplazo que respete la libertad de quienes lo usen. Más tarde, en 1985, Stallman creó la Free Software Foundation, una organización sin ánimo de lucro con la misión de promover y educar al público de todo el mundo acerca del software libre.
Hoy, el número de gente que no es usuaria de computadores es cada vez menos habitual, a medida que la tenología se asienta en todo el globo. Para que esta tecnología funcione son necesarios ciertos conocimientos. La gente que acapara dicho conocimiento, castigando y amenazando a los que tratan de obtenerlo y compartirlo, no lo hace para preservarlo, pese a lo que puedan decir. Muy al contrario, su objetivo es preservar su poder a expensas de la libertad de los demás.
En vista a que las leyes de copyright sobre el software suelen utilizarse para privarnos de nuestra libertad, Stallman y la FSF desarrollaron un documento legal llamado la GNU General Public License (GPL) para proteger dicha libertad. En lugar de restringir qué puede hacerse con el software, la GPL nos alienta a estudiar y compartir. Por eso es lo que denominamos una licencia ``copyleft''. Miles de personas y negocios, desde amateurs a grandes compañías como IBM y Novell, desarrollan y distribuyen software bajo los términos de la GPL.
Pero qué software utilizar es una elección del usuario, no de la gente que lo programa y lo vende. Es fácil perder nuestra libertad al pulsar el botón Aceptar después de pasar rápidamente treinta páginas de restricciones. O podemos pulsar Cancelar, y buscar algún programa libre que haga lo que necesitamos.
Hay muchas otras formas en las que la gente (con o sin conocimientos de programación) puede ayudar a que el movimiento del software libre continue siendo un éxito. Vea las páginas web de la Free Software Foundation y el proyecto GNU para averiguar cómo.
Suscribirse a:
Comentarios (Atom)





