14B HOY
EL MUNDO
Martes 4 de febrero de 2014
FUENTE
Tecnología
AUDIENCIA ELECTRÓNICA www.AudienciaElectronica.net AudienciaElectronica@gmail.com
Técno-Breves
Robo masivo de contraseñas del correo de Yahoo
Facebook presenta lector de noticias para smartphone
Los nombres de usuario y contraseñas de los clientes de correo electrónico de Yahoo han sido robados y utilizados para obtener acceso a las cuentas, informó la compañía de Internet, pero no dijo cuántas han sido afectadas. Yahoo ofrece el segundo servicio de correo electrónico más grande del mundo, detrás del Gmail de Google, de acuerdo con la firma de investigación comScore. Hay 273 millones de cuentas de correo de Yahoo en todo el mundo, incluidas 81 millones en Estados Unidos. La falla es el segundo problema en el correo de Yahoo en dos meses.
Facebook acaba de presentar una nueva aplicación y lo ha llamado Facebook Paper. Así se confirma que la aplicación para iOS (iPhone) que visualmente tiene mucho que ver con otras aplicaciones de noticias como Flipboard, pero cuyo contenido está seleccionado y gestionado por un equipo de editores en la propia Facebook. Paper es una aplicación de noticias, bajo la premisa de que quizá no te lleguen las noticias más importantes porque simplemente no estás suscrito a los canales que deberías. Por eso Facebook tiene un equipo de editores que selecciona las noticias más importantes dentro de Paper.
Lenovo en Latinoamérica tras compra de Motorola
Lenovo compró a Motorola Mobility por USD$2,900 millones de manos de Google, y tiene ya alineados sus planes para sacar provecho de su nueva compra. La misión es “superar” a Apple y Samsung en el mercado de los smartphones, aseguró el CEO Yuanqing Yang a la revista Fortu-
ne. “Aunque Motorola tiene mucha influencia en Estados Unidos y Latinoamérica, la participación de mercado todavía es limitada. Así que tenemos todavía una gran oportunidad para crecer. Queremos convertirnos en un jugador muy considerable en estos mercados“, afirmó.
PASO A PASO
Cómo saber quién está usando su Internet inalámbrico WiFi Cualquier delito a través de su Internet lo implicará como responsable de la conexión
A
la hora de adquirir un router o servicio de Internet inalámbrico WiFi en su casa u oficina, debe tener mucho cuidado de quien puede estar utilizándolo sin su autorización o conocimiento, pues cualquier delito electrónico que se rea-
lice a través de su conexión a Internet, lo implicara y comprometerá a usted como responsable de esa conexión. Su preocuLo más pación no de. preocube ser solo la pante debe que algún ve- ser que cualcino se pueda quier persona estar cogien- se coloque do su señal de próximo a su Internet o que casa u oficina se le reduzca y utilice su grandemente conexión a la velocidad Internet de conexión por estar varias personas conectadas al mismo tiempo. Lo más preocupante de-
be ser que cualquier persona mal intencionada se coloque próximo a su casa u oficina y utilice su conexión a Internet en acciones de-
lictivas que dejarán como rastro su dirección de Internet o Internet Protocol (IP), con lo cual usted sería el responsable de todo lo
que se haga o difunda. Por eso es importante saber quién usa su Internet inalámbrico sin permiso. f
UNICO PASO SENCILLO..
1 F
Descargue Who is on my WiFi Una herramienta muy efectiva es visitar el portal www.whoisonmywifi.com y descargar el programa Who is on my WiFi, en español Quien está en mi WiFi, un software gratuito que debe instalar en su computadora para escanear su red WiFi y obtener los datos de todas las personas conectadas; direcciones IP, MAC y nombres de equipo de todos
los dispositivos conectados a ella y poder bloquearlos fácilmente desde un panel de administración.
Con esas recomendaciones podrá evitar verse involucrado en un hecho delictivo que se realice desde su conexión desprotegida de Internet y a la vez mejorar su velocidad de Internet en su casa u oficina, pues mientras más personas se conectan a su Internet más lento será la velocidad de conexión pues el ancho de banda o la capacidad de envío y recepción de datos se comparte, y por lo tanto se reduce significativamente.
IMPORTANTE: Lo fundamental para evitar que terceras personas usen su red WiFi es poner una contraseña segura. Muchas veces, las contraseñas que otorga el proveedor de Internet por defecto en sus routers son muy fáciles de manipular o alterar y por ello es mejor cambiarlas. Para cambiar la contraseña hay que entrar en la configuración del router (depende de cada modelo el proceso) y establecer un password o contraseña alfanumérica con letras, números y caracteres especiales.
LO QUE VIENE
Los cinco virus informáticos más peligrosos Priyanka generó molestias a la hora de buscar un contacto Los virus informáticos o programas maliciosos (malware) más peligrosos y propagados en los últimos meses son 1. Virus Priyanka: aunque no afectó directamente los smartphones, el virus Priyanka sí generó molestias a la hora de buscar un contacto. Cuando este virus logra entrar a su celular, cambia
los nombres de los contactos que tiene registrados en su aparato, por Priyanka. 2. Perfiles falsos en Instagram: Instagram fue la red social que más usuarios nuevos tuvo en 2013, como dejó de ser una novedad para ser otra plataforma social los ciberdelincuentes apuntaron sus ataques. Durante el año se registraron dos virus que alcanzaron a robar las imágenes de más de 10,000 usuarios. 3. La aplicación que robó 6 millones de perfiles en Facebook: Una falla de seguridad en una aplicación
desarrollada por Facebook expuso la información personal de seis millones de usuarios durante un año. El error estaba relacionado con la aplicación que permite descargar la información personal de la biografía desde que se abrió el
perfil en Facebook. 4. ¿Y en Twitter? Twitter tuvo un fin de semana atípico en febrero. Detectaron 600,000 usuarios cambiaron su contraseña en dos días. A partir de esta información los accesos fueron catalogados como no autorizados.
A pesar que fueron muchas las cuentas vulneradas, desde la red social afirman que fueron pocos los usuarios que han sido afectados. 5. Shakira y Miley Cirus también fueron virus: Los delincuentes se valen de la imagen de figuras famosas para enviar correos masivos con sugestivos ‘Asuntos’ para que los usuarios los abran. El contenido de los correos no es más que virus que se propaga por los dispositivos. Lo recomendable es no abrir los enlaces. f
OPINAMOS HIDDEKEL MORRISON hmorrison@hmconsultingcc.com Twitter:@IngMorrison
Academia Khan Siempre hemos planteado y estamos absolutamente convencidos de que la tecnología es la más poderosa herramienta con la que dispone nuestro país para lograr el gran salto en la educación, en la competitividad, en la estrategia país, en la seguridad nacional, en la producción agrícola, en todo. Nos encontramos y formamos parte de la era de la información, una época en donde el elemento diferenciador es el uso de las Tecnologías de Información y Comunicación (TIC), una poderosa herramienta para el desarrollo que está a nuestra disposición si somos creativos, proactivos e innovadores. Gracias a ese potencial revolucionario de las TIC, ha surgido en Internet la Academia Khan (en inglés Khan Academy) una organización educativa sin ánimo de lucro y un sitio web creado en 2006 por el educador estadounidense Salman Khan, un graduado del MIT y de la Universidad Harvard que está proporcionando educación de alta calidad para cualquier persona, en cualquier lugar, desarrollando una impresionante y útil plataforma de aprendizaje electrónico en línea totalmente gratuita https://es.khanacademy.org que se combina con más de 4,300 vídeos dirigidos a escolares de enseñanza primaria y secundaria sobre matemáticas, biología, química, física, e incluso de humanidades como finanzas o historia en su canal educativo en YouTube: http://www.youtube.com/user/KhanAcademyEspanol Si realmente queremos revolucionar la educación en República Dominicana, debemos aprovechar este tipo de plataforma para que en cada aula del país, con un proyector, tengamos a los mejores profesores del mundo impartiendo clase a nuestros estudiantes totalmente gratis.