lunes, 31 de agosto de 2015

Contraseñas y patrones de bloqueo de pantalla predecibles

Un estudio encontró que la mayoría de los usuarios usa dibujos de sólo cuatro o cinco vértices, lo que facilita su detección

En 2008, Google presentó una alternativa para bloquear la pantalla y preservar la seguridad de un equipo con Android: el uso de un dibujo (un patrón) trazado en la pantalla con el dedo, en reemplazo de una clave alfanumérica.
El patrón permite unir nueve puntos en la pantalla, con muchísimas combinaciones posibles (lo que asegura la dificultad para descubrir la clave), pero al igual que con las contraseñas alfanuméricas, mucha gente parece preferir la opción más sencilla.
Según un estudio de Marte Loge, de la Universidad de Ciencia y Tecnología de Noruega (que recoge ArsTechnica), que comparó los patrones usados por 3400 usuarios, un grupo muy grande (el 44 por ciento) comienza el dibujo desde el ángulo superior izquierdo; el 77% inicia el patrón desde alguno de los cuatro ángulos.
Es el equivalente de usar 1234 en una clave de cajero: relativamente fácil de descubrir. Para peor, según la investigadora, el patrón promedio usa 5 nodos (un nodo es uno de los 9 puntos que puede unir con un trazo), lo que reduce las combinaciones posibles a 9000; y muchos usan dibujos de sólo cuatro puntos (1624 posibilidades), y usando dibujos que son fáciles de descubrir (una letra, un camino que sigue el borde en línea recta, etcétera).
Esto contrasta con la combinación óptima, que usa los 9 nodos del patrón de desbloqueo (es decir, un dibujo que recorre toda la pantalla uniendo los nueve casilleros disponibles), que proporcionan 389.112 combinaciones posibles y que ayudan a proteger el equipo.
Las recomendaciones, entonces, son similares a las que se aplican para las claves alfanuméricas: usar la mayor cantidad de nodos posible y evitar los patrones sencillos, que puedan ser fáciles de reproducir, para así aumentar la seguridad que ofrece el uso de un patrón de bloqueo como contraseña.
Hay, claro, otras alternativas, como el uso de huellas digitales (como tienen hoy Apple y Samsung), reconocimiento de iris (como desarrolla Fuji) o de rostros, golpes en la pantalla (como usan los LG), e incluso el uso de patrones dibujados en la pantalla, pero sobre una imagen, como permite Windows 10.

miércoles, 26 de agosto de 2015

El Drone más pequeño del mundo

Es el Axis Aerius, y es un poco más grande que una moneda; saldrá a la venta en Estados Unidos a fin de septiembre.

El Aerius es el cuadricóptero más pequeño del mundo: mide 3 x 3 x 2 cm. Es tan chico que se guarda dentro del mando a distancia. Por supuesto, ser tan pequeño tiene su penalización: la batería sólo sirve para un vuelo de 5 a 7 minutos (se recarga en 15 minutos) y tendrá serios problemas para mantener el curso del vuelo en lugares con algo de viento. A la vez, por su tamaño será más seguro que otros drones de mayor tamaño, como el que cayó en Constitución este fin de semana.
Está pensado, sobre todo, como un divertimento. Saldrá a la venta a fin de mes en Estados Unidos por 35 dólares, mucho menos de lo que sale un drone convencional; otros drones pequeños (aunque no tanto como éste) son el Zano, el MicroDrone y el Nixie, auspiciado por Intel, y que se lleva como una pulsera.

martes, 25 de agosto de 2015

Habilidades que se pierden por la tecnología

Los dispositivos electrónicos facilitan algunas gestiones, pero dejan en desuso ciertos mecanismos.

Las bondades que la tecnología brinda son muchísimas y van desde la posibilidad de pedir un taxi desde Internet hasta la de tener una comunicación a distancia viéndonos la cara, cosa que hace veinte años atrás era impensada.
Sin embargo, también es cierto que determinados hábitos y procedimientos que llevaban a cabo de manera cotidiana las personas van quedando en desuso a medida que son reemplazados por Internet y los dispositivos electrónicos.
Así lo asegura un informe de la empresa Ordnance Survey, encargada del armado de mapas.
De acuerdo con esta firma, de a poco se van perdiendo algunas habilidades que los seres humanos habían ido adquiriendo a lo largo de los años y los conocimientos sobre determinadas cuestiones.
¿Quiénes son los principales culpables de esta pérdida? Según el estudio: Internet y las apps.
El "lado B" de la tecnología
Quienes desarrollaron el estudio indicaron que “la tecnología, por muy buena que sea, no es invencible y hay momentos en los que puede defraudarnos por lo que es importante mantener vivos ciertos conocimientos y cultivar habilidades", cuenta History. 
Es cierto, señala en informe, que las personas también fueron adquiriendo nuevas habilidades de la mano de la tecnología, tales como la velocidad a la hora de buscar información o hacer algún trámite.
Un ejemplo claro es la posibilidad de "Googlear" y en apenas segundos encontrar datos sobre cualquier tema.
No obstante, el relevamiento indica que estas capacidades van quedando en desuso:
- Leer mapasCon la llegada de Google Maps, las personas tienen información en la palma de su mano que las ayuda a evitar la interpretación y el ejercicio de la memoria.
- Buscar un dato en un libro. Un ejemplo claro de esto ocurre con las consultas -cada vez más esporádicas- al diccionario. La respuesta, la mayoría de las veces, se busca en la web.
- Corregir un textoEl famoso "corrector" es una gran ayuda, pero nos evita la tarea de encontrar solos nuestros errores.
- Saber gramáticaTambién se vincula con el corrector de texto.
- Recordar los números de teléfono de familiares, amigos y pareja.
¿Cuántos números de teléfono recordás hoy? Seguramente, casi ninguno. La agenda del celular es una gran aliada de las personas, pero el ejercicio de la memoria ya no se hace.

lunes, 24 de agosto de 2015

Baterías siempre cargadas: podrían tener una vida útil ilimitada

El Instituto Tecnológico de Massachusetts (MIT) junto a una empresa de telefonía están desarrollando un modelo que tenga más ciclos de cargas y sea más seguras.

 El MIT junto con un departamento de investigación financiado por Samsung, descubrió una forma de sustituir los electrolitos líquidos de una batería por unos sólidos que funcionan de la misma manera. Las baterías no tienen riesgos de incendiarse o explotar.
Las baterías tienen una vida útil, la cual está limitada a la cantidad de veces que deben recargarse (los ciclos de carga), algo que los investigadores del MIT y Samsung planean cambiar con un nuevo modelo modificando su construcción y de esta manera poder incrementar el número de cargas de forma ilimitada.
Los electrolitos líquidos pueden levantar temperatura o provocar alguna explosión. En cambio, estas baterías sólidas podrán incrementar la densidad de carga (de 20 a 30 por ciento más) en el mismo espacio y evitar su degradación con ciclos de recarga casi ilimitados.
"Podrías tirarlas contra una pared o intentar clavarles un cuchillo y no pasará nada, porque no hay nada que se pueda quemar", dijo Gerbrand Ceder, uno de los investigadores del MIT. "Con el estado sólido de la batería casi no hay una degradación en sus prestaciones, y podrían durar cientos de miles de recarga", agregó.

Eres un imprudente cuando navegas en internet?

Los expertos en seguridad informática son muy conscientes de las medidas mínimas que deben tomar a la hora de consultar cualquier página web o gestionar su correo electrónico. Sin embargo, el resto de ciudadanos desconocen en realidad los peligros a los que se enfrentan cada día.

Si tienes un amigo experto en seguridad informática te habrás dado cuenta de las diferencias que tenéis a la hora de navegar por internet. Elaborar un decálogo de buenas prácticas resulta algo complicado, especialmente para los usuarios que no son expertos. Pero sí debes tener en cuenta ciertas pautas y saber a qué le debes dar prioridad y por qué.
Un reciente informe de Google analizó las diferencias entre los resultados de dos estudios, uno realizado a 231 expertos en seguridad y otro a 294 usuarios normales de internet. Cada grupo señaló cuáles eran sus principales prácticas de seguridad en la red.

El grupo de expertos contestó:
1. Instalación de actualizaciones de software
2. Uso de contraseñas únicas
3. Uso de autenticación en dos fases
4. Uso de contraseñas seguras
5. Uso de un gestor de contraseñas

El grupo de no expertos, por su parte, dijo:
1. Uso de software antivirus
2. Uso de contraseñas seguras
3. Cambio frecuente de contraseñas
4. Visitar solo sitios web que conocen
5. No compartir información personal

Los únicos puntos en común es la gestión cuidadosa de las contraseñas «aunque difieren en sus mecanismos para realizar esta tarea», señala Google.
Los expertos en seguridad confían en gran medida en los gestores de contraseñas «porque permiten tener contraseñas únicas y seguras». Sin embargo, solo el 24% de los no expertos indicó el uso de gestores de contraseñas. «Nuestras conclusiones -dice Google en su blog- sugieren que esto se debe a las carencias en formación sobre las ventajas de los gestores de contraseñas y/o a la pérdida de confianza detectada en estos programas» .
Las principales diferencias se establecen en las actualizaciones de «software» y «software antivirus». El 35% de los expertos afirmó que la instalación de actualizaciones de «software era una de sus principales prácticas de seguridad» gracias a los parches. Algo que para los no expertos pasa desapercibido (2%).
Mientras tanto, el 42% de los no expertos y solo el 7% de los expertos afirmaron que el uso de software antivirus era uno de los tres principales mecanismos que utilizaban para mantenerse seguros en internet. Los expertos reconocieron los beneficios del «software» antivirus, pero expresaron su preocupación sobre la capacidad de dicho «software» para ofrecer a los usuarios una falsa sensación de seguridad, porque no es una solución infalible.
Los usuarios deben saber que las actualizaciones de software, por ejemplo, actúan como cinturones de seguridad porque te permiten mejorar tu protección, tal y como detalla Google en su blog.

Esta falta de conocimiento provoca que los usuarios, sin saberlo, sean impridentes a la hora de navegar por internet. Por esta razón, Panda Security ha elaborado un listado con las medidas básicas de seguridad que cualquiera debe recordar:
1.Archivos adjuntos en el correo
Los emails de desconocidos es mejor no abrirlos. Y muchos menos, descargarse los archivos adjuntos. «Los documentos aparentemente más inofensivos (como un Word o una hoja de cálculo) pueden esconder malware. Hasta una simple foto puede no ser lo que aparenta», recuerda Panda Security.
2. Enlaces acortados
Seguro que conoces «bit.ly», «ow.ly» o «goo.gl». «Normalmente, lo que hay detrás es simplemente un blog o la página de un diario digital, pero algunos links no son lo que parecen», por lo que conviene saber de dónde o quién manda esa URL.
3. Red wifi pública
¿Sabes que hasta una niña de siete años es capaz de espiar tus comunicaciones si navegas conectado a una de estas redes inseguras? Los expertos de Panda Security aconsejan usarlas con prudencia, no compartir a través de redes wifi pública información sensible (contraseñas, datos financieros…). «Si puedes, utiliza una red privada virtual (VPN) y accede solo a páginas que utilicen protocolo seguro (las reconocerás por el ‘https:’ en la barra de direcciones)»
4. ¿Ignoras las actualizaciones de seguridad?
Si el sistema operativo te dice que tiene que instalar ciertas actualizaciones o un programa te informa de que tiene alguna disponible, hazle caso. Muchas veces se trata de parches que corrigen alguna vulnerabilidad recientemente detectada que los ciberdelincuentes podrían aprovechar para colarse en tu sistema. Lo mismo que se aplica a tu ordenador, vale también para tu móvil. Utiliza siempre la última versión de Android o iOS disponible y mantén al día las aplicaciones que tengas instaladas.
5. Siempre las mismas contraseñas
Es muy cómodo pero es una pésima idea. Si te roban la contraseña de un servicio, tendrán la de todos. Además, cualquier intrusión en la base de datos de una compañía (y cada vez son más frecuentes) acabará con tus credenciales a la venta en el mercado negro. Cuando el cibercriminal de turno las compre, podrá acceder a todas las cuentas que hayas protegido con la misma clave.
6. Sí, necesitas antivirus
Los antivirus son la mejor barrera entre tu ordenador y los cibercriminales. «Cada día se descubren vulnerabilidades nuevas, formas diferentes de comprometer tu información privada y asaltar tu cuenta corriente», recuerdan los expertos. Incluso en los Mac.
7. Copias de seguridad
Hacer una copia de seguridad es mucho más sencillo de lo que parece y existen muchas herramientas para ello.
8. Conexión insegura
«Si Chrome dice que una web no es segura, lo ignoramos. Si Firefox nos pide confirmación antes de descargar un archivo, damos nuestro visto bueno sin pensar», recuerda Panda Security. ¡Presta atención! Esos mensajes de Google o Mozilla tienen una razón.
9. Hablar de más en las redes sociales
Sobre todo cuando nos vamos de vacaciones y compartimos todos los detalles en Facebook o Twitter, pero también cuando dejamos nuestra localización al descubierto sin pensar en quién podría utilizarla con finalidades poco edificantes. A veces se nos olvida, pero toda la información que publicamos en las redes sociales es susceptible de acabar en malas manos.
10. Descargar «apps» de cualquier parte
No debes olvidar que el «malware» para móviles está en auge y una de sus principales vías de propagación son las descargas fuera de Google Play y Apple Store. Aunque también se cuelan algunas amenazas, las tiendas oficiales tienen ciertas medidas de seguridad que impiden distribuir aplicaciones maliciosas.

viernes, 21 de agosto de 2015

El primer medicamento impreso en 3D

Se trata de una pastilla para tratar las convulsiones causadas por la epilepsia.

La impresión 3D sigue demostrando su potencial en los campos más diversos de nuestra sociedad. Ahora, la industria farmacéutica parece ser otro escalón que ha subido con éxito: la Administración de Alimentos y Medicamentos (FDA) ha aprobado el uso del primer medicamento con receta fabricado a través de la impresión en 3D.
El fármaco en cuestión, bautizado como Spritam, es una pastilla soluble para tratar convulsiones producidas por le epilepsia, un trastorno cerebral caracterizado precisamente por la aparición de convulsiones que pueden durar desde unos pocos segundos a varios minutos. Ha sido desarrollado por Aprecia Pharmaceuticals y podrá ser comercializado tanto para adultos como niños que sufren de estas convulsiones.
Se trata de la primera pastilla con receta que utiliza el proceso de impresión en 3D, cuya tecnología permite que el fármaco sea fabricado en varias capas (pudiendo incluir hasta 1.000 mg de medicamento en una sola dosis) y consolidado en una única pastilla que se disuelve instantáneamente con un pequeño sorbo de líquido, lo que facilita su administración para todo tipo de pacientes. 
Los científicos encargados del desarrollo de Spritam creen que este primer paso puede abrir la puerta al desarrollo de nuevos fármacos para el tratamiento de otros trastornos neurológicos como la enfermedad de Alzheimer.
Las impresoras 3D utilizadas en este proceso funcionan de forma idéntica a los modelos tradicionales, con el añadido de que su composición hace que se disuelva de forma mucho más rápida que las pastillas convencionales.

jueves, 20 de agosto de 2015

Marshmallow, el nombre de la próxima versión de Android

Tras meses de incógnitas, Google reveló el nombre elegido para la edición 6 de su sistema operativo para móviles, que entregará más poder al usuario sobre los permisos de aplicaciones y una función para ahorrar batería.

La tradición de Google por dar el nombre de un dulce a cada una de las versiones de Android sumó un nuevo capítulo. Luego de meses de incógnitas, la edición 6 del sistema operativo para móviles más empleado en el mundo se llamará Marshmallow (malvavisco). La popular golosina que en norteamérica llega incluso a ser asada es la sucesora de Kitkat y Lollipop y pone fin a los cientos de rumores que hubo sobre el significado de la M con la que hasta ahora Google identificaba a la nueva versión de Android.La manera de comunicar la elección de Marshmallow como el nombre para Android 6 fue particular. La puerta de uno de los edificios de Google en Mountain View está decorada con figuras de las distintas versiones de Android.Hoy apareció una nueva en donde el reconocido androide verde sostiene un malvavisco gigante entre sus brazos.Las fotos del nuevo integrante de la familia se multiplicaron por las redes sociales, pero la comunicación oficial llegó después, a través del blog para desarrolladores de Android."Así sea de la bolsa, dorados en el exterior pero blandos por dentro o en un sándwich, ¿a quién no le gustan los malvaviscos?", escribió Jamal Eason, product manager de Android.
Características:
La versión para desarrolladores de Android Marshmallow fue liberada durante el Google I/O, evento del que participó Infobae y en donde se pudieron conocer los principales detalles del sistema operativo.Aún sin fecha de llegada oficial al público, Marshmallow presenta mejoras sobre los permisos de aplicaciones, mejor navegación web, enlaces entre apps, pagos móviles, reconocimiento nativo de huellas digitales y mayor eficiencia energética.La rumoreada posibilidad de gestionar los permisos de cada aplicación es finalmente una realidad. Esto abre un nuevo frente de seguridad, evitando que apps (sobre todo las poco confiables) obtengan permisos que pueden parecer extraños para el usuario.Android Marshmallow tendrá entonces una nueva sección desde donde revisar, uno por uno, los permisos que tiene cada app y habilitarlos o no, dependiendo del gusto del usuario. Uso de la ubicación, cámara, micrófono, contactos, teléfono, SMS, calendario y sensores son los ítems que se podrán deshabilitar en cada aplicación.Google trabajó además sobre el consumo energético de los dispositivos, quizás la mayor falencia de cualquier smartphone hoy en día. Android Marshmallow incorpora una función llamada Doze: al estar apoyado, quieto, el dispositivo entiende que debe entrar en un "modo de sueño", llevando el gasto de energía al mínimo posible. Las pruebas de la empresa determinaron que se puede llegar a doblar la autonomía de un dispositivo gracias a esa nueva función.Por otro lado, Google comprometió a fabricantes a agregar el conector USB-C, que además de ser reversible ofrece una recarga hasta 3 veces más rápida de la batería. Esta característica permitirá cargar la batería de un dispositivo empleando otro, algo imposible hasta ahora.

miércoles, 19 de agosto de 2015

Presentan un smartphone de marca nacional para chicos que incluye control parental

La firma local Coradir vende un teléfono con Android que incorpora una herramienta para limitar qué hacen los chicos con el smartphone; cuáles son las alternativas para otras marcas

La empresa puntana Coradir (conocida, entre otras cosas, por proveer sintonizadores para TV Digital para el mercado local) está probando, como varias otras compañías locales, participar en el mercado nacional de smartphones con un par de equipos. Los móviles no son muy diferentes del resto de los fabricantes que apuestan por el doble SIM y el bajo costo del teléfono como diferencial (más allá de que la casi totalidad de las ventas locales se las llevan cinco marcas), pero no tienen problema en apostar por un nicho o un volumen bajo en términos de unidades.Así nació Coradir Kids, que a un hardware convencional y a las funciones de gestión remota que incluye Android le suman una herramienta de control parental integrada al sistema operativo.
Según la compañía esta herramienta es un desarrollo propio, y permite, por ejemplo, definir qué aplicaciones puede instalar un usuario en el teléfono (y cuáles está usando), localizar el equipo en forma remota (o ver dónde está funcionando), configurar un botón de pánico para que el niño llame a los padres o envíe un alerta geolocalizada a un grupo de contactos, etcétera.
La compañía lo incluyó en el modelo CS400, un móvil con Android 4.4.2, pantalla de 4 pulgadas, chip de cuatro núcleos y 512 MB de RAM, cámara de 5 megapixeles y un precio de 2990 pesos (se vende sin línea).

CONTROL PARENTAL EN OTROS TELÉFONOS
¿Es este el único equipo en ofrecer algo así? Por supuesto que no, pero su presencia es igualmente bienvenida para los padres que quieren tener algo de control sobre lo que hacen sus hijos con el teléfono cuando no están frente a ellos.
  • ¿Y si alguien tiene un equipo con Android de otra marca? Hay montones de opciones que van más allá de la creación de un "entorno seguro" en el teléfono para los chicos usen el teléfono de papá o mamá (como ofrecen Samsung, HTC y LG, entre otros); existen herramientas gratis para instalar en el teléfono de los chicos que permiten controlar qué aplicaciones se pueden usar y cuándo, qué sitios visitan (para que no vean contenido no apto para su edad); los padres pueden definir si pueden aceptar llamadas de contactos desconocidos y demás. Entre las muchísimas aplicaciones disponibles para lograr esto en la tienda de Google están Kids Place, Kidslauncher y SecureTeen (todas gratis). Desde Android 4.3 este sistema operativo permite crear usuarios con perfiles limitados(útil, sobre todo, para tabletas, ya que no todos los smartphones tienen esta función habilitada); también es posible activar el control parental para la tienda (para que sólo se vea contenido calificado como apto para cierta edad).
  • En Windows Phone es posible activar el modo familia de Windows (que admite usuarios "padres" y otros "hijos", es decir, con restricciones), que permite configurar límites para la descarga de aplicaciones en el smartphone con Windows Phone (también tiene bloqueo remoto). Este sistema operativo tiene también un "rincón infantil", pero está pensado más para cuando el padre le presta su equipo a alguno de sus hijos.
  • ¿Y si los chicos usan un iPod Touch o un iPhone? En Ajustes>General>Restricciones del dispositivo (cuya activación requerirá una contraseña) es posible activar el control parental y bloquear el acceso a la cámara, al navegador, a la tienda, y al uso de aplicaciones, el acceso a los contactos, a Twitter o Facebook, o a sumar amigos o unirse a juegos multiusuario.
  • En BlackBerry 10 el control parental está en Configuración>Seguridad y Privacidad>Control parental, y es posible desde restringir las llamadas y SMS sólo a los contactos precargados (para no interactuar con desconocidos) hasta desactivar la cámara, pasando definir si puede usar Twitter, Facebook o el browser, instalar aplicaciones (o acceder a la tienda), etcétera.
Si la preocupación está por la descarga de contenido pago (y su impacto en la billetera de los padres) esta nota explica cómo configurar el equipo para evitar las compras accidentales.

martes, 18 de agosto de 2015

Siete gráficos que definen a los usuarios de las redes sociales

Las imágenes fueron creadas por la Agencia WZ de publicidad de Chile.

Una agencia chilena de publicidad decidió representar en los famosos gráficos de torta cómo son los usuarios de diversas redes sociales ¿Vos con cuál te identificás?







TnTecno - Lunes 17 de Agosto de 2015 | 17:00

viernes, 14 de agosto de 2015

Un experimento que advierte sobre los peligros de las redes sociales entre menores se volvió viral

Un experimento que advierte sobre los peligros de las redes sociales entre menores se volvió viral

El video impacta: un youtuber decidió mostrar los peligros del uso de las redes sociales a través de un increíble video, que advierte sobre los riesgos que pueden sufrir los menores de edad, si usan redes sociales sin supervisión de adultos.
Coby Persin creó una cuenta falsa de Facebook, a través de la cual citó y luego se encontró con tres chicas menores de edad, previa cita -siempre con autorización de sus padres- y, en todos los casos, aparecieron luego los papás de ellas, al momento del encuentro, sorpresivamente.
Las chicas se llevaron el susto de sus vidas y lloraron desconsoladamente por esta situación, mientras los adultos, enojadísimos, les advertían sobre el peligro que corrían por estas situaciones.
El video se grabó en los Estados Unidos, se viralizó y tuvo millones de visitas.

miércoles, 12 de agosto de 2015

Una patineta motorizada del tamaño de una notebook te lleva a todos lados

Se llama WalkCar; la creó un grupo de estudiantes japoneses; entra en un bolso y tiene una autonomía de 12 kilómetros


Es una patineta motorizada: corre a 10 kilómetros por hora, pesa entre 2 y 3 kilos, entra en un bolsito y está buscando apoyo económico a través del sitio de financiamiento colectivo Kickstarter. Si lo logra, Cocoa Motors, la compañía detrás del invento, dice que podría estar disponible el año próximo a un precio (internacional) de 800 dólares.
Según sus creadores, lo que diferencia a WalkCar de otras patinetas con motor es que tiene el tamaño de una PC portátil, está hecho de aluminio, tiene una autonomía de 12 kilómetros con tres horas de carga, y puede mover un pasajero de hasta 120 kilos.
No tiene volante ni control remoto, sino que depende de que el usuario cambie de postura y se recargue sobre uno u otro pie; el WalkCar se detiene automáticamente cuando el usuario se baja, según reporta Reuters. Y a diferencia de la patineta que levita de Lexus no requiere un camino especial para funcionar.

Una extensión para el navegador protege tu privacidad

La Electronic Frontier Foundation (conocida por sus siglas, EFF) presentó la versión final de una herramienta en la que viene trabajando hace un año: se trata de Privacy Badger, una extensión gratis para Chrome o Firefox, y que está diseñada para proteger la privacidad del usuario.
Así como AdBlock y herramientas similares evitan que el navegador cargue avisos publicitarios a pedido del usuario, Privacy Badger controlará los elementos que muchos sitios Web usan para el seguimiento de los datos del usuario, registran el historial de navegación, etcétera, para mantener su privacidad; el usuario puede elegir bloquear todos los elementos, dejar activos los que considere innocuos o útiles, etcétera..
La extensión, disponible para los navegadores Chrome y Firefox, se descarga desde el sitio de la fundación..

martes, 11 de agosto de 2015

Las 10 cosas que tenés que borrar de Facebook antes de enviar tu CV

La privacidad de la vida de las personas dio un vuelco exponencial con el auge de las redes sociales. Si antes de la aparición de Facebook hacías un viaje, lo sabían las personas a las que tú se lo habías dicho. Si ahora haces un viaje, todo el que esté interesado podrá saberlo si lo publicas en tus redes sociales.

La irrupción de las redes sociales en la vida de las personas se produjo de una forma muy rápida. Hemos pasado de hablar con nuestros amigos más cercanos a través del ya desaparecido Messenger a utilizar a diario las redes sociales compartiendo con millones de personas nuestros datos, nuestras fotos, nuestros pensamientos, nuestra intimidad.
La privacidad de la vida de las personas dio un vuelco exponencial con el auge de las redes sociales. Si antes de la aparición de Facebook hacías un viaje, lo sabían las personas a las que tú se lo habías dicho. Si ahora haces un viaje, todo el que esté interesado podrá saberlo si lo publicas en tus redes sociales.
Éstas pueden ser decisivas a la hora de conseguir o no un trabajo. Por todos es sabido que muchísimos departamentos de Recursos Humanos revisan las redes sociales de sus candidatos, en busca de algo que no guste o simplemente por "conocer" un poco más al posible candidato.
Foto inadecuada: La foto de perfil es nuestra señal de identidad, la primera impresión que se llevará el seleccionador de recursos humanos que esté husmeando por tu perfil de Facebook. Consejo: si tienes una foto de perfil ebrio, enseñando más carne de la adecuada o simplemente una fotografía vergonzosa, por favor, cámbiala y poné una un poco más “profesional”.
Ausencia de foto en el perfil: Tan grave es tener de foto de perfil una foto indecente como la ausencia de ella. Tener un perfil en una red social y no tener una foto de perfil puede ir en nuestra contra a la hora de buscar trabajo. Cuando el director de Recursos Humanos vea que no tienes foto pública de perfil puede pensar que eres una persona que se esconde, insegura, introvertida y más cosas que no te ayudarán a ganarte ese puesto de trabajo. Consejo: utilizar siempre una foto de perfil adecuada en la que se vea bien la cara. No seas un huevito en Twitter ni una silueta en Facebook.
Hablar mal de tu trabajo. Cuando estamos estresados en el trabajo, con nuestra  vida personal o con cualquier otra cosa, uno de los impulsos más frecuentes es el de publicarlo en alguna red social para desahogarnos y contar nuestras penas. No soy partidario de esta práctica. Pero una cosa que tenés que evitar a toda costa es hablar mal de tu trabajo. Insultar a tus compañeros o a tus jefes. Puede que no tengas agregado a tu jefe en Facebook, pero si escribes un post poniéndolo a parir, siempre hay buenos compañeros dispuestos a enseñarle qué dicen sobre él en las redes sociales. Esto puede costarte tu puesto de trabajo. De hecho, es muy común leer alguna noticia de alguien que perdió su trabajo por esta práctica. Si actualmente no tienes trabajo pero hablaste mal de tus anteriores trabajos o superiores, esto puede verlo el seleccionador y te quedarás fuera. Así que haznos caso, repasa los últimos comentarios o tweets por si hay alguno “sensible”. Consejo: Ahórrate tus quejas laborales para los viernes por la noche con tus amigos en el bar.
Ver más...

viernes, 7 de agosto de 2015

Anti-reflex: el sistema que evita los reflejos en las fotos digitales

El algoritmo fue creado por investigadores del MIT y Google Research y suma otras características como "borrar" alambrados.


CHAU REFLEJO. El algoritmo saca fotos perfectas.

Seguramente a muchos de ustedes les pasó cuando quisieron sacar una foto del paisaje desde un edificio muy alto y tuvieron la mala suerte que el reflejo de los vidrios se las arruinó.
Este problema fue estudiado por un grupo de investigadores del MIT y Google Research los cuales descubrieron un algoritmo que no solo elimina los reflejos de las ventanas sino que también "borra" alambrados.
TN TECNO - Jueves 6 de Agosto de 2015 | 17:12


martes, 4 de agosto de 2015

Un nuevo servicio permite enviar mensajes sin conexión a Internet

Es de los creadores de Firechat, que se había hecho famosa en unas protestas prodemocráticas en Hong Kong, en 2014.

FIRECHAT. Mensajes de texto, sin conexión a Internet o cobertura de red.
Open Garden, la empresa que desarrolló la aplicación Firechat, anunció hoy una nueva tecnología que permite enviar mensajes de texto privados sin necesidad de estar conectado a la Web, tener un plan de datos o cobertura. Firechat se hizo famosa durante las masivas protestas prodemocráticas en Hong Kong en 2014 al permitir a los congregados enviar mensajes públicos sin necesidad de usar conexión a internet.
Hasta ahora la aplicación solo permitía enviar mensajes públicos que todo el mundo podía ver y exigía que el próximo usuario estuviese a una distancia máxima de unos 60 metros para poder recibir el mensaje. La nueva tecnología permite mandar mensajes privados que solo pueden ser vistos por el emisor y el receptor y están encriptados para que nadie pueda leerlos.
Además, no tiene la limitación de distancia previa, aunque Christophe Daligault, director de márketing de Firechat, dijo que para que la aplicación funcione bien es necesario que el 5 % de la población en una ciudad haya descargado Firechat.
Firechat explica en un vídeo promocional que los mensajes privados pueden pasar por varios móviles que tienen instalada la aplicación hasta llegar al receptor. "Es casi como si cada celular actuara como un cartero pasando el mensaje al siguiente móvil pero sin verlo", explica el vídeo.
La empresa menciona, por ejemplo, que si todas las redes estuviesen fuera de funcionamiento en una ciudad, se necesitaría solo que alrededor del 5 % de la población tuviese instalado Firechat para cubrir toda la ciudad y el tiempo medio de entrega de los mensajes sería de unos 10 minutos.
Daligault explicó que la puesta en marcha de este servicio de mensajería a gran escala sin conexión a la web planteó numerosos desafíos tecnológicos y es fruto de más de un año de trabajo. "Esta es una gran semana para nosotros. Hemos estado trabajando en esta tecnología desde abril del año pasado", dijo el director de márketing de Firechat.
La aplicación gratuita funciona tanto con el sistema operativo Android como con el iOSde Apple. Firechat cuenta con alrededor de seis millones de usuarios en todo el mundo. Estados Unidos es el país con más usuarios, seguido de Hong Kong, India, Rusia, México, Brasil, China, Reino Unido, Japón y España.
TN Tecno - Viernes 31 de Julio de 2015 | 14:19