Soffie – tu hogar inteligente

Soffie – tu hogar inteligente

La Religión en las TIC, no todo es seguridad

La Religión, como no podía ser menos, se ha integrado en las tecnologías de la información y comunicación de forma extraordinaria. Al fin y al cabo, las religiones buscan, en general, llevar su mensaje al mayor número de personas posible y en esto, Internet, es especialista.

Qué mejor herramienta que Internet y las redes sociales para congregar a aquellas personas que tienen creencias comunes. Las redes sociales, foros, blogs… son los medios perfectos para agregar personas con los mismos intereses y en el caso de la religión, podemos comprobar que su presencia es extraordinariamente elevada en todos los formatos de Internet.

No tenemos más que hacer alguna búsqueda en Facebook o Twitter para comprobar el gran número y variedad de cuentas que existen relacionadas con la religión, (@CristoEnTi, @TwitBiblia, @twitterreligion, @news_va_en, etc). En Facebook, la página ‘Biblia’ tiene más de 176.000 ‘me gusta’ y ‘Biblia católica para jóvenes’ más de 230.000.

Pero para los que quieren adentrarse en redes especializadas, dedicadas exclusivamente a los temas espirituales, también existen redes sociales religiosas, como viirtus

La Religión en las TIC

LEER MÁS

Configura Windows para que muestre las extensiones de los archivos

En los ordenadores, la información está almacenada en archivos. Estos archivos tienen un nombre compuesto por dos partes que debemos aprender a diferenciar.

La primera parte corresponde al nombre propiamente dicho, a continuación un punto y el último texto corresponde a la extensión.

La extensión designa el tipo de archivo que es y nos indica qué tipo de información va a contener.

Por ejemplo el archivo “unafoto.jpg”, indica que el nombre del archivo es ‘unafoto’ y su extensión es ‘jpg’. En este caso, la extensión nos dice que se trata de un archivo de imagen comprimida, como los que crean la mayoría de cámaras digitales actuales.

¿Por qué oculta Windows estas extensiones en su configuración por defecto?

Si no has modificado la configuración de tu Windows no verás la parte final del nombre de tus archivos, es decir, solo te mostrará el nombre y te ocultará el punto y la extensión.

Los diferentes tipos de archivos se pueden distinguir entonces por el icono que muestra junto al nombre. Por ejemplo, un archivo de Microsoft Word tendrá siempre un icono asociado parecido a este.

Extensión de archivo

LEER MÁS

Revisa periódicamente las ‘infecciones’ en tu ordenador

Aunque tengas instalado un antivirus en tu ordenador y se mantenga debidamente actualizado, no descuides tu seguridad y aprovecha otras herramientas gratuitas que te permiten examinar el ordenador de forma exhaustiva.

Son pequeñas aplicaciones que se suelen instalar en los navegadores y que realizan una revisión ‘online’ de todo nuestro ordenador cuando se lo pedimos. Reconocen todo tipo de  virus, gusanos, spyware,  rootkits, troyanos, keyloggers y todos esos tipos de archivos infectados que conocemos como ‘malware’.

Tienen muchas ventajas

  • Son gratuitos
  • Son de total confianza pues dependen de reconocidas firmas del sector
  • Se mantienen constantemente actualizados
  • No consumen casi recursos del ordenador
  • Son muy rápidos en sus búsquedas
  • Abarcan una gama amplia de tipos de malware

No dejes pasar ni un momento más y utiliza una o más de una de las siguientes herramientas. Aunque nada es infalible, realizar estas revisiones incrementará mucho el nivel de seguridad de tu ordenador.

ActiveScan 2.0 de Panda

    Antivirus onlineRequiere la descarga e instalación de un pequeño programa. Se añade un nuevo icono en nuestro escritorio que ejecuta la aplicación.

    Tras analizar el ordenador, se conecta con el servidor de Panda para devolver la solución a los problemas encontrados.

    También dispone de una versión portable que no necesita instalación.

LEER MÁS

Los riesgos en las videoconsolas conectadas a Internet

Como los ordenadores llevan mucho más tiempo existiendo y han estado conectados a Internet desde hace muchos años, éstos siguen siendo la plataforma más utilizada mundialmente para jugar a videojuegos online y por ello son el principal objetivo de los ciber-atacantes especializados.

Pero desde hace unos pocos años la conexión a Internet y el juego online también es posible para las principales marcas de videoconsolas, haciendo que el número de usuarios conectados a estos dispositivos crezca de una manera vertiginosa. Han inundado el mercado con una gran variedad de videojuegos que permiten interactuar de forma remota a través de Internet.

Actualmente, son tres las consolas que dominan el mercado en número de ventas: Wii de Nintendo, Xbox 360 de Microsoft y Play Station 3 de Sony

Todas estas consolas disponen de la  capacidad de jugar online aunque en  cada una de ellas, es diferente el  método de acceso. Por ejemplo, en la  plataforma de Microsoft, llamada Xbox  Live, para poder acceder se necesita estar suscrito y pagar una cuota. En  cambio, para acceder a la plataforma  online de Sony Play Station 3, la PlayStation Network, es necesario abrir  una cuenta, aunque en este caso gratuita. Por último, Wii también dispone de su propia plataforma de juego online; en este caso, el jugador  no tiene que abrir ninguna cuenta especial para poder jugar contra otros jugadores vía Internet.

Típicamente se ha pensado que debido a que las plataformas sobre las que corren las consolas son propietarias, los juegos son seguros y no existen virus adaptados a las videoconsolas. Esto se ha demostrado que no es totalmente cierto, y aunque no llega al nivel de los ordenadores, han aparecido muestras de programas maliciosos para consolas.

Xbox 360

Riesgos en videoconsolas onlineSu servicio Xbox Live  permite a los jugadores competir en línea y descargar contenidos como  juegos arcade, demos, trailers,  programas de televisión y películas. Hasta el momento, no se han  detectado virus para el sistema  operativo de Xbox 360, pero eso no quiere decir que en un futuro próximo no puedan aparecer.

Un síntoma de esto último, se puede ver en la siguiente imagen, donde se expone un intento de ataque de tipo phishing a los jugadores del juego “Call of Duty Black Ops”. En él, se indica al jugador que su cuenta de Xbox Live va a ser cerrada a menos que envíe su dirección de correo y contraseña. Obviamente, se trata de un engaño que pretende hacerse con las credenciales del jugador.

LEER MÁS

Cracks y keygens para las descargas ‘piratas’

Las copias ‘piratas’ que circulan por internet de juegos y aplicaciones para PC son un problema ampliamente conocido para las industrias desarrolladoras y distribuidoras de estos programas.

Pero quizá sea menos conocido que también pueden suponer un riesgo para la seguridad de los usuarios que los utilicen.

Desde la llegada de Internet ha sido mucho más fácil descargarse copias de juegos u otras aplicaciones manipuladas por ‘hackers’ que permiten su utilización sin pagar la correspondiente licencia.

Crack y keygen

Estas manipulaciones pueden tener el objetivo único de romper los sistemas de seguridad anti copia del juego, pero los desarrolladores de ‘malware’ han encontrado aquí una oportunidad inmejorable para infectar miles o millones de ordenadores fácilmente.

Cuando nos descargamos un juego o una aplicación manipulada para este fin, suele acompañarle algún otro pequeño programa que nos ayudará a evitar el pago de la licencia. A menudo vienen varios en una carpeta, incluso un archivo con las instrucciones para hacerlo.

LEER MÁS

Ataques por fuerza bruta

Hoy por hoy, es muy común que tengamos un montón de cuentas de usuario de muchos servicios web de internet. Una cuenta para Hotmail, una cuenta para Tuenti, una cuenta para Facebook… Para acordarse de cada una de ellas, lo que hace muchísima gente es emplear contraseñas sencillas y cortas, y probablemente la misma para distintas cuentas.

¿Cuál es el problema?

El uso de contraseñas sencillas y cortas puede ser aprovechado por un atacante que quiera averiguar nuestra contraseña y acceder a nuestra cuenta.

¿Cómo?

A través de los ataques por fuerza bruta. Para explicar qué son los ataques por fuerza bruta, vamos a hacer una comparación con elementos de la vida cotidiana. Pensad por unos segundos que haríais si se os olvida la combinación del candado que tenemos arriba y necesitáis abrirlo. Imagino que todos coincidiremos en que una forma de hacerlo sería probar la combinación 0-0-0 en primer lugar. Si esa no funciona, la 0-0-1 y seguir así hasta la 9-9-9. De esta forma, hemos probado todas las combinaciones posibles, y seguro que alguna combinación ha abierto el candado. Si somos hábiles con las manos, tardaríamos uno o dos segundos en probar cada combinación y en aproximadamente media hora el candado estaría abierto.

LEER MÁS

Cuidado con los mensajes para actualizar Tuenti

Como ya hemos comentado en algún post anterior, los intentos de robo de contraseñas son muy frecuentes en la redes sociales.
Actualmente está circulando en Tuenti un mensaje que promete una actualización que te lleva a páginas Web donde, si introduces tus datos, te robarán la contraseña y tu identidad en Tuenti.

El gancho utilizado es la promesa de una nueva versión de Tuenti o una actualización de Tuenti desde las webs tuenti-actualizar.com/, tuenti-beta.com/ y actualizarperfil.com/. Cualquier información que te envie a esas páginas es totalmente falsa.

LEER MÁS

¿Necesito antivirus en mi smartphone?

El smartphone o teléfono inteligente va ocupando un lugar en nuestras vidas de forma acelerada. Ya no sólo lo utilizan los ejecutivos por razones de negocios como ocurrió con los primeros modelos. Han llegado con fuerza y probablemente sustituirán en un futuro próximo a todos los móviles tradicionales, o al menos en su gran mayoría.

Ya sabemos que son capaces de hacer muchas cosas, como si fueran ordenadores, e incluso en algunos aspectos, aún más y mejor. Pero hay una gran mayoría de usuarios que los sigue viendo como un “móvil”, muy avanzado y moderno, pero un móvil. Utilizan muchas o todas sus prestaciones, son conocedores de todas sus posibilidades, como navegar por la red, recibir correos, interactuar en redes sociales, descargarse archivos, etc.

Pero, quizá porque todavía nos queda el recuerdo del móvil tradicional, la mayoría de usuarios de smartphones no ha tomado aún una de las medidas más habituales que tomaría para su PC o portatil con la finalidad de mejorar su seguridad, es decir, instalar un antivirus. Claro, los móviles de antes no necesitaban antivirus y parece que por esa razón nos cuesta mucho cambiar de costumbre. Pues tenemos que modificar esta mentalidad y concienciar a todos los usuarios de estos dispositivos que son tan vulnerables o más que los ordenadores normales.

LEER MÁS