sábado, 7 de diciembre de 2013

RELOJES INTELIGENTES

Un reloj inteligente es un reloj de pulsera  revolucionario, que ofrece funciones ampliamente mejoradas a las de un reloj de pulsera habitual, y a menudo estas funciones son comparables con las de un PDA. Los primeros modelos de relojes inteligentes eran capaces de realizar funciones básicas como cálculostraducciones o ejecutar minijuegos, pero los actuales ya son capaces de desempeñar funciones mejoradas, como las de un teléfono inteligente o incluso un ordenador portátil
Cualquier dispositivo tiene un procesador de datos, memoria, entrada y salida. Se puede recoger información de los sensores internos o externos. Se puede controlar, o recuperar datos de otros instrumentos o equipos. Puede apoyar tecnologías inalámbricas como BluetoothWi-Fi y GPS. Sin embargo, un reloj inteligente sólo puede servir como interfaz para un sistema remoto, como en el caso de los relojes que utilizan la tecnología móvil o Wi-Fi.

  • Primeros relojes inteligentes:
    • Seikouna compañía japonesa de relojes, fue uno de los primeros en desarrollar la tecnología informática de pulso. El primer reloj digital, que se estrenó en 1972, fue el Pulsar, fabricado por Hamilton Watch CompanyPulsar se convirtió en un nombre de marca que más tarde sería adquirida por Seiko en 1978. En 1982, otro reloj Pulsar apareció, pudiendo almacenar 24 caracteres. Con la introducción de los ordenadores personales en la década de 1980, Seiko comenzó a desarrollar relojes con capacidad de computación. La compañía diseñó otros relojes que tenían con un teclado externo para entrada de datos. Los datos se sincronizaban desde el teclado al reloj a través de un sistema electro-magnético de acoplamiento. El nombre se deriva de su capacidad para almacenar 2000 caracteres. El D409 fue el primer modelo de Seiko con capacidad de ingreso de datos (a través de un teclado en miniatura) y contó con una matriz de puntos de visualización. Su memoria era muy pequeña, con sólo 112 caracteres. 
  • El reloj de Linux:
    • En junio de 2000IBM mostró un prototipo de un reloj de pulsera que correría el sistema operativo Linux. La versión original tenía sólo 6 horas de duración de batería, que se extendió posteriormente a 12. Tenía con 8 MB ​​de memoria y ejecutaba Linux 2.2. El dispositivo fue mejorado posteriormente con un acelerómetro, un mecanismo de vibración, y un sensor de huellas digitales. IBM comenzó a colaborar con Citizen Watch. para crear el "WatchPad". El dispositivo contaba con software de calendario, bluetooth, 8 MB ​​de DRAM y 16 MB de memoria flash. Citizen tenía la esperanza de comercializar el reloj a los estudiantes y hombres de negocios, sin embargo, el proyecto fue interrumpido en 2002.
  • El reloj de Sony y el reloj de Samsung:
  • Reloj Sony.
    • En 2012, la compañía japonesa Sony lanzó su primer reloj inteligente que ofrece funciones ampliamente mejoradas de control remoto para teléfonos inteligentes.
    • Samsung presentó su primer reloj inteligente el 4 de septiembre de 2013. Según palabras del vicepresidente de la compañía, el reloj "servirá para mejorar y enriquecer la experiencia actual de los teléfonos inteligentes en muchos aspectos".



EL AVANCE DE LA TELEFONÍA MÓVIL

La telefonía móvil continúa un rumbo tecnológico de gran dimensión. Cada día los teléfonos móviles van adquiriendo más facilidades e innovaciones. Podemos tomar como ejemplo al Iphone 5. Si lo comparamos con los Iphones anteriores, este ha sido mejorado notablemente en varios aspectos  como la batería (que tiene una durabilidad mayor que las anteriores) , un mejor diseño (la pantalla es más grande), la cámara (posee mejor resolución), etc.



Motorola DynaTAC 8000X
  • Evolución de la telefonía:  La telefonía móvil 1G nace con la creación del primer teléfono móvil: Motorola DynaTAC 8000X, que apareció por primera vez en el año 1983. Este teléfono era algo pesado (pesaba unos 793 gramos), analógico y tenía un pequeño display de LEDs. La batería sólo daba para una hora de conversación y la calidad de sonido era muy mala.
Móvil 2G.
En el año 1990 nace la telefonía denominada 2G la cual se  caracterizó por circuitos digitales de datos y la introducción de la telefonía rápida y avanzada a las redes. Tuvo a su vez acceso múltiple de tiempo dividido para permitir que hasta ocho usuarios utilizaran los canales separados por 200MHz. Los sistemas básicos usaron frecuencias de banda de 900MHz, mientras otros de 1800 y 1900MHz. 


Móviles 3G.
Años después surge la telefonía 3G la cual ofrecía acceso a Internet,servicios de banda ancharoaming internacional e interoperatividad. Pero fundamentalmente, estos sistemas permiten el desarrollo de entornos multimedia para la transmisión de vídeo e imágenes en tiempo real, fomentando la aparición de nuevas aplicaciones y servicios tales como videoconferencia o comercio electrónico con una velocidad máxima de 2 Mbit/s en condiciones óptimas.
Móvil 4G.

Por último llega la telefonía 4G (actual), la cual está basada completamente en el protocolo IP  y tiene la capacidad para proveer velocidades de acceso mayores de 100 Mbps en movimiento y 1 Gbps en reposo, manteniendo una calidad de servicio de punta a punta de alta seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible.



El avance de la telefonía móvil ha revolucionado al mundo, ya que nos proporciona diversas cantidades de facilidades como, por ejemplo, una excelente vía de comunicación. Todavía se puede desarrollar aún más la telefonía móvil (en un futuro surgirá la Telefonía 5G), lo único que se necesita es seguir trabajando en cómo mejorarla de tal manera que sea prácticamente inmejorable.

PHISHING



El término phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El cibercriminal (phisher) se hace pasar por una persona o empresa de confianza mediante un correo electrónico, generalmente, o incluso llamadas telefónicas. Debido esta creciente actividad, se han realizado intentos de leyes que castigan esta práctica y campañas para prevenir a los usuarios.

Gráfica de las entidades más afectadas por el phishing.



  • ORIGEN DEL TÉRMINO: el término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". También se dice que este término es la contracción de password harvesting fishing (cosecha y pesca de contraseñas). 
  • ¿QUÉ TIPO DE INFORMACIÓN ROBA?:


  • ¿CÓMO SE PUEDE RECONOCER UN MENSAJE DE PHISHING?:
Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es cliente de la entidad financiera de la que supuestamente proviene el mensaje.
El campo "De:" muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra. El mensaje suele presentar logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia. 

  • ¿CÓMO LO REALIZAN?: El phishing puede producirse de varias formas. A continuación voy a explicar las más comunes:
    • SMS: la recepción de un mensaje donde le solicitan sus datos personales.
    • Llamada telefónica: el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados.
    • Página web o ventana emergente: es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc, pareciendo ser las oficiales. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales.
    • Correo electrónico: el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo donde simulan a la entidad u organismo que quieren suplantar para obtener datos del usuario. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, confirmación de su identidad o cualquier excusa para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, etc, todo para que visualmente sea idéntica al sitio web original. También aprovechan las vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al phisher, para que luego pueda utilizarlo de forma fraudulenta: suplantación de su identidad, robo de su dinero...
  • DAÑOS CAUSADOS POR EL PHISHING: estos daños oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar su dinero o incluso impedirles acceder a sus propias cuentas.

Gráfico de sectores sobre el phishing en los bancos españoles.




















  • CONSEJOS PARA PROTEGERSE DEL PHISHING:
    1. Nunca entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitarán sus datos financieros o de sus tarjetas de crédito por correo.
    2. Si duda de la veracidad del correo, nunca haga click en un link incluido en el mismo.
    3. Si aún desea ingresar, no haga click en el enlace. Escriba la dirección en la barra de su navegador.
    4. Si aún duda de su veracidad, llame a su banco y verifique los hechos.
    5. Si recibe un email de este tipo de phishing, ignórelo y jamás responda.
    6. Compruebe que la página web en la que ha entrado es una dirección segura (debe empezar con https:// y un pequeño candado cerrado).
    7. Asegúrese de escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
    8. Si sospecha que fue víctima del phishing, cambie inmediatamente sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
  • EL PHISHING COMO DELITO: en general, diversos países se han ocupado de los temas del fraude y las estafas a través de Internet. Uno de ellos es el Convenio de Cibercriminalidad de Budapest pero, además, otros países, como Argentina o Estados Unidos, han dedicado esfuerzos legislativos para castigar estas acciones.
  • ¿CÓMO SE DENUNCIA?: cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades competentes. La Asociación de Internautas creó hace varios meses un conducto a través del cual los internautas puedan denunciar los correos que simulan ser entidades bancarias, web falsas o cualquier tipo de estafa por medio de phishing en Internet. Para ello solo tiene que mandar un correo a phishing@internautas.org adjuntando el mail recibido o la web que intenta el robo de datos. Ellos lo denuncian a la empresa u organismo afectado y avisan a las fuerzas del Estado. El propósito de esta Asociación es evitar y erradicar los posibles intentos de estafas realizado mediante el phishing. Otro posible correo para denunciar estos abusos es fraude@cert.inteco.es, el cual ofrece información al usuario y le pone en contacto con el Cuerpo Nacional de Policía (Brigada de Investigación Tecnológica), la Guardia Civil...

Como conclusión, recordar que cada vez que recibamos un correo electrónico, una llamada, un SMS, etc, y nos pida información personal, debemos estar totalmente seguros de a quien se la damos. Tú podrías ser la próxima víctima del phishing, así que ¡mucho cuidado!



VÍCTIMAS DEL FACEBOOK

Esta entrada trata sobre un vídeo: http://www.youtube.com/watch?v=lsi2s3jjz0Y

Cuando somos jóvenes tendemos a creer que somos inmortales. ¿Qué importa que vean fotos nuestras en momentos comprometidos, divirtiéndonos? Por todo el mundo, la reputación de algunos queda en entredicho por el uso de las redes sociales.
Uno de los problemas que tenemos los humanos es que, a menudo, juzgamos mal si algo que hacemos es una estupidez o no. O si en el futuro se verá como una estupidez porque, sobre todo, si eres joven tu identidad cambia muy rápido y la persona que eres a los 19 podría ser muy distinta a la que serás dos años después. Una de las pegas de Facebook es que podemos publicar una foto porque nos parece graciosa y que, tras unos años, estemos buscando trabajo y que nuestro jefe en potencia vea esa imagen. Esa foto estúpida de ti haciendo el tonto sigue ahí, igual que cuando te la hiciste, aunque ahora tengas 4 años más. 


Otro gran problema es que la gente no entiende que los datos privados son privados por un motivo. Una vez que están en Internet ya no pueden borrarse, están en la red para siempre. No hay remedio, los has perdido y cualquiera puede robarlos en el futuro. Ocurre constantemente. Los piratas y estafadores informáticos roban la identidad de otros para ganar dinero.
Esto ya se daba desde el reinado de Isabel I. Por entonces, convencían a las víctimas de que enviasen dinero para liberar a compatriotas ingleses supuestamente encarcelados por los españoles.  Se conoce como el timo del prisionero español. Y 400 años después, los timadores lo han puesto en práctica en Facebook. 
En este vídeo podemos ver como los delincuentes, al conseguir datos personales de las víctimas, suplantan sus identidades y contactan con personas cercanas a ellas y les piden dinero. 

Hay mucha gente que aún no entiende lo público que es Facebook. Les parece privado pero no lo es. Incluso hay personas que no comprenden que su perfil es totalmente público, porque lo puedes buscar en Google. Por tanto, pueden estar haciendo cosas no solo para sus amigos, sino para todo el mundo sin darse cuenta.
En Facebook si dices o haces algo los que te siguen se enterarán y algunos que has olvidado que te siguen, a los que agregaste hace un año o dos, podrán verlo. Quizás los amigos de sus amigos lo verán y puede que alguien corte y pegue la noticia, y la envie a donde nunca te hubieras imaginado. Y eso es lo que muchas personas aún no entienden sobre Facebook. 


Otro ejemplo que aparece en el vídeo es como cientos de personas que estaban en los disturbios de Vancouver se hacen fotos y vídeos, para luego colgarlos en Facebook y Youtube, sin pensar que más tarde los podría ver todo el mundo. Gracias a este descuido, la policía pudo atrapar y encarcelar a las personas que estaban haciendo ilegalidades. 

Pese a todos los problemas causados por las publicaciones en Facebook, seguro que quizás a alguien le habrá mejorado su vida familiar. La respuesta es  que sí.  Con casi 750 millones de usuarios en el mundo, Facebook ha ayudado a establecer algunas relaciones familiares inesperadas.
Ese acercamiento entre personas que no resultaría fácil o sería imposible en el pasado, ahora es algo cotidiano. Es la razón de que a la gente, aunque le fastidie, siga recurriendo a Facebook, porque es capaz de lograr esa magia. Un ejemplo es el hombre que utiliza Facebook con fines sexuales. Agrega a mujeres, habla con ellas, las conoce y luego quedan.


Vivir en el mundo digital siempre tendrá ventajas y contrapartidas, y quizás acabemos metidos en un problema aún mayor que el de ahora con Facebook.  La próxima generación de redes sociales llegará antes de que nos demos cuenta, y un día lejano, Facebook y Twitter parecerán algo tan antiguo como el telégrafo.

viernes, 6 de diciembre de 2013

ADICCIÓN A LAS TICS


Adicción: pérdida de control sobre una determinada conducta.
TIC: Tecnologías de la Información y la Comunicación.
Adicción a las TICs: obsesión por las nuevas tecnologías.





Sin lugar a dudas en los últimos años las nuevas tecnologías de la información y comunicación han tenido un desarrollo acelerado. Han permitido unir lazos cada vez más fuertes entre las personas y el mundo. Ahora podemos afirmar que en el ámbito de la comunicación las barreras de tiempo y distancia no existen.


El problema
La adicción a Internet es una conducta compulsiva y repetitiva que usa medios tecnológicos para desarrollar actividades comunes. La adicción a reemplazar actividades como la comunicación con la pareja, amigos y, en general, a relacionarse con el resto de la sociedad, tanto en el ámbito laboral como social, por medios electrónicos, comenzó a principio de los 90.
Así como los drogadictos buscan un mundo ideal, fantasmal o idílico en las drogas, aún a sabiendas que esto es irreal, los tecnoadictos buscan en la tecnología también un mundo irreal donde poder ocultar sus temores, y hasta adoptar una personalidad distinta a la real. Es común que estas personas adopten roles virtuales muy distintos a sus características reales tanto en edad como en sexo. La meta es ocultarse tras el manto de anonimato que hoy la tecnología puede ofrecer.
Mal utilizados, Internet, chats, videojuegos y hasta los móviles tienen un componente adictivo que está empezando a causar estragos sociales. Las víctimas, una vez más, son los más débiles: los jóvenes.
La dificultad es que ni ellos ni sus padres suelen ser conscientes del peligro, que sí pone en alerta a psicólogos y pedagogos. Informes de referencia sitúan en torno al 12% el riesgo que tienen los jóvenes de desarrollar una adicción vinculada a las nuevas tecnologías.

El uso de las redes sociales como Facebook o Twitter promueven en sus usuarios el desarrollo de nuevas formas de relacionarse, provocando en los mismos un gran cambio en su conducta social. Tanto ha cambiado el mundo que en la actualidad ya no es raro ver que a estos lugares de encuentro virtual se puede acceder desde los teléfonos móviles, y en casi cualquier negocio o centro comercial.
Ser adicto a alguna red o redes sociales trae consecuencias. En algunos casos, permite darle acceso a gente extraña a saber nuestra vida personal que, en ocasiones, trae consecuencias fatales. Los efectos de las redes sociales no solo son trágicos, existen otros como el sedentarismo, la pérdida de relaciones en persona, etc. Los jóvenes también empiezan a dejar de hacer sus trabajos escolares, se ponen ansiosos si pasan muchas horas alejados del ordenador o presentan fatiga y cansancio por su uso.

Las principales señales de alarma que denotan una dependencia a las TICs o redes sociales son las siguientes:
  1. Privarse de horas de sueño para conectarse a la red.
  2. Descuidar otras actividades importantes como el contacto con la familia,las relaciones sociales, los estudios o la salud.
  3. Recibir quejas en relación con el uso de la red de alguien cercano.
  4. Pensar en la red constantemente, incluso cuando se está conectado a ella y sentirse irritado excesivamente cuando la conexión falla o resulta muy lenta.
  5. Intentar limitar el tiempo de conexión sin conseguirlo y perder la noción del tiempo.
  6. Mentir sobre el tiempo real que se está conectado.
  7. Aislarse socialmente, mostrarse irritable y bajar el rendimiento en los estudios.
  8. Sentir una euforia anómala cuando se está delante del ordenador.
Gráficos de sectores que muestran la diferencia entre una situación normal y una situación de adicción.


Para finalizar, dejo una imagen con diversas preguntas. Si respondes sí a dos o más tienes un problema que solucionar.



Herramienta web 2.0: Blogger

Google es una empresa multinacional estadounidense especializada en productos y servicios relacionados con Internet, software, dispositivos electrónicos y otras tecnologías. El principal producto de Google es el motor de búsqueda de contenido en Intenet del mismo nombre, aunque también ofrece otros servicios como un servicio de correo electrónico llamado Gmail, el sitio de web de vídeos Youtube, sus servicios de mapas Google Maps y Google Earth o un servicio de creación de blogs como este, Blogger, en el que me voy a centrar.

Blogger es un servicio creado por Pyra Labs, y adquirido por Google en el año 2003, que permite crear y publicar textos y artículos con total libertad.
Logotipo de Blogger.
  • Historia de Blogger:
Lanzado en agosto de 1999, es una de las primeras herramientas de publicación de artículos digitales. 
Google consiguió los recursos que Pyra requería. Más adelante, las características "premium", que eran de pago, fueron habilitadas para el público en general gracias a la ayuda de Google.
En 2004, Google compró Picasa y su utilidad de intercambio de fotografías. Esto hizo que se pudieran incluir fotos junto a los artículos de los blogs.
Google ha ido añadiendo más aplicaciones a Blogger para mejorarlo durante estos años.

  • Características de los blogs:
  1. Los blogs innovan constantemente y deleitan a sus lectores con nuevas categorías temáticas.
  2. Están hechos para durar,ser independientes y sostenibles, no para venderse.
  3. No buscan ideas en otros, sino que desarrollan sus propias ideas y son copiados por los demás.
  4. Tienen una mentalidad global, tratan a cada persona en el mundo como un posible lector.
  5. Las entradas son mostradas en orden inverso.
  6. Ponen al lector por delante de cualquier otra cosa.
  7. El uso o tema de cada blog es particular.
  • Diferencias entre blog y foro:
Un blog es un lugar privado, con uno o varios autores principales, que publica periódicamente artículos sobre temas diversos que él mismo propone. Es más como un monólogo que un diálogo. Se suelen permitir comentarios al artículo original, aunque la discusión es estrictamente limitada por el criterio del dueño del blog y al tema del artículo comentado.
Un foro es un lugar público donde cualquiera que se inscriba puede proponer un tema, siempre que esté dentro de la temática general del foro, y en la categoría correcta. Puede hacer una pregunta o exponer una opinión, y así se inicia un diálogo con el resto de usuarios. El objetivo es que todos los usuarios participen con sus propios comentarios, enriqueciendo la discusión.

  • Actualización del blog:
La actualización de su blog a diario, no solo mantiene su blog más interesante para los lectores, sino que también le da un fresco contenido en el día a día, que lo hace más atractivo para los motores de búsqueda. No actualice su blog de forma ocasional, en vacaciones o de vez en cuando, pero si no lo actualizas es casi seguro que tu blog se pierda. Para mantener su tráfico y retener a tus usuarios debes actualizar tu blog a diario con múltiples entradas (1 o 2 a diario). La mejor manera de conseguir esto es dedicar 1 o 2 horas al día a su blog. Incluso sería conveniente programar un horario fijo crear entradas nuevas. Trate a su blog como un trabajo, ¿qué ocurre si no vas a trabajar un día o una semana? Pierdes dinero o te despiden. Lo mismo ocurre aquí, si no actualizas tu blog en varios días o semanas perderás visitantes. 
  • Curiosidades sobre los blogs:
  1. La mayoría de los visitantes de un blog estarán menos de 5 segundos visitándolo.
  2. Cada día se crean cerca de 120.000 blogs.
  3. Cada 0.7 segundos se crea un blog.
  4. Se estima que 95% de los blogs estarían abandonados.
  5. Se estima que 1.7 millones de estadounidenses utilizan los blogs para ganar dinero.
Para finalizar, dejo una página para aprender a crear un blog: