Latest Posts:

Mostrando las entradas con la etiqueta e-mail. Mostrar todas las entradas
Mostrando las entradas con la etiqueta e-mail. Mostrar todas las entradas

31 de marzo de 2019

“Así me ‘hackeo’ el móvil para que no me rastreen”

El esfuerzo para usar el teléfono sin ninguna de las 'apps' que guardan nuestros datos es inabarcable.


Adolfo tiene un móvil Xiaomi. Su aspecto externo es como el de otros móviles, pero todo el software es distinto. Adolfo no quiere que los gigantes tecnológicos sepan qué escribe, qué busca o dónde está. Por el mismo motivo no ha querido aparecer en este artículo con su apellido o mostrar su rostro en la fotografía.

Para Adolfo, el cambio empezó con las revelaciones de Edward Snowden, el consultor tecnológico y antiguo empleado de la CIA que hizo públicos programas de vigilancia masiva de EE UU. Antes apenas le preocupaba la privacidad. Hoy sí, y lo explica así: "Aprecio mi vida privada y no quiero que todo esté en manos de las empresas, del Gobierno y de otra gente". Aunque también bromea. Llama "gorritos de aluminio" a quienes son más obsesivos que él.

El sistema operativo. El día en que Adolfo compró su Xiaomi Redmi Note 4 no empezó a usarlo. Primero, solicitó a la compañía que le mandaran un código para desactivar el bootloader, que gestiona el arranque del teléfono. Eso le permite formatearlo. Entonces cambió el sistema operativo por LineageOS, basado en el código Android de Google pero con variaciones. Google deja así de controlar todo lo que pasa por el teléfono.

Pero las apps más normales no funcionan bien sin su sistema operativo. Se cuelgan a menudo. Para evitarlo, instaló una implementación libre de los servicios de Google, llamada MicroG. Es como añadir un cojín extra para que las apps del entorno estén a gusto y no se quejen de la ausencia de su base normal.

Las aplicaciones. Si no hay servicios de Google, tampoco hay Google Play, el lugar para descargar aplicaciones. ¿Cómo descargarlas entonces? Adolfo usa la Yalp Store: "Yalp provee de emails anónimos para que descargues las apps de la Play Store y evites tener que loguearte con tu cuenta", subraya. "Es el Google Play de los gorritos de aluminio", bromea sobre Yalp.

Además de las apps de la Play Store, hay montones de aplicaciones libres. Esas se descargan desde F-Droid, que es un repositorio de aplicaciones solo de código abierto. "Ahí no entra nada de Google", dice Adolfo. Muchas de hecho sirven para sustituir el ecosistema de Google.

El correo electrónico. La cuenta de correo principal de Adolfo es de Gmail y no Protonmail, el mail preferido por interesados en privacidad. ¿Por qué prefiere Gmail? Uno, porque ofrece gratis 15 gigas en la bandeja de entrada y Prontonmail solo 500 megas. Dos, porque Protonmail "es un producto comercial y no tenemos por qué fiarnos al 100%, su infraestructura es decente pero tiene agujeritos", advierte Adolfo. Este es el problema final de este mundo: toda solución tiene "agujeritos".

Lea el artículo completo en: El País (España)


17 de marzo de 2016

Así puedes deshacerte de TODAS las indeseadas suscripciones de correo electrónico

¿Eres de esas personas que no puede evitar suscribirse a todas las listas de correo que te ofrecen?

Entonces, probablemente recibirás cada día decenas de correos electrónicos de salas de conciertos, museos, descuentos de peluquería, aerolíneas, empresas de alquiler de autos, Amazon…

Y quizás te hayas dado cuenta de que la mayoría de ellas no te interesa en absoluto, pero te da una pereza inmensa eliminar una a una todas las suscripciones.

¡Hay un servicio que te permite deshacerte de todos estos correos de una vez! Te explicamos cómo funciona.

"Unroll.Me"

El servicio se llama Unroll.Me y, aunque sólo existe en inglés, utilizarlo es muy fácil.
Cuando entres en la página, haz click en "Get started now" (Empieza).

Te aparecerá una ventana en la que solo tienes que ingresar tu cuenta de correo electrónico y aceptar los términos y condiciones.

El servicio no funciona con cuentas corporativas, solo con los siguientes correos: Outlook.com (Hotmail, MSN y Windows Live), Gmail, Google Apps, Yahoo! Mail, AOL Mail e iCloud.

Unroll.Me necesita acceder a tus correos y tus listas de contacto, así que si eres una persona muy preocupada por tu privacidad, quizás no te compense utilizarlo.

La empresa dice que se toma la privacidad y la seguridad muy en serio y que, cuando es posible, utiliza servicios de autenticación para acceder a los datos del usuario sin tener que acceder a tu información de ingreso.

Una vez que hayas ingresado tu cuenta, Unroll.Me escanea tu correo y busca todas tus suscripciones.

Alivio

Yo no suelo suscribirme nunca a nada, solo a los boletines que te suscriben por defecto cuando compras algo, muchas veces sin que te des cuenta o poniéndote muy difícil hacer click en ese botón de "No me envíen correos".

Al utilizar Unroll.Me, sin embargo, me di cuenta de que estaba suscrita a ¡21 boletines!, entre aerolíneas que hace años que no utilizo, servicios de alquiler de autos o páginas web para buscar habitación en Londres.

El escaneo no tarda más de dos minutos.

Al finalizar, te aparece la lista de todas las suscripciones, y sólo tienes que hacer click en "Unsuscribe" (desinscribirme).

¡Qué alivio!

Cuando hayas terminado el proceso, puedes elegir que Unroll.me te avise cada semana, o cada mes, de tus nuevas suscripciones. Y así podrás borrarte periódicamente.

El servicio también te permite bloquear correos no deseados de tus contactos personales sin que ellos lo sepan.

Te puedes borrar en cualquier momento.

Fuente:

BBC Ciencia

6 de noviembre de 2014

Inblox: Google reinventa el correo electrónico

Desde hace tiempo Gmail -el servicio de correo electrónico- ha sido el estandarte de Google. Hoy cuenta con un nuevo hermano: Inbox.





Cuando Gmail apareció en el ciberespacio, atacó dos problemas que acechaban a los mensajes electrónicos: spam y almacenamiento. El servicio resolvió el primero con poderosos filtros y el segundo ofreciendo 10 veces más espacio que sus competidores.


Pero el mundo digital no es estático, se encuentra en constante evolución. Hoy en día los problemas del correo electrónico son otros, principalmente la gran cantidad de mensajes que recibimos. El e-mail se está convirtiendo cada vez más en una distracción.
 
Tan sólo este año se enviarán más de 108.700 millones de correos electrónicos por lo que es más difícil dedicar nuestra atención a lo realmente importante.

El artículo completo en:

BBC Ciencia

13 de julio de 2014

¿ Los celulares están matando el arte de la conversación?


Gráfico de conversaciones

Muchos comentaristas sociales lamentan cómo se está perdiendo el arte de la conversación porque la gente prefiere usar el correo electrónico o enviar SMS y tuits para comunicarse. Pero los entusiastas de la palabra hablada están dando batalla.

¿Podemos hablar? es una invitación a los chismes, al cotilleo.
Pero ya no es sólo una pregunta retórica. "¿Podemos hablar?" se ha convertido en uno de los temas sociales, culturales e incluso filosóficos más apremiantes para algunos académicos y científicos sociales.

La psicóloga y profesora Sherry Turkle advierte que estamos en peligro de perder la capacidad de hablar como alguna vez la entendimos. 


Algunos de sus colegas señalan cómo la ubicuidad de la interacción digital sustituye a la conversación e incluso degrada nuestra facilidad para ello.

Minutos gratuitos

Personas con sus teléfonoso celulares

Cada uno en lo suyo.

Algunas empresas de telefonía móvil han indicado que muchos clientes ya no consumen su paquete de "minutos gratuitos". En su lugar, todo pasa por enviar mensajes y los servicios que ofrece la conexión a internet.

En otras palabras, hemos llegado a la situación extraordinaria en la que tenemos más conversaciones digitales que "reales", como se ve confirmado por cifras del regulador británico de las comunicaciones Ofcom.

La profesora Turkle, del Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés), ha estado investigando cómo el teléfono inteligente nos ha dejado tontos, o por lo menos mudos.

"Le pregunto a la gente qué está sucediendo con la conversación y ellos me dicen: 'Lo que está mal es que se lleva a cabo en tiempo real y no se puede controlar lo que uno va a decir", explica.

"A lo que se refieren es que prefieren tener el control y poder hacer su parte de la conversación cuando están relajados, cuando pueden editar y también quieren publicar su parte de la conversación", agrega.

Lea el artículo completo en:

BBC Tecnología

7 de agosto de 2013

¿Por qué Gmail quiere que archives tus correos en vez de borrarlos?

Gmail prefiere que archives tus emails a que los borres. Esto es algo que cualquier usuario habitual de la versión web o de las apps nativas se habrá dado cuenta. Pero, ¿a qué se debe?

Una respuesta que parece obvia es que Google, al ser una empresa cuyo negocio principal es la publicidad y la información, quiere tener la mayor cantidad de datos posibles sobre sus usuarios. Sin embargo existen otras razones que el fundador de Gmail, Paul Buchheit, describe en el libro de Founders at Work.


Buchheit admite en el libro que la idea original de Google era la de archivar todos los emails que un usuario recibe, sean o no relevantes. Sin embargo, pronto se dieron cuenta de que existían tres situaciones en las que tenía sentido ofrecer la posibilidad de borrar para siempre determinados correos.

  • Falta de espacio: dice Buchheit que “éste era el principal motivo para borrar correos” hace unos años, cuando el espacio en las cuentas de los usuarios era limitado (entre 20 y 50 megas). Gmail rompió el mercado ofreciendo 1 giga y eliminando, en principio, la necesidad de borrar emails por el temor a quedarnos sin espacio. “Si a la gente le damos espacio suficiente, no tendrán estos problemas”, dice Buchheit.
  • Mucho correos = caos: “la segunda razón era que, al crecer el número de correos recibidos, los usuarios se volvían locos para encontrar lo que querían”, recuerda. Por esta razón el motor de búsqueda de Gmail fue una de las prioridades del equipo de desarrollo desde el primer momento, evitando así la necesidad de borrar mensajes ya que la búsqueda de Gmail es suficiente.
  • Eliminar para siempre determinados contenidos: seguro que la gran mayoría habéis recibido en algún momento un correo incómodo, que os gustaría eliminar para siempre. Buchheit recuerda que la opción de borrar emails encajaba perfectamente en este contexto y que era algo que los usuarios iban a reclamar tarde o temprano. 

  • Estas son las razones que provocaron que el equipo de Gmail priorizase el ‘archivar’ por encima de ‘borrar’. Recuerda Buchheit que todas las razones anteriores les llevaron a ofrecer la opción de eliminar emails pero que, por ser la mayoría consencuencia de las “limitaciones de otros”, decidieron darle más importancia al ‘archivo’. Y vosotros, ¿borráis o archiváis?

    Fuente:

    Genbeta

    30 de enero de 2013

    El "cerebro" de internet para América Latina





    ¿Sabía usted que cuando envía un correo electrónico desde América Latina es probable que éste pase por un fortín en Miami antes de seguir el viaje hacia su destino final?

    Esta ciudad estadounidense, un lugar de paso para tantas personas y mercancías, también lo es para nuestra información digital: por el sur del estado de Florida llegan varios de los cables submarinos que vinculan a la región con el resto del mundo.

    Por eso, en el centro de Miami está ubicado un gigantesco cubo de concreto a donde llega la información que luego debe ser redirigida.

    Se trata del Network Access Point of the Americas (NAP, por sus siglas en inglés), uno de los centros de procesamiento de datos más grandes del mundo, con más de 66.000 metros cuadrados capaces de soportar huracanes de categoría cinco.

    Es, en pocas palabras, uno de los cerebros de internet, un centro que facilita todas las actividades que hacemos cuando nos conectamos desde nuestro computador, como dice Douglas Alger, autor de The Art of the Data Center

    Y aunque las medidas de seguridad son altísimas y el ingreso está estrictamente controlado, BBC Mundo tuvo acceso a este cerebro para describirles cómo funciona por dentro.

    clic Lea también: ¿Dónde vive internet?

    Aeropuerto internacional
    El NAP en cinco puntos 
    El peering room del NAP

    1. Ubicado en el centro de Miami, fue diseñado para soportar huracanes de categoría 5.
    2. Su construcción comenzó en agosto de 2000 y se puso en funcionamiento en junio de 2001, justo durante la burbuja de los puntocom y antes del 11 de septiembre.
    3. Tiene servicio de electricidad continuo ofrecido por 12 sistemas de energía, y su superficie total es de más de 66.000 metros cuadrados.
    4. Más de 11.000 de esos metros cuadrados están ocupados por el gobierno de Estados Unidos.
    5. Más de 160 operadores de internet intercambian información en el NAP.
    Imagínense por un momento que el NAP de las Américas no es un lugar lleno de cables y computadores con luces titilantes, sino un aeropuerto internacional.

    Por acá no pasan pasajeros con exceso de equipaje sino e-mails o pesados archivos adjuntos, y no hay aviones sino unidades portadoras de datos.

    También hay seguridad, pero no sólo guardias y máquinas de rayos equis, sino también firewalls (cortafuegos) y otros dispositivos para detectar y protegerse de intrusiones. 

    El centro tiene un equipo de expertos sentado frente a al menos 12 pantallas gigantes que registran la información que permite mantener la seguridad de este cubo digital: desde la lista de más buscados del FBI hasta las predicciones sobre el clima y canales de noticias 24 horas.

    Eso es, en esencia, el NAP de las Américas: un gran aeropuerto por donde pasa el 90% del tráfico de Sudamérica y Centroamérica, según le dijo a BBC Mundo Ben Stewart, el vicepresidente de ingeniería de intalaciones del NAP.

    "Muchas personas no entienden lo que es la internet. Creen que es algo muy complejo, pero en realidad es algo muy simple. Es muy real y tangible", dice Stewart mientras recorre este centro, que él define como "un parque infantil para ingenieros".

    El corazón

    Como buen parque infantil, el NAP está lleno de colores.

    Aunque, en esencia, es sólo un puñado de cables, conexiones y servidores, estos están diseñados de tal manera que el lugar no tiene el aspecto lúgubre de una bodega.

    El corazón de ese parque infantil es lo que en inglés se conoce como el "peering room". 


    centro de operaciones del NAP

    En el centro de operaciones hay al menos 12 pantallas gigantes con información clave para la seguridad del edificio.

    Se trata de un recinto en el segundo piso del edificio donde se conectan las redes de internet para que los clientes de cada una de ellas intercambien su información.

    Por las conexiones del centro fluyen 18 ó 19 gigabits por segundo, según Stewart, lo que equivaldría a unas 36.000 canciones por segundo.

    El NAP, a diferencia de otros centros de procesamiento de datos, tiene como función principal alquilar los equipos a terceros en su propio espacio físico para que ellos intercambien información por su cuenta.

    Por eso acá confluyen entidades y proveedores tan distintos como el restaurante Subway, la Biblioteca del Congreso de Estados Unidos y algunas agencias gubernamentales estadounidenses que tienen influencia en América Latina.

    Y por esa información tan sensible y variada, la seguridad es tan alta: no se permite la entrada de cámaras y otros equipos electrónicos y, por ejemplo, para ingresar al tercer piso, donde se manejan los datos clasificados del gobierno de Estados Unidos, hay que ser estadounidense y se debe contar con un permiso especial.

    "Para nuestros clientes, el principal atractivo es el tiempo de funcionamiento. Si usted tiene una compañía de internet, si tiene un local o necesita transmitir video, necesita estar en un sitio que no vaya a colapsar", dice Stewart.

    Los centros de datos

    NAP de las Americas

    El periodista Douglas Alger destacó en su libro The Art of the Data Center 17 centros de datos que, como el NAP de las Américas, juegan un papel importante en las comunicaciones mundiales. 

    "Algunos son abiertos y pueden ser usados por el público, mientras otros apoyan las actividades de compañías específicas", le dice a BBC Mundo.

    "El centro de datos de una compañía puede ser un armario diminuto sin respaldos de seguridad, mientras el de otra organización puede tener capas múltiples de infraestructura de apoyo".

    Alger resalta, por ejemplo, un centro de datos en Barcelona que está ubicado en una capilla de la década de 1920 o uno en Estocolmo situado en un antiguo búnker nuclear bajo tierra.

    Así, el NAP se suma a un listado amplio de centros que sirven como puntos de conexión en diferentes partes del mundo.

    Así, las paredes del NAP están reforzadas con concreto de 18 centímetros, el edificio no tiene ventanas y está ubicado en una de las partes más altas de Miami. Además, las antenas satelitales en su techo están cubiertas para que nadie pueda determinar hacia donde están apuntando.

    Riesgos

    ¿Pero qué pasa si llega un huracán como Andrew, que arrasó inesperadamente el sur de la Florida en 1992? ¿Se caería internet en América Latina?

    Ben Stewart dice que la respuesta es no. Y agrega que la razón es que la internet se arregla por sí misma.

    Según este ingeniero, si el NAP de Miami dejara de funcionar, también dejaría de enviar las señales que indican que está recibiendo información. Los routers (enrutadores) dejarían, por tanto, de enviar datos por esa ruta y buscarían una distinta. 

    Los usuarios podrían sentir que la información se tarda más de lo normal por los caminos alternos que ésta tendría que tomar, pero eventualmente llegaría a su destino.
    "Así nos aseguramos de que las comunicaciones de internet nunca fallen, incluso si colapsa el NAP de Miami (¡Que no va a pasar!)".

    Así demuestra Ben Stewart su confianza en su jardín infantil, en su aeropuerto, en este cerebro por el que pasa buena parte de la información neurálgica que consumimos día a día.

    Fuente:

    BBC Ciencia

    Contenido relacionado

    9 de enero de 2013

    Microsoft anuncia el fin de Messenger para el 15 de marzo

    En un comunicado masivo por correo a sus más de 100 millones de usuarios desde el día de ayer, Microsoft hace oficial el día y fecha del fin de Messenger. Será el 15 de marzo de este 2013 cuando la herramienta se retire definitivamente, a partir de ahí, todos los usuarios deberán migrar a Skype.

    Messenger

    La noticia significa que en 66 días se cerrará una de las aplicaciones de mensajería en la red más utilizadas en la historia, la cual se mantendrá en activo tan sólo en China, el único sitio donde Skype es operado por un proveedor local.

    Como decíamos, el anuncio ha llegado a través de un comunicado vía mail bajo el título de Información importante acerca de su cuenta de Messenger. Un correo en cuyo contenido se puede leer:
    El 15 de marzo del año 2013 retiramos la existencia de Messenger, existente a nivel mundial (a excepción de China continental, donde Messenger seguirá estando disponible), trayendo en su lugar las grandes características entre Messenger y Skype juntos. Actualicen a Skype e inicien sesión con una cuenta de Microsoft (con su misma ID de Messenger) y todos sus contactos de Messenger estarán a su alcance. Con ello tendrán mensajería instantánea y vídeo-chat con ellos como antes, y también descubrirán nuevas formas de mantenerse en contacto con Skype en sus móviles y tablets.
    Un anuncio esperado, ya que en el mes de noviembre Microsoft anunció que la transición tendría lugar en el primer trimestre del 2013, aunque la fecha no se ha sabido hasta hace unas horas.

    A partir de aquí, Microsoft propone con Skype fusionar las dos cuentas con los contactos de ambas herramientas. Los usuarios de Messenger deberán descargar e instalar Skype. Una vez descargado, lo único que deberán hacer es iniciar sesión con su cuenta de Microsoft, de esta manera los contactos de Messenger estarán disponibles.

    Sea como fuere, en 66 días se pone fin a Messenger de manera definitiva. Poco más de dos meses para que Skype fusione definitivamente ambas aplicaciones. Microsoft ha abierto un breve FAQ para aquellos usuarios que tengan alguna duda sobre la transición.


    Fuente:

    ALT1040

    6 de noviembre de 2012

    El Missile Mail, entre el correo tradicional y el email

    Entre la sencillez de pulsar una tecla o pinchar un icono para enviar un email y lo complejo del transporte y entrega física del correo, tenemos el Missile Mail.


    El Missile Mail era un sistema de envío rápido del correo tradicional mediante cohetes o misiles. La primera prueba con éxito tuvo lugar en 1931, donde Friedrich Schmiedl comenzó un servicio de correo de cohetes en Austria. En 1934, el empresario alemán Gerhard Zucker, preparó una demostración circense, incluso cobró entrada, para vender su producto a la Royal Mail británica… el cohete estalló en pleno vuelo y las 1200 cartas que llevaba se perdieron. También en la década de los 30, Stephen Smith los probó en el Servicio Postal de la India con cohetes de fuegos artificiales modificados con un pequeño añadido… también se utilizó para enviar pequeños paquetes y hasta aves de corral vivas.

    Pero fueron los estadounidenses los que decidieron mejorar este sistema para hacerlo más preciso y fiable. El 8 de junio de 1959, y tras un acuerdo entre el United States Postal Service y el Departamento de Defensa, se probó este sistema con el envío de un misil que podría transportar el correo con mayor precisión que los cohetes. Para ello se eligió el misil de crucero SSM-N-8 Regulus, con capacidad para alcanzar una distancia de 1000 Km. El lanzamiento se produjo desde el submarino USS Barbaro situado cerca de Norfolk (Virginia) y 22 minutos más tarde el misil, y su carga de 3000 cartas, llegaban a la Base Naval de Mayport (Florida).



    Lanzamiento del Regulus

    El éxito de la prueba fue tal que el Director General del Servicio Postal, Arthur E. Summerfield, llegó a decir:
    Antes de que el hombre llega a la Luna, el correo llegará en pocas horas de Nueva York a California, a Gran Bretaña, a la India o Australia con misiles guiados.


    Summerfield y el Regulus

    En plena Guerra Fría, para el Departamento de Defensa aquel experimento sólo había sido una demostración de fuerza y capacidad de sus misiles. Además, el coste de este peculiar envío era demasiado alto y la idea se desechó.


    Fuente:

    25 de octubre de 2012

    ¡Nunca las utilices!: Las peores contraseñas del 2012 (ranking)

    Vivimos en un mundo donde empleamos los passwords (o contraseñas) a diario. Pero son muchas las personas que emplean contraseñas que son tan fáciles de adivinar... Pero no hay problema, Conocer Ciencia les ofrece un artículo poara evitar que hackean sus cuentas... 

    Nunca utilices estas contraseñas, ni en Twitter, no en Facebook, ni en tu correo electrónico... ¡y mucho menos en tus tarjetas de crédito! 

    p1-660x350[1]

    La empresa de seguridad informática SplashData lanzó el ranking del 2012 de las peores contraseñas más usadas por los usuarios de Internet, donde nuevamente este año los tres primeros lugares correspondieron a ‘password’, ’123456′ y ’12345678′ respectivamente.

    Para realizar el ranking, la empresa toma las listas de passwords que los hackers postean públicamente en Internet –como cuando filtraron seis millones de contraseñas de LinkedIn–, y revisa cuales son los más usados por las personas.
    1. password (mantiene su posición)
    2. 123456 (mantiene su posición)
    3. 12345678 (mantiene su posición)
    4. abc123 (subió 1 puesto)
    5. qwerty (bajó 1 puesto)
    6. monkey (mantiene su posición)
    7. letmein (subió 1 puesto)
    8. dragon (subió 2 puestos)
    9. 111111 (subió 3 puestos)
    10. baseball (subió 1 puesto)
    11. iloveyou (subió 2 puestos)
    12. trustno1 (bajó 3 puestos)
    13. 1234567 (bajó 6 puestos)
    14. sunshine (subió 1 puesto)
    15. master (bajó 1 puesto)
    16. 123123 (subió 4 puestos)
    17. welcome (nuevo en el ranking)
    18. shadow (subió 1 puesto)
    19. ashley (bajó 3 puestos)
    20. football (subió 5 puestos)
    21. jesus (nuevo en el ranking)
    22. michael (subió 2 puestos)
    23. ninja (nuevo en el ranking)
    24. mustang (nuevo en el ranking)
    25. password1 (nuevo en el ranking)
    Como se ve en la lista, entre los nuevos passwords que ingresaron al ranking de las 25 peores contraseñas se encuentra ‘jesus’, ‘ninja’, ‘mustang’ y ‘password1′, por lo que si usas alguno de éstos, te invitamos a cambiarlo inmediatamente.


    Fuente:

    22 de octubre de 2012

    Diez consejos para proteger tu correo electrónico

    malware
    GaleríaFotogalería: Los centros de datos de Google
    Haz click aquí

    El correo electrónico es una de las vías más frecuentes de entrada de virus a nuestros ordenadores. Por este motivo, la compañía de soluciones de software de seguridad Eset ha propuesto un decálogo de buenas prácticas que nos permitirán protegernos contra el robo de contraseñas, los timos y las infecciones de nuestros equipos.

    1. No ejecutar los archivos adjuntos que provengan de remitentes desconocidos.


    2. De la misma forma, evitar hacer clic en los enlaces incrustados en los correos que provienen de desconocidos o direcciones no confiables.
    3. Los bancos nunca piden información confidencial por e-mail. Un engaño muy frecuente es el phishing, que consiste en falsificar la web del banco y redireccionar allí al usuario a través de un enlace. De esta forma pueden hacerse con los datos de identificación del usuario y acceder a su cuenta bancaria.
    4. Habilitar el filtro anti-spam.
    5. Utilizar diferentes cuentas de correo. Por ejemplo, es recomendable usar una cuenta exclusivamente para recibir correos con poca importancia, avisos comerciales, mails de listas de correo masivas, etc.
    6. Utilizar contraseñas seguras, es decir, que tengan diez o más caracteres e incluyan mayúsculas, minúsculas, números y caracteres especiales. Además es recomendable usar una cuenta por cada servicio.
    7. Evitar acceder al correo electrónico desde equipos públicos.
    8. Usar con precaución las redes Wi-Fi públicas, puede haber alguien capturando las contraseñas de los usuarios.
    9. A la hora de enviar un mensaje a muchos contactos, utilizar el envío en copia oculta (CCO), de esta forma se protegen las direcciones de los destinatarios.
    10. El mejor aliado de su seguridad cibernética es uno mismo. Es recomendable estar actualizado en materia de seguridad informática.

    Y además…
     Fuente:

    13 de septiembre de 2012

    El padre de la arroba reconoce que lleva "entre 30 y 40 años" sin mandar una carta

    El origen de la "arroba"

    La arroba es un símbolo de origen árabe. Viene de 'al-rub', un cuarto, y designa una medida de volumen o peso variable según épocas y regiones. El dibujo de una 'a' rodeada por su propio rabillo es muy antiguo, ya que era de uso común en el siglo XVI como indicación de medida. Con el tiempo acabaría por transformarse en un término comercial que designaba el precio de un grupo de compras; así, en el mundo anglosajón acabó por identificarse y pronunciarse como la palabra 'at' (a; como en cinco barriles 'a' 100 maravedíes cada uno). Por eso la arroba era uno de los pocos signos de puntuación en los primeros teclados.

    El padre del correo electrónico, el ingeniero estadounidense Raymond Samuel Tomlinson, ha considerado que el único factor limitador del desarrollo de internet, que no está todavía "a pleno rendimiento" a pesar de su elevado ritmo de desarrollo en los últimos años, son "las ideas y no la tecnología".

    Tomlinson, que ideó el uso de la arroba "@" para separar el nombre del destinatario del ordenador receptor y envió en 1971 el primer correo electrónico de la historia formado por las letras de la línea superior del teclado "QWERTYUIOP", recibirá el viernes en Oviedo el Premio Príncipe de Asturias de Investigación Científica y Técnica que comparte con Martin Cooper, padre del teléfono móvil.
    En rueda de prensa, ha calificado de "gratificante" sentirse responsable de haber cambiado para siempre el modo de comunicarse de las personas con su descubrimiento cuando trabajaba en el desarrollo de la red ARPA del Departamento de Defensa norteamericano donde, sin el conocimiento de sus jefes y en secreto, empezó a intercambiar mensajes entre ordenadores conectados por líneas telefónicas.

    En este sentido, ha confesado llevar "entre treinta y cuarenta años" sin enviar una carta por correo postal, a las que ha asegurado que tampoco era muy aficionado antes del desarrollo de internet, y, de forma tajante, ha afirmado que no fue él sino "otro" el inventor del spam, el correo electrónico no deseado.

    Un éxito inesperado

    El ingeniero estadounidense ha asegurado que al desarrollar su invento no pensó que su uso se generalizaría de forma masiva y sólo pensó que sería útil para quienes tuviesen ordenador que, en el ámbito donde trabajaba, se limitaba a unos 28 terminales a las que tenían acceso apenas un millar de personas.
    Tras extenderse el uso del correo electrónico, Tomlinson empezó a darse cuenta de su influencia tras recibir un mensaje que repetía tres veces la palabra gracias enviado por una conocida que, gracias a esta tecnología, pudo comunicarse con un grupo de personas que sufrían la misma enfermedad que afectaba a uno de sus familiares.

    A pesar de admitir que el e-mail ha supuesto incluso un cambio psicológico en la manera de comunicarse entre las personas por su inmediatez, su inventor considera que la rapidez que brinda no obliga necesariamente a responder de forma instantánea.

    "A veces no nos tomamos el suficiente tiempo de reflexión sobre lo que decimos en un correo electrónico y llegamos a conclusiones inadecuadas, pero el causante no es el e-mail sino el usuario que también tiene la posibilidad de pensar y editar su respuesta", ha añadido.

    El ingeniero estadounidense, cuya candidatura conjunta con Cooper para el premio fue propuesta por el 'padre' de Internet, Vinton Cerf, fue distinguido por el jurado por su contribución decisiva "al avance del conocimiento" con un galardón cuya existencia desconocía hasta que lo obtuvo y del que le sorprende "todo lo que representa".

    Fuente:

    RTVE Ciencia

    Los emoticonos cumplen 30 años poniendo caras a nuestros mensajes

    • Las 'caras' :-) y :-( se usaron por primera vez en septiembre de 1982
    • Fueron supuestamente ideados por un profesor universitario, Scott E. Fahlman
    • Tres décadas después forman parte de casi cualquier escrito informal
    Ampliar fotoEsta carita sonriente ('smiley') es el emoticono más tradicional
    Esta carita sonriente (’smiley’) es el emoticono más tradicionalCC @ Wikipedia

    Las infinidad caritas que se pueden crear por dos puntos, un guión y un paréntesis o diferentes símbolos del teclado del ordenador (sonrisa, tristeza, guiño, enfado...) cumplen 30 años desde que se usaron por primera vez en un correo electrónico.

    A pesar de su sencilla apariencia, este invento fue desarrollado por un físico que revolucionó la expresión escrita en los ordenadores.

    Su aparición se remonta al 19 de septiembre en 1982 cuando una serie de físicos de la Universidad Carnegie Mellon disertaba sobre el mejor modo de expresar un estado de ánimo jocoso en los correos que se enviaban entre ellos.

    Tras una serie de intentos fallidos, la solución llegó de la mano del profesor Scott E. Fahlman, que introdujo en uno de los mensajes la expresión :) y :(. Con ellos intentaba expresas alegría y tristeza, según explica el propio Fahlman en su blog personal.

    El mensaje original, recuperado por unos ingenieros para establecer la autoriía, rezaba una escueta propuesta que atravesó fronteras e idiomas: "Propongo la siguiente secuencia de caracteres para las frases de broma, :-), y para los que no lo son utilizar :-(".

    Simplifican la comunicación

    Desde entonces, el emoticono se ha convertido en una de las herramientas más utilizadas en los correos y SMS, gracias a su capacidad para ilustrar el tono y la intención de los mensajes enviados.
    "Cuando escribimos para comunicarnos, nos falta el lenguaje corporal o las señales de tono de voz que usamos cuando hablamos en persona o por teléfono", señala Fahlman.
    El emoticono se ha convertido en una de las herramientas más utilizadas en los correos y SMS
    Actualmente, al margen de los clásicos y sencillos emoticones, existen diseños complejos con apariencia traslúcida, reflejos e incluso simulación en tres dimensiones, que ofrecen un repertorio de sentimientos y emociones tan amplio que a veces es díficil decantarse por uno de ellos, aunque el tradicional conjunto de tres caracteres permanece intacto.

    A pesar de la popularidad y su uso desmedido, los emoticonos también fueron criticados en sus inicios, sobre todo por la degradación que hacían del lenguaje, así como por la autoría del invento.

    No obstante, 30 años después, los emoticonos forman parte de casi cualquier escrito informal y suponen una forma de comunicación entre millones de personas.


    Fuente:

    20 de septiembre de 2011

    ¿El fin del 'e-mail'? Pues mi buzón está lleno

    La extensión de las redes sociales no ha servido para reducir un flujo asfixiante de correo - El exceso de mensajes repercute en las relaciones personales y en la productividad en las empresas.




    Casi 10 millones de resultados en Google aseguran que el e-mail ha muerto. Pero si bien las redes sociales han cambiado las relaciones en Internet, no han conseguido reemplazar al correo electrónico. La cantidad de e-mails enviados triplica las cifras de dos de las redes sociales más populares, Facebook y Twitter. Un trabajador pasa 21 horas al año intentando gestionar su bandeja de correo electrónico y más de un internauta se queja de no poder controlar el aluvión de correos que recibe a diario. El diagnóstico de Mark Hurst, autor de Bit Literacy: Productivity in the Age of Information and E-mail Overload (Alfabetismo digital: la productividad en la era de la sobrecarga de información y correos electrónicos), es claro: "El e-mail no se está muriendo". Más bien amenaza con acabar con sus usuarios.

    Todos los días se envían 291.000 millones de ellos en todo el mundo, casi el 90% no deseado. En 2010 circularon por Internet cerca de 107 billones de e-mails, según cálculos de la compañía sueca Pingdom, especializada en el estudio de la Red. En contraste, en un mes, los usuarios comparten 30.000 millones de mensajes, imágenes o vínculos en Facebook; mientras que en Twitter se envían 25.000 millones de tuits al año. "La mayoría de los usuarios de redes sociales son jóvenes que aún no entran en el mercado de trabajo. Una vez que comiencen a trabajar, comenzarán a utilizar el correo electrónico. Nadie cuelga documentos internos de su compañía en un muro de Facebook", apostilla Hurst.

    El alud de correos electrónicos ha hecho que usuarios agobiados por cientos de mensajes imposibles de gestionar propongan soluciones. El analista digital Chris Anderson es uno de ellos. Harto de abrir una bandeja de entrada con centenares de e-mails sin leer, Anderson se sentó frente a su ordenador y escribió un decálogo para el buen uso del correo electrónico. Anderson es director de TED (Tecnología, entretenimiento y diseño, en inglés), una organización sin fines de lucro que organiza un prestigioso congreso on line en el que han participado el expresidente de EE UU, Bill Clinton; el fundador de Microsoft, Bill Gates, y los padres de Google, Sergey Brin y Larry Page. "Todos amamos el poder de comunicarnos instantáneamente con cualquier parte de mundo. Pero nos estamos ahogando en ello".

    Anderson calcula que la respuesta a un correo lleva, por lo menos, el doble de tiempo que llevó crearlo. Eso sin tener en cuenta la gestión de correo no deseado o de las cadenas con múltiples destinatarios. "Y son reglas que también aplican para otras formas de comunicación digitales, como Facebook", apunta en su blog. La meta: reducir la ansiedad y frustración que causa el exceso de comunicación, así como la pérdida de tiempo que incide en la productividad del trabajador. Algunas de las propuestas son pragmáticas (ser breve y comprensivo con el tiempo del receptor). Otras hablan sobre protocolo en la red. "Nunca responda un correo electrónico mientras esté enfadado. Puede complicarle la vida y causar una respuesta aún peor", aconseja. También pide atención a los "pequeños detalles": evitar el uso de mayúsculas -"equivale a estar gritando"- o las fuentes y colores extravagantes. Y algunas ideas son polémicas: propone cobrar una pequeña tasa por correo enviado bajo la tesis de que la ideología del "todo gratis" propicia el exceso de intercambio de información.

    La avalancha de correos electrónicos repercute también en las relaciones personales. Un e-mail no respondido despierta dudas sobre si existe algún problema personal con el destinatario y obliga a que las respuestas "deban" ser veloces o demasiado explícitas, asegura Anderson. La profesora Judy Olson, catedrática en la Universidad de California, afirma que la comunicación mediante un e-mail es más eficaz siempre y cuando se comprenda que no todo el mundo está todo el día conectado. Es decir: No se lo tome de forma personal. "Cuando alguien no responde rápidamente, generalmente se toma a mal. Se cree que está enfadado, o que no da la prioridad merecida al mensaje. Y muchas veces la razón es tan simple como que se escribió mal la dirección, o el destinatario está de vacaciones, o simplemente está ocupado en otra cosa".

    El correo electrónico es un arma de dos filos, afirma la consultora en comunicación digital Helena Escalante, presidenta de la compañía Marketing Español. "El correo es, por un lado, una maravilla que nos hace la vida más fácil, acorta distancias y facilita los trámites. Pero hay veces en que se abusa de la tecnología. Todos los correos electrónicos que solo dicen '¡Hola!' son una pérdida de tiempo brutal". Escalante asegura que el cambio en la comunicación repercute en las relaciones personales. Es difícil detectar matices en los mensajes en línea. "Intentar interpretar tonos en los correos causa malentendidos. Si alguien envía un mensaje muy breve se interpreta como una reacción negativa. Hay que aprender a poner por encima la eficacia y la productividad". Asegura que la cortesía (o la exigencia de que esta exista) en la comunicación digital es mayor en las culturas hispanoamericanas. "Los hispanohablantes estamos acostumbrados a una comunicación muy cálida, y nos gusta establecer en un inicio una relación real antes de entrar al tema de los negocios, contrario a lo que ocurre en el mundo anglosajón", detalla.

    El asunto es que la gestión de los correos electrónicos no afecta solamente a la vida personal: también cuesta dinero. "Cada trabajador gasta dos minutos al día en gestionar correo no deseado. Esto supone 10 minutos a la semana y unos 520 al año. Es decir, 8,6 horas. Si cada hora se paga a seis euros, el spam cuesta 126 euros al año por trabajador", asegura Jocelyn Otero, portavoz en España de la empresa de software BitDefender, dedicada a la seguridad en la red. Las pérdidas, detalla Otero, suman unos 6.300 euros en una empresa de 50 empleados; "En una compañía con cerca de 1.000 empleados la cifra subiría por encima de los 120.000 euros al año. Un auténtico dispendio en tiempos de crisis", subraya. Un estudio de Merkle Interactive Services, citado en un reportaje de 2009 publicado en The Wall Street Journal calculaba que, cada año, el correo electrónico no deseado causa pérdidas de hasta 20.000 millones de dólares (14,50 millones de euros) por baja de productividad y daños tecnológicos. Otero añade que, de acuerdo con un estudio de BitDefender, el 78% de las pérdidas de datos de las empresas es responsabilidad de los trabajadores. "El spam en las bandejas de entrada de los trabajadores solamente aumenta el riesgo de que éstos cometan un fallo y pongan en peligro la seguridad de la empresa", añade.

    Mark Hurst opina que hay tres clases de correos electrónicos: los irrelevantes, los relevantes y los importantes. El spam y las respuestas múltiples están en la primera categoría. Los relevantes contienen información que puede ser útil pero no implicar una respuesta necesaria y directa. Y Hurst define a los importantes como "trabajo". Su método es simple: separar estos últimos correos del resto de aluvión de e-mails. Pero ¿cómo conseguirlo? Hurst creó una aplicación para ello: Goodtodo (un juego de palabras en inglés que significa "Buena lista de cosas para hacer"). Todos los correos recibidos se reenvían a la aplicación, que los clasifica en alguna de las tres categorías. El resultado tras dos días de uso es que una media de 20 correos sin leer se reduce a solo dos o tres. "El mundo digital ofrece oportunidades infinitas para distraerse de las partes importantes de la vida, como el trabajo o las relaciones personales". Hurst, sin embargo, defiende al mundo digital. "También ofrece oportunidades para mejorar la vida real. Se puede ser más productivo. Las fuentes de información no son el problema, es la manera en que las personas reciben esta información. Y la mayoría deciden estar distraídos".

    ¿Y qué papel tienen las redes sociales? En opinión de Hurst, Facebook tiene "el sistema de correo electrónico más popular, aunque no lo llamen así". El consultor digital, egresado del Instituto Tecnológico de Massachussetts (MIT, en inglés), es crítico con la mensajería de la red social. "No permite copia oculta ni reenvíos, no almacena los mensajes, no tiene carpetas y no se pueden guardar borradores. Es verdad que es posible enviar un mensaje a un usuario de Facebook desde un correo cualquiera, pero no hay manera de responder a menos que te unas a Facebook".

    Escalante, por su parte, asegura que las redes sociales añaden eficiencia a todas las comunicaciones, pero también conllevan la sensación de "estar conectado todo el tiempo". Ella misma se pone como ejemplo. "Si no me encuentran por teléfono, me envían un correo; si no, me envían un mensaje a Facebook; si no, un mensaje en Twitter. La tendencia va hacia la comunicación inmediata: un mensaje de texto exige una respuesta mucho más rápida que la de un correo electrónico".

    El mejor consejo para evitar una baja en productividad y las repercusiones negativas de una vida conectada todo el tiempo a la Red consiste en una palabra: no. "Hay que saber decir no. Es recomendable desconectar durante unas horas en el trabajo o incluso el fin de semana entero, y hasta programar una respuesta automática que explique que 'por la salud mental mía y de mi familia he decidido dedicar un día sin revisar el correo electrónico. Responderé en cuanto sea posible'", ejemplifica Anderson.

    La comunicación directa (es decir, la que no pasa por Internet) permanece, asegura Escalante. "En los países hispanohablantes aún se mantiene el hábito de hablar por teléfono y buscar a las personas directamente, no se ha llegado a los extremos del mercado anglosajón", opina. No obstante, la tendencia es clara. Salvo una, todas las personas citadas en este reportaje fueron contactadas a través de un correo electrónico. Mark Hurst asegura que, si bien el e-mail tiene un futuro saludable, la comunicación de puño y letra está en proceso de extinción. "Las cartas de papel han entrado en desuso. Las herramientas digitales son mucho más rápidas y fáciles de utilizar".

    Espías y exnovios en Facebook

    David y Laura (nombres ficticios) llevaban juntos cinco años y no habían tenido grandes problemas. Y luego llegó Facebook. La constante actividad de Laura y su "reencuentro" virtual con algunos de sus exnovios afectaron a su relación a tal punto que tuvieron que acudir a terapia. El psicólogo que les atendió, el estadounidense David Klow, asegura que el caso no es aislado ni poco común. En los últimos 10 meses, ha tratado por lo menos una veintena de casos similares. "La sobrecarga de información ha afectado a la convivencia entre parejas y grupos de amigos", afirma Klow, director de un centro de terapia en Chicago. "No todos usan de igual manera Internet".

    El caso de David y Laura incluye todos los ingredientes desagradables de una reyerta de pareja en tiempos 2.0. David comenzó a espiar a su mujer, vigilar los comentarios en su muro de Facebook y hasta revisar su cuenta de correo electrónico sin que su pareja se diera cuenta. "Es común que las parejas se espíen en redes sociales y, en algunos casos, hallen así evidencia de una infidelidad", detalla Klow. La herramienta se ha convertido, incluso, en uno de los principales instrumentos de los abogados especialistas en divorcios para hallar pruebas a favor de sus clientes, añade.

    La solución, comenta, es "aprender a dedicar el tiempo necesario a una relación de pareja. No valen quejas como 'no me has comentado mi estado es Facebook' o 'no has respondido mi correo'. Hay que volver a convivir", comenta Klow. "El correo electrónico y las redes sociales son herramientas para la vida, no la vida en sí". ¿Y qué fue de David y Laura? La cosa mejoró, cuenta el psicólogo. Ella perdió algunos amigos en Facebook, pero mantuvo una pareja.

    Fuente:

    El País Ciencia

    20 de agosto de 2011

    10 de forma de censura de Internet

    ¿Estás seguro de que tu gobierno no espía tu correo electrónico o tus redes sociales? Conoce las forma de como países con regímenes totalitarios censuran la Internet.

    Internet es un medio de transmisión de información incómodo para los poderes establecidos, entre ellos el político. La generalización de su uso en gran parte del mundo, su ubicuidad, las múltiples plataformas desde las que conectarse, la inmediatez en la propagación de informaciones, el que éstas puedan compartirse de forma global, en todo el planeta, son factores que potencian la libertad de expresión y la capacidad de respuesta de la ciudadanía ante una clase política que, aún en los regímenes democráticos, estaba acostumbrada a envíar a los ciudadanos un discurso controlado, a la medida de sus intereses.

    En estos regímenes democráticos, la única opción de los gobernantes ante el fenómeno Internet es sumarse a él y utilizarlo para sus labores y fines políticos –algo que unos y otros vienen intentando con mayor o menor éxito y acierto.

    En regímenes totalitarios o con libertades limitadas, contrariamente, los gobiernos no sienten ningún rubor a la hora de aplicar medidas de censura directa sobre la Red o su acceso a ella, con el fin de acallar o limitar el alcance de las voces disidentes que surgen de entre sus ciudadanos o simplemente para ocultar a esos ciudadanos informaciones que desde el poder se consideran peligrosas.

    Las formas en que se lleve a cabo esa censura pueden ser diversas. En la web del Committee to Protect Journalists presentan 10 de esas formas de censura, relacionando cada una de ellas con un país en que se aplica:

    Access Denied

    1. Bloqueo de la Web (Irán)

    Es la censura de fuentes de información online utilizando proveedores de Internet locales para configurar listas negras de sitios e impedir el uso de ciertas palabras clave por parte de los ciudadanos.

    Ésta es una técnica en la que los gobiernos están alcanzando una gran sofisticación, así como también han avanzado en los métodos para neutralizar las herramientas usadas para burlar la censura.

    2. Censura de precisión (Bielorrusia)

    Es el ataque puntual a sitios de Internet en momentos estratégicos. Con esta práctica se busca minimizar el riesgo de que los ciudadanos encuentren vías para burlar la censura, algo que puede ocurrir con mayor facilidad cuando el ataque es permanente.

    3. Denegación de acceso (Cuba)

    Es quizá el método más elemental. Restringiendo y dificultando el acceso de los ciudadanos a Internet ya no se hace tan necesario el desarrollo de tecnologías de censura avanzadas. Cuando se aplica esta forma de censura, es habitual que el acceso a la Red para la gran mayoría de los ciudadanos quede limitado a sitios como los cibercafés, controlados por el gobierno.

    4. Control de las infraestructuras (Etiopía)

    Es el control de la Red y los medios a través del sistema nacional de telecomunicaciones, en países donde éste es propiedad del estado y es el gobierno quien lo dirige y monopoliza. Este método de censura no afecta sólo a Internet y las redes telefónicas, sino a todo tipo de comunicaciones (por satélite, radio, televisión, etc.).

    5. Ataques a webs gestionadas desde el exilio (Myanmar)

    Es el caso de ataques de denegación del servicio cuando van dirigidos a sitios web publicados y gestionados fuera del país por periodistas o ciudadanos en el exilio.

    6. Ataques con malware (China)

    Es el uso de programas dañinos –malware– instalados en los ordenadores de periodistas y disidentes. Como en los casos de infección comunes, sin motivos políticos, pueden llegar al destinatario ocultos en correos electrónicos aparentemente inocentes, y una vez instalados otorgar el control del equipo infectado al gobierno, para espiar las comunicaciones, robar documentos o incluso usar ese ordenador para lanzar ataques a otros equipos.

    7. Delitos cibernéticos de estado (Túnez bajo Ben Ali)

    Es el uso por parte del gobierno de páginas falsas camufladas dentro de sitios como Yahoo, Google o Facebook. Los usuarios son redirigidos a esas páginas, donde el gobierno roba sus nombres de usuario y contraseña, tomando el control de sus cuentas y, por tanto, de la información que con ellas se comparte, pudiendo alterarla o eliminarla.

    8. Internet Kill Switch (Egipto bajo Mubarak)

    Es el poder técnico o legal de los gobiernos para impedir el acceso del país a Internet, provocando un apagón informativo. Pueden hacerlo de dos maneras: bien creando una autoridad legal con poder para exigir el cierre a los proveedores de servicios de Internet (ISP) o mediante la configuración de un “interruptor” (switch) que controla toda la infraestructura de Internet en el país.

    9. Detención de informadores (Siria)

    Es el método clásico, sin tecnologías punteras, pero aún efectivo y sencillo de llevar a cabo. Detenciones arbitrarias de periodistas o bloggers disidentes para interrumpir la labor activista de los nuevos medios y amedrentar a quienes estén pensando seguir su ejemplo.

    10. Violencia contra los periodistas digitales (Rusia)

    Es el nuevo objetivo de regímenes con tradición en la persecución represiva del periodismo. En estos países, la violencia ejercida contra la prensa tiene cada vez más como blanco a los periodistas digitales.

    En el artículo original (también en español) se puede encontrar esta información ampliada, con referencias concretas de actuaciones de los diferentes gobiernos mecionados en cada uno de los métodos de censura.

    Fuente:

    Periodismo

    21 de abril de 2011

    5 medidas de seguridad para aplicar en Semana Santa

    La Semana Santa ha llegado y con ella unos días de descanso para los más afortunados. Tal vez sea un buen momento para aplicar algunas medidas de seguridad que nos permitan estar tranquilos cuando tengamos que volver a enfrentarnos a la rutina o incluso si tenemos que utilizar el ordenador durante estos días festivos.

    Y si no podéis disfrutar de unas mini vacaciones durante este pequeño puente, o donde vivís no es festivo, nunca está de más revisar estos cinco puntos.


    1. Cambiar tu contraseña

    Una contraseña segura debería tener al menos 8 caracteres de longitud, aunque cuanto más larga, más difícil de descifrar, y entre ellos deberían encontrarse letras, números y símbolos. La mayoría de programas y servicios permiten utilización de contraseñas case sensitive, es decir, contraseñas que diferencian entre mayúsculas y minúsculas, por lo que puede ser interesante utilizar también letras en ambos formatos.

    Bajo ningún concepto deberíamos utilizar nuestro número de teléfono, nombre de nuestra pareja o datos de fácil acceso, y mucho menos si lo hacemos en una red social, donde dicha información esta normalmente expuesta a nuestros contactos.

    2. Revisar la configuración de privacidad de Facebook

    La semana pasada os comentaba que uno de los inconvenientes de Facebook y sin duda algo a tener muy presente es su compleja configuración de seguridad y privacidad, no debido a las opciones en sí sino al gran número de ellas y a su estado por defecto.

    Tal vez, aprovechando estos días, sería conveniente revisar la configuración de privacidad de Facebook o de otras redes sociales y así asegurarnos de que nuestros contactos sólo tienen acceso a la información que nosotros queremos mostrarles.

    Sin duda otra buena idea para evitar confusiones y líos es crear grupos de contactos que separen, por ejemplo, a nuestros compañeros de trabajo de nuestras personas mas cercanas, con el fin de conservar una experiencia totalmente social sin tener que renunciar a ello por mezclar a varios tipos de personas.

    3. Realizar una copia de seguridad

    Hace poco os hablé del día mundial del backup, un meme que surgía como una broma pero que pronto se convertía en una realidad, y que me parece una iniciativa sin duda útil e interesante. ¿Como no se le había ocurrido antes a nadie?

    Hoy en día, con la cantidad de información digital que manejan los usuarios, ya sea a nivel profesional o personal, nunca está de más realizar una copia de seguridad de nuestros datos más preciados. Para ello os proponemos muchas opciones. Desde el popular Dropbox, con el que no sólo podemos almacenar nuestros datos en la nube sino que hará que estos estén sincronizados allá donde estemos, hasta completos programas de backup como Bacula o BAR bajo Linux, o Odin para realizar copias de seguridad de nuestras unidades USB.

    4. Pasar el antivirus

    Hay muchas personas que deciden no tener un antivirus instalado o al menos residente para así premiar el rendimiento de su sistema. En cualquier caso, siempre es recomendable realizar un escaneo por si las moscas de vez en cuando. Para ello tenemos muchas opciones.

    Podemos optar por ejemplo por un antivirus online como Panda Cloud o BitDefender QuickScan, con la ventaja de que no se instalará mas que un plugin en nuestro sistema, o instalar una aplicación de escritorio como los populares Avast! o Microsoft Secutiry Essentials.

    5. Borrar nuestro rastro en ordenadores públicos

    Aunque hoy en día la mayoría utilizamos nuestras conexiones 3g para seguir conectados aún cuando nos encontramos de viaje, puede que estemos fuera del país, con los precios desorbitados que el roaming supone, o que directamente nos encontremos en un lugar sin cobertura. Por tanto, si nos vemos obligados a tener que utilizar un ordenador público y accedemos a información privada desde él, lo mejor será borrar nuestros rastros al terminar.

    Para ello tenemos que tener en cuenta una serie de cosas. Primero, mirar si hay posibilidad de usar un navegador que permita navegar de forma privada como Google Chrome. Si no podemos, al terminar debemos asegurarnos de realizar las siguientes acciones:

    • Borrar nuestro historial de navegación
    • Borrar las cookies
    • Eliminar la información del portapapeles
    • Eliminar los archivos temporales

    Como alternativa, también es bueno llevar encima Square Privacy Cleaner, aplicación portable de la que ya os hablamos hace tiempo y que permite eliminar todo nuestro historial y rastro con tan sólo un clic de ratón.

    Tomado de:

    Bitelia

    google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0