domingo, 13 de mayo de 2012

Un poco mas de Seguridad

Los dispositivos móviles, cada día contienen más información personal y empresarial, ubicada en multitud de aplicaciones, correo personal y de la empresa, cuentas de medios sociales, ubicaciones, mapas y listas de teléfonos privados y de la organización. Pocos son los que se preocupan en caso de pérdida o robo de asegurar sus dispositivos, tanto para una eventual recuperación de los datos, cómo, y sobretodo, cual puede ser la utilización de esa información por parte de quén lo tenga ahora en sus manos.

 
Existen de hecho, algunas aplicaciones y buenas prácticas destinadas a proteger este activo, algunas “APP’S” permiten el bloqueo y localización de nuestro dispositivo, y otras, permiten la encriptación de los datos, aunque estas últimas menos extendidas, sobretodo por ser menos conocidas y complejas de utilizar. Combiene analizar también, las APPS, dado que algunas de ellas son capaces de leer los datos de nuestros telefonos y tablets, con nuestro consentimiento, a la hora de la instalación. Por otro lado, los propios sistemas operativos “de fábrica” ofrecen multitud de puntos negros, y comunicaciones “por seguridad del usuario” de nuestros datos, bién para registro bién para copia en Gmail u otras ubicaciones con políticas de seguridad y privacidad dudosa, que además, habalndo de google, ya nos dice que va a cruzar nuestros datos personales de todas sus cuentas.

En definitiva, el nuevo caballo de troya ya está aquí, con todo lo bueno, su portabildad y facilidad de comunicación, y en un mercado poco maduro aun, su poca seguridad sobretodo por que la mayoría de usuarios desconocen los peligros y las herramientas para mitigar ese riesgo.

Vivimos enganchados a la Red, y más de la mitad del tiempo estamos conectados desde el móvil o la tablet: Son prácticos, poderosos y portátiles, así que cada vez estamos más tentados a guardar en ellos datos a los que necesitemos acceder en cualquier momento y desde cualquier lugar.

Pero precisamente por su condición portátil, que tan útil nos resulta, los dispositivos móviles son candidatos a sufrir uno de los problemas de seguridad más básicos: Las pérdidas físicas.

¿Alguna vez te han robado el móvil, o lo has perdido? Si la respuesta es afirmativa, de seguro has sufrido la angustia que tal situación genera: La agenda de contactos, tus claves de correo electrónico, los perfiles en las redes sociales, información bancaria, fotografías de la última salida con tus amigos… ¡Son muchas cosas valiosas!


El móvil esconde muchos datos personales, que debe estar asegurados, estamos de acuerdo, pero… ¿Tienes protegido tu móvil ante pérdidas, robos o ataques maliciosos?

Aquí una serie de consejos para proteger a tus dispositivos móviles de las amenazas del día a día:

1. Protección de acceso


Configura las contraseñas de acceso al móvil o tablet, y actívalas para que te las pida cada vez que enciendas el dispositivo.

El primer paso de seguridad en cuanto a contraseñas se refiere está en la selección de una combinación difícil de adivinar, pero que tu recuerdes con claridad.

Habilita además la opción de “bloqueo automático” para que tu móvil o tablet se bloquee y pida la contraseña después de ciertos minutos de inactividad, por ejemplo.

2. Conectividad
Activa las conexiones Bluetooth y WiFi solo cuando las vayas a utilizar: Así no solo consumirás menos batería, sino que evitarás dejar “puertas de acceso” para que los cibercriminales puedan entrar a tus dispositivos móviles.

Evita conectarte a redes Wi-Fi cuyo nivel de seguridad desconozcas: Si estás de viaje, por ejemplo, y es imprescindible que te conectes a redes públicas, cambia tus claves de acceso al correo electrónico o las redes sociales después de utilizarlas.

Importante: Si te conectas a Internet desde una red inalámbrica pública, evita utilizar los servicios de banca electrónica desde el móvil si estás conectado a una red pública: Suelen ser estos datos los más buscados por los ciberdelincuentes.

3. Información sensible
¿Cuánta información privada e importante contiene tu móvil o tablet? Fotografías, agenda de contactos, vídeos de la familia… Ahora que lo piensas y te das cuenta que tu dispositivo móvil es un gran repositorio de información sensible, vale que te tomes el tiempo de respaldar los datos en tu ordenador, por ejemplo, porque ¿qué pasaría si pierdes el terminal?

En los dispositivos móviles es muy común, además, que llevemos sesiones de correo electrónico y redes sociales abiertas, y quizás hasta acceso directo a aplicaciones de banca móvil… Es más sencillo y nos resulta práctico para el manejo del día a día, pero sería más seguro si configuras dichas aplicaciones para que te pidan las claves de acceso cada vez que intentas ingresar a ellas. Así, en caso de pérdida de tu dispositivo, sabrás que quién lo encuentre no podrá acceder a tu perfil de Facebook o tu cuenta de correo, por ejemplo.

Y es que aunque pueda resultarnos muy cómodo llevar toda clase de datos en nuestro móvil o tablet, dado lo sencillo que es acceder a esa información en cualquier momento y desde cualquier lugar, los expertos en seguridad recomiendan minimizar la cantidad de información personal y financiera que tenemos en los móviles.

El consejo más destacado en materia de seguridad móvil es claro: Sin importar qué tan cómodo pueda resultar, no conserves números PIN, contraseñas ni números de cuentas bancarias en tu móvil o tablet. Recuerda que si previenes y evitas riesgos, te arrorás más de un disgusto.

4. Aplicaciones
¡Las aplicaciones nos encantan! Las hay para mejorar nuestra productividad, para acompañarnos en momentos de ocio, algunas tienen intenciones educativas y las hay para sociabilizar con nuestro entorno, pero ¿son siempre seguras las aplicaciones móviles?

Descargar aplicaciones para nuestros dispositivos móviles desde Webs desconocidas es tan peligroso como hacerlo para el ordenador, más aún si no dispones de un software antivirus instalado en tu terminal.

Es muy importante descargar aplicaciones solo de los market oficiales de los sistemas operativos, pues las que se encuentran allí ya han pasado procesos de selección y filtrado que garantizan, en parte, su seguridad.

5. Software de seguridad
La protección mediante contraseña de tu dispositivo móvil puede evitar riesgos en caso de pérdida, pero ¿qué sucede con las amenazas que enfrenta tu móvil o tablet cuando no está en tu poder?

La cantidad de amenazas de virus de dispositivos móviles está aumentando a medida que los cibercriminales dirijen su atención a estos dispositivos sin protección: Algunas amenazas llegan en forma de aplicaciones atractivas que en realidad contienen código malicioso. Otras llegan por mensajes de texto, y quedan en el dispositivo hasta que se replican al responder a mensajes de texto entrantes con un archivo adjunto infectado, por ejemplo.

Afortunadamente, ahora puedes proteger tus dispositivos móviles de la misma forma que haces con tu ordenador: Instalando un software antivirus.

 
Norton Mobile Security y Norton Security Tablet, por ejemplo, ofrecen poderosa protección antivirus, sin sacrificar el rendimiento: Analizan de forma automática todas las aplicaciones y las actualizaciones de aplicaciones descargadas en tu móvil o tablet en busca de amenazas.

Y es que estos softwares protegen tu tablet y tu información personal cuando utilizas conexiones Wi-Fi, sin ralentizar tu dispositivo ni interrumpir el funcionamiento.Además, bloquea sitios Web peligrosos, incluidos sitios dephishing, diseñados para engañarte y hacerte revelar tu información personal con intención de robarte tu identidad o tu dinero.

Ahora bien, Norton Mobile Security y Norton Security Tablet no solo te protegen de las ciberamenazas, sino que son herramientas vitales en caso de que pierdas o te roben tu dispositivo móvil: Muestra dónde está tu móvil o tu tablet para que puedas encontrarlos en caso de pérdida o robo.


McAFEE Mobile Security 2.0
Se trata de la primera aplicación de seguridad para dispositivos móviles que reúne antivirus, antirrobo, protección de aplicaciones y web, filtros para llamadas y SMS contra potenciales programas no deseados

La solución McAfee Mobile Security proporciona:
• Completa protección antivirus, antiphishing y antispyware: analiza los códigos sospechosos de archivos, tarjetas de memoria, aplicaciones, descargas de internet y mensajes de texto.
• Protección de potenciales programas no deseados: McAfee es la primera compañía en ofrecer protección a los usuarios de aplicaciones que incluyen spyware comercial y adware, a pesar del hecho de que estos programas pueden ser descargados junto con un programa que sí quiere el usuario.
• Protección Web: McAfee SiteAdvisor® protege contra amenazas web bloqueando los enlaces que entrañan riesgo en SMS, correos electrónicos y sitios de redes sociales. También protege contra potenciales sitios web de phishing, vulnerabilidades de buscadores y códigos de respuesta rápida sospechosos (QR).



Además, al tener instalado un software antivirus específicos para móvil y tablet, puedes deshabilitar de forma remota el dispositivo para evitar que los ladrones lo usen o accedan a tu información privada. Incluso puedes eliminar de forma remota toda tu información personal de modo que los cibercriminales no la usen para robar tu identidad o tu dinero.

Bibliografias:
http://www.fayerwayer.com/2012/04/5-consejos-para-proteger-tus-dispositivos-moviles-de-las-amenazas-del-dia-a-dia/
http://www.anemva.com/blog/?p=142

Tecnologias emergentes

Tecnologías emergentes o tecnologías convergentes son términos usados indistintamente para señalar la emergencia y convergencia de nuevas tecnologías, con potencial de demostrarse como tecnologías disruptivas. Entre ellas, se encuentran nanotecnología, la biotecnología , las tecnologías de la información y la comunicación, la ciencia cognitiva, la robótica, y la inteligencia artificial.

Quienes abogan por los beneficios del cambio tecnológico usualmente ven a las tecnologías emergentes y convergentes como una esperanza que ofrecerá la mejora de la condición humana. Sin embargo, algunos críticos de los riesgos del cambio tecnológico, e incluso algunos activistas del transhumanismo como Nick Bostrom, han advertido que algunas de estas tecnologías podrían significar un peligro, incluso al punto de amenazar la supervivencia de la humanidad.

La tecnología evoluciona y se transforma, el campo de las ciencias de la información es por ende uno dinámico y en constante cambio. Es necesario conocer las tendencias y usos de las herramientas tecnológicas para ofrecer servicios adecuados a la comunidad que servimos.

La Comunidad de Práctica para la Integración de Tercnologías Emergentes ofrecerá una ventana a algunos de los términos y tecnologías principales que se vislumbran en los servicios de información para la nueva década.

Pondre algunas ejemplos de tecnologias emergentes:


El teléfono Samsung B710 tiene el aspecto de un teléfono inteligente típico, aunque algo inesperado sucede cuando la pantalla se mueve de la posición vertical a una orientación horizontal: la imagen salta de 2-D a 3-D. La tecnología que produce esta percepción de profundidad es obra de Julien Flack, director de tecnología de Dynamic Digital Depth, que ha pasado más de una década perfeccionando un software capaz de convertir el contenido de 2-D a 3-D en tiempo real. Podría ayudar a resolver el mayor problema relacionado con el 3-D: la necesidad de gafas especiales que ofrezcan una imagen distinta a cada ojo.
El software de Flack sintetiza escenas en 3-D a partir de vídeo existente en 2-D mediante la estimación de la profundidad de los objetos utilizando distintas pistas; por ejemplo, una banda de cielo en la parte superior de un fotograma probablemente pertenezca al fondo de la imagen. A continuación, crea pares de imágenes ligeramente diferentes que el cerebro del espectador combina para producir la sensación de profundidad.
Mediante el uso del software de Flack, Dynamic Digital Depth se ha convertido en uno de los primeros líderes dentro de la telefonía móvil en 3-D. El software fue incluído en el B710, que Samsung lanzó en Corea del Sur en 2007, y Samsung ha obtenido licencias de contenido 3-D generado por Dynamic Digital Depth para su último teléfono 3-D, el W960, lanzado en marzo. La firma de investigación DisplaySearch pronosticó recientemente que para 2018 habrá 71 millones de dispositivos de este tipo en todo el mundo.

Samsung muestra lo más novedoso Galaxy Beamteléfono proyector



Samsung ha presentado oficialmente una versiónactualizada del Galaxy Beam, un teléfono inteligente con su propio proyector Picoincorporado. La principal característica del teléfono como se puede suponer es su capacidad para proyectar imágenes, vídeo y otros medios de comunicación en paredes, techos o cualquier otra superficie plana a través de un proyector de 15 lúmenes que Samsung dice que puede mostrarimágenes de hasta 50 pulgadas de ancho.
El proyector es la función de stand-out del teléfono.Más allá de eso, usted está buscando en su nivelde ejecución de la fábrica de teléfono Android. El teléfono cuenta con una de 5 megapíxeles cámara incorporada, y tiene un procesador de 1 GHz de doble núcleo del procesador, 8 GB de memoria interna y una batería de 2000mAh.

Cellcontrol mantiene los teléfonos móviles sin trabajar en los coches en movimiento



No quiere que sus hijos adolescentes usen su teléfono móvil mientras conducen? Bueno, esperemos que explicque los peligros de esto. Si no lo hace, sin embargo, siempre se puede instalar Cellcontrol Scosche en su coche. El dispositivo se activa cuando el vehículo está en movimiento, y utiliza una señal de Bluetooth para deshabilitar las funciones de llamadas, mensajería de texto, correo electrónico, el uso de aplicacionesy acceso a Internet en los teléfonos en el coche.

Escáner iConvert copias impresas se convierte en documentos digitales en un iPad



Mientras que la prometida oficina sin papel aún no ha sido su último resultado, los escáneres son todavía una pieza estándar de los equipos en la mayoría de los lugares de trabajo. Con más de un guerrero de la carretera en estos días de embalaje de un iPad en su arsenal, no es sorprendente ver el lanzamiento del escáner iConvert para el iPad de Brookstone. Colocas documentos en la ranura de alimentación frontal en donde se puede escanear y aparecer al instante en la pantalla del iPad que se guardan como archivos JPEG en la foto del dispositivo biblioteca


 Sistema OmniTouch









Mientras que los proyectores interactivos de la interfaz están lejos de ser nuevo, este concepto de diseño innovador utiliza un enfoque diferente quepromete convertir casi cualquier superficie sólidaen un dispositivo de entrada sensible al tacto. Los libros, mesas, paredes, manos y otras partes del cuerpo, todo es juego limpio. El OmniTouch obtiene su borde en la detección deposición de los dedos a través de una compleja serie de cálculos que comienza con la generación del mapa de profundidad. El segundo vídeo a continuación contiene una descripción detallada del proceso que permite que el dispositivo para determinar si los propios dedos están flotando sobre una superficie de contacto en realidad. Las entradas se aproximan mucho a los que dio de las pantallas táctiles y ratones, por lo que las posibilidades de OmniTouch son interminables.Esperemos que la espera de una versión comercial no lo es.

Pantalla Amoled Flexible
En este caso creo que una imagen vale mas que mil palabras o bueno video XD

 

Bibliografias:
http://www.technologyreview.es/read_article.aspx?id=36273
http://www.gizmag.com/mobiletechnology