En este blog no hacen falta registros, no hay publicidad alguna, se comparte todo gratuitamente, sin pedir nada más a cambio que el agradecimiento por el trabajo realizado.

Este blog no contiene ningún tipo de fichero, ni link alguno de descarga; como mucho se puede facilitar accesos a webs donde se pueden conseguir. En ningún caso se cuenta con ingreso o ánimo lucrativo alguno.

11 diciembre 2014

La administración española se lo pone aún más fácil a los Hacker.

Artículo original recogido de la web:

Security By Default‏

Con este artículo se pone al descubierto que ya no hace falta ni emplear la "ingeniería social" para conocer las fallas de seguridad de la administración. Ellos mismos se lo ponen aún más fácil a todo aquel que quiera lanzar un ciberataque.


"Ayer se estrenó en España el portal de la transparencia, una iniciativa gubernamental para que cualquier ciudadano pueda revisar donde se gastan sus impuestos.

Sin duda una iniciativa muy positiva. No obstante, llama la atención lo enormemente descriptivo de los datos. Cuando se revisa una compra, aparecen modelos exactos y el suministrador.

Desde un punto de vista informático, tanta información tiene un contrapunto bastante negativo. Hoy día donde los ataques informáticos han mutado en verdaderas operaciones de espionaje, estudiar el entorno que se pretende atacar es clave y vital para asegurar el éxito.

Gran parte de la planificación de un ataque dirigido (APT) conlleva intentar averiguar las medidas de seguridad de tu 'adversario', por poner un ejemplo: Si alguien quiere diseñar un troyano para atacar una organización, es vital saber con qué modelo de antivirus se va a encontrar para anticiparse y diseñar una pieza concreta que pase inadvertida.

Al hilo del portal de transparencia, me ha dado por buscar 'Antivirus' y he obtenido un listado bastante completo de las soluciones que emplean algunos organismos:




Si deseamos atacar al ministerio de Defensa, hay que evadir los antivirus de Mcafee o Trend Micro, -bueno es saberlo-

Si nuestro objetivo fuese la Seguridad social y estuviésemos atascados pensando por qué nuestros ataques quedan bloqueados, ya sabemos que tenemos que buscar 'tampers' para IPSs Check Point 





Si hablamos de sistemas operativos, podemos probar una búsqueda de tipo 'Windows' para discernir si nos toca diseñar algo para XP, 7 o Windows 8




En definitiva, es genial saber donde va el dinero del contribuyente, la transparencia es necesaria, pero igual se debería limitar la información técnica ofrecida a un potencial 'enemigo'"
Fuente: Security By Default
Share:

28 octubre 2014

Bloquear invitaciones de juegos en facebook.

Si estáis cansados de recibir invitaciones de juegos en facebook de vuestros amigos, debéis de saber que no es porque ellos os lo estén enviando continuamente (que también podría ser), es porque el juego las envía automáticamente a los contactos de las personas que juegan a él.

Para librarnos de tan molestas notificaciones, debéis de seguir los pasos que a continuación os indico.

Primero vamos a quedarnos con el nombre del juego:


En este caso es Bubble Witch 2 Saga.

Nos vamos a la parte inferior izquierda de nuestra pantalla de facebook y veremos el apartado "Aplicaciones".


Pinchamos en "Juegos" y nos saldrá esta pantalla; fijaros donde os indico con la flecha roja.




En esa casilla es donde pondréis el nombre del juego a bloquear.





Pinchamos encima de su nombre y nos llevará a la página facebook del juego.




Fijaros en la parte inferior derecha, ahí tenéis una opción que pone "Bloquear". Seleccionadla y os aparecera una ventana como la siguiente:


  

Elegid la opción "Confirmar" y tendréis las invitaciones y solicitudes de este juego bloqueadas.

Un saludo.


Share:

18 octubre 2014

Cómo te afecta a ti la reforma de la Ley de Propiedad Intelectual




María González de Genbeta.com, realiza un artículo para que podamos entender en que medida afecta a cualquier internauta la reforma de la Ley de Propiedad Intelectual que ha sido aprobada por el Gobierno esta semana en el Congreso:


Antes que nada, una breve introducción. El Gobierno presentó la reforma en febrero y ha sido aprobada ahora, de forma inusualmente rápida, en el Congreso. Durante este proceso se han introducido algunas modificaciones (en forma de enmiendas transaccionales) que no se hicieron públicas el mismo día de la aprobación pero que sí conocimos ayer. En esencia, estas enmiendas acordadas por la oposición no relajan el tono del texto, sino más bien lo contrario: imponen más restricciones.

Una vez pasado el trámite del Congreso, ahora tocará su aprobación en el Senado. El texto está redactado de forma tan ambigua que, desde muchos sectores, se ha pedido en varias ocasiones más precisión e incluso su retirada. Que el Gobierno tenga que salir a hacer aclaraciones sobre algunos puntos en notas de prensa no dice mucho a favor de una normativa con muchas lagunas y redactada de forma bastante pobre. Está por ver si su paso por el Senado mejorará este aspecto al menos, para así saber, con la ley en la mano, a qué atenernos realmente.

A falta de conocer esa redacción final, sí que podemos analizar el texto actual para resumir las claves del mismo y cómo puede afectar éste a cualquier internauta. Vamos a repasar los principales aspectos de la reforma que afectan a los internautas, punto por punto, a continuación:

1) Perseguir a las páginas, pero también a los uploaders

Se refuerzan los poderes de la Sección Segunda de la Comisión de Propiedad Intelectual (aquella que creó la Ley Sinde y que se quejaba de su falta de poder). Ahora no sólo podrán "dirigirse" a las páginas que vulneran los derechos de autor de forma "significativa" sino que podrán hacerlo también con aquellas que posean un "volumen apreciable" de obras y prestaciones protegidas. ¿Cuánto es "significativo"? ¿Y "apreciable"? Aquí aparecen las inexactitudes de las que hablábamos antes. Pero no sólo podrán ir contra las páginas, sino contra los que les dan servicio (pensemos en hosting, publicidad, etc.). 
Dicha Sección Segunda podrá solicitar el cierre de una página sin necesidad de la resolución de un juez y se podrá multar con hasta 300.000 a los infractores del copyright. Es decir, podrían llegar los cierres masivos de páginas web aunque su cometido principal no sea el poner obras a disposición de otros usuarios. Basta que contengan una cantidad "apreciable" de las mismas.

No sólo eso sino que se abre la puerta a la persecución de los que "ponen a disposición" de otros usuarios contenidos protegidos por derechos de autor, facilitando su identificación. ¿Se incluye a la gente que sube los materiales, además de las propias páginas? Atendiendo a este criterio podría interpretarse que sí. ¿Y si alguien se descarga un *.torrent y lo sigue compartiendo? En la primera redacción del texto se consideraba que la acción debería ser "a gran escala", pero esto ha sido eliminado en las enmiendas transaccionales, así que todo esto tiene muy mala pinta.

Sánchez Almeida resume muy bien todo esto: multas millonarias a hostings o servicios que no quieran colaborar, bloqueo de sitios web que se alojen en el extranjero, cancelación de dominios *.es o hasta el poder pedir, vía civil, la identificación de cualquier usuario de internet aunque no haya cometido un delito grave.
  • Así te afectará: si navegas frecuentemente por la red y utilizas páginas de enlaces, páginas que tienen alguna sección en la que se comparte material protegido o páginas que dan servicio a las páginas de enlaces, podrías ver cómo son clausuradas. Y si eres uploader de material en alguna de ellas, cuidadito. ¿Y que ocurre con los foros y otros lugares donde los propios usuarios pueden subir cualquier cosa? "Esto afecta a toda internet: no sólo webs de enlaces, sino también blogs, redes sociales, foros y Wikipedia. Todos estamos en el punto de mira", dice el abogado Sánchez Almeida.

2) Canon AEDE, ¿adiós a los agregadores?

Otro de los puntos más polémicos: el Canon AEDE. Si piensas que esto sólo va a afectar a Meneame, te equivocas, y te vamos a explicar por qué. En esencia, el Gobierno dice que cuando un agregador ponga a disposición del público un "fragmento no significativo de contenido" que proceda de una página web de actualización periódica, deberá pagar por ello. Pensemos en Meneame, el ejemplo perfecto: los usuarios suben título y descripción, muchas veces copypasteado de la propia noticia.

Pero ¿qué ocurre si tienes un blog y subes noticias? Nosotros lo hacemos, por ejemplo, y a fin de cuentas un blog no deja de ser una "página de actualización periódica". El Gobierno quiso hacer una ley a medida de los medios tradicionales AEDE pero ha metido en el saco a todos los medios digitales de actualización periódica. ¿Y si no queremos cobrar? Pues nos fastidiamos: es un derecho irrenunciable. Como explicábamos en su día, tal y como está redactada ahora mismo la normativa, una entidad de gestión de derechos (en principio parece que CEDRO) realizará los cobros y luego los repartirá según quién sabe qué criterio. En resumen: si tienes un blog también te afecta, aunque otros cobrarán tu dinero por ti y seguramente no veas un duro.

¿Y qué ocurre con las redes sociales? En un principio, desde AEDE las metían en el embrollo: allí también se publica un titular y un resumen automatizado del contenido. Sin embargo, ahora el Gobierno ha emitido una nota de prensa aclarando que ni las redes sociales ni sus usuarios tendrán obligación de pagar el Canon AEDE. Pero ¿qué es una red social? ¿No se podría considerar a Meneame como tal?
  • Así te afectara: todo está tan mal explicado que hasta el Gobierno tiene que publicar aclaraciones en nota de prensa pero, tal cual está la cosa en la actualidad, si tienes una página o blog otros (CEDRO según parece) podrían cobrar cada vez que los agregadores te enlacen, independientemente de que tú quieras o no. Y luego ya, el cómo repartan ese dinero, es un misterio. También cerrarán algunos servicios que no puedan hacer frente a ese Canon, mientras que otros se mudarán fuera de España.

3) Lo peor está por llegar

El Gobierno ha reconocido en varias ocasiones que esta reforma propuesta consiste en una modificación parcial de la Ley de Propiedad Intelectual, con vistas de hacer una reforma más amplia en un futuro cercano. ¿Por qué molestarse primero en hacer todos estos cambios si después va a haber muchos más? Eso es lo que se ha criticado en multitud de ocasiones desde la oposición, pero parece que simplemente se trata de un cambio "gradual".

Si ahora ponen multas más grandes y van tras los servicios que dan apoyo a las páginas de enlaces, el paso siguiente parece lógico: ir tras los usuarios que descargan las obras protegidas que se publican en estas páginas. Esto, por supuesto, son todavía teorías y no sabemos en detalle qué incluirá la futura reforma, pero lo cierto es que no pinta nada bien para los que defendemos la libertad y la no censura de Internet.
  • Así te afectará: aunque todavía estamos en plena aprobación de esta reforma, el Gobierno ya avisa que habrá otra más completa en un futuro cercano. En ella podríamos ver más limitaciones al descargar y la persecución de los propios usuarios.
Fuente: Genbeta.com
Share:

16 septiembre 2014

Colección completa de "Hermano Lobo".

http://www.hermanolobodigital.com/bcrono.php?Year=1972&inicio=0
 
 
Para que retomeis "la vida normal" con humor os dejo el enlace a: 
 
La colección de El Hermano Lobo
 
En la década de los 70 empezó a publicarse esta revista humorística que  hizo historia. Ahora puedes tener y releer toda la colección de Hermano Lobo.

*ES RECOMENDABLE LEER ANTES EN EL APARTADO "INICIO" (PARA
CONOCER LA VIDA DE LA REVISTA):*
* - "HISTORIA DE UN TITULO...."*
* - "CRONICA DE UN SECUESTRO"*

*EN EL APARTADO "CRONOLOGICA" ESTAN TODOS LOS EJEMPLARES
COMPLETOS CON  TODAS SUS HOJAS (AL PIE DE CADA PAGINA TIENES LA TECLA PARA PASAR
A LA SIGUIENTE)
DEL Nº 1 DEL 13-05-72 AL Nº 213 DEL 05-06-76.*

http://www.hermanolobodigital.com/bcrono.php?Year=1972&inicio=0
Share:

26 agosto 2014

Diez nuevos trucos de seguridad que te protegerán en 2014




Cada año es más difícil proteger el ordenador o teléfono móvil de las amenazas online, ya que los criminales inventan constantemente nuevos trucos para robar dinero, datos o incluso mantenerlos prisioneros. No es de extrañar que la industria de la seguridad deba estar constantemente innovando. Aquí está la lista de las nuevas tecnologías de protección que contrarrestan los trucos (que a veces dan miedo) de los hackers en 2014. Implementaremos todas ellas en nuestra la versión Kaspersky Internet Security-Multi-Device de 2015.


1


1. DESHACER CRYPTOLOCKER

Puede que ya sepas lo que es Cryptolocker, ya que fue noticia al menos dos veces el año pasado. Este desagradable malware encripta tus documentos con una clave y exige el pago de un rescate (por lo general, de alrededor de 300 dólares) para descodificarlo. Acabar con el malware no restaurará los documentos encriptados.


Por otra parte, muchas veces es imposible recuperar los documentos sin una llave (y sólo los criminales detrás de Cryptolocker la tienen). La solución es simple si tienes una copia de seguridad reciente de todos tus datos, pero muchas personas no la tienen. Ésta es la nueva solución – nuestro mejorado Sistema Watcher hace copias de seguridad de documentos de forma automática cuando cualquier aplicación sospechosa intenta acceder a él. Si más adelante se descubre que la aplicación era solo un malware similar a cryptolocker, se pueden deshacer todos los cambios hechos a los documentos (código de lectura).


2


2. MANTÉN ALEJADOS A LOS TROYANOS BANCARIOS

Sí, los cibercriminales pueden robarte dinero directamente. Esto se hace utilizando troyanos bancarios, que son muy efectivos (una banda robó recientemente más de 500.000 euros en una semana) y en ocasiones, logran eludir la doble verificación y otras medidas de seguridad de los bancos. Los troyanoste observan cuando tecleas tu contraseña,copias y pegas los números de las tarjetasde créditode tu cuenta, e inclusocuando haces capturas de pantalla durante transacciones online.

El Pago Seguro evita el espionaje de tu teclado, el espionaje del portapapeles y hacer capturas de pantalla mientras haces transacciones bancarias.


Para proteger al usuario, la solución de seguridad debe asegurarse de que un ordenador está en la página web adecuada, que tenga un código fuerte y que el ordenador no tenga intrusos. Kaspersky Internet Security-Multi-Device dispone de una tecnología especial llamada Pago Seguro que combina todas estas medidas, evita que el troyano espíe nuestro teclado, que interfiera en nuestro buscador y así sucesivamente. Las nuevas medidas de protección incluyen una protección de pantalla (que puede ser utilizada por un troyano para espiar el teclado de una pantalla virtual) y la protección del portapapeles.


3. AVISAR DE CONEXIONES WI-FI INSEGURAS

Tu vida digital está totalmente expuesta cuando usas una conexión Wi-Fi abierta, especialmente en espacios públicos. Es ridículamente fácil espiar con este tipo de conexiones, por lo que será mejor evitarlas. Sin embargo, la lista de posibles problemas con las redes no termina con una red Wi-Fi abierta. Es por eso que un buen software de protección debe detectar posibles inseguridades y advertir al usuario. Nosotros vamos aún más lejos, notificamos al usuario acerca de redes Wi-Fi abiertas y con el ajuste adecuado, evitamos que tu contraseña sea transmitida sin encriptar.


3


Por otra parte, damos consejos sobre cómo configurar la red doméstica adecuadamente y recomendamos evitar las redes públicas que sabemos que son peligrosas.


4. PREVENIR EL ESPIONAJE A TRAVÉS DE WEBCAMS

Esto puede parecer el argumento de una mala película de Hollywood, pero sucede realmente. Los hackers pueden utilizar la webcam de un ordenador para espiar al usuario. A menudo se utiliza para el ciberespionaje pero, a veces, informáticos ma lintencionados lo hacen sólo por diversión o incluso para chantajear a alguien (afecta especialmente a las chicas guapas).


¿Es necesario que cubras tu webcam con cinta adhesiva? En realidad no, hay una solución mucho mejor – nosotros te advertimos cuando una nueva aplicación intente acceder a tu webcam. Tú puedes permitirle a aplicaciones como Skype o Hangouts utilizarla y evitar que otras aplicaciones tengan acceso a la webcam. Fácil y eficaz.


5. MANTENTE AL TANTO DE LAS ACTIVIDADES DE LOS NIÑOS Y MANTÉNLES SEGUROS

Internet es un océano de posibilidades para los niños, incluyendo las cosas buenas y las malas. Para apoyar tus esfuerzos en la gestión de la vida digital de tus hijos, hay múltiples soluciones de control parental que pueden evitar que los niños pasen demasiado tiempo jugando, accediendo a páginas web inapropiadas o hablando con extraños peligrosos. Sin embargo, la mayoría de las interacciones tienen lugar hoy en día en las redes sociales y, debido a las revelaciones de Edward Snowden, muchas páginas web de redes sociales envían a día de hoy su contenido encriptado. Esto hizo que muchas soluciones de control parental se volvieran ineficaces. Sin embargo, nuestra solución es capaz de comprobar el contenido cifrado si el padre así lo decide. Esto ayuda a prevenir el acoso cibernético y otros peligros de las redes sociales. Además, nuestro nuevo producto permite a los usuarios configurar las restricciones adecuadas con mayor rapidez y facilidad.


4


6. PROTÉGETE AÚN MEJOR DEL PHISHING

Todo dispositivo con una pantalla y habilitado para acceder a servicios online debe ser protegido del phishing -una estafa online que trata de robar las credenciales y los datos bancarios del usuario imitando páginas web de confianza (un banco, una red social, y así sucesivamente). Una protección típica contra el phishing comprueba la dirección de una página web en una base de datos de páginas web fraudulentas, evitando que el usuario las visite. Sin embargo, cada día se crean nuevas páginas web de phishing y debemos evitar también que el usuario visite esas páginas web completamente nuevas. Por eso, hemos desarrollado más de 200 criterios que ayudan a distinguir las páginas webs verdaderas de las fraudulentas y aplicamos estos conocimientos a cada página web que visita el usuario, ayudando a evitar nuevos fraudes.


7. TRABAJAR SIN PROBLEMAS CON LOS NUEVOS NAVEGADORES

Los desarrolladores de navegadores también intentan hacer de la red un lugar más seguro. Se esfuerzan por introducir algunos cambios que pueden acabar con la compatibilidad de plugins y extensiones de navegador. Uno de esos cambios, es una acción reciente de Google para centralizar la distribución de los plugins de Chrome. Hemos abordado este cambio y su objetivo es proporcionar a todos los principales navegadores un soporte continuo.


8. PUBLICACIONES SOBRE PROTECCIÓN

Aquellos tiempos en los que todo el mundo tenía sólo un ordenador en casa se ​​han acabado. Una familia típica puede tener fácilmente entre 3 y 5 dispositivos digitales diferentes – ordenadores portátiles, tablets y smartphones – en casa. Por eso disponemos de licencias para multi-dispositivos desde hace algún tiempo, lo que planteó un nuevo desafío – gestionar la protección de todos estos dispositivos. Puedes usar nuestro nuevo Centro de Protección Kaspersky basado en la web para ver el estado de protección de todos los dispositivos en una página web en tiempo real, administrar fácilmente licencias y activar la seguridad en cualquier dispositivo, obtener asistencia técnica y acceso a productos y servicios de Kaspersky Lab adicionales, incluyendo herramientas gratuitas.


9. MANTÉN A TUS SERES QUERIDOS PROTEGIDOS

Cuando tu amigo empieza de repente a publicar anuncios extraños de “pastillas para adelgazar” o algo así en un perfil de Facebook, o te envía un link con comentarios aún más extraños, estarás en lo cierto al pensar que él o ella ha sido hackeado – probablemente a través del robo de contraseñas y / o la infección por malware. Una persona responsable debe informar a la víctima del hackeo que está teniendo lugar lo más rápidamente posible. Pero ¿qué puedes hacer para evitar que esto vuelva a suceder? ¡Puedes proteger a tu amigo! Utiliza Kaspersky Internet Security Multi-Device para sugerirles a tus amigos un paquete de protección, dales asesoramiento personalizado acerca de la protección. Tus amigos estarán protegidos y tú estarás un paso más cerca de recibir nuestra gratitud – una protección gratuita.


10. SIEMPRE ACTUALIZADA

Esto puede parecer innecesario, pero en el mundo de la seguridad, estar siempre actualizado en una versión de software reciente es una medida de protección muy importante. Es por eso que softwares importantes como Windows o Chrome se actualizan hoy en día automáticamente. Nosotros introducimos el mismo concepto para Kaspersky Internet Security. El software actualizará automáticamente no sólo la base de datos de antivirus, sino también el programa en sí mismo a la última versión disponible. Y si utiliza, digamos, la versión 2015 y lanzamos la de 2016, automáticamente se te actualizará la última versión durante el tiempo que dure tu licencia.

Share:

06 julio 2014

Seguridad en nuestro smartphone o tablet.

Antivirus GRATIS + Seguridad es una aplicación de seguridad para dispositivos Android, ya que ha sido desarrollada para luchar contra el robo de dispositivos. Tiene herramientas suficientes para localizar un teléfono o tablet extraviado o robado, lo que lo convierte en una app muy útil y que nos puede sacar de más de un apuro.
Esta app está disponible de forma gratuita y se puede descargar desde la Play Store de Google, aunque dispone de una versión de pago que cuenta con más prestaciones, a la que siempre podemos actualizar en cualquier momento.
Además de lo comentando anteriormente, ofrece protección permanente a nuestro móvil o tablet Android, de esta manera se puede evitar amenazas como redes WiFi poco seguras, apps maliciosas, virus, enlaces fraudulentos o malware. Asimismo ofrece la función de backup completo de nuestros contactos, incluso podemos programar esas copias de seguridad, ya que es una aplicación muy depurada en su desarrollo.
Además de protegernos de códigos malintencionados y otras amenazas, destaca la localización de móviles extraviados o robados. Una función de emergencia, ya que lo ubica a la perfección y es por ello que es considerado una de las mejores en su categoría.

Alarma fuerte de Antivirus GRATIS + Seguridad

Una buena función que ofrece, es la localización del dispositivo utilizando el GPS, aunque éste se encuentre desactivado, asimismo podemos localizar nuestro dispositivo de forma remota haciendo sonar una alarma potente que se escucha si la tablet o móvil se encuentra alrededor de un kilómetro de distancia. Esta última función es mejor utilizarla cuando  el móvil ha sido extraviado dentro de la casa o lo acabamos de perder de vista en algún lugar público, podemos tener la oportunidad de ver quien lo tiene guardado si va con malas intenciones...
Ahora ya no buscaremos desesperadamente por los muebles, cacjones, debajo del sofá... ya que con Lookout solamente encender el ordenador, acceder a la web de esta app y luego accionaremos la alarma del móvil o tablet, incluso aunque esté apagado funciona de forma sorprendente.
Esta app fue lanzada antes que Google entrara al mundo de la tecnología móvil. Operadores populares a nivel mundial, como el caso de T-mobile, Orange o Deustche Telekom integran por defecto esta app en su sistema de seguridad, ya que la eficacia que ofrece es única.
En la actualidad, Android ha utilizado Antivirus GRATIS + Seguridad como una de las principales armas de defensas con la que luchar contra el malware o virus. Con esta potente herramienta, sin duda nuestro dispositivo estará protegido de forma eficaz.
Si no tienes una app similar instalada en tu terminal o tablet, entonces qué esperas para descargarlo a través del enlace que está por encima de estas líneas. No dudes en dejar tus comentarios al respecto.
Fuente: todoandroid.es
Opinión de "La Ratonera". Aún siendo una gran app, tiene el fallo de que eleva el consumo de la batería de nuestro dispositivo considerablemente. Por lo que los creadores, deberán ponerse a trabajar para conseguir remediarlo o reducirlo.
Share:

27 junio 2014

Desactivar WhatsApp en caso de pérdida de nuestro smartphone.

 

 

Método 1: más lento pero más eficaz

El primer método consiste en conseguir un duplicado de nuestra tarjeta SIM, para ello, le solicitamos a nuestro operador telefónico, esto hará que la antigua tarjeta quede bloqueada. Posteriormente, conseguiremos un nuevo dispositivo Android e introducimos la nueva SIM. Descargamos WhatsApp y lo configuramos.

Una vez realizada esta acción, la aplicación WhatsApp del móvil extraviado o robado, quedará bloqueado, puesto que se necesitará introducir nuevamente el número de teléfono.

Método 2: más rápido pero menos eficaz

Para realizar éste método, debemos usar Android Device Manager. Esta aplicación nos permite localizar y realizar acciones en nuestro Android de manera remota, por lo tanto, tendremos la posibilidad de bloquear el móvil o restaurarlo los datos de fábrica, de esta manera, WhatsApp quedaría eliminado.

Esta función está en Opciones de borrar y bloquear el teléfono, dentro de la web de Android Device Manager. Con ello podremos Bloquear y Borrar. Si queremos saber las últimas funciones incorporadas de Android Device Manager y ver todas las opciones que nos ofrece, podemos verlo sobre el siguiente link:
Con estos dos métodos, podemos desactivar WhatsApp del dispositivo Android si lo hemos perdido o nos lo han robado, si tú tienes otra alternativa, no dudes compartir tus conocimientos a través del espacio de comentario que se encuentra al pie del artículo.

Artículo de todoandroid.es
Share:

31 mayo 2014

Las discográficas pierden el primer juicio P2P en España

La primera sentencia sobre intercambio de archivos en España ya es firme, y asegura que "ofertar una tecnología P2P avanzada no supone incurrir en actos de expolio ni de aprovechamiento indebido del esfuerzo ajeno". Sony, Emi, Warner y Universal reclamaban más de 13 millones de euros a Pablo Soto
El caso Pablo Soto, por el que las discográficas querían conseguir la primera sentencia firme contra el intercambio de archivos en España, ya está cerrado, y las discográficas han perdido. Hoy ha sido notificada la declaración de firmeza de la sentencia dictada por la Audiencia Provincial de Madrid el pasado 31 de marzo, que desestima la demanda de las discográficas y declara que los programas de intercambio de música entre particulares son legales en España, según comunican Soto y sus abogados en una nota.
El caso se inició en 2008 con la demanda de las cuatro mayores discográficas del mundo y su patronal en España, Promusicae, que solicitaron al informático Pablo Soto una indemnización de más de 13 millones de euros por crear programas P2P para el intercambio de archivos como Blubster, Piolet o Manolito P2P.
Soto fue absuelto en 2011, en una sentencia histórica. El magistrado Antonio Martínez-Romillo, del Juzgado de lo Mercantil número 4 de Madrid, consideró entonces que "Pablo Soto es autor de un producto tecnológico cuyo uso permite a terceros el intercambio directamente, de igual a igual, de audio, no sólo canciones [...], siendo su función técnica totalmente neutra". No existe, añadía la sentencia, relación jurídica entre Soto y los usuarios de sus aplicaciones, "que montan una red en la que no intervienen para nada los demandados", que, además, no “almacenan, copian o difunden obra intelectual alguna”. Por ello, la sentencia creyó acreditado que “no existe infracción de propiedad intelectual, y que el hecho de facilitarla no es una actividad prohibida en nuestra legislación”.
Las compañías recurrieron la sentencia ante la Audiencia Provincial de Madrid, y Soto denunció posteriormente que los letrados de las discográficas habían dado instrucciones a sus peritos sobre lo que debían contestar durante el juicio.
La sentencia de la Audiencia Provincial de Madrid, cuya firmeza se ha notificado hoy a las partes, resuelve rechazar la demandaconsiderando que la creación de este tipo de herramientas, no solo no es ilegal sino que es el ejercicio del derecho constitucional de libertad de empresa. La sentencia afirma que "ofertar una tecnología P2P avanzada no supone incurrir en actos de expolio ni de aprovechamiento indebido del esfuerzo ajeno" y que la actividad de Soto "tampoco supone un acto de obstaculización al negocio" que las discográficas desarrollan.
Soto explica en su nota que "aunque las discográficas anunciaron desde el principio del procedimiento que irían hasta el Supremo si fuera necesario, finalmente han renunciado a recurrir la sentencia,aceptando así esta importante derrota en sede judicial sin más oposición y tras seis años de pleitos". Soto considera que la firmeza de esta sentencia "abre un nuevo futuro para este tipo de tecnologías en nuestro país."
Por su parte, el abogado del demandado, David Bravo, considera que "esta sentencia sienta un antes y un después en las batallas judiciales iniciadas por las discográficas y puede considerarse desde ya un símbolo de la victoria contra los que quieren frenar la innovación para preservar un modelo de negocio al que se le pasó la fecha de caducidad".
Fuente: Patricia Fernández de Lis en "El Confidencial Digital"
Share:

18 mayo 2014

Que es y que se puede hacer con Chromecast



Qué es Chromecast

Qué es Chromecast
En varias páginas webs se ha descrito Chromecast como un punto de inflexión entre los televisores creados hasta ahora y los que vendrán próximamente.

Chromecast es, para quien todavía no lo sepa, un pequeño dispositivo que puede recordar a un USB, pero con conector HDMI. Si quieres descubrir de qué se trata, en unComo.com te lo explicarán de una manera sencilla para que, comprenderlo, sea sencillo:

 

Qué es ChromeCast

ChromeCast es un dispositivo que te da la posibilidad de reproducir el contenido que estés viendo en tu teléfono móvil en tu televisión.

 

¿Qué aplicaciones son compatibles?

Las aplicaciones que funcionan con Chromecast son Netflix, YouTube, Google Play Películas y Google Play Música; de hecho, si tenéis un teléfono móvil Android os ha tenido que aparecer una actualización que instalará el botón que debéis pulsar para conectar el contenido del dispositivo móvil con la televisión.

 

¿Es compatible con mi móvil?

De momento puedes usarlo con smartphones y tablets de Android, así como iPhone, iPad y Chrome para Windows y Mac.

 

Y... ¿Google Cast?

Google Cast es un SDK que el buscador por excelencia ha publicado para desarrolladores; ; de esta manera, será posible crear streaming de contenido y poder utilizar multipantalla entre el móvil y la televisión.

 

Todavía hay más...

Imagina que tienes Chromecast y has instado la extensión del dispositivo para Google Chrome; desde ese momento, podrás vincular tu pantalla con la televisión y compartir contenido como, por ejemplo, de Youtube o Netflix, así como contenido local alojado en tu PC.

Chromecast lo encontrarás por un precio de 35 euros, sin embargo hay una promoción desde Wuaki.tv con la que podremos adquirirlo por 24,99 euros (gastos de envío incluídos) y un mes de suscripción a Wuaki Selection.

Fuentes: 
Judith Tirado en http://tecnologia.uncomo.com
Jesús Maturana en http://www.xatakandroid.com
La Ratonera de Juanjo
Share:

Estafa a través de la manipulación de contadores

Una oficina colaboradora de Iberdrola en Ourense habría estafado a la compañía eléctrica a través de un fraude que consistía en ofrecer directamente a sus clientes una falsa tarifa plana con un 20% de descuento con el objetivo de obtener un beneficio personal a costa de la empresa. Para conseguir este objetivo, los estafadores manipulaban los contadores de los clientes para que contabilizaran solo una tercera parte del suministro eléctrico.

La investigación de los hechos se inició tras declararse un incendio en el contador de la luz de un local de ocio. Cuando los técnicos oficiales de Unión Fenosa llegaron al lugar del incendio, vieron que el contador había sido manipulado y solo contabilizaba la tercera parte del consumo energético del local.

bombilla 180x300 Detectada una estafa a Iberdrola a través de la manipulación de contadores



La estafa era llevada a cabo por la comercializadora Iberdrola Generación S.A.U, ofreciendo a sus clientes una supuesta tarifa plana que supondría un ahorro del 20% en la factura anual. Esta tarifa se facturaba mensualmente a los clientes y era revisada a final de año. Así, la compañía comercializadora ofrecía una forma de pago en la que una parte de la factura se pagaba directamente a Iberdrola y otra a la entidad colaboradora, a través de dos recibos diferenciados.
 
Esta investigación ha permitido identificar 40 contadores manipulados, aunque los hechos se siguen investigando. Los clientes con los contadores manipulados no serán sancionados al tratarse de una estafa cometida sin su conocimiento ni consentimiento, aunque si no se conociera el carácter de este fraude podrían haber sido castigados con multas de hasta 3.000 euros o exponerse a un corte en el suministro de luz. Tras conocer este fraude, Iberdrola ha rescindido el contrato con esta entidad colaboradora y reestablecerá el suministro normal a todos los afectados.
 
En total, se han conocido 71 casos de clientes engañados pero la investigación sigue abierta y no se decarta encontrar más casos. Unión Fenosa e Iberdrola colaboran con la policía para encontrar a los culpables y poder empezar a facturar de forma regular.

Los clientes no tuvieron en ningún momento conocimiento de esta estafa, que afectaba por un lado a la compañía proveedora del servicio y por otro a los clientes que disfrutaban directamente del servicio. A través de dos recibos, los estafadores se embolsaban directamente una parte de la factura sin que el proveedor del servicio fuera consciente del engaño. Así, consiguió estafar a 71 clientes como mínimo, manipulando más de 40 contadores diferentes.

Fuente: Delitosinformaticos.com
Share:

27 abril 2014

Instala Windows desde un Pendrive

WiNToBootic es una genial y práctica herramienta que te permitirá instalar Windows desde un dispositivo USB. Para usarla solo necesitarás contar con una memoria USB y una imagen del disco de instalación.

WiNToBootic es muy fácil de usar,
solo tendrás que conectar el dispositivo USB y seleccionar la imagen del disco de instalación. Tendrás la opción de formatear el contenido del dispositivo y, finalmente, empezar el proceso de copiado con un simple clic.

Lo que esta herramienta hará es crear una unidad auto arrancable, que podrás conectar a cualquier equipo para hacer una instalación limpia del sistema operativo. El proceso será idéntico a instalar desde un DVD, solo que con las ventajas de hacerlo desde una memoria USB.

Los discos de instalación que podrás usar corresponden a las versiones de Windows 7, 8, 2008, Vista y XP.

WiNToBootic es compatible con las versiones más recientes de Windows y funciona en sistemas de 32/64 bits. 


Fuentes:
http://www.wintobootic.com/
http://wintobootic.softbull.com/
http://www.auyanet.net/
 
 
Share:

31 marzo 2014

Siete síntomas para reconocer que tu smartphone Android está infectado


El sistema operativo de Google está siendo el principal objetivo de los cibercriminales este año. En la actualidad, el número de malware es seis veces superior a las cifras del año pasado y se han alcanzado las 140.000 muestras únicas. Pero, ¿cómo podemos saber si nuestro dispositivo está infectado?, y ¿qué se puede hacer para mantenerlo protegido?


1. Anuncios no deseados: Si tu smartphone o tablet está plagado de pop-ups y otro tipo de anuncios intrusivos –al margen de que puede considerarse normal en las aplicaciones-, es probable que tengas instalado un adware.

 2. Picos de datos: Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga clic en un anuncio, descargue archivos de gran tamaño o envíe mensajes.

 3. Facturas elevadas sin motivo: A menudo, el malware provoca que un smartphone o tablet infectado llame o envíe SMS a números de tarificación especial, elevando el precio de la factura telefónica.

 4. Aplicaciones no solicitadas: Algunas apps maliciosas compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en tu dispositivo aparecen aplicaciones que no has querido descargar, sospecha.

 5. Apps que utilizan funciones innecesarias: Algunos programas maliciosos se disfrazan de aplicaciones legítimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos.

 6. Actividad extraña en las cuentas online: Este problema no sólo afecta a los PCs. El malware móvil es muy complejo y puede robar contraseñas, credenciales de acceso y datos guardados en el dispositivo.

 7. Aplicaciones que exigen dinero para desbloquear el dispositivo: Ninguna empresa legítima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.
 Desde Kaspersky Lab afirman que la mejor manera para mantener nuestro dispositivo protegido es instalar una buena protección antimalware. Sin embargo, existen medidas adicionales para evitar que nuestro smartphone o tablet Android sea infectado:

 1. No practicar ‘jailbreak’ en el dispositivo.
 2. Introducir un PIN o una contraseña para desbloquear la pantalla.
 3. Descargar aplicaciones que procedan de fuentes de confianza.
 4. No utilizar redes WiFi públicas a la hora de realizar cualquier tipo de transacción.
 5. Revisar los permisos que solicitan las aplicaciones.
 6. Almacenar sólo los datos confidenciales que sean necesarios en el dispositivo
 7. Instalar una función de control parental para evitar que los niños accedan a compras u páginas no recomendadas.

Fuente: Kaspersky Labs
Share:

10 URLs de Google que todo usuario debería conocer

Si eres un usuario de Google, entonces, deberías prestar atención a este post, pues lo que te voy a mostrar es una lista con las 10 URLs que no debes perder de vista, al ser usuario de los diferentes servicios de Google.
Como ustedes saben, Google nos da una serie de servicios gratuitos, a cambio de, simplemente, compartirle algo de información personal para que su sistema publicitario de avisos resulte más eficiente, o para que sus aplicaciones, como Google Now, nos den información más relevante.
Estas son las 10 urls imprescindibles de Google
Share: