elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Doble factor de autenticación o verificación en dos pasos


  Mostrar Temas
Páginas: [1]
1  Informática / Electrónica / Unos auriculares que cuidan de tu corazón cuando haces ejercicio en: 15 Abril 2017, 16:06
    
    Bose incorpora a sus auriculares deportivos inalámbricos un sensor de pulso cardíaco preciso y en tiempo real: Bose SoundSport Pulse.
    
      Hace un par de días, el 6 de abril, fue el Día Mundial de la Actividad Física. Resultado: avalancha de encuestas, datos y estadísticas sobre los españoles y el deporte. Parece que, en líneas generales, cumplimos. También parece que el deporte que más se practica es el ciclismo, seguido de la carrera (llámese running).

Frente a los datos positivos, uno negativo: la mayoría de los que se echan a correr no tienen un plan de entrenamiento ni se les ha pasado por la cabeza hacer una prueba de esfuerzo para saber hasta dónde pueden llegar sin caer en lesiones.

La fecha me pilló precisamente probando un equipo que puede ayudar a esa legión de corredores. Son los últimos auriculares deportivos de Bose, los oundSport Pulse . La primera vez que los vi, pensé que tendrían una superficie táctil para interactuar con ellos, al estilo de los Philips Tapster que probé hace ya años. Son algo grandes para lo que estamos acostumbrados, pero no hay panel táctil que valga.

El manejo se confía al botón físico de encendido (que sirve también para arrancar el proceso de emparejamiento Bluetooth), al interruptor sobre el cable del auricular derecho que cumple con las funciones habituales de parar o reanudar la reproducción de música, avanzar o retroceder rápido, saltar pista, aceptar o rechazar llamadas o controlar llamadas en espera y multiconferencia y también lleva el micrófono manos libres (como todos, se basa en repetidas pulsaciones y / o mantener más o menos tiempo la pulsación). El tercer sistema de control es la aplicación Bose Connetc.

Sin embargo el tamaño se explica por la tecnología que llevan. Para ser deportivos tienen que ser inalámbricos y eso implica que deben incorporar batería(tiene una autonomía de cinco horas) y conectividad Bluetooth. Además, para simplificar el emparejamiento, se puede realizar mediante NFC, en caso de que el móvil también lo tenga. Permite, como es lógico escuchar la música que llevemos en el móvil y contestar las llamadas, pero también le han incorporado una herramienta muy interesante para deportistas. No sólo corredores. Le han añadido un pulsómetro en el auricular izquierdo.Resulta que el oído es uno de los lugares más fiables para medir el pulso. De hecho, otros fabricantes, como Samsung con sus IconX, también usan esta posición con el mismo propósito.
    
  
  
  El SoundSport mide el pulso en tiempo real y lo ofrece a través de la app Bose Connect, pero también se puede enlazar el auricular de Bose con aplicaciones deportivas como Runkeeper, Runtastic... y utilizar el ritmo cardíaco como herramienta para entrenar o para parar si se supera el pulso diana. El enlace se realiza como con un pulsómetro de banda: la aplicación lo detecta y se produce el enlace. Eso sí, como suele suceder, sólo se permite en las versiones Premium (de pago).

Vaya por delante que no he probado este equipo en lugares en los que había una alta concentración de gente y, por lo tanto, muchos dispositivos electrónicos conectados por Bluetooth y WiFi, que es donde se suelen producir más interferencias e inestabilidades. En los días de prueba la conexión tanto reproduciendo música como en llamadas telefónicas ha sido más que satisfactoria.

Otro punto que se debe considerar en unos cascos deportivos es la sujeción. Si vas a correr, saltar (nadar, que es uno de los deportes que más se practica en España, no es una opción. No son sumergibles ni llevan memoria interna)... necesitas que estén seguros y no se caigan a la mínima. El sistema de anclaje a la oreja se basa en dos elementos combinados: las puntas, que se suministran en tres tamaños y se recomienda introducirlas mediante un movimiento de giro hacia fuera, y unas alas también de silicona flexible que se adaptan a la curvatura de los surcos de la oreja.

Por último, decir que el cable ayuda. Por un lado, a unos auriculares inalámbricos lo que se les pide es que no tengan cable y, sin embargo, el cable ayuda. Por una parte se puede colocar una única batería y un módulo bluetooth en lugar de dos. Como los dos auriculares están unidos por un cable, se puede distribuir la electrónica entre los dos. Pero, además, el cable permite montar el sistema de control y ejercer de elemento de seguridad. Yo, por ejemplo, lo he llevado con la pequeña pinza que trae colocada en el centro y enganchada al cuello de la sudadera. Ni se nota, pero si por un movimiento se te desprenden los auriculares, quedarán colgando sin caer al suelo.

Si bien no son sumergibles, ni se comunica el nivel de resistencia al agua, están fabricados con silicona y plástico y recubiertos de un tejido hidrófugo que los hace resistentes al sudor propio y a la lluvia.


· Imagen ajustada al máximo según las reglas
>aquí las reglas del foro
-Engel Lex
2  Foros Generales / Sugerencias y dudas sobre el Foro / como cambiar un tema de subforo en: 4 Abril 2017, 01:44
  
       Hola amigos he publicado un tema y me han dicho que me he equivocado de subforo.
   Esta es la pregunta.
  se puede cambiar un tema de un subforo a otro ??
   y si se puede me gustaría saber como.
3  Comunicaciones / Redes / Conocer los puertos abiertos en Windows y como cerrarlos en: 2 Abril 2017, 16:36
   
    ¿Que son los puertos informáticos o puertos de comunicaciones del equipo?

  Cada computadora o equipo informático que se encuentre conectado a una red, utiliza unas especies de puertas de comunicación por las que recibe y envía información a otros equipos diferentes.
Para poder realizar varias intercambios de datos de forma simultánea, existen 65536 puntos de salida y entrada, estos son conocidos como puertos y se identifican de forma numérica.
La definición técnica es: "Un número de 16 bits, empleado por un protocolo host a host para identificar a que protocolo del nivel superior o programa de aplicación se deben entregar los mensajes recibidos."
Se encuentran organizados mediantes las reglamentaciones asignadas por la IANA (Agencia de Asignación de Números de Internet) en tres categorías:
1. Los puertos comprendidos entre el 0 y el 1023 son puertos reservados para usos específicos que se encuentran reglamentados, el sistema operativo los abre para permitir su empleo por diversas aplicaciones mediante los llamados protocolos "Bien conocidos", por ejemplo: HTTP, FTP, TELNET, IRC, POP3, etc.
 
2. Los comprendidos entre 1024 y 49151 son denominados "Registrados" y pueden ser usados por cualquier aplicación.

3. Los comprendidos entre los números 49152 y 65535 son denominados "Dinámicos o privados", son los usados por el sistema operativo cuando una aplicación tiene que conectarse a un servidor y le realiza la solicitud de un puerto.

    Puertos más conocidos y usados en el equipo

  Algunos de ellos, solo los más conocidos y comentados son los siguientes:
 
 21 Puerto de FTP, usado para la descarga de archivos al equipo.
23 Puerto Telnet, protocolo usado para comunicación.
25 Puerto SMTP, usado por los clientes de email para enviar correo electrónico.
80 Puerto HTTP, es el usado por los navegadores para cargar las páginas web.
110 y 995 Puertos POP3, usados por los clientes de email para la recepción del correo.
119 Puerto NNTP
139 El famoso puerto de Netbios.
443 Puerto HTTPS , usado para la carga segura de páginas web.
445 Movil IP
531 Puerto IRC, usado para servicios de chat.
1521 Puerto para Oracle y SQL.
3306 Puerto para Mysql (Bases de datos)
4661, 4662, 4665 Puertos usados para Conexiones Peer to Peer como Emule y otros.
  Si sientes curiosidad o tienes necesidad de obtener información sobre un puerto en específico, puedes descargar un documento a tu equipo con una lista completa con la descripción de cada uno en el siguiente link.
 
  https://norfipc.com/ftp/varios/Lista%20de%20Puertos%20Completa.zip
 
Oprimiendo el siguiente botón se desplegará en esta página la lista de los llamados "Puertos Bien conocidos" que están comprendidos entre el 0 y el 1023.

  ¿Qué debemos conocer de los puertos informáticos?

 Los puertos de nuestra computadora son como las puertas o ventanas de nuestra casa, podemos salir y entrar por la puerta principal de ella, pero es posible que un ladrón entre por la ventana, o peor aún que entre con nosotros por la puerta principal sin darnos cuenta. Los puertos si no tenemos la seguridad adecuada, pueden ser usados para observar nuestras computadoras, robarnos información, espiarnos, etc.
Quien se ocupa de administrar los puertos es nuestro sistema operativo y las aplicaciones que contiene o las que instalamos, ya sean programas o juegos.
Un puerto abierto no es necesariamente peligroso. Solo existe riesgo si el programa que usa el puerto, tiene códigos maliciosos.

 ¿Cómo, por qué y quien abre los puertos?

 Un puerto no es abierto por el sistema operativo, es abierto por un programa específico queriendo usarlo. Para cerrar un puerto, usualmente solo es necesario cerrar el programa o servicio que mantiene dicho puerto abierto. Así que no hay razón para querer cerrar manualmente todos los puertos en tu sistema. En realidad, sin tener puertos abiertos ¡No funcionaría internet!
Hay puertos que usamos en la comunicación cotidiana y los servicios de internet y no constituyen ningún peligro como por ejemplo:
 
 21 Puerto de FTP. Nos permite descargar archivos que se encuentran en servidores FTP.
25 SMTP Puerto de email. Uso del correo electrónico.
80 Puerto del HTTP. Toda la comunicación necesaria para el funcionamiento de las páginas web.
110 POP3 Puerto de email. Uso del correo electrónico.

  ¿Cómo conocer los puertos abiertos actualmente en la computadora?

 Windows incluye una pequeña herramienta llamada NETSTAT que funciona mediante la línea de comandos. Nos da la posibilidad de conocer exactamente que puertos tenemos abiertos a la escucha y cuales incluso están recibiendo o transmitiendo información hacia el exterior. Usarla es fácil, más abajo se brindan archivos batch que puedes descargar para aprovechar las opciones que brinda, pero puedes hacerlo manualmente de la siguiente forma.

  Ver los puertos abiertos en el equipo y a la escucha

 Para saber que puertos tienes abiertos sigue los siguientes pasos:
 
 • Copia y pega el siguiente código en el cuadro que se encuentra encima del botón de Inicio o en el comando Ejecutar, presiona la tecla Enter.
CMD /K NETSTAT -AN|FINDSTR /C:LISTENING
 
   Se abrirá una ventana negra de la consola de CMD en la que verás una lista de los puertos que se encuentran abiertos y a la escucha en espera de alguna conexión.
Puedes verificar mediante la lista de puertos por qué se encuentran abiertos.
   
    Ejemplo del resultado de NETSTAT

 Imagen de ejemplo, de los puertos que muestra la consola se encuentran abiertos a la escucha, en un equipo conectado a una red local.

 

 Ver las conexiones establecidas actualmente en el equipo

 
 
  Para conocer las conexiones establecidas en este momento hazlo de la siguiente forma:
• Copia el siguiente código, pégalo en el cuadro de Inicio o en el comando Ejecutar (WINDOWS+R) y presiona la tecla Enter.
CMD /K NETSTAT -ANO -P TCP 04|FINDSTR /C:ESTABLISHED
Verás una ventana negra en la cual se listarán todas las conexiones establecidas por el equipo indicando la dirección IP del destino.
De esta forma puedes saber si tu equipo establece una conexión con algún sitio web de forma inadvertida.
  Herramientas para obtener información del estado en que se encuentran los puertos
 http://norfipc.com/ftp/cmd/n-puertos-escucha.zip
Archivo batch que muestra los puertos que tienes en este momento abiertos y que están a la escucha en espera de alguna conexión.

  https://norfipc.com/ftp/redes/MostrarPuertosAbiertosFirewall.zip

Script que al ejecutarlo muestra todos los puertos que tienes abiertos en el firewall de Windows y el estado en que se encuentran.

 http://norfipc.com/hta/administrar-conexiones-netstat.hta

 Al dar clic en el vínculo, en la ventana que aparece escoge: "Ejecutar".

 La aplicación HTA que descargues, ofrece las siguientes opciones:
✓ Ver todas las conexiones establecidas.
✓ Todas las estadísticas por protocolo.
✓ Puertos y direcciones en formato numérico.
✓ Puertos a la escucha.
✓ Puertos con conexiones establecidas.
✓ Generar informe de los Puertos con conexiones establecidas.
✓ Aplicación involucrada en cada conexión.

    ¿Por qué y cómo podemos cerrar los puertos considerados peligrosos?

 Existen ciertos puertos que son considerados peligrosos por haber sido o estar siendo usados de forma tal que pueden constituir una amenaza para tu sistema si se encuentran abiertos y no cuentas con un firewall seguro que sea capaz de protegerte adecuadamente. Primero lógicamente verifica mediante los métodos anteriores que se encuentran abiertos.
Puerto 135
El puerto 135 lo comparten el DCOM, programador de tareas y MSDTC, si se tiene cualquiera de esos servicios el puerto permanece abierto y aceptando conexiones entrantes.
Ciérralo deteniendo los servicios anteriores o modificando la siguiente clave del registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole
En EnableDCOM, cambia el parametro Y por N
Puertos 137,138,139 y 445
Si el equipo tiene NetBios habilitado, "escucha" en los puertos UDP 137 y 138, y en los TCP 139 y 445.
Si NetBios está deshabilitado, sólo escuchará mediante el puerto 445.
Para deshabilitar NetBios, en propiedades de Protocolo de internet 4(TCP/IPv4) ->Opciones avanzadas ->WINS selecciona "Deshabilitar NetBios a través de TCP/IP".
Para desactivar completamente NetBios a través del registro modifica la siguiente clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
Renombra TransportBindName a TransportBindNameBAK
Puertos 5000 y 1900 (uPnP)
Deshabilitando el Servicio de descubrimientos SSDP, cierras las conexiones al puerto 1900 UDP, y el 5000 TCP.

   Aplicacion para obtener información de los puertos
 
    Usar CurrentPorts para saber los puertos abiertos

 CurrentPorts es una aplicación que facilita tener acceso constantemente y de una manera gráfica, a toda la información referente a los puertos TCP/IP y UDP abiertos en nuestro sistema.
Permite opciones no disponibles de otra manera como cerrar conexiones, matar procesos, etc.
Es un software freeware, gratis libre de utilizar, solo mide 46KB y puedes descargar su versión en español en el link más abajo o buscar su versión más reciente en el sitio web de su autor en: http://www.nirsoft.net/
CurrentPorts es un software de red de monitoreo que muestra la lista de todos los puertos TCP/IP y UDP actualmente abiertos en el equipo local.
Para cada puerto en la lista, también se muestra la información sobre el proceso que abrió el puerto, incluyendo el nombre del proceso, ruta completa, información de la versión del proceso (nombre del producto, descripción del archivo, y así sucesivamente), el tiempo que el proceso fue creado, y el usuario que lo creó.
Además, CurrPorts te permite cerrar las conexiones TCP no deseadas, matar el proceso que abrió los puertos, y guardar información de los puertos en un archivo HTML, archivo XML, o archivo de texto delimitado por tabuladores.
CurrPorts también automáticamente marca con color rosa las conexiones sospechosas creadas por aplicaciones no identificadas.

   

   Descarga la aplicación en el vínculo más abajo, descomprímela, cópiala a algún lugar desde donde la ejecutarás y siempre mantén los archivos que encontrarás en la misma carpeta.
El archivo de nombre: cports.exe es la aplicación.
El archivo de nombre cports_lng.ini es necesario para que funcione en español el programa, y la primera vez que se utilice, la aplicación creará un archivo de extensión .cfg que guardará tu configuración y preferencias.
 
    http://norfipc.com/ftp/nircmd/cports.zip
 
   Eso es todo..... :-( :-( :-( :-( :-(
4  Foros Generales / Foro Libre / Tecnología para mejorar la convivencia escolar en: 2 Abril 2017, 16:01
   
      Paula Bañuelsos es la encargada de traer a España http://www.braveup.cl/ , una herramienta ideada en Chile para mejorar la convivencia en las aulas: "Se trata de una aplicación para móviles y ordenadores que integra servicios para padres, profesores y alumnos y que cuenta con un canal de comunicación privada especial que ayuda a acabar con el acoso escolar". Su impulsor es Álvaro Carrasco, chileno de 28 años, un ingeniero comercial y emprendedor comprometido con la calidad educativa.
 
   
   
     La app trabaja de forma creativa con tres factores: la comunicación, el conocimiento y la prevención. Cuenta con servicios como un calendario, un tablón de anuncios, seguimiento escolar o muros al estilo de una red social. Además ofrecen apoyo a los orientadores de cada centro para mejorar las dinámicas de convivencia. Pero su función clave es el llamado botón "Brave UP". Cualquier miembro de la comunidad escolar puede contar con un canal de comunicación interno y privado al alcance de la mano. A través de este, se podrán enviar notificaciones ilimitadas sobre las actividades docentes y no docentes, eligiendo a qué personas se desea informar. Eso permite comunicar de forma confidencial situaciones de acoso propias o ajenas. Además, gracias al flujo comunicativo e interactivo, se pueden detectar con facilidad los problemas o desfases que se producen en la organización e iniciar procesos de mejora y solución.

Brave UP ofrece estos servicios mediante una suscripción anual a cada centro escolar. "El precio es de un euro por alumno, así se pondera el tamaño y las necesidades de cada colegio", explica Paula Bañuelos. Dentro de esa cantidad están incluidas todas las funciones de la aplicación y el apoyo a los orientadores: no hay una versión premium. La red de Brave UP integra en la actualidad a más de doce colegios y cerca de 10.000 alumnos en Chile.

El proyecto, premiado como Mejor Emprendimiento Social de América en 2014 en la competición TIC Américas, inicia ahora su fase de expansión en España. En este proceso trabaja Paula Bañuelos. “Nuestro objetivo de aquí a fin de curso que los centros conozcan la aplicación y nos expresen sus opiniones y necesidades. Estamos preparados y dispuestos, por supuesto, a ajustar nuestro trabajo y el uso de la herramienta a las necesidades específicas de los colegios”, explica.
5  Foros Generales / Foro Libre / Cinco ‘apps’ que convirtieron en multimillonarios a sus creadores en: 2 Abril 2017, 14:45
 
       1. WhatsApp: Jan Koum y Brian Acton
 
   Los dos fundadores de esta aplicación,http://tecnologia.elpais.com/tecnologia/2014/02/19/actualidad/1392848898_360807.html, aparecen en el listado de Forbes. En concreto, en el puesto 140 encontramos a Jan Koum, con un patrimonio de 9.000 millones de dólares, mientras que Brian Acton ocupa la posición 269 con 5.600 millones de dólares. Antes de crear WhatsApp, ambos fueron empleados de Yahoo!

   2. Uber: Garret Camp, Travis Kalanick y Ryan Graves
 
  Garrett Camp y http://tecnologia.elpais.com/tecnologia/2017/03/24/actualidad/1490382425_384788.html , fundadores de Uber, comparten el número 226 de la clasificación gracias a un patrimonio de 6.300 millones de dólares. Pero la aplicación que busca transporte privado a sus usuarios, que actualmente http://economia.elpais.com/economia/2017/03/23/actualidad/1490308696_888448.html , también ha convertido en multimillonario a Ryan Graves, que hoy en día lidera la línea de negocio UberEverything aunque también ha sido CEO y vicepresidente de Operaciones Globales de la compañía. Graves aparece en el puesto 1.290 de la lista de Forbes.

   3. Snapchat: Bobby Murphy y Evan Spiegel

 Snapchat también ha convertido en multimillonarios a dos de sus fundadores, que comparten el puesto 441 de los más ricos del mundo con un patrimonio de 4.000 millones de dólares: Bobby Murphy y Evan Spiegel. Además, este último, de 26 años, ha dejado de ser el multimillonario más joven del mundo, un honor que en la última edición de la lista de Forbes ha recaído en John Collison, que también tiene 26 años, pero es dos meses más joven que Spiegel. Por cierto,http://economia.elpais.com/economia/2016/10/04/actualidad/1475618340_735986.html , que es utilizada por muchas aplicaciones móviles. El que no aparece en la clasificación es Reggie Brown, el tercer creador de Snapchat que después no formó parte de la empresa, pero http://www.businessinsider.com/snapchat-paid-third-cofounder-reggie-brown-158-million-to-disappear-2017-2 tras demandar a sus excompañeros.

   4. Meitu: Cai Wensheng

 El fundador de http://tecnologia.elpais.com/tecnologia/2017/01/23/actualidad/1485190198_178733.html de origen chino, se cuela en el número 1.161 de la clasificación. Según Forbes, Cai Wensheng cuenta con un patrimonio de 1.800 millones de dólares.
 
   5. Instagram: Kevin Systrom

 Kevin Systrom, cofundador y actual CEO de Instagram, es otro de los emprendedores que se ha hecho multimillonario gracias a una compañía que nació como una aplicación móvil. En concreto, este joven de 33 años ocupa la posición 1.678 de los más ricos del mundo, con un patrimonio de 1.200 millones de dólares. Su idea, creada junto a Mike Krieger, fue http://tecnologia.elpais.com/tecnologia/2012/04/09/actualidad/1333992356_616182.html . En ese momento, Systrom poseía el 40% de Instagram.
 
   Estos son los geeks millonarios....  ;D ;D ;D ;D
6  Comunicaciones / Android / Estos son los permisos que concedes cuando instalas una app en: 2 Abril 2017, 14:20
   
   
       Encontramos una aplicación que nos interesa y la descargamos en el móvil, pero nuestro dispositivo Android detecta que la app solicita permisos de uso considerados peligrosos y solicita la aprobación por nuestra parte. ¿Revisamos los permisos que pide?, ¿realmente nos preocupa lo que hay detrás de cada instalación? Según un reciente informe del https://blog.kaspersky.es/my-, apenas un 47% de los usuarios españoles se preocupan por ajustar las configuraciones de las aplicaciones en sus dispositivos y tan sólo el 24,6% rechaza instalar una aplicación móvil si no considera peligroso autorizar estas licencias de uso.

Es más, según el mismo estudio, a alrededor del 83% de las aplicaciones que instalamos en nuestros móviles les permitimos acceder a datos sensibles como contactos, llamadas o mensajes e incluso a manejar controles importantes de administración del dispositivo, como el apagado y encendido, el acceso a los datos del wifi o el accesos a los archivos de firmware.
 
     Kaspersky Security Network llevó a cabo un experimento en el que descargaron las 66 aplicaciones más populares entre los usuarios de Android y las instalaron en varios dispositivos. El resultado fue que 54 de esas aplicaciones funcionaban por sí solas consumiendo 22 MB de datos por día, sin que el usuario ni siquiera las abriese.
 
     A pesar de la fama de poco seguro que ha acumulado desde siempre el mercado de aplicaciones Android, existe un sistema de vigilancia muy eficaz entorno a los permisos de aplicaciones y que al funcionar en aislamiento de procesos garantiza que para determinadas acciones se precise la autorización precisa del sistema operativo. https://developer.android.com/guide/topics/permissions/requesting.html contempla diversas categorías de permisos, pero los que considera realmente peligrosos son 9, que son precisamente en los que hay que poner especial cuidado, ya que son los que tienen más que ver con nuestra privacidad y seguridad.
 
     
 
    Estos son los datos más sensibles de tu teléfono

    Acceso al calendario. Permite tanto leer como editar y crear nuevos eventos en el calendario. El peligro está en que modifique algo importante o se elimine del calendario. Además puede usarse para controlar a un usuario al conocer la actividad que está realizando en cada momento.
 
    Acceso a los contactos. Con este permiso la aplicación solicita poder entrar en nuestra lista de contactos, editarla, añadir nuevos y también acceder a la lista de cuentas de servicios cuyo acceso tengamos activado a través del móvil. Evidentemente esto puede suponer un filón para los que se ganan la vida enviando spam o incluso para los estafadores, más aún en el caso de entrar sin permiso en nuestras cuentas y actuar de manera fraudulenta con nuestros perfiles.

     
    Acceso a las cámaras. Permitimos a una app tomar fotos y grabar vídeos por sí misma con el asalto a la intimidad que puede suponer esto, sobre todo si cae en malas manos.
 
           
   
        Acceso al almacenamiento o memoria. Ya sea a un sistema de almacenamiento externo como la tarjeta SD o al almacenamiento interno, donde se autoriza a que lo lea o incluso a que almacene allí archivos. El peligro está, obviamente en la recopilación de nuestros datos, pero también en la copia o destrucción de archivos de interés que podamos custodiar.
   
       Acceso al micrófono. Al permitir el acceso de la app a nuestro micrófono nos exponemos a que se graben nuestras conversaciones telefónicas o incluso actuar de micrófonos espía en cualquier otro momento.
 
       Acceso a mensajes de texto. Permite que la aplicación envíe mensajes de texto (SMS, MMS o incluso mensajes tipo push WAP) lea los mensajes guardados o reciba nuevos. Hay que tener especial cuidado con este permiso, ya que es el que más utilizan los ciberdelincuentes para suscribirnos a servicios de pago no deseados.
   
       Acceso a sensores corporales. Permiso ligado con el uso de wearables. Con ello damos datos sobre nuestra salud que normalmente pertenecer a nuestra vida privada.
 
       Acceso a la ubicación. Permitimos que la app sepa en todo momento donde nos encontramos, bien a través de GPS, bien a través de las antenas móviles o el wifi. Esto puede ser usado por delincuentes para saber en qué momento no estamos en casa y también puede suponer una intrusión agresiva de publicidad a través de notificaciones, por ejemplo, las que nos piden que valoremos el restaurante en el que acabamos de comer o que subamos a una red social la foto que acabamos de hacer en un determinado lugar.
   
     Acceso al teléfono. Con ello autorizamos a leer el estado del teléfono, saber el número del mismo, conocer el estado de la red móvil, hacer llamadas, conocer el histórico de las mismas, añadir mensajes de voz, gestionar llamadas colgando o descolgando e incluso redireccionando a otro número. El peligro está en que la app conocerá todos los datos de voz que se hayan hecho desde el móvil y además puede hacer llamadas a servicios de pago sin nuestro consentimiento.
   
     Además están los permisos adicionales o permisos de acceso especial. Suelen ser permisos específicos de algunas apps. Hay que vigilarlos especialmente por ser la puerta de entrada habitual de los virus y malware.
   
         Cómo gestionar los permisos
 
   El sistema operativo Android permite que gestionemos todos estos permisos peligrosos. Para acceder a su control depende a veces de la versión, pero normalmente solo hay que ir a Ajustes – Aplicaciones – Opciones avanzadas o configurador de aplicaciones y allí podremos encontrarlos. Al acceder a cada permiso podemos optar por ver también las aplicaciones del sistema que utilizan un determinado permiso y que normalmente están invisibles, ya que desactivar alguna de ellas puede afectar al funcionamiento óptimo del móvil.

Por otra parte, a partir de Android 6 y posteriores las apps necesitan pedir ese permiso al sistema para acceder las acciones referidas, que también podemos activar o desactivar directamente desde el panel de control de las aplicaciones y accediendo directamente a los ajustes de cada una de ellas.

Otras funciones que podemos controlar desde la configuración de aplicaciones son las que queremos que se establezcan como predeterminadas cuando se soliciten ciertas acciones, tales como: cuál es la app que va a enviar los mensajes de texto o los emails, la que iniciará la galería de imágenes, la que actuará como asistente de voz, con la que queremos que suene la música o cual será la que haga la función de navegador, entre otras. Evidentemente hay que tener mucho cuidado y confiar plenamente en la aplicación a que le concedamos estos privilegios, ya que si se cuela por ahí el malware, podrían desde robar nuestras contraseñas, a enviar mensajes sin que nosotros lo sepamos.
 
   
    En esta zona de control también podemos controlar la superposición de aplicaciones, es decir las apps que tienen permiso para abrirse por encima de otras que están funcionando. Es importante vigilar a qué apps hemos otorgado esta característica, ya que, por ejemplo, es una puerta de entrada del https://es.wikipedia.org/wiki/Phishing que puede crear una vista superpuesta que imite la aplicación de nuestro banco y robarnos las claves de acceso.
 
     Por último debemos vigilar expresamente las apps que tienen permiso de modificación de ajustes del sistema. Si una aplicación malintencionada consigue este permiso, podría cambiar nuestras contraseñas, bloquear los accesos e incluso eliminar datos. Precisamente es una de las formas de entrada del llamado http://economia.elpais.com/economia/2016/10/28/actualidad/1477647786_580639.html , una práctica maliciosa que consiste en secuestrar remotamente un terminal con el fin de obtener un rescate económico a cambio de no borrar los datos que contiene. Es uno de los peores peligros de infección tecnológica del último año y se prevé que aumente en el futuro. Podemos ver la entrada también en la configuración de aplicaciones y conceder o denegar desde allí el permiso sobre el uso del sistema.

Está claro que merece la pena tomar precauciones a la hora de instalar una aplicación en nuestro teléfono móvil y por supuesto, a la mínima sospecha investigar más sobre esa app y si persisten las dudas, no instalarlas. Pero también conviene utilizar el sentido común. Es evidente que si una aplicación que, por ejemplo, busca hoteles a nuestro alrededor nos solicita permiso para usar nuestro GPS, no nos debería resultar extraño. Lo mismo si hablamos de una app de realidad aumentada que nos pidiera usar la cámara, ya que es imprescindible.

Ya vemos que un móvil obliga a estar en continua alerta, si queremos que todo funcione correctamente y no tengamos que cambiar el móvil en poco tiempo, o peor aún, arrepentirnos de cosas peores. Para ello es bueno mantener una pequeña rutina de control: actualizar regularmente las aplicaciones instaladas, descargar solo en tiendas de aplicaciones de confianza y utilizar aplicaciones específicas de limpieza y optimización del smartphone, que incluso pueden funcionar como antivirus.
7  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Luces y sombras del nuevo Samsung Galaxy S8 en: 2 Abril 2017, 12:37
   
   
                                    Diseño espectacular que rompe con el pasado
   
                  Una de las grandes aportaciones del http://www.abc.es/tecnologia/moviles/telefonia/abci-samsung-galaxy-smartphone-puede-usar-como-201703291702_noticia.html es, sin duda, su diseño y estética. El dispositivo es, en efecto, muy bonito. Luce tremendamente bien. Cuenta con una pantalla, en su versión digamos «normal» de 5.8 pulgadas pero la relación pantalla-cuerpo logra un ratio de 84% y un formato de 18.5:9. Se ha conseguido eliminando los bordes laterales al curvar los dos bordes a la vez y alargando los paneles en los extremos superior e inferior.
   
     Esta modificación ha obligado a reagrupar los sensores y a eliminar el botón físico de Inicio, que ahora se integra de manera invisible dentro de la propia pantalla. Una maniobra estupenda que le confiere gran belleza. No solo eso puesto que se podrá hacer uso de la función «picture in picture» permitiendo, así, tener activadas dos aplicaciones al mismo tiempo. Entre éste nuevo terminal, el LG G6 y el http://www.abc.es/tecnologia/top/abci-mejores-gadgets-2016-201701040157_noticia.htmlcabe hacerse una pregunta: ¿marcarán estos paneles tendencia?
   
           Bluetooth 5.0, movimiento importante

    El nuevo modelo de la gama Galaxy es el primero en incorporar conexión inalámbrica http://www.abc.es/tecnologia/informatica/soluciones/abci-pilares-bluetooth-5-mas-rapido-mejor-cobertura-y-rango-mayor-201606201512_noticia.html , que sustituirá la versión 4.2 en los próximos años. No es un paso menor, puesto que este nuevo estándar, presentado el pasado junio, aporta mayor velocidad de transferencia (dos veces más que el actual, evitando interferencias y optimizando el consumo de batería) y un radio de alcance superior (cuatro veces más, hasta 200 metros, logrando acelerar la presencia de los dispositivos conectados), así como un ahorro energético que afectará, positivamente, a la duración de la batería. Entre algunas de sus virtudes destaca la posibilidad de conectar dos auriculares distintos.
   
         Incómodo lector de huellas dactilares
 
     Uno de los cambios de diseño más importantes que ha introducido el Galaxy S8, además de su evidente pantalla ultrapanorámica, es el cambio de domicilio del sensor biométrico para huellas dactilares. En un movimiento extraño pasa a la parte trasera. Tampoco es un cambio menor. Porque no solo eso. En lugar de optar por ubicarlo en el área central como otros modelos ya existentes en el mercado, la firma surcoreana apuesta por trasladarlo.
      ligeramente a la parte derecha (si miras dándole la vuelta). El resultado puede generar dudas porque resulta algo incómodo y posiblemente el usuario acabe colocando el dedo encima de la cámara mientras busca el lector. Esta ha sido una concesión que ha tenido que pagar para llevar el ratio pantalla-cuerpo a un nuevo nivel.
   
         Tres capas de seguridad
   
    Además de un lector de huellas dactilares, Samsung ha apostado por introducir hasta tres capas de seguridad diferente; mediante el iris y con un sistema de reconocimiento facial que, según las primeras demostraciones, parece funcionar de manera fluida y muy rápidamente. La cuestión es si, finalmente, este tipo de prestaciones las adopta el público de manera masiva o si, por el contrario, sigue colocando el dedo como hasta ahora al ser más rápido, efectivo y práctico. De hecho, el reconocimiento de iris puede sufrir fallos, sobre todo, en condiciones de baja luminosidad al no detectar las facciones totalmente. La huella sigue siendo lo más efectivo en estos casos.

      Limitado asistente virtual
   
    Aunque apunta maneras,http://www.abc.es/tecnologia/moviles/aplicaciones/abci-para-servira-bixby-siri-samsung-para-nuevo-galaxy-201703211007_noticia.html  nuevo asistente virtual de Samsung en sustitución del S-Voice, se basa, según quiere vender Samsung, en un sistema de Inteligencia Artificial que «aprende» del usuario y es capaz de invocarse en segundo plano con solo pulsar un botón. Eso le diferencia de otros sistemas como Siri (Apple) al permitir, por ejemplo, llamarlo mientras uno está viendo un video de YouTube. Es decir, sin interrumpir lo que uno está haciendo.
   
      Es capaz de contextualizar (reconoce comandos de voz aunque no estén completos) y el usuario podrá llamarlo en cualquier momento, siempre y cuando esté integrado en las distintas aplicaciones. Y, por ahora, la disponibilidad es más bien escasa y limitada. La empresa confía en que pronto los desarrolladores abracen esta tecnología creando nuevas «apps» compatibles. Y, por cierto, debutará reconociendo únicamente inglés y español (internacional).
   
            Cámara más bien conservadora pero buena

   
       Era muchas las apuestas que aseguraban que Samsung se sumaría a la corriente de las dobles cámaras. Rompiendo los pronósticos, la firma surcoreana ha decidido actuar de una manera conservadora en el Galaxy S8 en su apartado fotográfico. Mantiene la configuración de una sola lente, de 13 megapíxeles con tecnología Dual Pixel (los píxeles son más grandes de lo normal) y una apertura focal de F1.7, estabilizador óptico y flash LED dual y capaz de grabar videos en calidad 4K. En comparación con el modelo anterior, en este caso se han introducido nuevos modos de fotografía. La frontal sí ha protagonizado un pequeño salto al añadir un sistema de autoenfoque.
 
         Conector de los auriculares

   
     Quizás sea un problema... o no. Es posible que con el tiempo lo veamos, pero está claro que aún las grandes compañías no se ponen de acuerdo sobre la tendencia de sise debe o no eliminar el puerto «minijack» de los «smartphones». Samsung, está claro, ha dicho no. Pero Apple dijo sí, pero tampoco se puede decir que haya marcado tendencia porque, por ahora, nadie le ha seguido los pasos. Lo hizo el pasado año con el iPhone 7 y el lanzamiento de loshttp://www.abc.es/tecnologia/informatica/hardware/abci-apple-airpods-revolucion-esta-oido-201609081424_noticia.html . Escasos modelos como el Moto Z, que llegó antes, han querido abordar este territorio. 
 
      La firma de Cupertino siempre se ha caracterizado, no tanto por llegar antes que los demás, pero sí por marcar tendencia y lograr mover a la industria a su favor, pero puede que esta vez estén equivocados. Aún es pronto para saber si los cables pasarán a la historia y, quizás, por ello, la firma surcoreana ha decido ser más conservadora.
8  Seguridad Informática / Seguridad / scaneo por Nmap en: 28 Marzo 2017, 19:46
 
   
    Hola tengo un problema con mi nmap.
 cuando ejecuto el . Nmap 127.0.0.1
 aparece pero cuando pongo cualquier tipo de escaneo .
    ejemplo . si pongo un escaneo de SYN.
 se completa el escaneo y se cierra el programa por si solo.
    No me deja ni ver el escaneo.
9  Comunicaciones / Android / ¿Cuáles son los peligros de tener un teléfono con el Android o iOS desactualizad en: 28 Marzo 2017, 17:43
    

  hola amigos aqui les dejo cuales son los peligros de tener un telefono con el sistema Android o IOS desactualizado.

     1. Un teléfono desactualizado es menos seguro

Un smartphonedesactualizado es más vulnerable a los ataques de los hackers.

Por ejemplo, es más fácil que tu teléfono se vea afectado con un malware (programa malicioso) o cualquier otro tipo de virus a través de aplicaciones de mensajería instantánea u otras vías.

La consultora tecnológica Duo Security publicó un informe en 2016 en el que dijo que el 32% de los dispositivos Android en uso tienen una versión 4.0 o más antigua, lo cual los hace vulnerables a "Stagefright", una galería multimedia que permite el acceso a datos privados de millones de terminales.

Fue, de hecho, la mayor vulnerabilidad jamás detectada en el sistema operativo.
  
   2. Peor rendimiento

Satyam Satyanarayana, un arquitecto de software para aplicaciones móviles en India, dice que un teléfono sin las últimas actualizaciones tiene varias "desventajas". Entre ellas, que "no obtienes las mejores funcionalidades o rendimiento".

"Por supuesto, puedes usarlo de manera regular, pero tu smartphone perderá funcionalidad".
  
    3. La batería dura menos

Por último, está la cuestión de la duración de la batería.
  saludos.
Páginas: [1]
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines