Todo el contenido de este blog está registrado en el R.P.I. por Safe Creative

lunes, 31 de enero de 2011

El fallo del iPhone blanco, desvelado por Apple

La carcasa blanca causaba problemas a la cámara del dispositivo, pero los de Cupertino dicen que ya los han resuelto y que el teléfono saldrá pronto al mercado.

Archivo
El cofundador de Apple Steve Wozniak ha hablado sobre el iPhone 4 blanco y sus declaraciones han puesto de relieve algunos problemas del terminal. La cámara está siendo uno de los mayores quebraderos de cabeza para la compañía, sin embargo, su cofundador – tras volver a elogiar a Android - afirma que el lanzamiento del dispositivo tardará poco en llegar.
El iPhone 4 blanco lleva siendo una promesa de Apple desde hace varios meses, poco después de que apareciera la versión estándar del terminal en julio del pasado año. El cofundador de la compañía Steve Wozniak ha señalado, en cambio, que el lanzamiento se producirá pronto.
Sin embargo, lo que también ha destacado Wozniak han sido los problemas que ha tenido Apple con la cámara. El cofundador dijo que había encargado las partes del iPhone 4 blanco al adolescente que de alguna manera las conseguía, vendiéndolas a través de Internet y que fue demandado por la compañía de Cupertino.
Cuando Wozniak intentó realizar fotografías con flashlas imágenes resultantes quedaban mal, como si estuvieran forradas de celofán, según recoge VatorNews. Esto quiere decir que la carcasa blanca causa problemas a la cámara y las fotos salen sobreexpuestas a la luz.
Alabanzas a Android
Según el cofundador de la multinacional, Apple ya ha resuelto todos los problemas relativos al iPhone 4 blanco y lo podremos ver pronto a la venta. Wozniak también ha aprovecha do su aparición pública para alabar de nuevo al sistema Android, afirmando que esta plataforma tiene muchas características que el iPhone 4 no tiene.
En todo caso si Apple no lanza pronto su iPhone 4 blanco es posible que los consumidores opten por esperar al iPhone 5, que según la afluencia de detalles filtrados se espera que aparezca en los próximos meses. Aunque es cierto que el gran atractivo del modelo consiste en su color blanco y uno de los reclamos importantes de la compañía de Steve Jobs siempre ha sido el diseño.

Abren el primer juicio en Francia contra una página de descarga de películas

Efe | ELMUNDO.es | París | Madrid
Un informático francés de 24 años se sienta en el banquillo de los acusados del Tribunal Correccional de París en el primer juicio contra una página que permitía descargase películas de forma gratuita mediante el sistema de intercambio de ficheros.
Vincent Valade tenía 20 años cuando en 2005 abrió el sitio 'Emule Paradise', que durante los dos años que estuvo activo permitió que se descargaran 7.113 películas de reciente aparición en los cines galos e, incluso, no estrenadas, según la acusación.
Gracias a la publicidad que había en la web, que llegó a registrar más de 320.000 conexiones diarias, el joven residente en las afueras de París ganó 416.000 euros en dos años, un dinero que tiene guardado en cuentas de Chipre y Belice, agregan los acusadores.
Pero más que los beneficios económicos, los productores cinematográficos que actúan como parte civil en el caso prefieren considerarlo como un símbolo de la lucha contra la gratuidad de las descargas de contenidos sujetos a derechos de autor.
Entre las partes civiles figuran tres importantes discográficas así como empresas de distribución y algunos artistas.
El Sindicato de la Edición de Vídeo, por su parte, reclama a Valade 6 millones de euros por daños y perjuicios, mientras que el creador del sitio puede recibir una multa de unos 300.000 euros.
También se sientan en el banquillo los responsables de la empresa de publicidad que le proporcionaba los anunciantes.
Francia aprobó en 2009 una polémica ley contra la 'piratería' que contempla el corte del acceso a Internet a los usuarios que descarguen material protegido por 'copyright'.
Recientemente el organismo encargado del envío de avisos a los internautas comenzó con la segunda fase de avisos, después de una primera en la que envió correos a miles de usuarios.
Esta fase consiste en el envío de un correo electrónico acompañado de una carta certificada dirigida al domicilio para asegurar la recepción del aviso.
En caso de que el usuario persista en su conducta después de recibir un tercer aviso, se remitirá el dossier a un juez que podrá cortar temporalmente su conexión.

Eternal Sunshine, o cómo esconder amigos en Facebook sin eliminarlos

Por Randal

A veces tenemos un determinado número de amigos en Facebook con los cuales y aunque queramos conservar su amistad online no queremos interactuar. Lo ideal entonces es crear un nuevo grupo y aplicar las medidas que creamos convenientes, o simplemente “ignorar” a esas personas.
Podemos incluso dejar de verles en los feeds principales.
Facebook dispone de una opción para evitar que las publicaciones de determinadas personas no aparezcan en nuestro muro o en nuestra lista de noticias y alertas, pero seguirán apareciendo en la lista de amigos, cuando busquemos entre ellos y en definitiva cuando interactuemos con la red social.
Para evitar esto esta Eternal Sunshine, una extensión para Google Chrome que nos ayudará a que estos amigos pasen desapercibidos ocultándolos en Facebook y dando la sensación de que no están ahí.
Entre otras cosas puede librarnos de dichas personas en todos estos casos:
§                  Actualizaciones de perfil
§                  Actualizaciones de nuestro feed principal
§                  Actualizaciones de perfil fotográfico
§                  Contactos del chat
§                  Sugerencias de la barra lateral
§                  Páginas y álbumes fotográficos
§                  Lista de amigos frecuentes
§                  Amigos de nuestro perfil
El uso de la extensión es totalmente transparente a dichos usuarios en cuestión y simplemente nos los oculta en nuestro navegador así que en este sentido no hay que preocuparse. Tras la instalación aparecerá un nuevo icono en la barra de extensiones desde el cual podremos introducir el nombre del contacto no deseado y listo.
Para descargarla simplemente basta con acudir a la galería de extensiones para Chrome, donde lo podremos hacer por supuesto de forma totalmente gratuita.

Vodafone modifica las tarifas ilimitadas de Internet móvil para penalizar el consumo abusivo

Europa Press | Madrid
Vodafone ha modificado su oferta para los clientes de banda ancha móvil de la tarifa 'Internet Contigo', y rebajará la velocidad de navegación hasta los 128 Kilobits por segundo (Kbps), una vez superados los cinco primeros gigabytes (Gb) de datos, con el fin de evitar el "consumo abusivo" de un "segmento muy reducido" de los usuarios.
El director de servicios de banda ancha de Vodafone, Isaac Hernández, explicó que con la tarifa anterior, una vez rebasado el límite de consumo (antes fijado en 4 GB) la velocidad se bajaba sólo en función de la saturación de la red, de modo que los clientes que realizaban un consumo "excesivo" de la misma se veían beneficiados en detrimento de los usuarios que hacían un "uso normal" de la red.
En concreto, Hernández explicó que, según datos de la compañía, un 1% de los clientes consume el 20% de todos los recursos de la red. Por esta razón, si bien en el momento presente no hay problemas en las redes, la firma ha decidido tomar medidas para evitar la posibilidad de futuras saturaciones.
No obstante, los clientes de las anteriores tarifas de 'Internet Contigo' podrán mantener su plan de precios actuales, con todas las condiciones previas, incluido el 'consumo ilimitado', o cambiarse a las nuevas modalidades.
Así, el operador anunció también mejoras en su oferta actual de tarifas Internet Contigo. En concreto, desde el próximo 1 de febrero los clientes tendrán dos nuevos planes de precios: 'Internet Contigo Express', que por 32 euros mensuales ofrece 2 GB de datos a una velocidad máxima de hasta 21,6 Mbps -lo que supone 1GB más que la oferta anterior- e 'Internet Contigo' que ofrece 5 GB de datos -también 1GB más que la anterior oferta- por 39 euros al mes.
La compañía precisó que actualmente algo más del 50% de las 32 grandes ciudades españolas disponen de cobertura para alcanzar esta velocidad máxima de 21,6 Mbps, lo que supone alrededor del 30% de la población española.

Las diez aplicaciones imprescindibles para el iPhone 4

Un experimento personal para ver cuáles hacen falta en el día a día

Archivo

Un sencillo experimento. Imagina que tras un año utilizando tu iPhone 4, descargando e instalando aplicaciones y herramientas, acumulando documentos, contenido y perfiles, se rompe. Entonces tienes que elegir las 10 aplicaciones imprescindibles para tu smartphone. ¿Cuáles elegirías? Este es el resultado de este experimento realizado en ReadWriteWeb.
En lugar de lanzarse a la carrera a descargar las primeras que viniesen a la cabeza, el objetivo de este experimento ha sido ir añadiéndolas una a una a medida que resultasen necesarias. Es la única forma de determinar cuáles son las aplicaciones que utilizar en el día a día, lejos de un comportamiento compulsivo. De este modo, el experimentó llegó a prolongarse durante una semana para tan solo una decena de apps.
Empieza la aventura. Nada más salir de la tienda con un flamante iPhone 4 recién sacado de la caja, lo primero es ver qué ha pasado este tiempo. ¿Qué y cuándo? Seesmic, el cliente de Twitter para iOS, es la primera elección. ¿Y qué hacer para entretenerse durante el resto del día? Por supuesto, la aplicación de Facebook es la segunda. Se acerca la hora de la cena y apetece volver a comer en un sitio del centro, pero la calle exacta es difícil de recordar. Para eso está Evernote, la forma de tener todas las notas a mano.
A la mañana siguiente se nota que falta algo. Se hace muy pesado consultar uno por uno todos los diarios y blogs, por lo que la siguiente aplicación escogida es Feedly. Pero como hoy en día hay demasiada cantidad de información se hace necesario ReadItLater, que permite guardar para más tarde una lectura en orden, en el transporte público. Y antes de salir de casa un vistazo a Weather Channel, más fiable que mirar por la ventana.
De aquí en adelante las descargas van llegando de forma rápida, pero no día a día. De repente, una situación inesperada: la espera en un aeropuerto es la excusa perfecta echar un vistazo a la App Store. Por una parte, el trabajo de bloggero tiene un gran aliado, TypePad App. Y una vez acabada la tarea, el descanso es un videojuego. Por un euro más que el manido Angry Birds está disponible Monkey Island 2: LeChuck’s Revenge, una aventura gráfica con un humor sensacional.
Al cabo del tiempo, y de gastar dinero en llamadas y mensajes, viene a la memoria alguien en la agenda. Alguien con quien contactar a través de What’s App. Como ésta van surgiendo otras aplicaciones que no se usan a diario. El fin de semana, con más calma, aparece salir a hacer un poco de ejercicio, siempre acompañado de Runkeeper.
Es sólo un ejemplo, con 10 aplicaciones ligadas a una persona concreta, con una vida pegada a la información y a la red. ¿Cuáles son tus 10 primeras descargas?
Enlace articulo original: http://www.abc.es/20110128/tecnologia/rww-abci-diez-aplicaciones-imprescindibles-para-201101281712.html

Internet está cambiando las mentes

Investigación. El libro 'Superficiales', de Nicholas Carr, defiende que la tecnología promueve la lectura frívola, aunque otros expertos lo niegan

MIGUEL ÁNGEL CRIADO ALMERÍA
A los 35 años, Friedrich Nietzsche apenas podía escribir. De frágil salud, le dolía horrores fijar la vista en el papel. En 1882, recibió en su casa una Malling-Hansen, una precursora de las máquinas de escribir con forma de bola. Gracias al artilugio, el filósofo alemán volvió a plasmar sus ideas. De esa máquina saldrían sus mejores obras, como Así habló Zaratustra, Más allá del bien y del mal o Ecce homo. Pero su literatura había cambiado. Como el propio autor reconoció a un amigo, su estilo se había hecho más telegráfico y, como si el hierro de las teclas se hubiera colado en la mente del escritor, más contundente y duro. La tecnología estaba modulando su mensaje, al estilo del aforismo de Marshall McLuhan de que el medio es el mensaje. Un siglo después, internet parece estar haciendo lo mismo, esta vez a millones de personas. Pero el resultado no está siendo tan fructífero. Según el estadounidense Nicholas Carr, el sinfín de estímulos que llegan al cerebro desde la red nos está haciendo unos superficiales.
Carr ha publicado esta semana la obra Superficiales. ¿Qué está haciendo Internet con nuestras mentes? (Taurus Pensamiento). Editada en inglés el verano pasado, está generando una gran polémica tanto en EEUU como en Europa. El autor sostiene en la obra que la red, tan llena de ventajas, está alterando nuestras habilidades cognitivas. Haciendo un repaso por la historia de la tecnología, desde la invención del reloj hasta el libro, pasando por la bola de escribir de Nietzsche, muestra que cada una de ellas ha dejado su huella en la mente. Apoya el repaso con los más recientes experimentos en el campo de la neurología. Su conclusión es clara: internet, la última gran tecnología, está debilitando algunas de las funciones cerebrales más elevadas, como el pensamiento profundo, la capacidad de abstracción o la memoria.
El riesgo al delegar la memoria es «empezar a perder la humanidad»
El autor parte de una idea que ya planteó en un célebre artículo en la revista The Atlantic en 2008. Con el provocador título ¿Nos está haciendo estúpidos Google?, relataba su incapacidad personal para concentrarse. El libro, de hecho, es una extensión de aquella idea. "Solía ser muy fácil que me sumergiera en un libro o un artículo largo. Mi mente quedaba atrapada en los recursos de la narrativa o los giros del argumento, y estaría horas surcando vastas extensiones de prosa. Eso ocurre pocas veces hoy. Ahora mi concentración empieza a disiparse después de una página o dos. Pierdo el sosiego y el hilo, empiezo a pensar qué otra cosa hacer", escribe en el primer capítulo de la obra. Él culpa a internet de su despiste. Ya no se concentra. Cuando está delante del ordenador leyendo un artículo, cada poco tiene que dejarlo para revisar el correo o para enviar un mensaje. Peor aún, cuando vuelve al texto, lo ojea por encima y se pierde en una marea de enlaces. Y no es el único al que le pasa.

Modelo más abierto

Un experimento realizado por el diseñador web Jakob Nielsen muestra que se surfea por el contenido de un sitio antes que leerlo en profundidad. Colocó a 232 voluntarios una minicámara para registrar sus movimientos oculares y los puso ante un texto online. Casi ninguno leyó línea tras línea. En realidad, leían el primer párrafo, después escaneaban la parte derecha de la página, se detenían en las líneas centrales y volvían a surfear por la página. Es todo lo contrario a lo que se hace con un libro.
"Es el eterno miedo a lo nuevo", replica un investigador
Carr sostiene que la red incentiva un tipo de lectura superficial. La consecuencia es que entrena la inteligencia visual-espacial pero, a cambio, debilita el procesamiento profundo. Hay, sostiene, una relación directa entre el número de enlaces y la comprensión por culpa de la sobrecarga cognitiva.
Sin embargo, el consultor y especialista en nuevos medios Juan Varela asegura que "ninguna tecnología nos hace más estúpidos, pero los problemas abundan al utilizarlas ahora y antes. Las tecnologías digitales ponen a disposición de los ciudadanos un modelo más abierto, participativo, social y eficiente de gestión de la información, pero a menudo faltan criterios claros para aprovecharlo. Ahí está el principal problema. La clave no es la tecnología, sino tener la destreza y la voluntad adecuadas para aprovecharla". Sería entonces cuestión de una falta de entrenamiento.
Carr apoya su tesis en la neuroplasticidad. La moderna neurología considera probado que el cerebro se ve modificado por el proceso de adquisición de una nueva destreza y por su propio ejercicio. Además, sigue generando nuevas neuronas y conexiones entre ellas, sinapsis, a lo largo de toda la vida. Según la neuróloga Maryanne Wolf, fueron los sumerios, inventores de la escritura, los primeros en establecer intensas interconexiones entre las áreas del cerebro relacionadas con la visión, la conceptualización, el análisis espacial y la toma de decisiones. Su obra la completarían los griegos al perfeccionar el alfabeto creado por los fenicios. Esto supuso el paso de la tradición oral a la escrita.
La tecnología que ha modelado al ser humano es el libro, según el autor
Para el autor, la gran tecnología que ha modelado al ser humano moderno ha sido el libro. A comienzos del primer milenio, aparecieron en Europa las primeras gramáticas. La abigarrada escritura continua dejaba paso a frases y palabras separadas y acentuadas. Por primera vez, se hacía para los ojos y no para los oídos. Aunque supuso el fin de los escribas y lectores oficiales, este cambio hizo posible la escritura en privado, liberando la inventiva, el pensamiento alternativo y hasta el herético. Pero también permitió la lectura en profundidad, la desconexión del mundo que nos rodea. La invención de Gutenberg generalizó el cambio. Ahora, 550 años después, "la imprenta y sus productos están siendo desplazados del centro de nuestra vida cultural hasta los márgenes", escribe Carr, por los medios electrónicos.
El neurofisiólogo del Neurocom de la Universidad de A Coruña y experto en neurociencia computacional Xurxo Mariño reconoce que la tecnología y la cultura modelan el cerebro. El problema es saber cuánto, cómo y si tendrá continuidad. "Es poco probable que internet produzca una modificación evolutiva", explica.
A corto plazo se deberían dar dos factores conjuntamente. Por un lado, un uso cultural que modifique el sistema nervioso. Es lo que podría estar ocurriendo con internet. "Lenguas diferentes, por ejemplo, crean mentes distintas". Pero falta descubrir la existencia de genes con una susceptibilidad previa que puedan aprovechar esta nueva tecnología y que se prolonguen en sucesivas generaciones.
Un experto en la red señala que la clave es tener destreza con la tecnología

Cambios culturales

Entre las capacidades que deterioran internet estaría la memoria. Delegamos cada vez más en calculadoras, móviles y otras máquinas datos e informaciones que recordar. Muchos han recurrido a la metáfora de ver la mente como un ordenador y a internet como una gran memoria colectiva. El problema aquí, según Carr, es que la memoria biológica no es como la artificial. Cada vez que se recupera un recuerdo, este se recrea en una especie de fitness cerebral. Sin el ejercicio, las sinapsis neuronales se encogerían. El riesgo que corremos al delegar lo más humano, como el pensamiento y el intelecto en los ordenadores, dice Carr, "es el de poder empezar a perder nuestra humanidad".
"Son argumentos tan viejos como el tebeo", alega el profesor de filosofía de la ciencia en la Universidad Autónoma de Barcelona, David Casacuberta. Este investigador del impacto social y cognitivo de la tecnología recupera un pasaje del Fedro de Platón para desmontar los miedos de Carr. Precisamente, el mismo pasaje que recoge el autor en su libro. En él, el rey Thamus reprocha al dios Thot que haya concedido la escritura a los humanos. "Implantará el olvido en sus almas", dice Thamus. Pero la escritura nos dio nuevas habilidades. "Es el eterno miedo a lo nuevo", añade Casacuberta.
El profesor coincide con Carr en que internet está desplazando a otros medios culturales, como el libro. Pero niega que tenga que ser perjudicial. "Nuestro cerebro no funciona secuencialmente, página a página, sino enlazando conceptos, como los hiperenlaces en internet".

domingo, 30 de enero de 2011

Nueva vulnerabilidad en Internet Explorer


Hoy se ha publicado el aviso relativo a una nueva vulnerabilidad de Internet Explorer. La vulnerabilidad, catalogada con el número 2501696, afectaría a casi todas las versiones de Windows (XP, server 2003, Vista y server 2008) y está provocado por un fallo en la en la gestión del protocolo MHTML (Multipurpose Internet Mail Extension HyperText Markup Language) que permitiría la inyección de código en respuesta a la ejecución de una petición web desde Internet Explorer.
Esta vulnerabilidad, catalogada como de nivel intermedio por el INTECO, podría permitir que un atacante ejecutase comandos cuando un usuario visitase páginas web manipuladas para explotar esta vulnerabilidad, corriéndose el riesgo de que el atacante podría acceder a información del usuario, por ejemplo, para robarla.
Por ahora no hay actualización que repare esta vulnerabilidad, pero Microsoft está trabajando en ella, así que, mientras tanto, Microsoft ha puesto a disposición de los usuarios un sitio web desde el que deshabilitar el protocolo MHTML, por lo que el riesgo se eliminaría, si bien hasta que no se publique el parche, la vulnerabilidad no quedaría reparada.
Adicionalmente, también se pueden tomar otras medidas para minimizar los riesgos:
§                  Con Microsoft Outlook, Microsoft Outlook Express, y Windows Mail abrir los mensajes HTML en la zona de sitios restringidos.
§                  En Windows Server 2003, 2008 y 2008 R2, asegurarnos que Internet Explorer se ejecuta en modo restringido
La vulnerabilidad se centra en Internet Explorer y su gestión del protocolo MHTML, por tanto, los usuarios de otros navegadores como Google Chrome o Firefox estarían fuera de cualquier peligro ya que, en el caso de Chrome, éste no soporta el protocolo MHTML de manera nativa y, en el caso de Firefox, tan sólo instalándole una extensión que le permita manejar este tipo de archivos.

La Policía aconseja a los jóvenes pedir permiso para 'colgar' fotos de amigos

Efe | Madrid
Si compartes imágenes o información de otras personas a través de Internet tienes que asegurarte de que esos datos o fotografías no van a perjudicar o molestar a su protagonistas y, sobre todo, debes estar seguro de que esa persona autoriza que esa información o imágenes sean públicas.
Este es uno de los consejos que, con motivo de la celebración ayer del Día Europeo de la Protección de Datos, han dado la Policía Nacional y la Guardia Civil a través de la red social Tuenti y su "Plan Contigo", al que se han sumado ya más de 54.000 jóvenes y al que se puede acceder tecleando www.tuenti.con/contigo.
El primero es el de "blindarse" uno mismo, comprobando la configuración de los perfiles en las redes sociales y foros en los que se participa.
Si navegas desde un ordenador compartido, te tienes que cerciorar de que cierras la sesión en tus cuentas de correo o en las páginas en las que estés registrado cada vez que dejas de usar Internet. Jamás compartas tus contraseñas ni perfiles y asegúrate de que las fotografías o la información que compartes con otras personas a través de Internet, ya sea en redes sociales, vía mail o en webs, no van a perjudicar o molestar a su protagonista ni a invadir su privacidad e intimidad.
"Debes estar seguro de que esa persona autoriza a que esa información o imágenes sean públicas", recuerdan las Fuerzas de Seguridad, que insisten a los jóvenes en que "Internet no olvida fácilmente" la información que se cuelga en la web sobre todos nosotros.
Por ello, antes de aceptar una petición de amistad o de agregar a alguien en cualquiera de las redes sociales, debes pensar en si de verdad le conoces y si no hay ningún inconveniente en que acceda a tus datos, tu entorno y a tu vida íntima.
También te puede dar algún quebradero de cabeza dar todos tus datos en páginas web o a aparentes representantes de entidades, medios, asociaciones, supuestos concursos o sorteos sin conocer quién está detrás de ello, así como suplantar la identidad de otra persona en la red.
Además, según las Fuerzas de Seguridad, los jóvenes deben desconfiar "de los grupos o aplicaciones de Facebook y otras webs o redes sociales un tanto extrañas o que te anuncian que podrás acceder a información inédita y de gran interés para ti", porque su objetivo suele ser obtener los datos personales de los usuarios.
Del mismo modo, no hay que reenviar a todos tus contactos mails de las famosas "cadenas", que tienen a cientos de destinatarios y que te piden eso de "¡pásalo!" ante una supuesta emergencia o cuestión de solidaridad.
La Policía y la Guardia Civil avisan de que "son bulos, también conocidos como 'hoax'" y que lo hacen para recopilar miles de direcciones de correo.
Otro de los consejos policiales: nunca des tus datos bancarios y claves a nadie. Ninguna entidad financiera te los va a pedir jamás por correo electrónico.
Pero tampoco hay que temer comprar por Internet a través de páginas serias y, a ser posible, que tengan un protocolo de seguridad avanzado, que son las que empiezan por htpps.
Dos últimos consejos: no te exhibas en foto o ante la webcam "demasiado atrevid@" y sé consciente de que tienes derecho a que cualquier institución o empresa, pública o privada, preserve tu intimidad en el tratamiento de datos personales o de tu imagen.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/01/29/navegante/1296292154.html

[Descarga del día] RouterPassView, recupera la contraseña de tu router

Todos los router del mercado permiten funcionalidades avanzadas. Desde abrir puertos para disfrutar correctamente de nuestros programas P2P o compartir nuestro escritorio hasta conectar impresoras o discos duros para poder disfrutarlos en red. Sin duda cada día disponemos de más opciones y todas ellas interesantes.

El problema (o la ventaja) es que todos los router vienen protegidos por contraseña. La mayoría tienen por defecto combinaciones sencillas como “admin/admin”, “admin/1234” o incluso “1234/1234”. Ahora bien, cuando la cambiamos y pasado el tiempo no la recordamos, tenemos un problema. Para estos casos RouterPassView puede ser una excelente solución, eso sí, debemos tener guardado el archivos de configuración del equipo.

RouterPassView es un programa para Windows que permite recuperar las contraseñas de los Router y las WiFi a las que nos hemos conectado con nuestro PC. Aunque es necesario, en la mayoría de los casos, disponer de una copia de seguridad de nuestra configuración en el disco duro, podemos conectarnos en algunas otras, directamente.


La nueva versión añade soporte para Windows 7 y añade la funcionalidad de recuperación de datos para aquellos router que la guardan comprimida o encriptada. Otros datos que podemos recuperar son las configuraciones del operador de telefonía e incluso grabar de nuevo ese archivo en el router.
Una buena opción a tener en cuenta antes de pensar en resetar el router de fábrica. Eso sí, recordad guardar el archivo de configuración ahora que os ocordais de la clave.
Información básica:
§                  Plataforma: Windows
§                  Licencia: Propietaria
§                  Precio: Gratuito
§                  Enlace de descarga: RouterPassView


Ley Sinde: salvando una industria y hundiendo otra


El lunes fue un día bastante negro para España, ya que PP, PSOE y CiU llegaron a un acuerdo para que la Ley Sinde fuese aprobada en el Senado. La llamada industria de los contenidos está que no cabe en sí, porque, al final, se han salido con la suya y han salvado un modelo de negocio arcaico y anclado en el pasado. Con esta Ley, las entidades de gestoras de derechos de autor, las discográficas o los artistas, consideran que han salvado su industria, pero, ¿es ésto tan simple? ¿se salva la industria de la música y problema resuelto?, pues tristemente no es así, la Ley Sinde viene a desestabilizar uno de los mercados emergentes del sector tecnológico de este país: las empresas proveedoras de hosting.
Pues sí, parece ser que el Ministerio de Cultura debe hablar poco con el Ministerio de Industria de este país porque, con este invento de Ley, van a perjudicar a un mercado que empezaba a estar bien posicionado en España y que empezaba a competir, de manera seria, con los grandes proveedores extranjeros.
Antes de entrar en materia, vamos a intentar ubicar un poco el contexto. Por un lado, según la Ley Sinde, nos encontramos ante la posibilidad de que una web sea cerrada  por el mero hecho de contener enlaces para la descarga a películas, música, etc. Pero claro, para que una web pueda ser clausurada, ésta debería residir en España y, claro, hecha la ley, hecha la trampa; porque en España se considera que la localización de una web es aquélla en la que reside el servidor que la aloja.
¿En serio ésto es así?, pues siento decir que sí, hasta ahora esos eran los criterios de territorialidad que se estaban usando para todas las empresas que operan Internet. Es decir, que si una web que se dedique a mantener enlaces de descargas, antes de que la clausuren, decide migrar su servicio, podría salvarse del cierre, simplemente, sacando su web de territorio español:
§                  Mediante un servidor en propiedad en modo housing en algún centro de datos del extranjero, ya que si el servidor es en propiedad se asume que la ubicación de éste es, precisamente, su localización geográfica.
§                  Mediante un servicio de hosting en alguna empresa extranjera cuya sede social esté ubicada fuera de España, ya que, aunque el servidor se encuentre fuera del territorio si la empresa tiene domicilio social en España, sí que sería susceptible de ser cerrada puesto que se asumiría la localización, al ser alquiler (hosting), la del domicilio social de la empresa prestadora de servicios.
Además, rizando aún más el rizo, si nos fijamos en los “famosos” ingresos por publicidad que se achacan a las páginas de descargas y que, precisamente, pretenden también cortar; los esfuerzos de la Ley Sinde tampoco van a servir de mucho. Resulta que en ciertos paraísos fiscales se crean empresas sin actividad, simplemente con un domicilio social y una cuenta bancaria; empresas que podemos comprar y dotar de actividad, por ejemplo, el marketing online y la publicidad. Además, ya que tenemos una empresa, lo lógico es que tenga una web y, por tanto, contrate un servicio de hosting o de housing y voilà, ya tenemos nuestra web fuera del cerco de la Ley Sinde.

Y si esta Ley no sirve para nada, al igual que está pasando en Francia con Hadopi, ¿qué va a conseguir el Ministerio de Cultura?, pues la respuesta es bastante simple: matar el negocio del hosting en España.
¿Seguro? ¿no estaremos exagerando?, pues yo creo que no y, de hecho, la propia Asociación Nacional de Empresas de Internet lo ha comunicado en una rueda de prensa en la que revelaron una cifra muy significativa: el sector del hosting mueve unos 600 millones de euros al año, una cantidad nada despreciable que pasa a estar en grave peligro, sobre todo si analizamos cómo funciona el mercado del hosting en España.
Para empezar, el 90% de las empresas proveedoras de hosting que prestan servicios en España tienen sus centros de datos ubicados en el extranjero, además, la mayoría de archivos disponibles para descarga residen en servicios como Megaupload (que es una empresa ubicada en Hong Kong), por tanto, tan sólo el 10% de las empresas que prestan servicios de esta índole en España realizan la producción en territorio nacional.
Y claro está, si a este 10% de empresas innovadoras, que contribuyen al impulso del sector tecnológico español, las amenazamos con la posibilidad de que, por el mero hecho de prestar servicios de hosting, puedan aplicárseles sanciones económicas si resultase que prestaron servicios de alojamiento a una web de enlaces de descarga, además se enfrentan a una huída masiva de sus clientes hacia otros países (Rusia, Panamá, etc) en los que la Ley Sinde no tenga efecto alguno.
Personalmente, creo que esto es un gran varapalo para el sector TIC español, es como si en 1981, cuando nació el Compact Disc, Alemania le hubiese impedido a Herbert Von Karajan grabar en CD la Sinfonía Alpina de Richard Strauss para así preservar la industria del disco de vinilo y la de los fabricantes de agujas para tocadiscos.
Para finalizar, tomemos como ejemplo aquel domingo 19 de diciembre de 2010 en el que muchas de las páginas de descargas decidieron cerrar en protesta por la Ley Sinde. Si tenemos en cuenta que los contenidos reales están alojados en servicios de terceros (Megaupload, Rapidshare, etc), el tráfico real que cursan las páginas que recopilan enlaces es, simplemente, un tráfico de navegación web. Pues bien, aquella tarde de domingo, el tráfico de Internet en España bajó un 5,4% con respecto al domingo de la semana anterior.
¿Cierran 25 páginas web y baja el tráfico de Intenet en España más de un 5%?, creo que es un dato bastante significativo, sobre todo si tenemos en cuenta que muchos servicios de hosting facturan el exceso de tráfico, por lo que además de disminuir sus ingresos fijos, esta Ley les haría bajar los ingresos de carácter variable. Un auténtico desastre financiero.
En definitiva, la Ley Sinde y su cruzada contra las descargas han decidido que es mucho más importante salvar un modelo de negocio obsoleto y perjudicar a un sector emergente como el de los servicios de alojamiento.
Para salvar a una industria, perjudiquemos otra, aunque mucho me temo que con esta Ley, al final, la industria impulsora tampoco se va a salvar, a menos que se reinvente.
Vía: Cincodias.com | Imágenes: El País y Symtegrity
 

sábado, 29 de enero de 2011

Ventajas e Inconvenientes de Internet

Extracto de la conferencia impartida en el AULA 2010 de Badajoz, por el propietario de este Blog

Ventajas e Inconvenientes de Internet

Introducción:
No es tan antigua, aun cuando lo parezca la aparición de Internet, si hacemos una pequeña cronología de la misma, nos daremos cuenta de lo que  si ha hecho, es propagarse y expandirse a una velocidad vertiginosa.

En 1965 se unen por primera vez y mediante una línea de teléfono conmutada dos ordenadores uno, situado en el estado de Massachusetts y el otro situado en el de California, la comunicación se realiza a una muy baja velocidad por lo que se estimo inadecuado el modo y resultado de tal comunicación.

·        1969 Es en este año y tras los estudios llevados a cabo por el Ejercito de los Estados Unidos y para ser utilizados única y exclusivamente por el citado ejercito. Internet surge con el nacimiento de ARPANET, proyecto militar diseñado para que las comunicaciones de los sistemas de defensa no se interrumpiesen incluso ante un ataque nuclear.

·        1971 Se envía el primer mensaje electrónico.

·        1972 Cerca de 50 universidades se encuentran conectados al ARPANET.

·        1974 Ojo Nace el primer protocolo  para comunicarse en Internet el actual TCP/IP


·        1979 ARPANET  crea la primera comisión de Control de configuración de la red.

·        1981 Culmina la terminación del protocolo TCP/IP comenzado en 1974 para ser aceptado como estándar en 1982.

·        1983 Como consecuencia de lo anterior Nace Internet, se unen a ARPANET, MILNET Y CSNET

·        1985 Se crea el protocolo de trasmisión de ficheros FTP,  Por esta época se crea también  el sistema denominación de dominio DNS.

·        1989 El laboratorio europeo de Física de Particular CERN desarrolla el concepto de WORLD, WIDE WEB WWW  y el sistema de información hipertextual.

·        1993 la Universidad de Illinois comienza a distribuir gratuitamente el primer navegador llamado Mosaic. Comienza a funcionar el primer servidor en español.


·        1995 Se produce el gran boom comercial.

·        1998 Nace internet2

·        Más de 300 millones de usuarios se conectan a Internet.

VENTAJAS

Comunicación muy sencilla.


Creo que muchos de Vd. ante de tener la Línea ADSL, ha sufrido los inconvenientes de los antiguos moden, que primero por su lentitud y luego la complejidad para configurarlos correctamente. Había que marcar un número telefónico para comunicarse, no sin antes tener que configurar en el ordenador una serie de parámetros, que para muchos usuarios, eran una verdadera odisea y al final acababan por recurrir a un profesional.
Lo conexión con Internet quedaba la línea telefónica bloqueada para la telefonía convencional, por lo que creaba en los hogares algún que otro problema.

Con la llegada de las líneas ADSL, los Router en su gran mayoría vienen configurados por la operadora que suministra el servicio, la conectividad es sumamente sencilla,  y una ventaja es que no queda la línea telefónica bloqueada. Para entrar en Internet basta con pulsar solamente en el icono de nuestro navegador y automáticamente entrara en la página de inicio que le tengamos definida, yo particularmente aconsejo Google, pero cada cual puede elegir su inicio favorito. Vemos pues que al menos la entrada es sumamente fácil, cosa distinta es la navegación, pero eso si, con algunos trucos que se irán aprendiendo y  con la práctica y al cabo de un periodo de tiempo,  prudencialmente corto sabremos navegar perfectamente.

Yo quisiera aquí hacer verdadero hincapié y lo veremos más adelante y es no entrar en Internet hasta no tener como mínimo un anti-virus seguro le reitero que lo veremos mas adelante.

Correo Electrónico

1971 Se envía el primer mensaje electrónico.
Hoy parece casi inconcebible tener Internet y no tener una cuenta de coreo electrónico, para podernos comunicar con otros usuarios.

Mediante este sistema,  no solo nos podemos comunicar o enviar mensajes a otros usuarios, sino que podemos adjuntar archivos, cuyo contenido pueden ser fotografías, textos o cualquier tipo de datos, el tamaño del citado archivo, ira en función de las características de nuestra cuenta y de la velocidad de la línea. La cuenta nos va a delimitar el tamaño máximo a enviar y recibir y la velocidad lo único que tardara en enviarlo más o menos dependiendo de la misma.
Sobre el tema del Correo electrónico me gustaría hacerle las siguientes consideraciones:

Siendo esta una de las puertas de entradas de Virus y todo tipo de Software mal intencionado.
No deben abrir correos de remitentes reconocidos. Estos deben de ser borrados sin verlos anteriormente.
No abrir correos que vengan como remitente Microsoft, Windows, salvo que tengamos una suscripción concreta.
Al reenviar los E-Mail borrar la o las direcciones anteriores, nunca debe dar a conocer una cuenta que no es suya.

La falsa mentira de abriendo un contacto falso que comience por AAA, con lo que seria el primer contacto de la lista, se evitan los virus que envían E-Mail masivos a todos nuestros contactos, el virus que efectúa esas tareas de envíos masivos, no toma la lista de nuestros contactos en un orden definido, si no que lo hace de forma aleatoria.

Hago verdadero hincapié y reitero en esos correos que nos reenviamos de amigo a amigo, por favor antes dar al botón enviar, borre las cuentas anteriores, quede siempre únicamente la del destinatario, en asunto limpie el antiguo RW y lógicamente si hubiera algún texto impreso, por favor bórrenlo. No solo quedara mas presentable el correo que Vd. envía, si no que estará cumpliendo con la legalidad actual, al no estar revelando datos de otras personas.

Servicio de Mensajera instantánea.

Hasta la aparición de las llamadas hoy, Redes Sociales, el único software que permitía el enviar mensajes instantáneos era Messenger o algún extraño programa destinado a tal fin. No cabe duda que es una buena solución para comunicarse con pequeños mensajes, que son respondidos de inmediato por nuestro interlocutor y que tras el Nacimiento de las Redes Sociales paso a denominarse Chat. Como veremos mas adelante este Chat puede incluir una Web Scan, o video cámara, por lo que se estarán viendo ambos interlocutores. Lo veremos con más detalles en la video conferencias.



Comunicar con más de una persona simultáneamente.

Con el nacimiento de la video conferencia, nos permite la alternativa de intervenir varias personas en la misma conversación, con lo que la conexión esta establecida simultáneamente con cinco o diez personas a la vez, lo veremos con mas detalles al hablar de la video conferencia.

Redes Sociales
Una red social  la componen  grupos de personas, la cuales están agrupadas, por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. En principio y siempre dándole un uso adecuado, todo serian ventajas ya que nos permitiría intercambiar conocimientos, noticias fotografías y un sin fin de información entre los miembros de un grupo, lo que no cabe duda es un ventaja, aun cundo si se usa con otros fines como veremos al hablar de las desventajas de Internet veremos también, que pueden reportar igualmente gran peligro para los miembros de la misma. Queda claro que dándole una correcta utilización todo son ventajas de ahí la expansión tan arrolladora que estas vienen teniendo.
Foros de Discusión.
Existen hoy día foros sobre casi la totalidad de las materias, donde tras darse de alta en el mismo, uno puede exponer su criterio sobre algo, puede exponer un problema en concreto, pidiendo una respuesta al mismo, dando paso de esta forma a que otros usuarios contesten y a veces se establezca una verdadera discusión sobre el citado problema, e igualmente se haría con algún tema en concreto, bien sea científico, político social, o de cualquier índole.
En todo foro debe de existir una serie de moderadores con la suficiente cualificación como para poder, como su nombre indica, moderar e incluso no permitir la publicación de alguna respuesta, bien por ser inadecuada o que incumpla alguna de las normas establecidas en cada foro.
Yo que en la actualidad modero un foro de informática, se me ha dado muchas veces el caso de no dejar publicar un comentario, pues por ejemplo estaba tratando de dar las claves para saltarse las llaves de una Aplicación, cosa que tal vez otro foro permita, pero el que yo modero lo tiene totalmente prohibido. ya que solo se aceptan Aplicaciones totalmente legales. Se mira también, que tanto en la exposición de un problema, como en una respuesta al mismo, el lenguaje utilizado sea el correcto y totalmente respetuoso con el resto de los componentes del foro, o con terceras personas en general.
Por todo ello un foro de discusión es siempre una buena fuente que nos puede valer para  ampliar nuestros conocimientos sobre una materia y de conocer la manera de pensar de un colectivo, lo que no deja de ser una gran ventaja que nos brinda Internet.
Apostolado.
Tal vez se extrañen el que haya incluido este tema, pero lo creo lo suficientemente interesante máxime encontrándonos donde nos encontramos. Internet, mediante los Blog, Las Redes Sociales,  Los Foros, nos da la oportunidad de hacer Apostolado.
Primeramente nos permite decir y que la gente se entere de que yo “SOY CRISTIANO” y que lo digo para que la gente lo sepa y ahora cada vez que hago un comentario, que se que otros van a ver voy dejando siempre una huella de ese SOY CRISTIANO, y con perseverancia al final llega a calar, puedo decirles que yo que pertenezco a la RED Social Facebook, lo hago en incluso cada diez día dejo una reflexión para que la gente la vea la medite y créanme que tiene su efecto y son bien aceptadas. En mi blog y tras la polémica surgida con los Crucifijo, yo puse uno en la cabecera de mi blog y sobre el puede leerse YO SI LO QUIERO. En fin sobre este tema estaríamos hablando mas y mas pero no deseo cansarles solo quiero que sepan que eso esta ahí.
Video Conferencias, incluso Internacionales.
Con la aparición de la Web Scan, o Video Cámara, tanto en los equipos de sobre mesa como en los portátiles, que hoy día en el 99 % de los caso la traen incluidas y con distintos programas de Chat como Messenger que permiten aprovechando los recursos de audio de nuestro aparato, incluir la visión de los interlocutores mediante las citadas video cámaras, o Web Scan.
Existen en el mercado paginas Web y empresas que ofrecen este tipo de servicio, permitiendo generar una video conferencia en la que intervienen a la vez varios interlocutores, este tipo de video conferencia esta mas orientado a Empresas o por ejemplo Hospitales, en un Hospital pueden estar realizando una operación quirúrgica, que esta siendo vista y comentada desde otra serie de Hospitales que en esos momentos tienen establecida la Video conferencia, no cabe la menor duda que pone al alcance de la Medicina unas herramientas muy valiosa y que todo va orientado hacia el bien del paciente.
Oficinas Virtuales.
En la actualidad casi la totalidad de Organismos Oficiales poseen a disposición del publico en general, lo que se ha dado en llamar oficinas virtuales, donde cualquier ciudadano puede hacer la gestión que desee, aun cuando para algún tipo de ellas, Declaración de la Renta, Vida laboral y alguna otra gestión se necesita el Certificado Digital, para poderse autentificar, el citado Certificado Digital es totalmente gratuito y lo expide la fabrica de Moneda y Timbre.
Ver y actuar sobre cuentas Bancarias.
En la actualidad, todas las entidades bancarias dan a sus clientes, la posibilidad, no solo de ver sus cuentas y observar los movimientos habidos en ella, si no que permiten efectuar trasferencia, pagos de impuestos, bolsa etc. etc.
Para poder acceder a los citados servicios y como medida de seguridad las Entidades Bancarias dan un nombre de usuario y una clave para el acceso a la cuenta y si queremos realizar alguna operación que no sea simplemente ver movimientos, lo normal es que nos pida una tercera clave, en evitación de posibles fraudes.
Es muy aconsejable. Cuando se entra para hacer alguna gestión en una Entidad Bancaria,  vía Internet, aun cuando sea simplemente para ver los movimientos, que esta sesión sea la única que este ejecutando el Ordenador, vía Internet, jamás debemos entrar dejando una sesión de Internet Minimizada En el Escritorio, por favor tengan muy en cuenta este detalle.
La gestión debe hacerse, con tranquilidad, pero permaneciendo conectado solo el tiempo necesario para realizar la misma, si le surge una llamada telefónica mientras esta relazando una operación, en la medida que pueda sálgase y vuelva a entrar al terminar de hablar con su interlocutor.
Es aconsejable cerrar la sesión con la opción destinada a tal fin dentro de la  propia página, no salga dándole al aspa roja del ángulo superior derecho.
Guarde el nombre de usuario  y las claves o Password, en sitio seguro, jamás las guarde por ejemplo en un archivo de Word dentro del propio ordenador.
Compras Online.
Las compras online cada día se realizan más a menudo. Eso si háganlo solo en paginas que le ofrezca confianza, por ejemplo El Corte Ingles Carrefour etc.
Independientemente del engaño que se pueda producir con el articulo, hay que tener muy en cuenta la forma de pago desde luego yo aconsejo no dar la numeración y detalles de una tarjeta de crédito, existe la modalidad PayPal  bastante mas segura.
Actualización de Software (Programas)
Gracias a esta posibilidad podremos tener actualizada nuestras aplicaciones, incluso nuestro sistema de forma casi automática.
Noticias en tiempo real.
Todas las agencias de noticias y diarios de prensa, se apresuran a poner en Internet las últimas noticias acaecidas, colgando incluso videos de la noticia, por lo que la esta uno viviendo casi en tiempo real y otras totalmente en tiempo real plenamente.

Petición de citas medicas.
Hoy día y con la sola tarjeta sanitaria podemos pedir una cita para nuestro centro de salud, o ver la lista de espera de una especialidad en concreto.
Conexión Entre Hospitales
Este ha sido un gran logro en la sanidad, el interconectar tanto los Hospitales como los Centros de Salud, es el primer paso para poder llegar al tan ansiado número de Historia Clínica único.
Esta interconexión permite ver desde un centro las imágenes de pruebas radiológicas o de radiodiagnóstico realizadas a un enfermo, ver los resultados de las analíticas realizadas a citado paciente, y se tiende a poder ver la totalidad de la historia clínica del mismo, todo esto redunda en una mejor calidad de la gestión asistencia cuyo mayor beneficiario lógicamente es el paciente.
Telemedicina.
Gran adelanto esta técnica, consistente en que un paciente situado en un centro de salud  y mediante cámaras de alta resolución el paciente esta siendo estudiado por especialistas situados en un Hospital, una de las especialidades que más se beneficia de esto es la dermatología.
Bibliografía abundante tanto en temas Técnicos como culturales.
La cantidad de artículos es tal, que podemos encontrar sobre un tema técnico o Cultural, Liberio, histórico o de opinión, es tan grande que se convierte en una fuente casi inagotable de enseñanza o perfeccionamiento de cualquier disciplina. Incluso pintura, fotografías, paisajismo y un sin fin de materias y temas, que como decía, hacen que Internet sea una fuente inagotable de información.
Hoy día para un estudiante es una ayuda vital  e imprescindible en muchos casos.
Asistencia técnica a Distancia.
En la actualidad se puede tomar el control remoto de un ordenador, para de esta forma tratar de corregir algún fallo del sistema, existe Software de absoluta confianza y totalmente gratis que permiten establecer la conexión y tomar el dominio del ordenador en menos de un par de minutos. En uno  de mis artículos publicado en distintas paginas de Informáticas existentes en Internet, tales como Configuración de Equipos, ABC Datos, Monografias.com entre otras, detallo paso a paso la forma de conectarse remotamente a un ordenador y es sumamente fácil.
Compartir archivos, Documentos, Fotografías, Música Videos en General Datos.
Existen en la actualidad paginas, en las que se nos permiten albergar archivos de forma totalmente gratuita, lógicamente limitando la capacidad, la que puede aumentarse previo pago de una pequeña cuota, y una vez que los archivos se encuentran en dicha pagina podremos compartirlos, bien públicamente, bien con solo aquellos amigos a los que le proporcionaremos una clave de acceso.
Otra forma de poder compartir es aun estando los archivos en nuestro propio ordenador, mediante las llamadas redes P2P utilizando los programas ya populares como Emule o Ares, pero solo quiero que sepan que están ahí, y a mi juicio tienen mas inconvenientes que ventajas. Se necesitaría y seria interesante una sola conferencia para este tipo de redes o de descargas como normalmente se conoce.
Video vigilancias, En Empresas, Enfermos o Menores.
Con las nuevas video cámaras conectadas a Internet podremos, estar vigilando permanentemente una Empresa, a un enfermo, o desde nuestra oficina, a nuestro hijo que lo hemos quedado con la correspondiente empleada.
TELEFONIA, TELEFONIA IP.
Mediante los recursos de audio de nuestro ordenador y una conexión de Internet podremos hablar vía Internet con coste cero incluso en llamadas internacionales, por todos es ya conocido el hablar vía Messenger o vía SKYPE, ambos software nos permiten hablar entre dos miembros de la mima red, pero ordenador con ordenador.
El caso mas bonito es el de poder llamar desde mi ordenador directamente a un teléfono fijo, pero no solamente nacional, que lógicamente es gratis si no que actualmente puede llamar gratis a unos treinta países, la calidad de sonido es casi superior en algunos casos a la conseguida por un teléfono convencional. Igualmente que cuando hablamos del control remoto, tengo publicado en distintas páginas un manual totalmente detallado sobre como hablar gratis por Internet, las ultimas actualizaciones de mis artículos pueden encontrarlas en la pagina Monografias.com, al final de esta presentación aparecerá mi dirección de correo electrónico, donde atenderé gustosamente cualquier consulta que sobre esta exposición se me haga.
La  verdadera telefonía IP ya requiere tener un Router  con una entrada para  un Teléfono IP, en este sistema el teléfono, que debe soportar la asignación de una dirección IP al igual que cualquier otro equipo de la red, y en este caso mediante proveedores de telefonía IP podríamos establecer, una comunicación telefonía vía Internet bastante mas barata que la telefonía convencional.
Como resumen y antes de pasar a describirle algunos de los inconvenientes de Internet que también los tiene, no cabe duda que esta ha revolucionado y ha hecho evolucionar a todas las disciplinas y hoy día se encuentra dentro de casi la totalidad de los hogares.











INCONVENIENTES.
Adicción
Tal vez debido a lo que antes hemos comentado que en Internet podemos encontrar de todo, hay personas que están deseando llegar a casa, o incluso a la oficina, si esta se lo permite, para conectarse a Internet en busca de juegos, Redes Sociales, películas, música y un sin fin de cosas que le ha generado al individuo una seria adicción al ordenador y han tenido que ser tratadas psíquicamente, siendo costoso el llevarlos o devolverlos a la normalidad.

Pornografía e inducción a menores a conductas no deseadas
Existen infinidad de páginas que de una forma gradual y malintencionada te llevan hasta la pornografía pura y dura, induciendo a menores a las cosas más atroces que uno pueda imaginar, tanto en el sexo, la violencia etc. etc. Un poco mas adelante pondremos una solución a este problema.
Paginas con contenidos no aptos para menores.
Bien por sus imágenes, sus textos o incluso en la forma de afrontar un problema, si la pornografía es dañina, sobre todo para un menor,  también lo son los comentarios y textos tratando de inculcar al menor, las conductas menos deseadas por sus padres y educadores. Veremos como solucionarlo, pero debemos saber que eso esta ahí.
Infección y trasmisión de Virus o Software (Programas mal intencionado)
 La navegación conlleva ese riesgo, por lo que ningún usuario debería entrar en Internet sin antes instalar un Antivirus  completo capaz de detectar no solamente el virus si no todo ese software malintencionado que una vez que se introduce en nuestro ordenador puede causarnos serios problemas.
Laguna Legal
Internet ha ido a una velocidad, que  cuando nos hemos querido dar cuenta, todo esta ahí pero la legislación es escasísima, no ha dado tiempo a adecuar las leyes a todo cuanto se nos ha venido encima, ahora se esta comenzando a poner cortapisas por el tema de la propiedad intelectual, pero hay otras muchas cosas, que como veremos tendrán que reordenarse e incluso el incumplimiento de las mismas considerarse delito, cosa que hoy no puede hacerse pues si no hay nada legislado sobre el tema malamente puede considerarse delito.
Robo y suplantación de identidades.
Dado el creciente número de denuncias, de incidentes relacionados con el phishing, ( fishin) se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan esta práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
El phishing, es un robo de identidad en línea, se sirve del correo electrónico y de las páginas Web fraudulentas. Los estafadores envían millones de correos electrónicos fraudulentos, con enlaces a paginas también fraudulenta, y que la única finalidad del mismo es robar sus datos, aun cuando el remitente parece ser siempre de confianza, un banco, una entidad financiera una empresa de prestigio etc. 
Por todo ello es fácil pensar que se trata de un correo normal y sin malicia alguna, nada mas lejos de la realidad, por esta razón la medida mas sensata y segura es no contestar jamás, y sobre todo no dar dato alguno aun cuando en la petición aparezca su propia entidad Bancaria, cualquier dato que tenga que aportar hágalo siempre personalmente, nunca como contestación a un correo electrónico.
La realidad es que se siguen robando claves bancarias y tras la suplantación de nuestra identidad pueden efectuar graves prejuicios a nuestras cuentas.
Les recuerdos las medidas de seguridad. Un Completo Antivirus, un buen Firewal (Fairwel) instalado, no almacenar jamás en nuestro ordenador el nombre de Usuario y la Clave, por supuesto no decir al navegador que la recuerde. No tener minimizada una sesión  de Internet Cuando entre en mi Banco y permanecer el menor tiempo conectado.
Ventas Fraudulentas
Creo que este punto quedo visto en las ventas online, comprar solo en paginas de confianza, no fiarse de las gangas, en fin aquí todo el cuidado que se tenga es poco.

Peligro de las Redes Sociales cuando se hace mal uso de ellas.
Como decía al principio, las Redes sociales  bien utilizadas es un forma buena de relacionarse y de realizar todo lo que ya hemos expuesto. Pero cuando se hace mal uso de ellas puede convertirse en el mayor peligro hoy día secuestros robos estafas y un sin fin de delitos. ¿Culpables? Nosotros mismos.
Primero para darse de alta en una Red Social lo único que tienes que tener es una cuenta de correo, como veremos mas adelante cualquiera puede tener una cuenta de correo, pónenle el nombre que le de la gana, única condición que no este ese nombre cogido, y lo que es peor el propietario de la cuenta puedes poner el que te de la real gana, Antonio de la Calle Soleada, por ejemplo.
Ya tiene una cuenta de correo pues te das de alta en la Red social que quiera, pero si se da de alta tiene que hacerse de amigos, tener contactos, pues este es nuestro primer y gran error aceptar como amigo a alguien desconocido, que como mucho nos envía un mensaje, que eso lo permite la red diciendo que es amigo de…. Y uno de ellos le dice que sea amigo mío. Y yo tan tonto voy y lo acepto, desde ese momento este individuo puede ver  todo lo que yo publico o mis amigos publican en mi muro.
Pero ahora viene lo que cada uno pone en la red y por ejemplo nos encontramos a muchos que en un puente te ponen: Sr. Me voy con mi mujer y mis hijos una semana a…. Pues bueno ya se ha dado el caso de robos realizados en domicilios donde antes había sido anunciada la marcha de los residentes en una red social.
Otro tema a tener en cuenta, es que en el caso de menores, sobre todo pero seria aconsejable en cualquier caso, que el padre este en esa red y sea amigo de sus propios hijos en la citada red.
Ojo con las aplicaciones de FacebooK, pueden robar tus datos y los de tus contactos.

Poca o nula vigilancia a la hora de abrir una cuenta de correo electrónico o darse de alta en una Web.
Para dar de alta una cuenta de correo, lo único que necesita es coger un nombre de la cuenta que no este ya ocupado por otro usuario, una vez que el servidor nos da luz verde al nombre de la cuenta, podemos poner el propietario que nos de la gana exista o no, cosa que como bien comprenderán se puede prestar a todo tipo de fraude.
Para darse de alta en una Web un foro pasa absolutamente lo mismo, algunas no hacen ningún tipo de averiguación y lo único que controlan es que el nombre de usuario solicitado como entrada a la citada Web no exista en la base de datos de la misma.
Otras si acaso requieren confirmar que eres el propietario de la cuenta de correo que has dado en la Web, por lo que te envían un correo a esa cuenta con un enlace que con solo pulsar en el cerifica que esa cuenta es tuya, pero estamos en lo que decíamos anteriormente si la cuenta se abrio de forma irregular o fraudulenta, con una personalidad y unos datos que nada tienen que ver con la realidad, el ovillo se va liando cada vez mas y da paso a verdaderos abusos, amparados en ese anonimato o falsa personalidad.


No existe nada que en estos casos autentifique a la persona.
Como ya hemos visto no hay nada que nos autentifique salvo el caso del Certificado digital a nivel Organismos Oficial, Hacienda Seguridad Social, Ayuntamientos, etc.
Robo de Números de Tarjetas, Números de Cuentas Password y un sin fin de datos.
Sin pretender crear ningún tipo de alarma ya hemos visto esta parte anteriormente cuando hablábamos del robo y suplantación de personalidad pero hay que tener cuidado en general con toda la información, sobre todo con todo lo relacionado a nombres de Usuarios y Passwod.
Vuelvo a insistir si crean Vds. un archivo donde estén incluidos todo lo relacionado con nombre de usuario, Password y otros datos de acceso o gestión de paginas Web, por favor no lo queden nunca en su ordenador, sáquenlo a un soporte externo.
El que se pueda tomar el control de su equipo si este no se encuentra debidamente protegido.
Si este caso se nos diera, lógicamente todo el contenido de nuestro ordenador pudiera ser trasvasado a otro y tal vez no hayamos notado lo mas mínimo.



Algunas sugerencias para proteger a los Niños

¿Dónde le situamos el Ordenador?
Cunado el ordenador era un trasto que solo les valía a los niños para jugar, con juegos que previamente había que cargar y que en todo momento un adulto podía supervisar, se tomo la costumbre de situar el ordenador en el dormitorio del niño, ya en aquella época estaba mal tomada la decisión, hoy día con el acceso a Internet, el situarle el ordenador en el dormitorio del niño a mi juicio es de lo mas desacertado, por decirlo de una manera suave y sin que nadie pueda darse por molestado.
Hoy día en la mayoría de las familias cada uno tiene su propio ordenador, con tendencia bastante acusada hacia el portátil dado la bajada de precios que este ha tenido.
Pues bien en la medida que sea posible se debe de destinar una habitación, o sala para tal fin donde los padres estarán siempre vigilantes de lo que hacen sus hijos delante del ordenador, el tiempo que invierten.
Conozco muchos casos que así lo tienen montado y cuando los niños están con el ordenador tienen muy cerca bien al padre, a la madre o a los dos, lógicamente la situación ideal y yo he visto que les ha dado su fruto.



¿Como evitar que visite paginas no deseadas?
Existen el  mercado diversas formas para evitar el que nuestros hijos no puedan entrar en las páginas con contenido no apropiado para menores.
Para los usuarios de Telefónica, hoy MoviStar pueden y deben contratar el servicio que esta ofrece denominado Canguro Net, este servicio automáticamente les beta la entrada a un gran numero de paginas no apta para menores y a cuya lista yo puedo añadir las posibles que vayan  saliendo, el precio debe estar entre los tres cuatro euros mes.
Para aquellos usuarios que no son de Telefónica, o no quieren contratar ese servicio, que sepan que existe Software dentro del grupo que se denomina Control Parental y cuya definición es: Software capaz de Bloquear Restringir o filtrar el acceso a  determinada información no apta para menores.
Parental Lock Guard, no solo hace todo lo anteriormente citado, sino que permite restablecer el horario de uso del ordenador por el niño en cuestión.
Este software es gratuito.
Existen algunas paginas que prestan este servicio dejando plena libertad de acción al menor, enviando un historial completo de la actividad en Internet del  menor al correo que el padre dio en el momento de su contratación, e incluso enviando SMS al móvil del padre al producirse una entrada en algún tipo de información no adecuada para el menor.
Como ven posibilidades de controlar la actividad del menor las hay y creo que deben de optar por alguna de ellas.

¿Con quien establece contactos mi hijo?
Otro tema sumamente importante. Es  imprescindible saber con quien se relacionan nuestros hijos en su niñez,  según un estudio realizado para la firma Microsoft  por un grupo de Psicólogos de Estados Unidos  establece que la medida de protección para los niños según su edad es la siguiente:
·                Alto: Hasta los 10 años.
·                Restricción Moderada: Entre 11 y 14 años.
·                Protección Baja: de 15 a 18 años.
Existen programas que traen incorporado la posibilidad de activar esa opción para controlar la actividad del niño en esa Red por ejemplo Messenger. El problema se plantea en otro tipo de  Redes Sociales, como Facebook , Twriter,  Tuenti Etc. que lo único que hace falta para entrar en ella es establecer una conexión con la Red en cuestión.
Por eso y en el caso de estos tipos de redes es que el padre este metido en la misma red que su hijo y figure o este entre los amigos de su hijo, para de esta forma poder controlar absolutamente todos sus movimientos, aun asi hay que advertir al niño la obligación ineludible de no aceptar contactos con desconocidos, rechazando desde el primer momento toda petición de amistad o contacto de una persona a quien no conoce, aun cuando esta venga por mediación de un amigo.
¿Qué hacer para que solo puedan utilizarlo las horas autorizadas?
Como ya he comentado anteriormente existe Software destinado a tal fin, entre otros Parental Lock Guard y lo vuelvo a citar por ser gratuito, no por otra cosa.
Si queremos una medida totalmente drástica y económica, pongámosle un interruptor con llave al router, aquí en Badajoz en Sonitel las encuentran y valen 8 € y ponerla es sumamente fácil.
Espero que mi exposición haya servido para resolver alguna duda que sobre Internet alguien pudiera tener, y solo me queda agradecer la presencia y la atención que todos Vds. me han prestado.
Badajoz 28 de Enero de 2011
Manuel Murillo Garcia