viernes, 23 de febrero de 2018

Tecnologias de futuro I. El Big Data

Cada vez es mayor el ritmo al que crecen los datos que se generan desde que estamos en la "era de la información" , para poder manejar la gran cantidad de datos que se genera y poder transformar esos datos en información y poder tomar decisiones surge el Big Data. Que consiste en tecnologías, arquitecturas y estrategias que se diseñan para capturar y analizar los grandes volumenes de datos que se generan desde distintas fuentes para conseguir extraer el valor de esos datos, es decir, transformar esos datos para luego realizar la toma de decisiones.
El Big Data ya se está aplicando en distintos sectores, algunos de ellos son:
  • Sector alimenticio: Cadenas de supermercados que analizan en tiempo real los datos de la compra de sus clientes y ofrecen tickets con descuentos que caducan en días concretos.
  • Sector de la sanidad: Hospitales que previenen infecciones analizando los datos de los enfermos monitorizados.
  • Sector del automovil: Empresas de alquiler de coches con conductor que en tiempo real analizan las alternativas con menor coste. 

viernes, 16 de febrero de 2018

Consejos para evitar sustos con tus datos personales

Muchos de nosotros navegamos por la red sin tener en cuenta que hay muchos cibercriminales que pueden robar nuestros datos. 
Deberiamos tener en cuenta una serie de recomendaciones:

  • Mantener siempre actualizados nuestros dispositivos. 
Cuando no tomamos las precauciones minimas podemos ser victimas de pérdida de datos personales, perdida de documentos valiosos, fotos, o incluso estafas.  
Debemos tener en cuenta que para usar las nuevas tecnologías de forma segura, las actualizaciones son "indispensables", bien sea, el sistema operativo, apps, o cualquier otro programa debe estar actualizado porque las actualizaciones son parques de seguridad para evitar algunas vulnerabilidades que tienen los programas.  
Debemos saber tambien que el spam supone riesgos para la seguridad, de tal forma que debe ir a la papelera, el correo electronico no deseado debe borrarse de forma inmediata. y nunca hacer clic en los enlaces ni archivos adjuntos. 

  • Instalar soluciones para la seguridad como antivirus, antimalware. 
Es necesario que nuestros equipos o dispositivos tengan instalado antivirus, como  minimo, ya que detecta y elimina cualquier amenaza. 

  • Las contraseñas que usamos deben ser únicas y fiables. 
Las contraseñas deben ser algo que nos resulte facil recordar pero evitando que contenga datos personales nuestros como puede ser fecha de nacimiento, apellidos, etc. Deberiamos tener contraseñas que contengan mayusculas y minusculas y numeros como minimo.

  • Evitar que los menores accedan a sitios inapropiados instalando controles parentales. 
Existen herramientas que permiten que los menores naveguen de forma segura son los llamados controles parentales. Por otra parte los adultos debemos enseñar a los menores a moverse por Internet con seguridad, y a desconfiar de ofertas engañosas o mensajes de desconocidos, y por otra parte que compartir en redes sociales. Los controles parentales impiden el acceso a sitios web inapropiados para los menores y limitan el tiempo de uso de Internet. 
Debemos tener en cuenta que los enlaces acortados hay veces que conducen a sitios fraudulentos, por lo tanto, hay que tener cuidado a la hora de pinchar en ellos. 

  • No compartir datos personales con desconocidos. 
Los menores son usuarios habituales de redes sociales y servicios de mensajeria pero no tienen en cuenta proteger sus datos personales y eso pone en riesgo su identidad digital.
Una amenaza que hay en la red es el ciberacoso, pero tambien estan el Ransomware, phishing, ciberbullying, troyanos bancarios....   Es muy importante pararse a pensar antes de compartir información personal en redes sociales como pueden ser direcciones postales, numeros de telefonos o determinadas fotos. y tener claro quienes son amigos conocidos y quienes son conocidos solo de redes sociales. 



lunes, 12 de febrero de 2018

Aviso sobre horario de cierre

A partir del miercoles 14 de febrero de Lunes a Jueves cerramos a las 7 de la tarde debido a un curso que se imparte en las instalaciones del cdtl(antiguo telecentro)Recordando siempre que los viernes cerramos a las 6 de la tarde.



viernes, 9 de febrero de 2018

Doxxing / Doxing. En que consiste?

Doxing, en algunos sitios aparece escrito con Doxxing, es un termino que usamos para referirnos a aquella práctica en la cual se investiga, se recopila y se difunde información sobre una persona que ha sido específicamente seleccionada con un objetivo concreto, bien para descubrir si realiza actividades ilicitas o como una venganza.

A que se le llama Target? 

A la persona que se investiga. 
Existen diversos usos del doxing, que van desde ser una herramienta que usa la policía para hacer investigaciones legítimas, hasta causas constituyentes de delito, como extorsión, acoso y trolling. Su uso es muy común también en casos de vigilantismo en Internet.
Uno de los sitios que esta facilmente al alcance de cualquiera que quiera hacer doxing son las redes sociales, sobretodo si la persona investigada no tiene en cuenta las practicas de privacidad, pero no son las unicas fuentes. 

A que llamamos Doxear?
Utilizar técnicas de rastreo, para ello hay que usar el ingenio para planificar y manipular y para usar ingeniería social. 

¿Qué información se puede conseguir con un doxing? 

Se puede conseguir desde el correo electrónico de esa persona hasta sus cuentas y claves del banco. Incluso se podria crear una vida nueva para esa persona. La información que se ha llegado a conseguir doxeando ha sido:
  • Datos personales básicos (nombres y apellidos,edad, ocupación, dirección)
  • Datos mas personales (cuentas bancarias y de Internet, Redes Sociales, números telefónicos, intervenir correos, mensajes privados, SMS, Documento de Identidad,  padres, hermanos, esposa, hijos, relación sentimental, Fotos de su casa, créditos hipotecarios, placa del vehículo, seguro social etc.
¿El doxing es una rama de la Ingeniería Social, o no tiene nada que ver?

El doxing es usar la ingeniería social aplicandola al espionaje y a la recopilación de información para su posterior utilización que puede ir desde publicar esa información para descubrir algo ilegal o bien para uso fraudulento como puede ser la extorsión, el secuestro o cualquier otro tipo de daño, como puede ser el acoso también. 
Algunas recomendaciones para evitar el Doxing

  • No publicar números de teléfono en redes sociales
  • Tener en cuenta la privacidad de las cosas que compartimos o publicamos para que no lleguen a todo el mundo 
  • No publicar en todo momento donde se esta o que se esta haciendo

viernes, 2 de febrero de 2018

Dispositivos para convertir nuestra tele en una smartv

Podemos convertir nuestro televisor en una Smart TV, una Smart TV es una televisión que ademas de las funciones propias de un televisor nos da acceso a reproducir contido desde distintas fuentes, tiene conexión a internet y podemos usar aplicaciones diseñadas específicamente para un televisor.
Hay dispositivos que nos permiten conectar nuestro telefono movil, portatil o tablet a la tele para poder usar todos los contenidos que tienen. 

Adaptador de señal para conexión HDMI

Con este cable adaptador se convierte la señañ RCA en HDMI, permite ver en pantalla de la tele aquello que tenemos por ejemplo en nuestro portatil. Suele ser lo más barato.  

Chromecast

Es un dispositivo que se enchufa a la televisión a través de una entrada USB se conecta con nuestro movil o tablet y nos permite ver en la pantalla de la tele todo lo que estamos haciendo en el dispositivo movil.  Es compatible con todos los dispositivos de Android.

Apple TV

Es parecido al Chromecast con la diferencia que esta diseñado para los aparatos de Apple. Permite conectar nuestro ordenador portatil Mac, nuestro movil iPhone o nuestra tablet iPad a la televisión.

Playstation 4

Con la playstation 4 pasa exactamente lo mismo que con el resto de dispositivos anteriores.