Archivo de la categoría: Noticias

Teléfonos Móviles: Innovación y competencia.

Hacia finales de Junio de 2007, Apple, la empresa liderada por Steve Jobs, introduce en el mercado su interpretación de lo que debería ser un teléfono móvil: IPhone, con un software minimalista, pantalla táctil, reproductor de música, cámara incorporada, WIFI,  gestionado por su sistema ISos, todo ello acompañado por AppStore, Seguir leyendo Teléfonos Móviles: Innovación y competencia.

Obsolescencia programada, ¿hasta donde se está dispuesto a llegar?

La obsolescencia programada, es el control sobre la vida útil de componentes electrónicos, siendo consecuencias directas el consumismo y la contaminación, llevados por la filosofía de “Comprar, Tirar, Comprar”.

Bajo este eslogan, se veden bombillas, impresoras, reproductores, ordenadores y un sinfín de componentes electrónicos, con fecha de caducidad no anunciada y conocida por los fabricantes, en algunos casos, controlada de manera tan descarada y certera como puede un chip, componentes sin advertencia previa al usuario de dicha caducidad.  ¿Compraría una impresora u ordenador, sabiendo que a los dos años sin motivos aparentes dejará de funcionar? Objetivo: inducir al consumismo y ganancias de los fabricantes, la mayoría de ellos sin estrategias de reciclajes.

Esta práctica aunque rentable para algunos, es insostenible y exige profundos cambios. El documental muestra la realidad, origen y consecuencias de la obsolescencia programada.

¿Tenemos nuestra información a salvo?

En una medida u otra, en nuestros discos duros tenemos gran cantidad de información sensible, ya sean usuarios y contraseñas de acceso a banca, correos o cualquier otro tipo de datos personales. Dicha información queda potencialmente comprometida, cuando el sistema tiene acceso a Internet y no están correctamente configurados los mecanismos de seguridad.

Actualmente los virus, troyanos, malwares, se enfocan cada vez más a la recopilación de información disponible de la máquina afectada. En esta línea, el Stuxnet, es un ejemplo de los esfuerzos para el robo de información, tratándose de un bot para el espionajes en maquinas industriales o el SpyEye, capaz de recopilar toda información bancaria del usuario durante los accesos a la banca Online, para su posterior uso fraudulento.  Las actuales redes sociales, Facebook, Twitter … o el Messenger, son un medio idóneo para el contagio de este tipo de amenazas, son herramientas usadas por millones de usuarios, de manera que cualquier vulnerabilidad que se detecte reportará rápidos beneficios o siempre quedará el uso de la tentadora ingeniería social.

Para minimizar estas potenciales amenazas, es indispensables tener actualizados los mecanismos de seguridad, sin olvidarse de los de protección activa, como el Firewall, capaz de advertir de cualquier tipo de conexión entrante o saliente, al final cualquier código malicioso consume recursos y requiere de una comunicación con el exterior por donde se robe o comparta sin autorización de parte de terceros información personal.

Ciberataque contra Google

Sale a la luz ciberataque perpetrado contra Google a finales de 2009 por parte del gobierno Chino pudiendo acceder a información de disidentes chinos usuarios de Gmail.
La multinacional Google siempre a trabajado en el país asiático bajo restricciones y censuras, profundamente concienciados por la estabilidad del régimen. Desde google.cn se tiene solo acceso parcial a la información y total con respecto a política china. Esta tensa relación nuevamente alimentada por intereses políticos, inicia una vez más la batalla de la libertad por el acceso a la información, eterno campo de debate del gigante chino.