Archivo

Posts Tagged ‘celular’

La ciencia ficción de Star Trek aplicada en nuestro presente (y funcionando)

20 de julio de 2013 Deja un comentario

star-trek-prize-tricoder

Star Trek, además de ser una de la series míticas de ciencia ficción con mayor número de seguidores, también ha sido una importante fuente de inspiración para los pioneros de diversas tecnologías.

No son pocos los que consideran que Steve Jobs se basó en Star Trek para crear el iPad, cuando realmente su referente fue el Dynabook de Xerox Park. Sin embargo, tal vez tengan algo de razón si tenemos en cuenta esta lista de gadgets que fueron anticipados por Star Trek muchos años antes de su llegada al Mundo Real™.

star-trek-comunicator

El omnipresente comunicador con el que la tripulación del Enterprise podía hablar con cualquier miembro de la tripulación a distancia, se ha convertido en los teléfonos móviles que hoy en día, seamos Trekkies o no, llevamos en nuestros bolsillos. Cabe preguntarse cuál sería la tarifa de datos que usaba Spock

star-trekZoe_saldana

Como complemento perfecto al móvil tenemos los manos libres Bluetooth. En el Enterprise usaban auriculares inalambricos absolutamente futuristas para su época, con los que hablar con otras personas e incluso manejar la propia nave Enterprise.

star-trek-padd

En Star Trek no tenían problemas con el tamaño o el sistema operativo de los tablets, todos funcionaban a la perfección, si bien es cierto, que no existía el concepto de app con el que funcionamos en los modelos de hoy en día. Entonces cada tablet tenía una función concreta y además estaban fabricados con materiales bastante interesantes.

star-trek-4

Almacenar datos ha sido importante desde el principio de los tiempos. En Star Trek pensaban que el plástico era el futuro del almacenamiento, sin embargo nuestro presente está dominado por el silicio. En lo que sí que acertaron es en el formato de disco y de barra muy similar a los disquetes y a las memorias USB que han alimentado nuestros ordenadores.

star-trek-phatoy

La pistola aturdidora con la que el capitan Kirk reducía a los enemigos pudo ser la base sobre la que se desarrollaron las pistolas eléctricas de alto voltaje, más conocidas como taser. En lo que aún no hemos avanzado es en que el efecto sea reversible usando el reverso de la pistola.

Y aún quedan otros cuantos avances que están en la lista de futuribles como el Hypospray, algo similiar a las inyecciones sin agujas o el mítico Tricorder, un ordenador de diagnostico médico en el que ya están trabajando varias marcas. El Teletransportador, sin embargo, parece que está bastante más lejos.

Tomado de: 20minutos.es

Categorías: Tecnología Etiquetas: , , , ,

Diez consejos para un uso ciberseguro de los dispositivos móviles

20 de enero de 2013 Deja un comentario

celular

Stonesoft, proveedor mundial de probadas e innovadoras soluciones de seguridad de redes, comparte diez consejos sobre el uso ciberseguro de los dispositivos móviles.

Los dispositivos móviles son cada vez más comunes y a los mercados llegan constantemente nuevas aplicaciones empresariales y de ocio. Las personas utilizan los dispositivos móviles para jugar, comprar, realizar pagos y compartir opiniones en las redes sociales.  Por ello, Stonesoft, proveedor mundial de probadas e innovadoras soluciones de seguridad de redes, comparte diez consejos sobre el uso ciberseguro de los dispositivos móviles.

Hoy, en internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen  organizado también ha encontrado un territorio de oportunidades. Para un consumidor, el cibercrimen puede parecer una amenaza lejana principalmente relacionada con el espionaje entre países o el hacking contra grandes empresas. Sin embargo, la compra online de los consumidores también puede verse perjudicada. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento”, señala Joona Airamo, director de seguridad de la información en Stonesoft.

Merece la pena prestar atención al uso seguro de los smartphones y tabletas. Por ejemplo, el malware también puede dañar a los dispositivos móviles. Asimismo, la información que contiene el dispositivo móvil puede ir a parar fácilmente a las manos equivocadas, dado que resulta muy sencillo robar estos dispositivos.

Consejos de Stonesoft para un uso seguro de los dispositivos móviles

1.- Actualiza regularmente los programas y el sistema operativo del dispositivo móvil. Normalmente, las actualizaciones se suministran de forma automática. Por otro lado, cuando elijas un nuevo dispositivo móvil, asegúrate de que están disponibles las actualizaciones para el sistema operativo del modelo en cuestión.

2.- Instala programas procedentes únicamente de fuentes fiables, por ejemplo, las tiendas de aplicaciones reconocidas como App Store, Google Play o Nokia Store. Es posible que un juego que cuesta un euro esté también disponible de forma gratuita, pero también es muy probable que este último contenga malware.

3.- Ten cuidado con las compras dentro de las aplicaciones, porque te pueden salir muy caras. Por ejemplo, los niños pueden comprar superpoderes para sus avatares de juego, sin saber que cada compra cuesta dinero. En muchos dispositivos móviles, estas compras dentro de las aplicaciones pueden deshabilitarse.

4.- Sé consciente de los permisos que has concedido a las diferentes aplicaciones. Cada cierto tiempo, revisa todos los derechos de usuario y políticas de privacidad que has aceptado. Por ejemplo, el permiso para utilizar la información de ubicación y conectarse a la red para la misma aplicación permite seguir tu localización de forma remota. Muchas aplicaciones de cámara y de redes sociales requieren derechos de usuario para las fotografías que descargas en ellas.

5.- Cambia el código de acceso por defecto y el código PIN de la tarjeta SIM. No uses tu fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar. Configura tu dispositivo para que solicite la contraseña o un patrón secreto cada vez que lo utilices.

6.- Si tus dispositivos móviles soportan la encriptación de datos, habilita esta capacidad.

7.- Puedes conectar tus dispositivos móviles a un servicio online capaz de localizar remotamente un dispositivo perdido o robado y, si fuese necesario, realizar un borrado remoto para eliminar los datos.

8.- Si te roban el dispositivo móvil, informa inmediatamente a tu operador para deshabilitar el gasto asociado a tu tarjeta SIM y que tu suscripción pueda transferirse a una nueva tarjeta.

9.- Cuando te deshagas de tu viejo dispositivo, elimina toda la información personal, restaurando la configuración original de fábrica. Elimina también toda la información procedente de las tarjetas SIM y tarjetas de memoria antiguas.

10.- Realiza copias regulares de todos los datos del dispositivo móvil. Los servicios en la nube son muy prácticos para este fin, pero no envíes tu información como empleado sin permiso.

Además de estos consejos básicos, Airamo recuerda que los empleados tienen obligaciones con su empresa. “Cuando estás utilizando los equipos suministrados por tu empresa, debes seguir siempre las instrucciones de seguridad pertinentes. Tampoco debes guardar información relacionada con el trabajo en tus propios dispositivos salvo que se haya acordado así con la empresa”.

Tomado de: Diario TI

Si no ha registrado su celular ante el operador, tiene hasta este lunes para hacerlo

29 de septiembre de 2012 Deja un comentario

Una de las medidas contra el robo de celulares que ha tomado el Ministerio TIC es pedirles a todos los dueños de aparatos móviles legales del país que los registren en una base de datos ‘positiva’, en la que debe estar el número IMEI -una identificación única de identidad- de todos los dispositivos legales que funcionen en Colombia.

Hasta este lunes, usted podrá hacerlo a través de Internet o por teléfono, sin presentar ningún documento ni hacer trámite alguno. Lo único que debe hacer es conocer el IMEI de su equipo. Para averiguarlo, marque la combinación *#06#.

Si lo quiere hacer después, deberá mostrar una factura de compra al operador para poder inscribirlo en la base de datos. Por eso, la recomendación para no complicarse la vida es hacerlo. En este link encuentra el formulario para hacerlo en Claro, en este link link el de Tigo y en este link el de Movistar.

¿Qué pasa si no lo inscribe? Desde diciembre, los celulares cuyo IMEI no esté consignado en esa base de datos correrán el riesgo de ser bloqueados por los operadores. “En caso de encontrar un móvil que no coincida con la información de la línea, enviarán al usuario un mensaje de texto informando que tiene 15 días calendario para registrarlo con sus datos y el recibo de compra. De no hacerlo, el equipo será bloqueado“, le dijo a El Tiempo el presidente de Asomovil -el gremio de los operadores móviles-, Rodrigo Lara Restrepo.

Si el usuario trae un equipo del extranjero, deberá probar que fue adquirido legalmente por medio de una factura o un comprobante de compra e inscribirlo en la base de datos antes de que sea activado. Si compra un móvil que era de otra persona, deberá tener un documento firmado por el dueño que aparece registrado para legalizar el traspaso.

Además de esa base de datos, desde hace un tiempo existe una ‘lista negra’ de móviles, a donde van a parar los IMEI de los equipos que se han reportado como robados y han sido bloqueados por sus dueños originales. Esa base de datos impide la activación de esos equipos en el futuro y se cruza entre varios países, para evitar la venta de equipos hurtados en un país.

Si quiere saber si su equipo forma parte de esa ‘lista negra’, verifique su número de IMEI en la página Web www.imeicolombia.com.

El lunes asistiremos a una rueda de prensa sobre este tema, en la que intentaremos resolver varias preguntas que nos surgen sobre esto. ¿Tienen inquietudes? Háganlas en los comentarios o por correo electrónico, que las transmitiremos a las autoridades e intentaremos darles respuesta.

Tomado de: Enter.co

Categorías: Tecnología Etiquetas: , ,