- Apagar automáticamente las redes wifi en casode emergencia, puesto que durante los ataques, permitieron a los terroristas comunicarse entre sí.
- Bloquear o prohibir todas las comunicaciones de la red Tor, esta vez sin que haya estado de emergencia. El proyecto Tor, también conocido como el "router cebolla" utiliza su red de usuarios y un complejo sistema de rebotes para "anonimizar" a quien lo usa. El paquete de medidas incluye también el control de aplicaciones de voz sobre IP (VoIP) como Skype o Telegram, que serían legales pero cuyas empresas estarían obligadas a ceder las claves de sus usuarios o dejar puertas traseras para la identificación proporcionar las claves de cifrado o facilitar puertas traseras para identificar a sus clientes. La red TOR, la forma más popular de acceder a la ‘deep web’, es una herramienta usada tanto por criminales como por usuarios que quieren mantener su anonimato, como periodistas o filtradores de información. A ella se accede por medio de unos servidores llamados ‘relays’, que anonimizan la IP del usuario y cifran el tráfico. Las direcciones de esos servidores son públicas, pero lo que ocurre una vez pasan está protegido por varios mecanismos de cifrado y enmascaramiento de la información. No está claro cómo se haría técnicamente ese bloqueo, pero lo cierto es que, de aprobar la iniciativa, Francia entraría en el selecto grupo de países que han intentado restringir el acceso a esta red anónima: China, Rusia e Irán.
martes, 15 de diciembre de 2015
NIVEL DE SEGURIDAD EN FRANCIA.
Las autoridades francesas están considerando prohibir a nivel nacional
el uso del navegador seguro Tor en respuesta a los atentados de ISIS. Aunque no hay pruebas concluyentes, se
sospecha que fue uno de los métodos que se usaron para planear los
atentados de noviembre. Se pretende realizar dos cambios:
martes, 8 de diciembre de 2015
ACOSO POR LA RED
1) CIBERBULLYING: se define como el acoso entre iguales (menores de edad) a través de las nuevas tecnologías. Según un estudio en Marzo de 2009 el 5,9%
de los jóvenes afirman haber sido víctimas de ciberbulliyng, mientras que
un 2,9% reconoce haber actuado como acosador. Algunos ejemplos de acoso por Internet incluyen mensajes de texto o
emails desagradables, rumores enviados por email o publicados en sitios
de redes sociales, e imágenes, videos, sitios web o perfiles falsos
embarazosos. Responsabilidad penal del acosador:
Los niños que padecen acoso por Internet a menudo son acosados también en persona. Además, a los niños que son acosados por Internet les resulta mucho más difícil apartarse de ese comportamiento.
- El ciberbullying puede ser constitutivo de delito si se demuestra que ha habido amenazas, coacciones, injurias o calumnias.
- AMENAZA:
Para calificar una acción como amenaza debe cumplirse:
- Que la amenaza consista en causar un mal.
- Que exista una condición para no causar dicho mal.
- El mal más común con el que se amenaza a la víctima se vincula con la revelación de secretos y la publicación de ciertos videos o imágenes de la víctima, por lo tanto, esta relacionado con el daño al honor y la intimidad del afectado.
-
COACCIÓN:
Para calificar una acción como coacción debe cumplirse:
- Que se obligue a la víctima a hacer o dejar de hacer algo.
- Que dicha obligación se lleve a cabo mediante la violencia (psíquica o física)
- La diferencia fundamental entre la amenaza y la coacción es que en este último caso el mal a infringir es inminente, mientras que las amenazas el mal es futuro.
-
CALUMNIA:
Se califica un acto de calumnia si:
- Hay una imputación de un delito sobre una persona determinada, y un hecho concreto.
- La imputación es falsa.
- La responsabilidad penal por Ciberbullying dependerá por una parte del tipo de acoso que se haya producido, y por otra de la edad del acosador (también menor de edad). Si es menor de catorce años tiene distinta responsabilidad penal que si su edad está comprendida entre los 14 y 16 años, y esta a su vez es distinta para los mayores de 16 años.
Los niños que padecen acoso por Internet a menudo son acosados también en persona. Además, a los niños que son acosados por Internet les resulta mucho más difícil apartarse de ese comportamiento.
- El acoso por Internet puede suceder las 24 horas del día, los 7 días de la semana, y afectar al niño incluso cuando se encuentra solo.
- Los mensajes e imágenes utilizados en situaciones de acoso por Internet pueden publicarse de forma anónima y distribuirse rápidamente a una gran audiencia. Puede ser difícil y a veces imposible detectar la fuente.
- Borrar mensajes, textos e imágenes inapropiados o embarazosos es sumamente difícil después de que hayan sido publicados o enviados.
- A CORTO PLAZO: Los daños psicológicos de este tipo de acoso son devastadores, los efectos de esta "violencia" psicológica y sistemática son un problema muy grave. Las personas agredidas sufren: estrés, ansiedad, ira, impotencia, fatiga, pérdida de confianza en sí mismos, pérdida de la autoestima, temor a salir a la calle, insomnio, estados depresivos, bajo rendimiento escolar, etc.
- A LARGO PLAZO: Las personas que han sufrido este tipo de acoso, a largo plazo tienen: secuelas emocionales, cambios de personalidad característicos del estrés postraumático( Como el ciberbullying se produce a una edad muy temprana, los síntomas postraumáticos que perduran a lo largo del tiempo, pueden confundirse con rasgos de personalidad reales de la víctima), dificultades a la hora de relacionarse, mucho tiempo después de la situación de acoso, se sienten abandonados, solos, exiliados de la sociedad y sin protección. se han vistos incapaces de combatir, por ello se sienten perdedores y pierden la autoestima y confianza en si mismos. Se vuelven hostiles, suspicaces, nerviosos, pierden la sensación de control, se sienten incapaces de escapar, su sistema de autodefensa se siente sobrepasado y sufren desesperanza aprendida.
martes, 20 de octubre de 2015
¿QUÉ ES CORTANA? :
Cortana es tu nueva asistente personal inteligente. Te ayudará a encontrar cosas en el equipo, a administrar el calendario y a realizar un seguimiento de los paquetes, charlará contigo y te hará bromas. Cuanto más uses Cortana, más personalizada será tu experiencia.
Estas son algunas cosas que puedes decir a Cortana:
- ¿Cuántos años tienes?
- Cuéntame un chiste.
- Muéstrame los últimos resultados de la NBA.
- ¿Cuántas calorías tiene un huevo cocido?
- Inserta nadar en el calendario para mañana.
- Cambia el evento de las 15 h a las 16.
- ¿Qué pasa este fin de semana?
¿EN QUÉ TE PUEDE AYUDAR CORTANA?
- Realizar llamadas, enviar mensajes de texto y mantener tu vida organizada: Cortana puede ayudarte a realizar llamadas y enviar mensajes de texto, ver lo que hay en tu calendario para este fin de semana y agregar eventos, establecer alarmas y tomar notas.
- Intereses: ¿tu equipo favorito ganó o sufrió una derrota? ¿Tu vuelo va con retraso? Deja que Cortana sepa lo que te importa: encontrará artículos relacionados, publicaciones y actualizaciones en la web y los tendrá listos para cuando quieras.
- Recordatorios: ¿necesitas que te recuerden algo? Cortana puede avisarte de que hagas algo a una hora y en un lugar determinados o cuando hables con cierta persona.
- Ve a donde quieras ir: Cortana te ayudará con las direcciones o incluso te permitirá saber si hay tráfico.
- No molestar y contactos preferentes: Cortana se asegurará de que no recibas llamadas o mensajes de texto cuando no quieres que te molesten (excepto de las personas que hayas indicado que pueden hacerlo).
- Cuaderno de Cortana: lo que te interesa, los recordatorios, los lugares favoritos, la música que has buscado, tus no molestar y tus contactos preferentes. También es donde encontrarás la configuración y donde deberás ir si quieres desactivar Cortana. Cuando Cortana está activada, algunos de los datos de su Cuaderno se sincronizan con la nube, donde los usarán otros servicios y otras aplicaciones con tecnología de Bing.
- Sal de la ciudad: Cortana puede informarte de los eventos que hay cerca de ti, ayudarte a elegir un restaurante o decirte lo que habrá el próximo mes en São Paulo.
- Consulta el tiempo: consulta la previsión para hoy. O mañana. O para toda la semana.
- Habla conmigo: puedes chatear con Cortana sobre todo lo que se te pase por la cabeza. Hazle las preguntas que le harías a un nuevo amigo o dile cómo te sientes: puede compartir contigo opiniones e historias. Hasta puede contarte un chiste.
¿CÓMO HABLAR CON CORTANA?
Mantener pulsado el botón de búsqueda.
Cuando mantengas pulsado el botón de búsqueda, Cortana empezará a escuchar. No importa lo que estés haciendo con el teléfono ni si el teléfono está bloqueado. (Puedes cambiar esta configuración en cualquier momento. Si no quieres que reponda a los comandos de voz cuando el teléfono esté bloqueado, ve a configuración> voz y desactiva la casilla usar voz cuando el teléfono está bloqueado). Cuando está escuchando, su iconocambia, para quesiempre puedas saber si está escuchando.
martes, 6 de octubre de 2015
ANDROID 6.0 VS ANDROID LOLLIPOP
ANDROID 6.0
1) Gestión de permisos individuales en las aplicaciones: el usuario podrá controlar al detalle los permisos que otorgue a las aplicaciones. Eso quiere decir que, por ejemplo, podremos asignar si permitimos a WhatsApp acceder a nuestras fotos o al micrófono, sin eso afectar la instalación de la app como tal.
2) Mejora del rendimiento energético: El nuevo sistema de ahorro de energía, permitirá usar un dispositivo con Lollipop hasta 90 minutos más de media. La interfaz, mostrará en este sentido los tiempos restantes para cargar o descargar nuestro dispositivo Android de forma clara. Esta mejora del rendimiento de la batería, se produce gracias a que Android 5.0 se integra a modo interno, de programación, de forma más compatible con la arquitectura de los nuevos procesadores de 64 bits que van copando el mercado de Android.
1) Gestión de permisos individuales en las aplicaciones: el usuario podrá controlar al detalle los permisos que otorgue a las aplicaciones. Eso quiere decir que, por ejemplo, podremos asignar si permitimos a WhatsApp acceder a nuestras fotos o al micrófono, sin eso afectar la instalación de la app como tal.
2) Google Now omnipresente: Es la nueva versión del asistente virtual de Google que prácticamente está presente en cualquier aplicación, y ofrece contexto con respecto a lo que estás haciendo. Eso quiere decir que se basará en ese texto o vídeo que ves para ofrecerte mejores respuestas y más información relacionada.
3) Ahorro de batería: lo que hace es consumir la menor cantidad posible de energía cuando el móvil "se da cuenta" de que no lo estás usando y no lo vas a usar por mucho rato.
4) Gestor de memoria RAM: en general este gestor de memoria RAM no te permite hacer muchas cosas, más que informarte de cuánta memoria está ocupada y cuál aplicación es la culpable. Esto permitirá que notes si algo raro está pasando en tu móvil, y está más lento de lo normal.
5) Soporte a sensores de huellas dactilares
6) Chrome ahora funciona en todas partes: permite al navegador funcionar sobre cualquier aplicación, lo que quiere decir que ya no tendrás que usar los navegadores internos de Pinterest o tu aplicación favorita de Twitter, sino que una pestaña de Chrome se abrirá sobre la aplicación cuando toques un enlace.
7) Copiar, cortar y pegar texto ahora es más fácil que nunca: Finalmente y entre las pequeñas mejoras del sistema tenemos algo que sin duda será muy útil: ahora es muchísimo más fácil cortar, copiar y pegar texto, dado que al seleccionar la palabra o frase que desees copiar, podrás ver las opciones exactamente sobre ella.
ANDROID 5.0
1) Mejor integración en los dispositivos: La nueva interfaz mostrará la información más relevante sobre el teléfono y las aplicaciones al usuario independientemente del modelo de este, de su tamaño y especificaciones técnicas. Notificaciones y pantalla de bloqueo
3) Compartir dispositivo con android 5 Lollipop: Aparece un nuevo modo para compartir, llamado ‘invitado’ y podremos seleccionar de forma más detallada que información queremos sincronizar con otro dispositivo Lollipop.
4) Conectividad más rápida: También llegan con Android 5.0 mejoras en la configuración y activación de WiFi, Bluetooth o GPS.
5) Mejora en el sonido: es posible utilizar hasta 8 canales de audio para transmitir sonido 5.1 o 7.1.
martes, 15 de septiembre de 2015
WINDOWS 10
1) CÓMO OBTENER WINDOWS 10 GRATIS:
- Aquellos usuarios que dispongan de un Windows 7, Windows 8.1 registrado y legal, podrán actualizarse de manera gratuita a Windows 10.
- Pasos:
- Reserva tu actualización gratutita haciendo clic en el icono de Windows.
- Una vez dentro de la aplicación Obtener Windows 10, haz clic en “Reserva tu actualización gratuita” en la ventana de la aplicación.
- Se descargará Windows 10 en tu dispositivo y te avisará cuando esté listo.
- Después de reservar, estás en lista de espera para tu actualización. Recibirás un aviso de la aplicación Obtener Windows 10 en los próximos días o semanas. A partir de ese momento podrás actualizar inmediatamente o elegir el momento que mejor te convenga.
- Ten en cuenta que puedes cancelar tu reserva en cualquier momento.
2) PRIVACIDAD EN WINDOWS 10:
Ajustes generales:
- Permitir que las aplicaciones usen mi id. de publicidad: Esto ayuda a Microsoft a ofrecer anuncios más personalizados en las aplicaciones que los tienen.
- Activar el filtro Smartscreen: Esto envía las direcciones que visitas dentro de aplicaciones compradas en la Windows Store a Microsoft para que chequee que no están dentro de una lista de sitios maliciosos.
- Enviar información a Microsoft sobre cómo escribo: Esta función sirve para mejorar las sugerencias de autocompletar. Se supone que es para lo que escribimos con el teclado, o con la función de escritura manual en pantallas táctiles.
- Dejar que los sitios web ofrezcan contenido local relevante: Si hablas otro idioma que no sea inglés, esta función podría ser útil.
Ajustes de ubicación:
Windows 10, al igual que iOS o Android, puede usar tu localización para ofrecer una mejor experiencia de uso en determinadas aplicaciones. Por ejemplo, puede chequear tu ubicación para que no tengas que teclear tu código postal cada vez que mires qué tiempo hace donde estés, o para mostrar donde estás en los mapas. Sin embargo, para hacer esto es probable que tenga que compartir tu ubicación con una serie de socios de cofianza.
lunes, 13 de abril de 2015
TOR Y VPN
- TOR: (The Onion Router) es una aplicación que toma los datos que entran y sales a través de tu conexión a Internet y los hace pasar a través de un circuito de servidores repartidos por todo el mundo. Eso consigue que tu tráfico se vuelva totalmente anónimo.
Consiste básicamente en que cada uno de los mensajes que envía nuestra máquina, nuestro ordenador, es rebotado de manera aleatoria y cifrado a través de una serie de nodos. Ninguno de esos nodos puede descifrar el mensaje y sólo conoce el siguiente nodo al que pasar el mensaje de modo que desde el punto de vista de un observador externo en lugar de una conexión de A hasta B lo único que ve es una serie de conversaciones fragmentadas y cifradas saltando aquí y allá.
- ¿PARA QUÉ SE USA?: se usa cuando se desea impedir que una actividad en Internet se pueda relacionar con la persona que la lleva a cabo. Tor crea anonimato en la red. Este anonimato puede ser aprovechado para las finalidades más diversas. *OJO: hay usuarios que utilizan esta aplicación para la compra-venta de moneda virtual, la distribución de contenidos ilegales, el comercio ilegal, el espionaje y la comunicación entre grupos criminales.
- ¿CÓMO FUNCIONA?: Cuando
te conectas a un sitio web, tu ordenador o móvil intenta conectarse
directamente a esa máquina por la ruta más directa. Lo
que ocurre es que tu red, identificada por una dirección IP, consta
entonces como el punto de partida de las comunicaciones. Y ese número
puede ser usado en tu contra.
Cuando usas Tor, esa línea entre tu PC y el servidor remoto se rompe. La conexión va pasando por una serie de nodos secretos que cifran los datos que envías y recibes. Al llegar al nodo de salida, la información se descifra para que llegue al destinatario y puedas ser usada. En ese momento, los datos pierden toda su protección.
jueves, 19 de febrero de 2015
TELEVISORES
OLED (diodo orgánico de emisión de luz):Es un diodo que se basa en una capa electroluminiscente formada por una película de componentes orgánicos que reaccionan, a una determinada estimulación eléctrica, generando y emitiendo luz por sí mismos.
- Características:
Mediante los OLED también se pueden crear grandes o pequeños carteles de publicidad, así como fuentes de luz para iluminar espacios generales.1 Además, algunas tecnologías OLED tienen la capacidad de tener una estructura flexible, lo que ya ha dado lugar a desarrollar pantallas plegables o enrollables, y en el futuro quizá pantallas sobre ropa y tejidos, etc.
La degradación de los materiales OLED han limitado su uso por el momento. Actualmente se está investigando para dar solución a los problemas derivados de esta degradación, hecho que hará de los OLED una tecnología que puede reemplazar la actual hegemonía de las pantallas LCD (TFT) y de la pantalla de plasma.
jueves, 5 de febrero de 2015
VIDEO
- FORMATO DE CAJA
- 4.3 fue el primer formato utilizado. Una imagen de 4:3 que sea observada en una pantalla de 16:9 puede presentarse de tres formas diferentes:
- Con barras negras verticales a cada lado, con lo que se mantiene la relación de 4:3 pero se pierde parte de la zona activa de la pantalla.
- Agrandando la imagen hasta que ocupe toda la pantalla horizontalmente. Se pierde parte de la imagen por la parte superior e inferior de la misma.
- Deformando la imagen para adaptarla al formato de la pantalla. Se usa toda la pantalla y se ve toda la imagen, pero con la geometría alterada, ya que los círculos se transforman en elipses con su eje mayor mayor orientado horizontalmente.
Suscribirse a:
Entradas (Atom)