lunes, 30 de septiembre de 2013

SEGURIDAD INFORMÁTICA: ¿Que es una red zombie ?

Parece que la gente sigue sin tener muy claro que es una red zombie y los daños que esta puede producir, y en vista que nuestros socios y visitantes no paran de preguntar, vamos a ver si lo podemos explicar un poco





¿ QUE SON LAS REDES ZOMBIES Y CÓMO COMBATIRLAS?

Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas de las más dañinas y peligrosas son las denominadas redes botnet, más conocidas por su nombre coloquial: ‘Redes zombi’. Estas redes son las causantes del envío de gran parte de correos de Spam que circula por Internet, y son capaces de dejar sin funcionamiento una web durante varias horas.




Este tipo de redes está formado por un elevado número de ordenadores zombis, es decir, equipos infectados con un tipo de software malicioso que permite que el equipo sea controlado por un usuario no autorizado o remoto. Una vez que el equipo ha sido convertido en zombi, el atacante lo conecta a una red de miles de ordenadores infectados y lo utiliza para cometer una gran variedad de delitos informáticos.
Una vez que el hacker controla el ordenador, intentará extenderse a otros equipos para multiplicar la red zombi a gran velocidad, buscando conseguir la mayor cantidad de potencia posible para llevar a cabo sus delitos: ataques DDoS, romper encriptaciones, infectar más ordenadores, etc. En la actualidad nos podemos encontrar redes que van desde unos pocos equipos informáticos hasta redes compuestas por millones de ordenadores.
Para que las máquinas que forman parte de la red se pongan a realizar la tarea con la que fueron infectadas, sólo hace falta que reciban la orden por parte del hacker.


Características de una red zombi

Este tipo de redes tienen características muy determinadas, destacando la potencia que ofrecen al hacker para ejecutar sus acciones delictivas. algunas de estas características son:
  • Anonimato: El ataque se realiza desde muchos ordenadores a la vez, por lo que localizar estos ordenadores es una tarea muy complicada, ya que están en distintos puntos de la geografía terrestre. Descubrir a la persona que los maneja requiere de muchos recursos técnicos, y en muchas ocasiones no se consigue dar con él. 
  • Coste: La inversión para el atacante es muy baja, ya que para el atacante es únicamente el tiempo que tarda en crear el programa. Y a la hora de ejecutar las acciones, hace uso de equipos y líneas que pagan los usuarios infectados. 
  • Número de equipos que forman parte de ella: Es ilimitado. A mayor número mayor será el poder que tenga la red para llevar a cabo su misión. 
  •  Actualización: Como todo software, los hackers trabajan para mejorar sus programas y de esta forma sacar más partido a la red. 

Ciclo de vida de una red zombi



las distintas fases por las que pasa el programa infeccioso hasta que lleva a cabo su objetivo, se clasifican en:
  • Desarrollo: Es la primera fase a la hora de crear una botnet. En este caso el atacante define la forma de trabajar del software malicioso y de la red, comenzando a crear el virus. 
  • Fase de infección: Esta fase comienza una vez se infecta el primer equipo y continúa mientras el software malicioso no es detectado por los antivirus, propagándose a otros equipos. 
  •  Explotación: Es en esta fase cuando la red lleva a cabo las actividades para la que fue creada. 
  • Declive: La fase de declive tiene lugar cuando el número de equipos infectados alcanza un número
    tan bajo que ya no resulta operativa. 
  • Inactividad: Se produce cuando la red deja de utilizarse o ya no es efectiva. 
  • Modificación: En esta fase el atacante realiza modificaciones en el software malicioso para añadir funcionalidades extras, evitar su detección o aumentar la velocidad de propagación. 

¿Que Usos tiene una Botnet?


Los usos que se le pueden dar a una red de equipos zombis son muchos y variados, aunque el conocido y  habitual suele ser para hacer envíos de millones de mensajes de correo de spam, hay otros muchos. por ejemplo:
  • Ataques de denegación de servicios (DDoS), ataques con los que bloquean un servidor enviando miles de peticiones en un corto periodo de tiempo. Se puede ver más sobre este tipo de ataques en el White Paper “Definición y métodos de Ataque DoS” que elaboramos en acens hace tiempo. 
  • Localizar e infectar otros equipos informáticos con programas malware. 
  • Actuar como servicio que puede comprarse, venderse o alquilarse. 
  • Rotar direcciones IP bajo uno o más nombres de dominio. 
  • Envío de spam. Se utiliza la red para hacer envíos de millones de correos electrónicos con algún tipo de fraude o publicidad. 
  • Robo de información. Sustraer de cada equipo que forma parte de la red algún tipo de información confidencial. 
  • Descarga de ficheros. Se utilizan como servidores réplica, para descargar grandes archivos, que consumen mucho ancho de banda y que generalmente son ilícitos o ilegales. 

¿ Cómo protegerse de este tipo de redes?






realmente es bastante sencillo, siempre que se sigan una serie de pasos:

  • Hacer uso de programas antivirus y antispyware. Es recomendable hacer uso de este tipo de aplicaciones y tener siempre actualizada la base de datos de virus, para detectar cualquier amenaza que intente atacarnos. 

  • Hacer uso de cortafuegos. Por medio de los firewall se bloquea el acceso no autorizado mientras el equipo esté conectado a Internet. 
  • No abrir ficheros adjuntos que provengan de contactos no conocidos. Es recomendable que este tipo de correos sean eliminados según lleguen a nuestro buzón, o al menos analizarlos con el antivirus. 
  • Cambiar contraseñas. Si pensamos que hemos sido infectados es aconsejable realizar el cambio de contraseña de nuestra cuenta de email, cuentas bancarias y demás sitios de Internet. Las contraseñas que se utilicen tienen que suficientemente robustas para que no puedan ser adivinadas con facilidad. 
  • Desconectarse de Internet cuando no estemos delante del equipo. De esta forma evitamos que accedan a nuestra información y recursos privados.
    Las redes zombis siguen siendo uno de los mayores peligros que nos podemos encontrar por la red, por eso es fundamental que tomemos las medidas necesarias para no acabar dentro de estas redes y colaborar, sin saberlo, en los actos delictivos de los hackers.
fuentes: wikipedia 

SEGURIDAD INFORMÁTICA: ¿Que es una red zombie ?

Parece que la gente sigue sin tener muy claro que es una red zombie y los daños que esta puede producir, y en vista que nuestros socios y visitantes no paran de preguntar, vamos a ver si lo podemos explicar un poco





¿ QUE SON LAS REDES ZOMBIES Y CÓMO COMBATIRLAS?

Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas de las más dañinas y peligrosas son las denominadas redes botnet, más conocidas por su nombre coloquial: ‘Redes zombi’. Estas redes son las causantes del envío de gran parte de correos de Spam que circula por Internet, y son capaces de dejar sin funcionamiento una web durante varias horas.

sábado, 28 de septiembre de 2013

El fimal de una era, blackberry tiene un acuerdo preliminar


En este, nuestro post 500 y realmente me hubiese gustado que fuese de otro tema del que tratásemos,  pero en fin, las noticias son las noticias, y esta tiene su miga.
La que en otras épocas Fue ama y señora de la telefonía de empresas, se puso en venta y en estos días, nos enteramos de que ya tiene un acuerdo preliminar para esto, lo cual es el principio del fin de una gran maquina y un grandísimo producto, que murió por no hacer caso a lo que en la antigüedad los cesares les decían, mientras les recibían en roma a su llegada, "recuerda que solo eres humano", olvidar esto les ha hecho que cometiesen el error mas grandes en estos días de las comunicaciones, dormirse en los laureles y menospreciar a la competencia.



Blackberry llega a un acuerdo preliminar para su venta por 3.500 millones de euros
Un consorcio de inversores liderado por su principal accionista plantea hacerse con la firma
Las partes se han dado hasta comienzos de noviembre para llegar a un acuerdo definitivo


Blackberry ha llegado a un acuerdo preliminar para su venta un consorcio de inversores liderado por Fairfax Financial, su principal accionista. Plantean hacerse con la compañía desembolsando nueve dólares en efectivo por cada una de sus acciones, lo que equivale a valorar la sociedad canadiense en 4.700 millones de dólares (unos 3.500 millones de euros). La firma llegó a estar valorada en más de 80.000 millones de dólares en 2008. Las partes se dan hasta comienzos de noviembre para llegar a un acuerdo definitivo.
Esta oferta abre la puja por los activos de la compañía, ya que podría forzar a otros interesados a mover ficha. De momento, Blackberry expresa su intención de sentarse a negociar los términos de la operación con Fairfax Financial. Si cuaja en las próximas seis semanas, el fabricante de móviles dejaría de cotizar. Los títulos de Blackberry se cambiaban este lunes a 8,23 dólares, con una subida del 3% tras conocerse la oferta de compra.

Blackberry, líder en el segmento de los smartphones hace seis años, actualmente ha sido rebasado incluso por los móviles con Windows Phone, y sus mercado se reduce al 3,3%.El pasado viernes, buscando reducir los costes operativos a la mitad para el próximo ejercicio, la compañía canadiense confirmó que va a despedir a un total de 4.500 empleados. El ajuste de plantilla afectará así al 40% del total. También este lunes se ha conocido que Blackberry aplaza su aplicación de mensajería para Android.

fuente : NYT

El fimal de una era, blackberry tiene un acuerdo preliminar


En este, nuestro post 500 y realmente me hubiese gustado que fuese de otro tema del que tratásemos,  pero en fin, las noticias son las noticias, y esta tiene su miga.
La que en otras épocas Fue ama y señora de la telefonía de empresas, se puso en venta y en estos días, nos enteramos de que ya tiene un acuerdo preliminar para esto, lo cual es el principio del fin de una gran maquina y un grandísimo producto, que murió por no hacer caso a lo que en la antigüedad los cesares les decían, mientras les recibían en roma a su llegada, "recuerda que solo eres humano", olvidar esto les ha hecho que cometiesen el error mas grandes en estos días de las comunicaciones, dormirse en los laureles y menospreciar a la competencia.

viernes, 27 de septiembre de 2013

A buenas horas, microsoft reconoce un error historico

Tras tantos años, El fundADOR DE MICROSOFT RECONOCE UNO DE LOS ERRORES, que mas a perdurado en sus sistemas operativos,Bill Gates reconoce que la secuencia «Crtl+Alt+Supr» fue un error, y encima culpa a un ingeniero de IBM, vamos que no aprende,



El fundador de Microsoft explicó la situación en una campaña de recaudación de fondos en la Universidad de Harvard


El fundador y expresidente de Microsoft, Bill Gates, ha reconocido que la secuencia «Ctrl+Alt+Supr» para poder cambiar de usuario en Windows o acceder al Administrador de tareas fue un error. 
Gates aseguró que la «culpa» la tuvo el ingeniero de IBM que diseñó los teclados que no quiso crear un único botón para habilitar estas funciones.


En una charla la semana pasada en una campaña de recaudación de fondos en la Universidad de Harvard, Gates aseguró que la secuencia Ctrl+Alt+Supr «fue un error».
Gates señaló que mientras diseñaban comprendían que con el teclado se necesitaba ejecutar un comando de software de bajo nivel, que de hecho estuviesen codificados en el hardware y que esa función debía llevar a una pantalla o aviso de bienvenida al usuario. La intención de realizar este comando era que hubiese una protección contra aplicaciones que quisieran robar datos. Terminaron optando por una combinación de teclas.
«Podríamos haber tenido un solo botón pero el tipo que hizo el diseño del teclado en IBM no quiso dejarlo en un único botón. Así que...fue un error», explicó Gates entre risas.
Gates se defendió y apuntó que hicieron otras cosas más ingeniosas.«Quisimos innovar mucho pero más del lado del software que en el del hardware», dijo.
El ingeniero David Bradley, que trabajó en el PC IBM original, inventó la combinación que fue diseñado originalmente esta secuencia de tres botones para reiniciar el PC. En una entrevista dada hace algunos años, Bradley señaló que sí, que quizás fue él quien inventó el comando pero fue
Se trata de pulsar tres botones del teclado a la vez, de los cuales uno está bastante separado de los otros dos, por lo que es imposible accionarlos con una sola mano. Esta secuencia ha estado y está presente en todas las versiones de Windows del mercado, incluida Windows 8



A buenas horas, microsoft reconoce un error historico

Tras tantos años, El fundADOR DE MICROSOFT RECONOCE UNO DE LOS ERRORES, que mas a perdurado en sus sistemas operativos,Bill Gates reconoce que la secuencia «Crtl+Alt+Supr» fue un error, y encima culpa a un ingeniero de IBM, vamos que no aprende,



El fundador de Microsoft explicó la situación en una campaña de recaudación de fondos en la Universidad de Harvard


El fundador y expresidente de Microsoft, Bill Gates, ha reconocido que la secuencia «Ctrl+Alt+Supr» para poder cambiar de usuario en Windows o acceder al Administrador de tareas fue un error. 
Gates aseguró que la «culpa» la tuvo el ingeniero de IBM que diseñó los teclados que no quiso crear un único botón para habilitar estas funciones.

jueves, 26 de septiembre de 2013

ALERTA!! Malware a traves de Whatsapp


Luego, en los comentarios que nos mandais al programa de jobsianos, comentais que le tenemos mania al whatsapp, pero con noticias como estas, original de avira antivirus, nos ratificamos en nuestros comentarios y cada vez lo usamos menos,


WhatsApp está siendo utilizado en una nueva campaña de 'malware'




WhatsApp está siendo utilizado en una reciente campaña de ciberataques que se hace pasar por el servicio de buzón de voz de WhatsApp para distribuir 'malware', según ha denunciado la multinacional de seguridad Avira.
El usuario recibe el mensaje como "You have a new voicemail", "1 New Voicemail(s)" (or 4) que ocultan emails que pretenden proceder del popular servicio de mensajes a través de dispositivos móviles. Se incluye en este email un botón que redirige al usuario a diversas URLS maliciosas con la posibilidad de descargar el malware como si se tratara de un mensaje de voz.
Este tipo se técnica de ingeniería social se está empezando a utilizar, afirma Sorin Mustaca, experto en seguridad IT en Avira, empujado por "la atención que está captando el servicio de WhatsApp como modelo de negocio gratuito" (en el caso de la versión para iOS, es gratuito durante el primer año).
Según WhatsApp, el servicio de buzón de voz por email está diseñado de forma estandarizada para poder soportar diferentes dispositivos y "esto es exactamente lo que los cibercriminales están utilizando para esta campaña de spam", añade Mustaca.
si a esta añadimos la del pasado 13 de septiembre, detectada por trend micro, es para borrar whatsapp

Los ciberdelincuentes están distribuyendo malware con una notificación de correo de voz de WhatsApp falsa.

Trend Micro ejecuto la notificación falsa en un PC y detecto el malware como J2ME_SMSSEND.AF que es un archivo de Java para un dispositivo móvil; Sin embargo, cuando se ejecuta en un dispositivo Android, el malware fue detectado como ANDOIDOS_OPFAKE.CTD.
Es muy difícil de distinguir la notificación original de WhatsApp con uno falso. Por lo tanto, ten cuidado.

Agencias

ALERTA!! Malware a traves de Whatsapp


Luego, en los comentarios que nos mandais al programa de jobsianos, comentais que le tenemos mania al whatsapp, pero con noticias como estas, original de avira antivirus, nos ratificamos en nuestros comentarios y cada vez lo usamos menos,


WhatsApp está siendo utilizado en una nueva campaña de 'malware'


miércoles, 25 de septiembre de 2013

Tecnología móvil y redes sociales, nuevos ámbitos de amenazas de seguridad

IBM, de vez en cuando tiene buenas ideas, unas de ellas, es su informe de seguridad, el cual pasamos a reproducir aquí por su gran interes,



Tecnología móvil y redes sociales, nuevos ámbitos de amenazas de seguridad


Según el informe semestral X-Force de IBM


Madrid - 24 sep 2013: IBM (NYSE: IBM) presenta los resultados de su último Informe semestralX-Force 2013 sobre tendencias y riesgos de seguridad según el cual los directores de seguridad de la información (CISOs) deben mejorar su conocimiento sobre el panorama cambiante de las vulnerabilidades y los ataques, como las tecnologías para móviles y redes sociales, con el fin de combatir más eficazmente las amenazas de seguridad emergentes.
Estos directores son conscientes de que los ataques pueden causar un gran daño a una empresa. Además, aquellas vulnerabilidades conocidas que no tienen parche en aplicaciones web, en el software del servidor o en el dispositivo, siguen favoreciendo las brechas un año tras otro.
No obstante, este último informe X-Force también resalta que los atacantes están perfeccionando sus habilidades, obteniendo así mayores beneficios. Estos atacantes están aprovechándose de la confianza de los usuarios en lo referente a nuevos ámbitos como los medios sociales, la tecnología móvil y los ataques water hole (el atacante hace un perfil de las víctimas y los sitios que visita, comprueba la vulnerabilidad de estos sitios y después inyecta un HTML o JavaScript).
A continuación destacamos los resultados más interesantes del informe en este sentido:
Aumento en la explotación de las relaciones de confianza
En la primera mitad de 2013, los atacantes han continuado centrándose en explotar las relaciones de confianza a través de las redes sociales, yendo desde el spam de aspecto profesional hasta el envío de enlaces maliciosos que parecen ser de amigos o personas a las que uno “sigue”. Estos ataques funcionan, sirviendo de punto de entrada en las organizaciones. Para defenderse, las redes sociales han tomado medidas más proactivas examinando previamente los enlaces incluidos en publicaciones/mensajes públicos y privados.
Asimismo, los delincuentes están vendiendo cuentas en sitios de redes sociales, unas de personas reales cuyas credenciales han sido puestas en peligro y otras creadas para resultar creíbles mediante perfiles realistas y una red de contactos. Como mínimo sirven para inflar los “me gusta” de una página o falsificar opiniones; aunque hay usos más insidiosos como ocultar la identidad de alguien para llevar a cabo actos criminales – el equivalente digital de un DNI falso, pero con amigos testimoniales que se suman al engaño.
Según el informe X-Force de IBM se espera que las aplicaciones de ingeniería social se vuelvan más sofisticadas a medida que los atacantes crean redes de identidades complejas y afinan el arte de engañar a las víctimas. Si bien cada vez hay más avances y controles tecnológicos y se siguen puliendo y utilizando los casos de éxito para formación, en última instancia, a través de un usuario confiado se pueden sortear todas las barreras que implementan los profesionales de la seguridad.
 Envenenando el water hole
Cada vez más los atacantes centran su plan de ataque en aquellos sitios web de interés especial para un grupo selecto de objetivos potenciales y que no siempre cuentan con soluciones y políticas de seguridad sólidas o, incluso si disponen de éstas, merece la pena asumir el coste de descubrir cómo atravesarlas por tener la oportunidad de comprometer la base de usuarios.
Estos ataques de “water hole” son un ejemplo excelente de sofisticación operacional para alcanzar a objetivos que no eran vulnerables anteriormente. Al comprometer el sitio principal y utilizarlo para colocar malware, los atacantes son capaces de acceder a víctimas más expertas que podrían reconocer un ataque de phishing, pero no sospecharían que los sitios en los que confían puedan ser maliciosos.
Técnicas de distracción y desviación
Los ataques distribuidos de denegación de servicio (DDoS) pueden utilizarse como distracción, permitiendo a los atacantes vulnerar otros sistemas en la empresa mientras el personal de TI se ve obligado a tomar decisiones difíciles en función del riesgo, posiblemente sin ver todo el alcance de lo que está sucediendo. Los atacantes han sofisticado sus técnicas en el área de DDoS con métodos que aumentan la capacidad del ancho de banda, una forma actual y potente de detener el negocio interrumpiendo el servicio online, así como nuevas técnicas para evadir la mitigación de DDoS.
Dado que el alcance y la frecuencia de las brechas en la información continúan teniendo una trayectoria ascendente, es más importante que nunca volver a los fundamentos básicos de la seguridad. Aunque la mitigación técnica es una necesidad, concienciar a los usuarios de toda la empresa de que la seguridad es una actitud y no algo aislado, puede contribuir enormemente a reducir estos incidentes.
Acerca del Informe X-Force de IBM sobre tendencias y riesgos
El informe X-Force de IBM sobre tendencias y riesgos es una evaluación anual del panorama de la seguridad creado para ayudar a los clientes a conocer mejor los riesgos de seguridad más recientes y mantenerse por delante de estas amenazas. En los primeros seis meses de 2013, X-Force de IBM ha sido capaz de:
• Analizar 4.100 nuevas vulnerabilidades de seguridad
• Examinar 900 millones de páginas web e imágenes nuevas
• Crear 27 millones de entradas nuevas o actualizadas en la base de datos de filtros web de IBM
• Introducir 180 millones de firmas nuevas, actualizadas o borradas en la base de datos de filtros de correo basura o spam de IBM

El informe recoge datos de distintas fuentes de información, incluida su base de datos de más de 73.000 vulnerabilidades de seguridad informática, su araña web global y sus recolectores internacionales de spam y la supervisión en tiempo real de 15.000 millones de sucesos diarios para unos 4.000 clientes en más de 130 países. Estos 15.000 millones de eventos supervisados cada día son fruto del trabajo en los 10 centros de operaciones de seguridad globales de IBM, que se ofrece a los clientes como un servicio de seguridad gestionado. 
Fuente:

 http://www.ibm.com/security/xforce.

Tecnología móvil y redes sociales, nuevos ámbitos de amenazas de seguridad

IBM, de vez en cuando tiene buenas ideas, unas de ellas, es su informe de seguridad, el cual pasamos a reproducir aquí por su gran interes,



Tecnología móvil y redes sociales, nuevos ámbitos de amenazas de seguridad


Según el informe semestral X-Force de IBM

Jobsianos en iTunes

Una idea, un pequeño proyecto, un par de amigos hablandole al micro de un macbook pro de 13 y montando a las 3 de la mañana para que todos los dias 19 de cada mes (no pregunteis porque) saliera un pequeño podcast sobre curiosidades de Mac, novedades, etc...

Y hoy nos despertamos con esto.

 

Jobsianos en Nuevo y destacado en la sección de video de podcast!!
 
Prometemos ir mejorando la calidad y meter videos :) Muchas gracias a todos!!


Jobsianos en iTunes

Una idea, un pequeño proyecto, un par de amigos hablandole al micro de un macbook pro de 13 y montando a las 3 de la mañana para que todos los dias 19 de cada mes (no pregunteis porque) saliera un pequeño podcast sobre curiosidades de Mac, novedades, etc...

Y hoy nos despertamos con esto.

 

Jobsianos en Nuevo y destacado en la sección de video de podcast!!
 
Prometemos ir mejorando la calidad y meter videos :) Muchas gracias a todos!!


martes, 24 de septiembre de 2013

Información: ¿que es la ley de cookies?

Desde que entro en vigencia esta ley, todos los bloggers, tenemos que adaptarnos a la ley, pero ¿que es y como nos afecta?





La ley de cookies obliga a informar al usuario y a que éste consienta su instalación. En esta entrada de Weblog Magazine te explicamos qué es una cookie, que dice esta controvertida ley y si debes adaptar tu blog a ella.


Desde el 1 de abril de 2012 se encuentra vigente en España la denominada ley de cookies, un reglamento que sigue las directrices de una normativa europea de 2009 acerca del uso de esa herramienta informática. Sigue leyendo si deseas aprender qué es una cookie y a qué obliga la ley de cookies.
Qué es una cookie
Una cookie es un pequeño archivo enviado por un sitio Web y almacenado en el ordenador del usuario. ¿Para qué sirve? El sitio Web que lo ha creado puede consultar la actividad previa del usuario y poseer más control de éste. Por ejemplo, si introduces el usuario y la contraseña, para acceder a una aplicación Web, se almacena una cookie en tu ordenador para que no tengas que volver a introducir esos datos. Las cookies dependen del usuario, del ordenador y del navegador utilizados, de modo que si empleas dos navegadores al mismo tiempo, cada uno creará sus propias cookies.
Qué obliga a hacer la ley de cookies
El origen de la ley de cookies radica en los posibles problemas de privacidad y seguridad, ya que pueden ser utilizadas en el spyware de agencias de publicidad y en software de hackers para obtener información acerca de los hábitos de navegación del usuario. A pesar de que las cookies pueden ser eliminadas, aceptadas o bloqueadas por el usuario, configurando las correspondientes opciones del navegador, la normativa europea exige un consentimiento explícito por parte del usuario de un sitio Web.
A muy grandes rasgos, la ley obliga a informar al usuario, de forma clara y completa, antes de instalarle una cookie; y a que consienta de forma explícita el almacenamiento de las mismas en su ordenador.
Te recomiendo la lectura del artículo Cómo cumplir la Ley de Cookies del abogado de Propiedad Intelectual, Protección de Datos y Nuevas Tecnologías, y especializado en Derecho de los Videojuegos, Pablo Fernández Burgueño.
Tengo un blog, ¿debo adaptarlo a ley de cookies?
Según la ley, tienes obligación de cumplirla si eres un prestador de servicios establecido en España. Se supone que lo que determina el establecimiento en España es el domicilio fiscal. Por lo tanto, existe una relación directa entre esta ley y una actividad comercial.
Lo primero que deberíamos preguntarnos es si nuestro blog instala cookies. En el próximo post de Weblog Magazine te enseñaremos cómo saber las cookies que tienes instaladas en tu ordenador y a gestionarlas. Si no se instalan cookies serviría con informar al usuario de ello.
En principio, que el blog de tu empresa utilice un servicio autoalojado (como Blogger o WordPress.com) no te exime de la ley. Al igual que si tu página corporativa está alojada en Facebook. Cualquier blog comercial, que instale cookies, debe cumplir la ley.
Para los blogs comerciales (luego veremos qué sucede con los blogs personales) está prohibida la instalación de cualquier cookie a menos que (transcribimos a partir de Cómo cumplir la ley de cookies):
“Ésta sea de caracter técnico (estrictamente necesaria destinada únicamente a permitir al usuario navegar por la página web) o estrictamente necesaria para la prestación de un servicio expresamente solicitado por el usuario (por ejemplo, aquella que es necesaria instalar para efectuar un pago o acceder a una zona privada de la web). En esos casos, no se requiere autorización previa por parte del usuario, pero debe figurar información completa en el aviso legal.
Otro tipos de cookies que se pueden instalar son aquellas que sí requieren autorización previa por parte del usuario y sobre las que, además, hay que informar de forma completa en el aviso legal. En este grupo se encuentran tanto las cookies sin capacidad de identificar al usuario como aquellas con capacidad para ello. En caso de que el usuario hubiese configurado su navegador para aceptar la instalación de determinadas cookies, las páginas web podrán instalar aquellas de forma automática. Eso obliga al sitio a reconocer el navegador y comprobar que la versión utilizada por el usuario sea una que o bien no acepte cookies por defecto o bien haya obligado al usuario a decidir sobre su aceptación durante la instalación o actualización del mismo.”
Entonces, siempre y cuando se instalen cookies:
  • Si tu blog es autoalojado (Blogger, WordPress.com) no puedes hacer nada. Debes esperar a que el proveedor del servicio realice la adaptación, algo que es improbable, pero eso no te exime del cumplimiento de la ley, como se desprende de la lectura de los documentos publicados al respecto.
  • Sin embargo, si tu plataforma de blogging no es autoalojada (es decir: tienes hosting propio y controlas tu instalación con una aplicación como WordPress.org) deberías implementar una solución técnica, no intrusiva y usable, para que tu blog cumpla la ley. Solamente, si tu blog es personal, no tienes publicidad y no se instalan cookies de propósito estadístico (como las de Google Analytics), podrías quedar exento.
De la lectura del documento Guía del uso de cookies, elaborado por la Agencia de protección de datos, se desprende que la relación comercial entre usuario y blog (bien sea directamente o mediante la publicación de anuncios de terceros, como puede ser a través de Google Adsense) es lo que determina, de forma general, si debes adoptar medidas en tu blog para cumplir la ley o no. Además, se establece como parte interviniente a las empresas de análisis y medición, por lo que si utilizas un sistema como Google Analytics estarás obligado, aunque tu blog sea personal. Otra cuestión es lo rigurosa o no que sea la aplicación de esta ley.
Cómo debo adaptar mi blog a la ley de cookies
Como se indicaba más arriba, el único requisito es que la solución que adoptes no sea intrusiva y cumpla los mínimos de usabilidad. El software utilizado es el que se puede descargar del sitio www.cookie-consent.eu

Información: ¿que es la ley de cookies?

Desde que entro en vigencia esta ley, todos los bloggers, tenemos que adaptarnos a la ley, pero ¿que es y como nos afecta?





La ley de cookies obliga a informar al usuario y a que éste consienta su instalación. En esta entrada de Weblog Magazine te explicamos qué es una cookie, que dice esta controvertida ley y si debes adaptar tu blog a ella.

lunes, 23 de septiembre de 2013

Alerta: hackeado dropbox

Hackean Dropbox y muestran cómo acceder a los datos de los usuarios




La autenticación de doble factor que Dropbox implementó hace casi un año ha demostrado no ser tan segura como se pensaba. A primeros de julio se detectaba una vulnerabilidad crítica que permitía que un hacker superara esa autenticación que lo que hace es crear una segunda capa de seguridad.

Y hace unos días, durante la celebración de USENIX 2013, un congreso de seguridad que se ha celebrado en Washington, dos investigadores rompieron la seguridad de Dropbox interceptando datos SSL de los servidores y evitando la autenticación de doble factor del proveedor de almacenamiento en la nube y publicaron este trabajo en un documento [PDF].

Según los investigadores las técnicas que han utilizado para lograrlo son tan genéricas que creen que podrán ayudar en los futuros desarrollos de software.

"Dropbox es un servicio de almacenamiento de archivos basado en la nube utilizado por más de 100 millones de usuarios. A pesar de su enorme popularidad creemos que Dropbox como plataforma no ha sido analizada suficientemente desde un punto de vista de seguridad", dicen los investigadores, que también comentan que ciertos análisis sobre la seguridad de Dropbox han sido “duramente censurados”.

El servicio de almacenamiento online ha respondido a los investigadores diciendo que aprecian las contribuciones de estos investigadores y de cualquiera que mantenga Dropbox a salvo. También puntualizan que para que el trabajo de los investigadores tuviera éxito, primero se tendría que comprometer completamente el ordenador del usuario, según un comunicado remitido a ComputerWorld.

Por el momento, lo que está a disposición de cualquiera es el proceso detallado de los investigadores, que incluye técnicas de inyección SQL e interceptación de datos SSL.

fuente:  https://www.usenix.org/system/files/conference/woot13/woot13-kholia.pdf

Alerta: hackeado dropbox

Hackean Dropbox y muestran cómo acceder a los datos de los usuarios




La autenticación de doble factor que Dropbox implementó hace casi un año ha demostrado no ser tan segura como se pensaba. A primeros de julio se detectaba una vulnerabilidad crítica que permitía que un hacker superara esa autenticación que lo que hace es crear una segunda capa de seguridad.

ALERTA: la NSA Vs RSA

La RSA aconseja a los desarrolladores no usar sus productos, ya que, según ellos, la NSA los pudo  manipular. 



Parece que el tema de la NSA, sigue levantando ampollas, y que mas de una empresa se seguridad informática, están dandose cuenta de que la colaboración con ellos, al margen de la ley, solo puede traer problemas, o lo que es peor, bajadas en sus cuentas de resultados, el ultimo ejemplo, la en otros tiempos todopoderosa RSA, esta mandando avisos a sus desarrolladores sobre, lo que parece ser , la manipulación de sus códigos y productos por la NSA 




por lo cual, La empresa RSA Security está recomendando encarecidamente a sus desarrolladores que dejen de usar sus algoritmos hasta que el NIST (National Institute of Standards and Technology) logre resolver los problemas de seguridad que esos algoritmos, lo cual parece ser causados por la NSA
El generador de números pseudoaleatorios (DUAL_EC_DRBG) es el sistema por defecto para que tanto las librerías como otros productos de la división BSafe de la RSA funcionen, pero sus responsables han informado ya a los desarrolladores de cómo utilizar otras alternativas, ya que ese generador ha sido modificado por la NSA.


De hecho, los documentos filtrados por Edward Snowden indicaron que ya hace seis años había problemas de seguridad en ese generador, y que la única agencia que editaba dicho sistema era la NSA.
Eso permitiría a la NSA interceptar conexiones “seguras” (actualmente no) SSL/TLS hechas entre productos implementados con BSafe, y aunque no es posible saber si la NSA realmente ha aprovechado tal capacidad, la RSA ha querido guardarse las espaldas hasta tratar de resolver el problema.
Algunos creen que la RSA ya hizo una mala elección con ese generador de números pseudoaleatorios hace años, y ahora las consecuencias podrían ser graves para una empresa cuyo negocio precisamente se basa en la confianza de sus clientes y usuarios. De hecho, hace dos años esta empresa se vio afectada por una brecha de seguridad en sus productos SecurID, y ahora las dudas sobre la validez de sus soluciones vuelve a hacerse patente.

Vía | Cryptography Engineering

ALERTA: la NSA Vs RSA

La RSA aconseja a los desarrolladores no usar sus productos, ya que, según ellos, la NSA los pudo  manipular. 



Parece que el tema de la NSA, sigue levantando ampollas, y que mas de una empresa se seguridad informática, están dandose cuenta de que la colaboración con ellos, al margen de la ley, solo puede traer problemas, o lo que es peor, bajadas en sus cuentas de resultados, el ultimo ejemplo, la en otros tiempos todopoderosa RSA, esta mandando avisos a sus desarrolladores sobre, lo que parece ser , la manipulación de sus códigos y productos por la NSA 

viernes, 20 de septiembre de 2013

HOAX ¿que son?

CONCEPTO DE HOAX

Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.


Hoaxes 


Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena.
Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenviás el mensaje a todos los contactos de tu libreta de direcciones.
También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.
Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te auguran calamidades si cortás la cadena y te prometen convertirte en millonario si la seguís.
He recibido muchas cadenas en las que se decía "no sé si será cierto pero por las dudas yo lo reenvío".
Para los temerosos o supersticiosos, les cuento que yo he roto infinidad de cadenas y no me ha sucedido nada.
También he respondido unas cuántas y no me he vuelto millonario.
Por eso te pido, no reenvíes estos mensajes, atrevete a romper las cadenas!
Básicamente, podemos dividir los hoaxes en las siguientes categorías:
Alertas sobre virus incurables
Mensajes de temática religiosa
Cadenas de solidaridad
Cadenas de la suerte
Leyendas urbanas
Métodos para hacerse millonario
Regalos de grandes compañías
Otras cadenas
- También he recibido mensajes tomando el pelo a la gente que envía hoaxes
- Finalmente, reproducimos algunos mensajes que no son hoaxes sino que son mensajes reales.
Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:
- Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Power Point pesadísimo).
- Mensajes para unirte a programas de afiliados.
- Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo).
Algunos detalles sobre los hoaxes
Características
Objetivos
Consecuencias
  • No tienen firma.
  • Algunos invocan los nombres de grandes compañías.
  • Piden al receptor que loenvíe a todos sus contactos.
  • Te amenazan congrandes desgracias si no lo reenviás.
  • Conseguir direcciones de mail.
  • Congestionar losservidores.
  • Alimentar el ego del autor.
  • Hacen perder tiempo y dinero al receptor.
  • Congestionan losservidores.
  • Nos llenan depublicidad y basura.
  • Hacen perder valor a cadenas creadas por gente que realmente lo necesita.
No olvides, para no sufrir tanto los hoaxes.
Romper las cadenas!
Rompiendo las cadenas estarás ayudando a hacer entre todos una mejor Internet.

fuente: www.rompecadenas.com.ar

HOAX ¿que son?

CONCEPTO DE HOAX

Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.


Hoaxes 

jueves, 19 de septiembre de 2013

Parallax, create tu fondo ios7 , Primeras horas con osx7

Con 12h de uso del nuevo ios, hay que reconocer que ha merecido la pena (por el momento )el cambio, va muy rápido y estable, y el efecto parallax es realmente alucinante, pero claro, ¿como se puede hacer que ese efecto lo podamos aplicar a nuestras imágenes de fondo?



Por partes, ¿Que es el efecto Parallax? 
Es un efecto óptico afecta a los fondos de pantalla y que, según inclinemos el dispositivo, nos proporcionará la sensación de que existe cierta profundidad con respecto al resto de elementos de la interfaz. 


PARALLAX  está disponible desde el iPhone 4s en adelante y aunque cualquier imagen vale para disfrutar de este efecto, hay ciertas cosas que debemos tener en cuenta para que sea lo mas efectivo posible.
la mayoría usamos imágenes con la resolución nativa de la pantalla del iPhone, sin embargo, este tipo de fotos no son las mejores para disfrutar del efecto Parallax. 
Entonces ¿como se consigue el tamaño optimo? 
Pues realmente es mas fácil de lo que parece a simple vista, ya que  lo único que hay que hacer es escoger una imagen y añadirle 200 pixeles a cada lado de de esta, quedando el tamaño mínimo recomendable tal y como ponemos en esta lista:
  • iPad 2 y iPad mini: 1,424 x 1,424 píxeles
  • iPad 3 y iPad 4: 2,448 x 2,448 píxeles
  • iPhone 4S: 1,360 x 1,040 píxeles
  • iPhone 5: 1,536 x 1,040 píxeles
¿a que es facil?, el secreto no es más que disponer de píxeles extra para poder mostrar más contenido de la fotografía cuando inclinemos el dispositivo iOS.

Si por el contrario no te gusta el efecto parallax o simplemente te marea (a mi hijo le pasaba) y quieres desactivarlo, lo único que tienes que hacer es ir al menú de Ajustes > General > Accesibilidad y activar la opción de Reducir movimiento.

Fuente: http://www.cultofmac.com/245738/get-ready-for-ios-7-make-your-own-parallax-wallpapers-ios-7-tips/

Parallax, create tu fondo ios7 , Primeras horas con osx7

Con 12h de uso del nuevo ios, hay que reconocer que ha merecido la pena (por el momento )el cambio, va muy rápido y estable, y el efecto parallax es realmente alucinante, pero claro, ¿como se puede hacer que ese efecto lo podamos aplicar a nuestras imágenes de fondo?



Por partes, ¿Que es el efecto Parallax? 
Es un efecto óptico afecta a los fondos de pantalla y que, según inclinemos el dispositivo, nos proporcionará la sensación de que existe cierta profundidad con respecto al resto de elementos de la interfaz. 

miércoles, 18 de septiembre de 2013

IOS7 casi esta aqui, repasemos lo que no tendra el iphone 4

Cosas que no tendrán los usuarios del iPhone 4



A unas pocas horas (8 de la mañana en cupertino, 18:00h en españa)sera liberado el ios7 pero no todos los dispositivos contarán con todas las funciones. estas son las limitaciones mas importante  que tendrá el iPhone 4 respecto aal resto de los modelos.











El iPhone 5S hará grabaciones con la cámara en “Slow Motion” y esta es una característica que sólo tendrá este modelo, pero hay algunas otras que no tendrán los modelos pasados. Aquí les presento las características que no tendrá o limitaciones que  tendrá el iPhone 4:

Aplicación del Tiempo, es estática: Las espectaculares gráficas y animaciones en 3D que muestra la nueva aplicación “Tiempo” no se verán así en el iPhone 4, aparecerán de forma estática dejando sin esta función a sus usuarios.

AirDrop: La función de AirDrop, vieja conocida de todos los usuarios de Mac, que ahora estará disponible en iOS 7 y que sirve para compartir archivos de manera simple y rápida tampoco estará disponible en el iPhone 4, pero esta es una limitación que comparte con el 4S ya que esta característica sólo será para iPhone 5 o posterior.

Cámara limitada: Una de las características que pudimos ver con el iPhone 5 y la versión beta del iOS 7 es la de los filtros al estilo Instagram, estos filtros y las fotos panorámicas tampoco estarán disponibles para el iPhone 4 y, como lo comenté arriba, la grabación en cámara lenta será una característica que tampoco tendrá el iPhone 5.

Parece que esto será como una pesadilla para los usuarios de iPhone 4, pero no es para tanto, ya que Apple permite la actualización a sus equipos antiguos algo que no ocurre con los dispositivos Android, si esto fuera un Android sólo los modelos más recientes podrían contar con la versión más reciente. Así que no hay por qué sentirse tan mal.

IOS7 casi esta aqui, repasemos lo que no tendra el iphone 4

Cosas que no tendrán los usuarios del iPhone 4



A unas pocas horas (8 de la mañana en cupertino, 18:00h en españa)sera liberado el ios7 pero no todos los dispositivos contarán con todas las funciones. estas son las limitaciones mas importante  que tendrá el iPhone 4 respecto aal resto de los modelos.

martes, 17 de septiembre de 2013

MAVERICK ¿ 15 de octubre?

Vamos a hablar de el próximo sistema operativo para ordenadores, de OS X, hablemos de Mavericks.



con la crisis, las necesidades actuales de los usuarios están cambiando. no estamos tanto tiempo sentado en casa delante de una pantalla y necesitamos más un portátil. El actual cambio de tendencia de Apple en lo que respecta a OS X parece ser una bendición las nuevas necesidades. Y que los MacBooks Air hayan sido los primeros en adoptar los Haswell de Intel ha sido una buena coincidencia.


Debemos pensar en los datos puros y duros. Actualmente, Tres de cada cuatro Macs que vende Apple son portátiles. 
Sean un MacBook Pro o MacBook Air, el resto de sus ventas la copan el iMac, el Mac mini y el Mac Pro. 
A tenor de estos datos, resulta más que lógica la situación que nos presenta la nueva estrella del OSX Mavericks.

Las novedades mas importantes del próximo OS X de Apple está claramente orientado a la optimización del uso de la batería. 
Hay otras novedades, pero realmente el que se haya incluido un software que es capaz de determinar que aplicaciones deben ser congeladas o comprimir la memoria de intercambio del sistema para bajar el consumo, hacen ver cuales son los principales objetivos a los que se orienta Apple.

Repasemos, los actuales MacBook Air (los únicos renovados con tecnología Haswell y sin pantalla Retina) verán como esa autonomía que ahora alardean de nueve y doce horas, se verá considerablemente aumentada cuando instalen Mavericks. 
Y lo mismo ocurrirá cuando se actualicen los MacBook Pro. Incluso los actuales verán como aumenta la duración de su batería.

¿Un iMac con pantalla Retina? Me temo que no será ese el camino al que se orientará Apple, puesto que un iMac de 27 pulgadas con pantalla retina rondará la resolución 4K y mover una resolución así no es barato en lo que a hardware se refiere, al menos de momento.


Apple , esta como siempre, diferenciandose de manera clara con la competencia y Mavericks es un escalafón más. 
Gracias a lo que nos puede ofrecer la fusión Mavericks con los nuevos procesadores Haswell los portátiles de Apple se diferenciarán claramente de la compentencia. Hemos pasado de orientar la carrera informática a mejores procesadores, memoria más rápida, más capacidad de proceso, dar prioridad a la autonomía de los mismos.

MAVERICK ¿ 15 de octubre?

Vamos a hablar de el próximo sistema operativo para ordenadores, de OS X, hablemos de Mavericks.



con la crisis, las necesidades actuales de los usuarios están cambiando. no estamos tanto tiempo sentado en casa delante de una pantalla y necesitamos más un portátil. El actual cambio de tendencia de Apple en lo que respecta a OS X parece ser una bendición las nuevas necesidades. Y que los MacBooks Air hayan sido los primeros en adoptar los Haswell de Intel ha sido una buena coincidencia.

lunes, 16 de septiembre de 2013

¿que pasa con Oracle?

Desde hace algún tiempo, Oracle esta sufriendo algún que otro problema con su servicio técnico, el cual esta dando mucho de que hablar y muchas quejas, lo que hace que las empresas se estén planteando la migración de algunos de sus servicios a sistemas mas "AMABLES"



el ultimo ejemplo es google y su estudio de Google que  está abandonando MySQL para migrar a MariaDB




Resultado, seguramente, de la eterna pelea entre Oracle y Google, que comenzó cuando Oracle (dueña de Java y MySQL, desde que compró Sun en 2010) procesó a Google acusando a la compañía de infringir licencias de Java en el desarrollo de Android (el caso lo ganó Google, aunque aún no se ha cerrado), MySQl continúa su camino hacia el olvido dentro de la empresa responsable por el mayor buscador de Internet existente en la actualidad.

Así lo han confirmado esta semana, cuando Jeremy Cole, ingeniero senior de Google, comentó en una conferencia sobre Extremely Large Databases (XLDB), en la Universidad de Stanford, que están trabajando para migrar todos sus instancias de MySQl a MariaDB.

Los detalles son comentados en The Register, en un artículo donde vemos que Google lleva trabajando con MariaDB Foundation desde principios de 2013 buscando ayuda para realizar una migración enorme en su forma de guardar datos, con miles de servidores MySQL envueltos en el proceso. Desde MariaDB están desarrollando funciones específicas para realizar la migración en Google.

MariaDB (mariadb.org) es una base de datos de código abierto respaldada por Monty Widenius, quien encabezó el desarrollo original de MySQL. Es muy compatible con MySQL ya que posee las mismas órdenes, interfaces, APIs y bibliotecas, pero Google ha modificado su MySQl durante los últimos años para tener una versión personalizada, por lo que la migración puede ser más dolorosa de lo habitual en estos casos.


Google abandona, así, MySQL, veremos ahora quiénes son los que siguen su camino. WordPress usa MySQL, por lo que millones de blogs en todo el mundo dependen de Oracle, ¿seguirán ellos los pasos de Google?.

¿que pasa con Oracle?

Desde hace algún tiempo, Oracle esta sufriendo algún que otro problema con su servicio técnico, el cual esta dando mucho de que hablar y muchas quejas, lo que hace que las empresas se estén planteando la migración de algunos de sus servicios a sistemas mas "AMABLES"



el ultimo ejemplo es google y su estudio de Google que  está abandonando MySQL para migrar a MariaDB

jobsianos episodio 9


Ya esta aquí, tras unas pequeñas vacaciones, el 9º episodio de JOBSIANOS, lo podeis escuchar tanto en  itunes, con nuestro podcast como en nuestra web http://www.jobsianos.com/www.jobisanos.com/Podcast/Entradas/2013/9/16_JOBSIANOS_9_ENTREGA.html  esperemos que disfruteis de el

jobsianos episodio 9


Ya esta aquí, tras unas pequeñas vacaciones, el 9º episodio de JOBSIANOS, lo podeis escuchar tanto en  itunes, con nuestro podcast como en nuestra web http://www.jobsianos.com/www.jobisanos.com/Podcast/Entradas/2013/9/16_JOBSIANOS_9_ENTREGA.html  esperemos que disfruteis de el

sábado, 14 de septiembre de 2013

Conector de emergencia: ChargeKey Tiny para iPhone 5 está siempre a mano y listo para funcionar

ChargeKey Tiny para iPhone 5 está siempre a mano y listo para funcionar


Los Cables de carga que se encuentran a nuestro alcance se vuelven cada vez más y más pequeño. 
Ya en marzo de este año, TUAW saco al mercado el ChargeCard , un conector USB de 30  pines con el  tamaño exacto de una tarjeta de crédito. 
Ahora está el ChargeKey para iPhone 5 (EE.UU. $ 25), un cable de carga de emergencia aún más pequeño que es el tamaño de una llave de la casa.
No es sorprendente que ambos productos son fabricados por la misma compañía de California, Nomad .
 El diseño de la ChargeKey hace que sea muy fácil de conectar a su llavero o quitarlo para una carga rápida. En un extremo es un conector USB de cara abierta, mientras que un conector lighting se encuentra en el extremo opuesto. 
Mas aun, Si estás en cualquier lugar que no hay un puerto USB, puede conectar su iPhone (o iPad - la ChargeKey está diseñada para soportar hasta 3,1 A de corriente).
A partir de $ 25, usted realmente está pagando por la conveniencia de tener un cable que se puede conectar a un llavero. lighting de Apple a cable USBcuesta unos $ 29, y hay  otros fabricantes venden cables cortos de menos de 1 metro por un precio tan bajo como9€  cada uno .
La compañía está realizando un ciclo de producción inicial de 10.000 ChargeKeys y planea enviar a los compradores a partir de el 30 de noviembre de 2013.


Conector de emergencia: ChargeKey Tiny para iPhone 5 está siempre a mano y listo para funcionar

ChargeKey Tiny para iPhone 5 está siempre a mano y listo para funcionar


Los Cables de carga que se encuentran a nuestro alcance se vuelven cada vez más y más pequeño. 
Ya en marzo de este año, TUAW saco al mercado el ChargeCard , un conector USB de 30  pines con el  tamaño exacto de una tarjeta de crédito. 
Ahora está el ChargeKey para iPhone 5 (EE.UU. $ 25), un cable de carga de emergencia aún más pequeño que es el tamaño de una llave de la casa.
No es sorprendente que ambos productos son fabricados por la misma compañía de California, Nomad .
 El diseño de la ChargeKey hace que sea muy fácil de conectar a su llavero o quitarlo para una carga rápida. En un extremo es un conector USB de cara abierta, mientras que un conector lighting se encuentra en el extremo opuesto. 
Mas aun, Si estás en cualquier lugar que no hay un puerto USB, puede conectar su iPhone (o iPad - la ChargeKey está diseñada para soportar hasta 3,1 A de corriente).
A partir de $ 25, usted realmente está pagando por la conveniencia de tener un cable que se puede conectar a un llavero. lighting de Apple a cable USBcuesta unos $ 29, y hay  otros fabricantes venden cables cortos de menos de 1 metro por un precio tan bajo como9€  cada uno .
La compañía está realizando un ciclo de producción inicial de 10.000 ChargeKeys y planea enviar a los compradores a partir de el 30 de noviembre de 2013.


viernes, 13 de septiembre de 2013

Liberar tu iPhone o cualquier teléfono fácilmente y barato

Una de las cosas que siempre me ha fastidiado del iPhone es la obligación de las operadoras de que te lo den bloqueado, y que encima cuando pasaba el tiempo de permanencia, siempre te pusiesen pegas para liberar el teléfono , con escusas  de lo más bariopinto y encima con la caradura de decirte que era de su  propiedad y que había que pagar por liberartelo, supongo que como la mayoría,buscábamos formas paralelas de liberarlo. Lo cual por desgracia, en la mayoría de los casos no funcionaba, y en otros, como el uso de jailbreak o sims con modificaciones,sólo daba problemas, más adelante algunas casas comenzaron  ofrecerte liberaciones por métodos de imei, pero en el caso de algunas operadoras, como vodafone u orange, rondaban los 200€, así que ¿que hacer y como conseguirlo sin tener problemas?
Tras mucho investigar y preguntar, todos coincidían en una cosa, lo único fiable y legal, era la liberación por imei, y desde nuestra asociación empezamos ha hacer pruebas y a liberar móviles con distintas empresas que te ofrecían la liberación fácil y sencilla,pero los chascos no tardaron en llegar, plazos de liberación de más de 15 días , liberaciones que nunca funcionaron o que sólo funcionaron a medias, e incluso encontramos algunos que su solución era, pese a que queríamos que fuese por imei, nos pidieron que mandásemos el teléfono, y al devolvérnoslo nos encontramos con que nos habían echo un jailbreak, así que tras más de 10 equipos liberados, encontramos una empresa en Madrid que nos demostró no sólo ser la más rápida, si no que además la más barata,  su web www.doctorsim.com es lo más clara y sencilla de entender y manejar, su servicio de chat/atención al usuario /cliente merece un 10,muy por encima de la que dan otras empresas con las mismas ofertas, su web para la liberación es lo más fácil del mundo para usarla , y lo que es mejor, sus plazos son realmente increíbles, hoy mismo e liberado mi iPhone 5 con contrato de vodafone y en menos de 7 horas ya estaba liberado, las formas de pago de sus servicios cubren todas las franjas, sobre todo el pago con paypal, en fin un auténtico descubrimiento, el cual aconsejamos a todos nuestros socios y lectores, ya que, realmente, merece la pena sus servicios



Liberar tu iPhone o cualquier teléfono fácilmente y barato

Una de las cosas que siempre me ha fastidiado del iPhone es la obligación de las operadoras de que te lo den bloqueado, y que encima cuando pasaba el tiempo de permanencia, siempre te pusiesen pegas para liberar el teléfono , con escusas  de lo más bariopinto y encima con la caradura de decirte que era de su  propiedad y que había que pagar por liberartelo, supongo que como la mayoría,buscábamos formas paralelas de liberarlo. Lo cual por desgracia, en la mayoría de los casos no funcionaba, y en otros, como el uso de jailbreak o sims con modificaciones,sólo daba problemas, más adelante algunas casas comenzaron  ofrecerte liberaciones por métodos de imei, pero en el caso de algunas operadoras, como vodafone u orange, rondaban los 200€, así que ¿que hacer y como conseguirlo sin tener problemas?
Tras mucho investigar y preguntar, todos coincidían en una cosa, lo único fiable y legal, era la liberación por imei, y desde nuestra asociación empezamos ha hacer pruebas y a liberar móviles con distintas empresas que te ofrecían la liberación fácil y sencilla,pero los chascos no tardaron en llegar, plazos de liberación de más de 15 días , liberaciones que nunca funcionaron o que sólo funcionaron a medias, e incluso encontramos algunos que su solución era, pese a que queríamos que fuese por imei, nos pidieron que mandásemos el teléfono, y al devolvérnoslo nos encontramos con que nos habían echo un jailbreak, así que tras más de 10 equipos liberados, encontramos una empresa en Madrid que nos demostró no sólo ser la más rápida, si no que además la más barata,  su web www.doctorsim.com es lo más clara y sencilla de entender y manejar, su servicio de chat/atención al usuario /cliente merece un 10,muy por encima de la que dan otras empresas con las mismas ofertas, su web para la liberación es lo más fácil del mundo para usarla , y lo que es mejor, sus plazos son realmente increíbles, hoy mismo e liberado mi iPhone 5 con contrato de vodafone y en menos de 7 horas ya estaba liberado, las formas de pago de sus servicios cubren todas las franjas, sobre todo el pago con paypal, en fin un auténtico descubrimiento, el cual aconsejamos a todos nuestros socios y lectores, ya que, realmente, merece la pena sus servicios