Facebook Mail ya está disponible

Ya te pueden enviar correos a tucuenta@facebook.com , esto se hizo oficial hace varios días. Tus contactos podrán escribirte desde cualquier cuenta tradicional como Gmail, Hotmail, Yahoo, entre otros. Los correos aparecerán como mensajes privados,desde donde podrás responder directamente.

Facebook sincroniza la dirección de correo electrónico y el nombre de la cuenta de Facebook. Normalmente, el correo es el nombre de usuario @facebook.com, por ejemplo https://www.facebook.com/TodosobreRS y el correo sería el siguiente: TodosobreRS@facebook.com

Comunicarse será mucho más fácil, los mensajes a tucuenta@facebook.com llegarán como cualquier otro mensaje privado, también pueden adjuntar URL, imágenes, videos, etc. Prueba Facebook Mail y mantente comunicado en todo momento. Recordamos que esta función aún no se encuentra disponible para Fanpage.

 

Miguel Jumbo G.

Anuncios

¿Facebook ahora censura a sus usuarios?

Se ha generado un revuelo en Internet con el nuevo sistema que ha habilitado Facebook, es un “filtro” que clasifica los mensajes. Un texto breve trata de justificar lo que se supone es una censura por parte de la red social de Zuckerberg “El comentario no puede publicarse por ser irrelevante o inapropiado”, reza el mensaje.

Desde Facebook han explicado, o tratado de explicar, por qué se ha llegado a esa medida: \”Para proteger a millones de personas que se conectan en Facebook cada día, decidimos instalar un sistema automático que evita a los malos agentes, que a menudo usan links para difundir spam o malware\”

También han pedido disculpas a los usuarios por los inconvenientes que se puedan dar a causa del programa que se encuentra en desarrollo. Este ha sido el punto polémico debido a que muchos son los usuarios que aseguran que es una forma encubierta de censura y solicitan se cancele esta moderación.

Miguel Jumbo G.

 

LG Optimus L3, smartphone

Tratemos de imaginar que los smartphones son mucho más que simples terminales con los que comunicarnos y acceder a la información desde cualquier lugar. Intentemos pensar en ellos como complementos para modelar nuestro aspecto exterior, nuestra seña de identidad. Puestos en situación, incluyamos al diseño como una pieza clave a la hora de elegir nuestro smartphone.

Hemos sido testigos de la unión entre fabricantes y diseñadores de moda con el fin de introducir los terminales en el mundo de la alta costura. Pero se echaba en falta el diseño asequible y es en este grupo donde podemos incluir al LG Optimus L3, el primer modelo de la serie L que la compañía asiática presentó durante la última edición del MWC (Mobile World Congress) que tuvo lugar en Barcelona a finales del mes de febrero.

LG Optimus L3 (E400) sobresale por su diseño ergonómico exterior con acabados metálicos y que, a primera vista, recuerda al Prada by LG. Pero como mencionaba en el anterior párrafo, el fabricante coreano pretende ofrecer un teléfono asequible económicamente para todos aquellos que se acercan por primera vez al terreno de los smartphones, algo que se puede confirmar repasando alguna de las caracteristicas técnicas.

Su diseño compacto con un grosor inferior a 12 milímetros y unas dimensiones de 102,6 x 61,6 mm no ha sido óbice para incluir una pantalla multitáctil de 3,2 pulgadas con resolución QVGA ( 240 x 320 píxeles). Comparándolo con otros modelos de la propia compañía como el Optimus 3D o el Optimus 2X nos puede parecer pequeña, pero no debemos olvidar que hablamos de un modelo asequible.

Continuando con el repaso de las especificaciones LG Optimus L3 cuenta con un procesador de 800 MHz, 384 MB de memoria RAM y 1,15 GB de almacenamiento interno. A esto hay que añadir una cámara de 3,2 megapíxeles con Fixed Focus, diferentes opciones de conectividad (Wi-Fi, HSDPA 3.6Mbps o Bluetooth 3.0)  y todo ello regido por la versión 2.3 de Android (Gingerbread).

A simple vista parecen características bastante normales en comparación con otros teléfonos de la competencia incluidos en el mismo rango como puede ser el Samsung Galaxy Y. No obstante, existe un componente con el que el modelo de LG destaca sobre sus competidores: la batería de larga duración de 1500 mAh.

Los interesados pueden adquirir el LG Optimus L3 a través de la tienda online o en las tiendas Vodafone. Y como colofón aquí os dejo un vídeo en el que se explica de forma breve cuáles son las características más relevantes de este smartphone.

Miguel Jumbo

Por: Manuel Cerda.

Fuente Cookingideas

El Smartphone mató a la estrella del reloj calculadora

Queda poco para que llegue Mayo, un mes en el que habitualmente podemos ver a niños y niñas vestidos para hacer la comunión, una ceremonia religiosa cuya presencia en las estampas cotidianas de este país ha descendido a lo largo de los últimos 20 ó 30 años.

Una de las partes que forman parte de esa ceremonia es la de ls regalos y en este sentido también se han producido cambios. ¿Dónde ha quedado ese reloj calculadora que ocupaba una cuarta parte del brazo del afortunado niño? ¿O esos teclados Casiotone? ¿O esas esclavas de oro con el nombre grabado? Pues han quedado desterrados por otros regalos marcados por la evolución tecnológica.

Para todos aquellos que anden buscando ideas para regalar en ese día, Vodafone propone una edición especial de un Pack de Tarjeta formado por un Samsung Galaxy Y blanco acompañado de unos auriculares a juego del mismo color. Este pack, limitado a 2.500 unidades, tiene un precio que oscila entre 109 y 129 euros, dependiendo de si eres o no cliente de la operadora.

Con respecto al Samsung Galaxy Y, se trata de un terminal pensado para un público joven y que podemos incluir en el grupo de móviles asequibles económicamente. En cuanto a sus características más importantes, ofrece un procesador con una velocidad de 832 MHz y una pantalla táctil LCD de 3 pulgadas con resolución QVGA de 240×320 píxeles. A esto debemos añadirle una cámara de 2 megapíxeles y posibilidad de conectarte a Internet a través de Wi-Fi y HSDPA a 7,2 Mbps. El sistema operativo que rige este terminal es la versión 2.3 de Android (Gingerbread).

El pack se acompaña de una tarjeta SIM de prepago (sin saldo y con número nuevo) con la tarifa Internet & SMS “Gatuitos” que como promoción incluye durante el primer mes 60 MB para navegar por Internet con el móvil, así como 60 SMS gratis.

Todos aquellos interesados en este pack de edición limitada pueden obtenerlo en las Tiendas Vodafone así como en grandes superficies como El Corte Inglés o cadenas especializadas como Worten entre otros espacios.

Miguel Jumbo G.

Fuente:Cookingideas.

Chat

@mjumbogchat

Chat Desplazable

TWITTER ALCANZA LOS 500 MILLONES DE USUARIOS

Hoy era el día. Y la hora, según nuestro reloj, las 19:12 de la Península Ibérica, el momento en que la red de microblogging Twitter supuestamente acaba de alcanzar los 500 millones de usuarios en cuentas registradas, haciendo buenos los informes que anunciaban que sería a finales de febrero cuando un afortunado perfil de un ignoto lugar del mundo recibiría el galardón al “usuario 500 millones”.

La proyección de la cifra proviene de Twopcharts.comuna de las empresas de análisis de Twitter más prestigiosas del mundo, que ha colocado un marcador en su web para que todos podamos ver lo que faltaba para la efeméride. Y en el momento de escribir estas líneas se acaba de romper la marca a un ritmo de 14 nuevas cuentas de twitter por segundo.

Desde luego no son pocos los escépticos que cuestionan estas cifras, pues incluso la compañía que ha realizado la estimación indica que de cada 100.000 cuentas que ha estudiado, muchas han sido suspendidas o cerradas por falta de uso. Sin embargo, aseguran que es probable que a partir de la enorme cantidad de nuevas cuentas que se han registrado en el último año, las estadísticas reales de Twitter no difieren mucho de las suyas.

¿Y qué tiene que decir Twitter acerca de su inquilino 500 millones? El pasado mes de octubre, Dick Costolo, director general de Twitter, estimaba (así a ojo) en 400 millones el número de usuarios de la plataforma, pero como siempre sin dar datos exactos. Un poco antes, en abril de 2011, ya Twitter había anunciado que su base de 200 millones de usuarios más activos estaría al alcance en todo el mundo, pero ni palabra de las cifras globales de su fondo de armario.

Y teniendo en cuenta que más del 70% de los tweets proviene de fuera de los EE.UU, muy posiblemente el “twittero 500 millones” también residirá allende de la Norteamérica continental. Igual ha caído en España, aunque mucho nos da que nunca lo sabremos.

Por tanto, sólo nos queda esperar al advenimiento del “twittero 600 millones”, que según el marcador reinará sobre la Tierra dentro 108 días, 10 horas y 55 Minutos. Exactamente el próximo 10 de junio a las 6:06 de la mañana. De momento…#yasomos500millones.

@migueljumbo

Fuente: Twopcharts.com

Virus en Facebook: Conozca cuales son y que hacer.

En Facebook vuelven a circular virus través de enlaces en forma de noticias, videos impactántes, insólitos o de tono morboso. Esta vez, el anuncio de una violación con una previsualización delvideo se ha viralizado dentro de la Red Social de Facebook gracias a la curiosidad de muchos usuarios.

Es común encontrar aplicaciones maliciosas y virus en Facebook, actualmente circula una noticia engañosa sobre <Hermano viola a su hermana, vídeo impresionante> que al hacer clic sobre la nota conduce a una página que no incluye lo anunciado y a la vez, este anuncio se publica en el perfil del usuario de manera automática sin el consentimiento del mismo.

SUPUESTO VIDEO QUE APARECE EN EL PERFIL DE TUS AMIGOS SIN QUE TU LOS PUBLIQUES Y SIN QUE LO SEPAS.Este anuncio se publica en el perfil del usuario de manera automática sin el consentimiento del mismo. HASTA INCLUYEN UNA HISTORIA SUPUESTAMENTE TUYA.

¿Qué hacer en caso de estar infectado en facebook?

  • Estas publicaciones se han realizado en todos los idiomas, incluyendo el español. Si sabes de alguna persona que hizo clic sobre la publicación, debes notificarle que dicho material se ha pegado en su muro, que debe eliminarlo entrando a la pestaña PERFIL y hacer clic en ELIMINAR PUBLICACIÓN, además deberá cambiar la contraseña para mejorar la seguirdad de la cuenta.
  • Con la intención de aprovecharse de la curiosidad de los internautas, estos virus se lanzan con distintos nombres, para reconocer estas publicaciones maliciosas sólo debes ser racional y razonar con lógica. <Sorprendente video, mira lo que hace la tía borracha> <Mira como el video tiene un final inesperado> <Padre encuentra a la hija….> y varios más, son los títulos más utilizados.
  • Si la fuente de publicación no es conocida no debes hacer clic sobre los anuncios. Recuerda que esto se publica en el muro de las cuentas afectadas y tus amigos ni siquiera podrían estar enterados del hecho.


    @migueljumbo

    Fuente: Q.E.F.

ATAQUES A TRAVÉS DE FACEBOOK

La empresa Comm Touch, proveedor de servicios de seguridad en Internet, ha analizado las amenazas encontradas en Facebook en el año que acaba de terminar, para demostrar el ciclo de un ataque en esta famosa red social. Para esto ha presentado una infografía en donde muestra el proceso de propagación y las distintas opciones que los atacantes usualmente tienen en cuenta al momento de crear y propagar amenazas Facebook.

La seguridad en las redes sociales ha pasado a ser una parte muy importante en el rubro, debido a que los creadores de código maliciosos las utilizan con el objetivo de poder garantizarse un gran nivel de propagación. Esto se debe a que actualmente un gran porcentaje de los usuarios de Internet está suscrito a alguna de las tantas redes sociales, ya sea Facebook, Twitter, LinkedIn, etc. A pesar de esto, pueden preguntarse por qué razón este medio de propagación es tan efectivo para los delincuentes. Para explicarlo, detallaremos la infografía donde se muestran los pasos de un ataque en Facebook.

La principal metodología de difusión de amenazas en esta red social es a través del uso deIngeniería Social. Este conjunto de técnicas, pueden ser utilizadas de diversas maneras, pero en Facebook específicamente se implementa propagando información o noticias (generalmente falsa), pero siempre tratando de captar la curiosidad del usuario, para lograr así que este caiga en el engaño, y no solo la difunda, sino que también se infecte.

En este último año, el método más utilizado por los creadores de malware, con un 36% del total, fue mostrando información curiosa y llamativa, mientras que el segundo método, con un 26%, fue con la esperanza de que el usuario obtenga premios y beneficios (notebooks, iPad, smartphones u otras promociones). Para contrarrestar estos ataques, Facebook analiza aproximadamente dos mil millones de enlaces diarios, de los cuales 220 millones son bloqueados.

El segundo paso de un ataque: es la campaña de propagación, puede ser llevada a cabo mediante dos métodos. El primer método, continúa haciendo uso de la Ingeniería Social, y en el 48% de los casos son los usaurios quienes propagan la amenaza a través de la red social. Por otro lado, el 52% de las amenazas que se propagan son enviadas por códigos maliciosos a través del chat de Facebook, mensajes privados o el muro de los usuarios. La velocidad de difusión es otro tema muy importante para los cibercrminales. Es por esto que se necesita de los usuarios en este aspecto, debido a que a través de ellos es mayor el grado de viralidad de las amenazas. En promedio, cada usuario de Facebook posee 130 contactos. Haciendo una simple cuenta, donde cada víctima comparta el enlace malicioso con cinco de sus contactos, se puede llegar a un número tal como 9.765.652 personas infectadas en el transcurso de horas.

El sentido de estos ataques puede ser variado, como por ejemplo el difundir un ataque dephishing, sin embargo en el 74%  de los casos el objetivo es dirigir a la víctima a sitios en dónde deberá completar una encuesta, y así poder ver el supuesto contenido. Cuando lo único que la víctima logrará es que el atacante reciba dinero por dicha encuesta.

Para poder resguardarse ante estos ataques se deberá tener en cuenta ciertas prevenciones:

  • No confíe en las publicaciones, invitaciones o mensajes solamente porque provienen de sus contactos, debido a que estos pueden haber sido víctimas de un engaño a través de Ingeniería Social o pueden ser víctimas de un ataque.
  • Cuando presiona el botón de Me gusta o cuando comparte información o aplicaciones debe verificar anteriormente que estas no sean malintencionadas, debido a que puede estar propagando amenazas.
  • Sospeche de las promesas de premios gratis, especialmente los que inician solicitando que comparta algo.
  • No ingrese en enlaces vinculados a comentarios que deseen llamar la atención del usuario, tales como “Mirá esto!!!!” o “Puede que esto te guste!!”.
  • Evite enlaces donde prometen información escandalosa, como por ejemplo “Fotos de Amy Winehouse!” o “Mira el video de la muerte de Bin Laden!”
  • No existe ninguna aplicación que muestre quién ha visto su muro,  por lo que nunca crea o ingrese en  enlaces que que prometan esto.

@migueljumbo

Fuente: Gonzalo Presa
Analista Jr. de Seguridad

10 CONSEJOS PARA NO INFECTAR SU PC AL NAVEGAR

10 CONSEJOS PARA NO INFECTAR SU PC

Al momento de navegar en Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos usuarios suelen encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios que ven su información comprometida es considerable. Es por ello que hoy, vamos a repasar 10 consejos para evitar la infección de un sistema o dispositivo.

1. Utilizar una conexión segura

Parece sencillo, pero muchos usuarios suelen pasar por alto que al momento de iniciar sesión en un sitio web la conexión sea a través de HTTPS (Hipertext Transfer Protocol Secure). Al acceder a una página web a utilizando este protocolo, la comunicación entre el cliente y el servidor viaja cifrada, lo que aumenta la seguridad y minimiza la posibilidad del robo de contraseñas. Al acceder a este tipo de sitios, se puede observar la diferencia entre acceder utilizando HTTPS o sin seguridad a través de HTTP. Es posible configurar una conexión segura en las redes sociales, para que toda la comunicación con el sitio sea cifrada.

2. Evitar los enlaces engañosos

Cuando se reciben correos electrónicos de dudosa procedencia, como por ejemplo de un contacto que habla en español recibimos un correo en portugués, un supuesto correo de una entidad bancaria para actualizar la información, cadenas de correo acerca del cambio de un servicio de correos gratuito a pago o un multimillonario que quiere regalar su dinero. En más de una ocasión hemos compartido con ustedes los análisis e investigaciones en dónde los atacantes ocultan el enlace real dentro de un link de YouTube u otra estrategia similar.

3. Analizar los archivos adjuntos

Al enviar y recibir correos electrónicos el usuario debe tomar ciertas consideraciones para evitar infectar su equipo o dispositivo a través de los archivos adjuntos en los correos, ya que en repetidas ocasiones, por una cuestión de tiempo no analizan los archivos adjuntos en los correos con una solución antivirus y de esta manera la seguridad de su información podría verse expuesta.

4. Analizar los dispositivos extraíbles

Los medios de almacenamiento externo, en dónde se incluyen a las los dispositivos USB son uno de los canales de propagación de códigos maliciosos con mayor índice de detección en América Latina. Al conectar una memoria en una computadora desconocida, los usuarios suelen infectar sus dispositivos con códigos malicioso, y luego utilizarlo para transportar información del trabajo. De esta manera un empleado que no analice su dispositivo USB podría infectar toda la red de la empresa.

5. Configurar las políticas de privacidad en las redes sociales

Al utilizar redes sociales como FacebookTwitter o Google+, los usuarios suelen dejar de lado los parámetros de privacidad y compartir no solo su información, sino que también comparten los datos de sus contactos con cualquier persona que acceda a su perfil. Laconfiguración de las políticas de privacidad es una de las barreras a implementar para evitar que un atacante recopile información del usuario.

6. Utilizar contraseñas fuertes

Al crear una cuenta en un sitio web, siempre se deben utilizar claves que sean una combinación de números, letras mayúsculas y minúsculas y de ser posible utilizar caracteres especiales. De esta manera, la posibilidad de que un atacante descubra la contraseña es mínima. Distintos estudios han demostrado que los usuarios no suelen utilizar contraseñas fuertes para acceder a sus cuentas en Internet, lo que presenta una puerta de entrada para los atacantes. Algunos ejemplos de claves fuertes son “Jos33ntr@”, “C0ntr@z3n@#”, “Jp3t?xi9-”,: “4ApEKzqK” o “L@#nt67nx”

7. Actualizar los programas y el sistema operativo

Tanto los distintos sistemas operativos (WindowsMac OS, o las distintas distribuciones deGNU Linux) como las aplicaciones que se pueden instalar en ellos (navegadores web, aplicaciones de oficina, reproductores de video, programas de diseño, etc), cuentan con actualizaciones de seguridad que solucionan distintos inconvenientes que podrían llevar a la infección del equipo. Cuando un usuario no realiza la instalación de estas actualizaciones, deja su sistema vulnerable a una posible infección con un código malicioso que convierta su equipo en parte de una red de computadoras zombis, conocidas como botnet.

8. Buscar información de forma segura

Al intentar acceder a información a través de buscadores como GoogleBing o Yahoo!, el usuario podría ser víctima del BlackHat SEO y enlazado a una página falsa desde donde podría descargar una falsa solución de seguridad u otros códigos maliciosos. Estas metodologías de propagación de malware, utilizan acontecimientos de repercusión mundial para atraer la atención de los usuarios al intentar informarse de las noticias de último momento.

9. Utilizar una solución de seguridad

La utilización de una solución antivirus con capacidad de detección proactiva permite proteger el equipo en tiempo real ante la infección de un código malicioso, detectando su presencia antes de que el mismo infecte al equipo y pueda comprometer la seguridad de la información alojada en él. Además también existen herramientas como los firewalls y antispam para aumentar la protección del equipo. 

10. Cuidar la información en sitios públicos

Con el uso masivo de los smartphone, las notebook y tablet, los usuarios suelen conectarse a cual red encuentren disponible, sin tener en cuenta los riesgos que ello puede implicar para su información. Cuando un usuario decide conectarse a una red inalámbrica, desde una cafetería o demás debe prestar atención a la seguridad de la misma y se recomienda no acceder a sitios como la banca electrónica, ya que un atacante podría estar analizando el tráfico de la red y robar su información.

Además de las de herramientas tecnológicas, es recomendable que los usuarios sigan lasbuenas prácticas para navegar por Internet, y de esta manera poder garantizar una mayor protección a sus equipos y a su información.

@migueljumbo

Fuente: Pablo Ramos
Especialista en Awareness & Research

LIGA DE QUITO Y SU PRIMER PARTIDO DEL AÑO

Edgardo Bauza Técnico de Liga Deportiva Universitaria de Quito

LIGA empezó una nueva semana de trabajos de pretemporada, el sábado será el choque ante Atlético Nacional de Medellín en la presentación oficial del equipo y luego se vendrán una serie de partidos amistosos más para ir afinando el funcionamiento táctico que el Profe Edgardo Bauza tiene en mente.

Tras el entrenamiento de esta mañana en Pomasqui, charlamos con el Profesor Edgardo Bauza sobre algunos detalles del equipo, sobre todo la llegada de Damián Manso al equipo.

Lo bueno es que no se necesita un período de adaptación como cualquier otro jugador que llega al plantel, él ya conoce el club, a los jugadores, lo único que resta es ponerlo bien dentro de la parte física, estamos contentos por su llegada, así que prácticamente estamos cerrando lo que será el plantel 2012, estamos en la búsqueda de un delantero, de ahí ya terminaremos con las contrataciones.

La salida de Hernán Barcos y la búsqueda de un nuevo reemplazo.

La salida de Hernán era muy probable, lo sabíamos, por eso habíamos avalado la llegada de Carlos Tenorio, lo que nos sorprendió fue su salida, estamos en la búsqueda de un delantero, no podemos dar nombres porque hay muchos en carpeta, pero estamos buscando el jugador que se adapte al juego de LIGA y a las posibilidades del club, apenas sepamos algo lo comunicaremos.

¿En qué nivel llega Damián Manso?

Damián en el último semestre no tuvo muchos minutos de juego, estuvo entrenando, por eso decía que lo que tenemos que hacer es buscar que se ponga lo mejor posible y lo más rápido posible.

Jugadores lesionados que se han recuperado, salvo Enrique Vera quien sería el único ausente para el inicio de los cotejos amistosos que se vienen para LIGA.

Los jugadores que presentaban algún tipo de lesión ya se unieron desde esta semana a los trabajos del plantel, pero no van a hacer fútbol todavía, eso tal vés lo hagamos con ellos la próxima semana, vamos a ver si uno puede llegar para el partido del 21 de enero, para estar 15 o 20 minutos, pero la idea es que Urrutia, Bieler, Gámez y De la Cruz, no hagan esta semana fútbol, sino que trabajen en lo físico y ver desde la semana que viene cómo están.

Los encuentros amistosos que tendrá LIGA

Tendremos el primero el sábado con Atlético Nacional, la revancha será el 25 de enero en Medellín, el 23 de enero vamos a jugar un partido con Cuenca, para el cual iremos con un equipo de reserva y vamos a ver si alguno de estos jugadores que estaban lesionados pueden llegar, de la misma manera será para el partido del 27 de enero en Riobamba con el Olmedo, después está el choque con Deportivo Quito a las 19h00 el 28 de enero, ese será el último amistoso que vamos a jugar antes de iniciar el partido.

13/10

@migueljumbo

Fuente: ldu.com.ec