Archivo de la categoría: teléfonos inteligentes

¿Qué hacer si se te cae el celular en agua?

Seguramente, por descuidos tontos, ya te pasó más de una vez. La primera, no se mojó mucho y siguió funcionando; y la segunda, ha dejado defectuoso o ha malogrado de por vida a tu celular.

Lee el resto de esta entrada

Anuncios

¿De qué forma conviene secar un móvil que se ha mojado?

Lo que no hay que hacer: No dejes que la humedad se evapore por sí sola, ya que la corrosión puede dañar el aparato. No deben utilizarse fuentes de calor, como secadores o luz solar.

Lo que hay que hacer: Extrae la batería y la tarjeta SIM. Retira suavemente la mayor parte del agua con una toalla y elimina la humedad. Para ello, introduce el teléfono móvil en un tarro con paquetes de gel de silicio como los que vienen en algunas prendas y calzado durante al menos un día. También se puede usar un bote de arroz sin cocinar.

Vìa Muy Interesante

Tu celular podría ser causal de divorcio, truene o hasta fraude

¿Te has puesto a pensar qué pasaría si tu smartphone cayera en las manos equivocadas? Con el incremento de actividades que realizamos a través de nuestro celular, los riesgos también aumentan. Hoy en día nuestros teléfonos son un acceso directo a documentos y correo electrónico; una ventana a nuestros perfiles en redes sociales que puede conducir desde a penosas o comprometedoras actualizaciones de estado en Facebook o Twitter hasta robo de información personal.
En Estados Unidos cada vez es más frecuente el uso de evidencia obtenida mediante smartphones en los juicios de divorcio. Miembros de la Academia Americana de Abogados Matrimoniales reportaron recientemente un agudo incremento en el número de casos que involucraron evidencia tomada de iphones, Android y otros smartphones, pues ellos son un “historial de nuestros pensamientos, acciones e intenciones”, señaló el presidente de esta asociación.
Hace unos días un hombre en Australia entregó dos smartphones que se había robado a la policía, luego de descubrir imágenes de pornografía infantil.
Para bien o para mal, la realidad es que actualmente nuestros celulares guardan una gran cantidad de información confidencial que en la mayoría de los casos es importante proteger y que, también en la mayoría de los casos, no cuidamos como deberíamos.
En una encuesta realizada a usuarios de smartphones y tablets, más del 50 por ciento de los participantes admitió que no utiliza una contraseña para proteger sus dispositivos móviles, a pesar de que mantienen éstos permanentemente logeados a cuentas sensibles (sitios de comercio electrónico o subastas por Internet) y aplicaciones, dejándolos expuestos a fraude y robo de información.
El estudio, realizado por la firma Confident Technologies -especializada en seguridad para sitios web y aplicaciones móviles-, reveló también algunas tendencias de alto riesgo y otros datos interesantes:

  • Más del 65 por ciento de los participantes reportó usar sus dispositivos móviles para acceder a sus cuentas de correo del trabajo o a los servidores de la compañía.
  • 44 por ciento de los usuarios que no bloquean sus dispositivos móviles dijo que usar una contraseña es “demasiado engorroso”.
  • 30 por ciento de los usuarios que no bloquean sus dispositivos móviles dijo que “no están preocupados por el riesgo”.
  • Casi el 60 por ciento de los participantes comentó que “quisiera que hubiera una forma más fácil de autentificación para las aplicaciones móviles”.

Hay varias alternativas que puedes implementar para proteger tu celular, desde establecer una contraseña para acceder a éste, hasta comprar un software especializado para tu teléfono que, entre otros beneficios, te permitirá rastrearlo vía GPS en caso de robo, hacer respaldos y borrar toda la información que tengas guardado en él desde una computadora. Y por supuesto, nunca dejes desatendido tu celular, especialmente en lugares públicos.

Vía Cryptex

¿Qué hay detrás de las Cadenas del Blackberry Messenger?

Donantes de riñones, niños desaparecidos, curas milagrosas para el cáncer y otra gran cantidad de temas de variado interés son el gancho principal de las llamadas cadenas de Blackberry.
En Venezuela, país con altísima penetración de dispositivos RIM, son sumamente comunes estas cadenas, y no es de extrañar, por las razones que hay detrás de ellas. Ya hay pruebas y denuncias ante el CCICPC que nos llegan a través del Grupo Seguridad Venezuela, que vinculan los números telefónicos y pines que aparecen en estas cadenas con PRANES y reclusos de otras instituciones carcelarias de Venezuela. Personas que de buena fe han llegado a llamar a estos teléfonos o conectarse a estos pines reportan luego que son estafadas, extorsionadas, sus líneas clonadas y hasta son víctimas de secuestros virtuales por parte del hampa organizada.
Sencillo: si le llega una cadena bórrela. No hay absolutamente nada de malo en ello.
Las cadenas de Blackberry, así como las cadenas de e-mail y otros cientos de miles de “hoax” o mensajes falsos, tienen como base de funcionamiento la “Ingeniería Social“, es decir, la explotación maliciosa de la predisposición que tenemos los seres humanos a confiar en extraños y tratar de ayudarlos, así como la escasa probabilidad que tienen estos mensajes de ser constatados para corroborar su veracidad (cosa que sí hacemos los miembros del Grupo de Seguridad Venezuela). Entre los miembros del Grupo, existe una base de datos de cientos de miles de mensajes maliciosos, que son “reciclados” cada cierto tiempo por los antisociales. Menos de uno por cada 80.000 mensajes es verdadero, y generalmente son focalizados. Los remitentes de estos mensajes son criminales profesionales y bien organizados, que a través de diversos mecanismos informáticos de rastreo web pueden recolectar información y datos de uno y cada uno de los destinatarios que retransmitió el mensaje. Logran así recopilar una gran cantidad de nombres, teléfonos, direcciones de correo, direcciones IP, data de gps, pines, nombres de empresas, relaciones familiares, relaciones laborales, y otros datos (lo que llaman la “pesca milagrosa”) que después a través de mecanismos de Data Mining logran identificar posibles objetivos de sus fechorías. Al retransmitir inocentemente la cadena a sus amigos, usted está colaborando con los criminales que despues pueden secuestrarlos. Se pone en peligro usted y a sus amigos y familiares.
No confíe ni en la Virgen
“La Virgen de Betania te ha visitado! Ahora te toca recibir su bendición y pasarla a tus contactos”. Este y otros temas aparentemente inocentes son usados por verdaderos demonios para recabar tus datos, los de tus amigos y los de tu familia. Usted le manda este mensaje a unos de sus amigos, a la dirección de correo de su trabajo y así los malandros se enteran de que usted tiene un amigo en el Banco X. Su amigo inocentemente reenvía el mensaje a su hija, quien se lo envía a una compañera de al universidad y así los malandros se enteran de que su amigos tiene una hija estudiando en la Universidad Y. Ya se recaba información suficiente para un posible secuestro y extorsión. Creyendo que usted le está enviando un mensaje de la Virgen y realmente lo que le está mandando a sus amigos son delincuentes organizados.
Y despues nos quejamos de que el gobierno no hace nada contra la inseguridad.
No colabore con los malandros. No reenvíe las cadenas de messenger, ni de e-mail. Repito: los malandros tienen herramientas informáticas para rastrear estos mensajes en la red y recoger datos de TODOS los que lo hayan retransmitido. De esta gran cantidad de datos, usando herramientas de bases de dato y data mining, pueden extraer información suficiente para preparar un crimen. Usted no sabe qué información están buscando, pero ellos si lo saben y lo saben bien. A veces basta con pequeños fragmentos de información de cada uno, para llegar a armar una fechoría. No se engañe, estos elementos son delincuentes organizados, tienen recursos, dinero y tiempo para extraer esta data. No crea que son dos o tres, son organizaciones completas que cuentan con profesionales a los que le pagan buenas comisiones para extraer esta información. No caiga en sus redes.
Quite toda la información personal que pueda de su perfil de Blackberry Messenger.
No coloque fotos en su avatar que lo vinculen con sus hijos. No coloque su cargo, ni la organización donde trabaja. No haga clic en ningún enlace que le llegue a través de una cadena de Blackberry Messenger. Explíqueles a sus familiares e hijos esta información y elimine las fotos de su avatar, so pena de quitarles el Blackberry si desobedecen. Dígales “alto y fuerte” a sus amigos y familiares que NO le envíen cadenas de ningún tipo, so pena de eliminarlos de sus contactos.
No tenga piedad: elimínelos
Diga la verdad. Si usted se encuentra un pordiosero pidiendo plata en un semáforo, ¿sería capaz de mandárselo a uno de sus amigos? Y si uno de sus amigos le manda un pordiosero a su casa u oficina para que le pida limosna, ¿usted lo seguiría considerando su amigo? Elimine a esa gente que no sabe usar el Blackberry Messenger. No valen la pena. Quítelas de todas sus redes sociales porque lo único que hacen es contaminar su teléfono y exponerlo ante el hampa. Hágales saber que son unos irresponsables y elimínelos sin piedad ni remordimiento. Esos son amigos que no vale la pena mantener.

Vía Punto Medio Noticias

A %d blogueros les gusta esto: