This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

martes, 15 de diciembre de 2015

Acoso en la red

El acoso a menores se ha estado agravando a medida que las redes sociales se han ido extendiendo y normalizando. Y es que, a pesar de todas las advertencias, parece que la privacidad en la red es algo que brilla por su ausencia. Compartir todo tipo de información personal con extraños que "conocemos" en la red se ha convertido en algo normal. Es por eso que el pasado 1 de julio se aprobó la nueva reforma del Código Penal, en la cual se establecía un nuevo delito de acoso. Según esta nueva ley,«1. Será castigado con la pena de prisión de tres meses a dos años o multa de seis a veinticuatro meses el que acose a una persona llevando a cabo de forma insistente y reiterada, y sin estar legítimamente autorizado, alguna de las conductas siguientes y, de este modo, altere gravemente el desarrollo de su vida cotidiana:
1.ª La vigile, la persiga o busque su cercanía física.

2.ª Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas.

3.ª Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras personas se pongan en contacto con ella.

4.ª Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella."



La condena se agravará si: ” Si se trata de una persona especialmente vulnerable por razón de su edad, enfermedad o situación, se impondrá la pena de prisión de seis meses a dos años.”




Los cambios que se han hecho en esta nueva reforma, y que afectan en mayor grado al acoso cibernético son:
-Elevación de la edad de consentimiento sexual a los 16, con el fin de una mejor protección de los menores. Realizar actos sexuales a una edad inferior, por tanto, debe estar consentido por una persona próxima al menor por edad y grado de madurez.
-Prohibición de la difusión de vídeos íntimos sin consentimiento, incluso habiendo sido realizados por voluntad de la víctima. Estos casos serán penados con entre tres meses y un año de prisión.
-Aumento de las penas para la pornografía y prostitución de menores de 16 o incapaces, mediante las cuales será condenado cualquiera que contacte con el adolescente para intentar que envíe contenido íntimo.






Un ejemplo de acoso en en la red:
En el año 2004, una chica de 21 años se grabó a sí misma creando cuatro vídeos íntimo. Después los borró de su ordenador, por lo que quedaron en la papelera de reciclaje, que olvidó vaciar. Llevó su ordenador a una tienda de informática, donde el principal acusado encontró dichos vídeos, que distribuyó entre sus amigos, el resto de acusados de esta sentencia (en total quince personas). Los vídeos se difundieron rápidamente, al tratarse de una localidad pequeña, en la que más o menos "todo el mundo se conocía". La víctima, avisada por una amiga denunció los hechos a la Guardia Civil, aunque la propagación de los vídeos a esas alturas ya era imparable. A la chica le quedaron secuelas psíquicas y tuvo que mudarse.
La sentencia para los quince jóvenes que difundieron los vídeos fue aprobada en la Sala de Lo Penal del Tribunal Supremo, de manera que los acusados tendrían que pasar una condena en prisión de entre siete y ventiún meses.


http://www.europapress.es/nacional/noticia-15-novedades-nuevo-codigo-penal-20150628095945.html
http://www.abogadoescribanogares.com/delito-de-acoso-tras-la-reforma-del-codigo-penal/
http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/32_acoso_por_internet.html
http://elpais.com/diario/2010/02/22/sociedad/1266793207_850215.html
http://portaley.com/2014/01/cuando-se-produce-un-delito-contra-la-intimidad/
http://portaley.com/2015/08/a-la-carcel-15-jovenes-por-difundir-un-video-intimo-sin-permiso/
http://portaley.com/2015/08/le-amenaza-con-difundir-sus-fotos-intimas-en-twitter-y-lo-pagara-en-la-carcel/

sábado, 21 de noviembre de 2015

Redes

La conexión a Internet se realiza mediante un router, y puede ser por WiFi o por cable. El router es un elemento del hardware encargado de interconectar ordenadores que funcionan en un marco de red. Es el encargado de establecer la ruta que debe seguir la información en la red, de la manera más rápida posible. La IP del router acaba en .1.

La LAN (Local Area Network, en español red de área local) transmite la señal por cable. Se conecta a un ordenador mediante un puerto ethernet y un cable de red. El cable de red más recomendado es el RJ45-CAT 6, que permite una velocidad de transmisión de hasta 1000MB/S. Aunque los cables de red de la categoría 5 sean suficientes para cubrir el ancho de banda actual, el usar cables de categoría 6 (mayor ancho de banda) supone una ventaja con perspectiva hacia el futuro, ya que el ancho de banda seguirá aumentando progresiva e inevitablemente.

La WLAN (Wireless Local Area Network, en español Red Inalámbrica de Área local), transmite la señal vía WiFi. Los routers que transmiten la señal vía WiFi pueden ser de tres tipos: G (con una sola natena, permiten una velocidad máxima de 50MB/S), N (2-3 antenas, permiten una velocidad de entre 150 y 300 MB/S) y los AC (3 o más antenas, permiten una velocidad de hasta 1GB). La ventaja de los router AC sobre los G o los N es, aparte de su mayor velocidad, que permite navegar en la banda de 5GHz. Esta banda sólo la emiten este tipo de routers, y al estar la mayoría de conexiones en la banda de 2,5GHz, la banda de 5 queda casi libre, ya que muy poca gente tiene un router AC. Por tanto, estos routers optimizan al máximo la velocidad de transmisión de datos. Su inconveniente es que estos routers no los dan las compañías al contratar Internet, por lo que es necesario comprarlos aparte, aunque no son demasiado caros.

Docking station Microsoft



Recientemente microsoft ha lanzado al mercado este curioso accesorio para Continuum, el Display Dock, una cajita cuadrada de poco más de 6 cm de lado y 2 cm y medio de grosor, que pesa solo 200 g. Este aparato se conecta a uno de los nuevos Lumia, para transformar un teclado, un monitor y un ratón en un PC de sobremesa. Con este pequeño gadget, Microsoft pretende ofrecer al usuario una experiencia continuada, ya que de Smartphone puedes pasar a PC rápida y fácilmente. Esto es especialmente útil por ejemplo, para mirar el correo o para escribir en un documento, ya que esto es más fácil con monitor y teclado que en un Smartphone.

  • Los nuevos Lumia


Los únicos móviles que funcionan con este dispositivo hasta el momento son los Lumia 950 y 950 XL, los primeros smartphones con Windows 10 Mobile. Estos dos modelos incluyen Coartana ("la Siri de Microsoft"), tienen pantallas de tipo OLED de 5.2" y 5.7", y densidad de 564ppp y 518ppp, respectivamente. El 950 cuenta con un procesador Qualcomm Snapdragon 808 y el 950 XL con un Snapdragon 810. Los dos cuentan con 3 GB de RAM, 32 GB de almacenamiento interno y una cámara de 20 MP, con frontal de 1.9 y triple Flash. Quizas lo más llamativo de estos dos nuevos modelos sea que cuentan con refrigeración líquida, como los PC de alta gama. En su fecha de lanzamiento, el 950 costará 550$ y el 950 XL, 650$.

  • Especificaciones técnicas del Display Dock


Al conectarse al dock, teclado, monitor y ratón, los nuevos lumia permiten trabajar a una velocidad bastante fluida (60FPS). Tiene salida Full-HD y un puerto USB-C, que carga el teléfono mientras está conectado al dock, y estamos trabajando. También tiene dos conectores de vídeo, DisplayPort y HDMI. El terminal se conecta al dock mediante el DisplayPort y el USB-C. Además, dispone de dos puertos USB 2.0 y un puerto 2.0 de carga rápida, y protección contra exceso de ancho de banda.
Tiene una corriente de entrada de 3 A y de salida de 2 A, con 5 V de voltaje. Tiene unas dimensiones de 64,1 mm x 64.1 mm x 25,6 mm, y pesa 230 g. Este aparato se lanzó al mercado por 99$.





miércoles, 7 de octubre de 2015

Android 6.0 Marshmallow vs. Android 5.0 Lollipop


Nueva gestión de RAM mejorada

El anterior sistema, Lollipop, la gestión de la RAM era un aspecto a mejorar,. Es por esto que Marshmallow ahora gestionará por sí solo con el margen de control manual, que podemos ajustar manualmente, permitiendo que las aplicaciones que más usamos funcionen más rápido. También ha modificado la interfaz, simplificando su uso.

Control de los permisos de aplicaciones

Cuando descargamos aplicaciones en otras versiones anteriores, tenemos que aceptar todos los permisos para poder descargarlas. El anterior sistema, Lollipop, ya introdujo esta función, pero con el control mejorado de Marshmallow se puede negar completamente el acceso de las aplicaciones a una función específica, como puede ser el micrófono.

Multiventana sin aplicaciones de terceros

Esta nueva función nos permitirá mostrar dos aplicaciones a la vez, sin necesidad de ejecutarlas por separado ni descargar aplicaciones para esta finalidad. Marshmallow tiene integrada esta función en su sistema operativo, y será adaptable a cómo queremos mostrar ambas apicaciones.

Gestión eficaz del consumo energético

Google ha implementado una función llamada Doze, un gestor automático del uso que el propio teminal y sus componentes generan al realizar acciones concretas o en reposo. De esta manera podremos controlar el gasto energético de las aplicaciones no solo en el momento de usarlas, sino también cundo no las estamos usando y, por ejemplo, se están sincronizando. 
Las redes y la conectividad estarán desactivadas salvo cuando el dispositivo esté en uso por el usuario o los Servicios de Google Play (poe ejemplo por alguna sincronización o actualización de datos importante.
Por otra parte, el propio sistema operativo se encargará de consumir la menor cantidad de energía posible, y hacer un uso eficiente de ella, con lo que ganaremos cerca de un 30% de batería.

Soporte nativo para el lector de huellas

Integrado en el sistema operativo. Con esto se consigue aumentar la seguridad, por ejemplo, para el pago de aplicaciones.

Now on Tap de Google 

Esta función nos permitirá realizar búsquedas contextuales de aplicaciones y en el navegador, mostrando información relacionada que nos puedan ser útiles

Fuentes:
http://www.androidpit.es/android-marshmallow-vs-android-lollipop-comparacion
http://andro4all.com/2015/09/android-6-0-marshmallow

miércoles, 23 de septiembre de 2015

La privacidad en Windows 10

Existe una gran polémica sobre la privacidad del usuario en el nuevo sistema operativo Windows 10. En primer lugar, porque de manera automática se descarga el archivo de la actualización si ya tenías Windows 7 u 8, y ocupa un ancho de banda de un 10% para compartir el archivo con otros usuarios. En segundo lugar, recopila una gran cantidad de datos personales, con los que Microsoft tiene la libertad de hacer lo que le de la gana, ya que esto es aceptado por el usuario (consciente o inconscientemente) en la política de privacidad de este nuevo sistema operativo. Todo el mundo que active estas condiciones de uso debería de ser consciente de este detalle, ya que no solemos leer las condiciones de uso antes de aceptarlas.
Para desactivar el seguimiento de los datos personales, tendríamos que:

  1. Iniciar sesión no con una cuenta de Windows, sino con una local. De esta manera evitarás la sincronización. Esta sincronización incluye el historial de navegación, , favoritos, pestañas abiertas recientemente, las contraseñas guardadas y las redes Wifi a las que has tenido acceso. Sin embargo, esta función puede ser útilsi, por ejemplo, tenemos más de un dispositivo con este sistema.
  2. Desactivar en opciones de privacidad las opciones 
  • Id. de publicidad: permite a Microsoft enviar publicidad dirigida a los usuarios, dependiendo de sus gustos.
  • Filtro Smartscreen: envía a Microsoft las direcciones de las páginas que visitas dentro de aplicaciones compradas en Windows Store, para comprobar que no estén en la lista de sitios maliciosos.
  • Información sobre la escritura: para mejorar las sugerencias de autocompletar.
  • Contenido relevante en sitios web
3. Desactivar Coartana: esta nueva función ofrece una experiencia similar a la de Siri o Google Now. Registra la voz, la ubicación (para ofrecer una experiencia personalizada), lo que escribes, tus contactos, los eventos de tu calendario, y otros datos para ofrecerte sugerencias según tus datos.

4. Desactivar a ubicación



martes, 22 de septiembre de 2015

Cómo obtener Windows 10 gratis y legal


Como anunció Terry Myerson, vicepresidente de Microsoft, el pasado 18 de marzo, el usuario podrá obtener una actualización gratuita y legal del nuevo sistema operativo Windows 10, independientemente de que dicho usuario tenga o no una copia original. Es decir, los que tengan una copia pirata de Windows 7 o 8.1 tendrán la actualización gratuita a Windows 10, aunque esto no suponga que los usuarios pasen a ser legales. Para ser un usuario legal habrá que pagar la licencia.
De este modo, Microsoft se asegura de que este nuevo sistema operativo tenga mucha más aceptación que Windows 8, que fue considerada un fracaso.

¿Cómo instalar Windows 10?

1.-  Ir a la página web de Microsoft para descargar el archivo. Hay dos tipos de archivos descargables(4 GB), dependiendo de si nuestro ordenador es de 32 o de 64 bits.

2.- Al ejecutar el archivo nos dará dos opciones. La primera ("Actualizar su PC ahora") sirve para que nuestro sistema operativo se actualice a Windows 10 sin perder los datos del ordenador; y la segunda ("Crear un medio de instalación para otro PC"), sirve para cargar el sistema operativo en un pendrive u otra unidad externa e instalarlo en otro ordenador. Para esta última opción es necesario formatear el ordenador.

  1. La primera opción es la más sencilla, sólo tendremos que seleccionarla e iniciar la configuración.
  2. Para la segunda opción, tendremos que elegir la versión de Windows 10 que queramos, así como si el sistema donde lo queramos instalar es de 32 o de 64 bits. Después habrá que apagar y volver a encender el ordenador con la unidad de almacenamiento conectada, y acceder a la BIOS. Seleccionamos la opción Menú de arranque (puede variar) y saldrá una lista de los dispositivos conectados. Seleccionamos la unidad de memoria donde tengamos guardado el archivo de Windows 10. Después habrá que formatear los discos duros y cargar Windows 10. En algún momento de la configuración nos pedirá una clave de licencia, que podemos seleccionar de esta lista, y al terminar la configuración ya tendríamos este sistema operativo instalado.









martes, 26 de mayo de 2015

Cómo hacer una Máquina Arcade con Raspberry Pi

1. ¿Qué necesitas?
-Materiales:
-Herramientas:
  • Monitor
  • Teclado de conexión USB
  • Cables HDMI y USB
  • Alicates
  • Pelacables
  • Destornillador
  • Martillo o pistola de clavos
  • Taladradora

2. Montaje

La realización de este proyecto está explicada en la página I Like To Make Stuff con el vídeo anterior. 

1. Preparación del software: Se copia en la tarjeta SD un programa llamado RetroPie, que sirve para convertir la Raspberry Pi en una máquina arcade. Se conecta la tarjeta SD, el cable HDMI, un teclado de conexión USB y el cargador a la Raspberry Pi. De esta manera, tendremos una simulación de máquina arcade en el monitor de nuestro ordenador. Para añadir tus propios juegos, puedes conectar una memoria externa a la RasPi. Podríamos parar aquí, ya que podemos jugar con el teclado, pero también podemos hacer una mesa de juego.

2. Botones customizados (opcional): Primero se realiza el diseño en Adobe Illustrator, y para recortarlas, utilizamos Silhouette Portrait, una máquina que recorta siluetas, y el vinilo negro. Se pega una tira de papel adhesivo sobre el vinilo y se cortan los caracteres de forma individual para que sea más fácil. Se desmontan los botones y se pegan las letras, quitando el papel de atrás, presionando sobre el botos y después quitando el papel de encima.

3. Preparación del cableado: Corta varios trozos de cable, todos del mismo color preferiblemente, y únelos con conectores hembra, uno por cada botón. Hay que hacer tres cadenas iguales (si se puede cada una de un color). Después, para cada uno de los botones por separado, corta un trozo de cable y pon otro conector hembra en uno de los extremos.

4. Preparación de la mesa para arcade: Consta de tres piezas, un rectángulo de unos 50x35cm y dos patas de 50x10cm. Primero, se sitúan los botones y los joysticks sobre la tabla rectangular y se marca en la tabla con lápiz su posición. Después, se taladran los agujeros y se coloca cada uno en su sitio. Por último, se clavan las patas a ambos lados del tablero por los lados de 50cm.
5. Cableado: Cada botón tiene 5 clavijas para conectar: los dos de los lados son para las luces LED, el de atrás es el de toma de tierra, y los dos del frente son para que el botón esté cerrado o abierto en caso de cortocircuito (mejor cerrado).
Conecta uno de los cables sueltos con conector hembra a cada uno de los botones y a cada uno de los botones del joystick (son cuatro). Ahora, conecta cada uno de los cables del joystick a la placa de control para los controles arriba, abajo, izquierda y derecha. Después, conecta cada uno de los botones con su control correspondiente en la placa controladora. Conecta la cadena del cable de toma tierra(verde), pasando por cada uno de los botones (conexión arriba), a la placa controladora, donde dice GND (ground-tierra). Después, conecta la segunda cadena de cable(rojo) a uno de los lados de la conexión de toma tierra, y la tercera cadena de cable(negra) al otro lado. Conecta el final del cable rojo y del negro a una fuente de alimentación de 12v. Tras este último paso deberían encenderse las luces LED de los botones.
Por último, conecta la placa controladora con la RasPi mediante USB, y ¡listo!




martes, 14 de abril de 2015

La captación y venta de datos biomédicos por los hackers

Debido al creciente avance tecnológico que experimentamos hoy en día, cada vez almacenamos mayor cantidad de información en nuestros smartphones, especialmente información personal, que podría salir a la luz fácilmente. Las últimas generaciones de smartphones  cuentan con la posibilidad de obtener datos biométricos mediante smartwatches, por ejemplo. Estos dispositivos son captados y enviados vía bluetooth  a nuestro smartphone. Esto, que en un principio puede parecer muy útil, ya que permite controlar horas de sueño, tensión arterial, pulsaciones por minuto mientras haces deporte, etc., supone un potencial peligro en relación al robo de información personal.
Pero, ¿para que querría un hacker captar este tipo de datos?¿Qué interés podrían tener? La respuesta es simple: para vender los datos de salud de los usuarios a compañías aseguradoras y establecer un perfil de cada individuo, subiendo el precio de los seguros según las patologías y forma de vida de cada uno.
Otro caso en el que se podrían usar este tipo de datos sería, por ejemplo,  en una entrevista de trabajo, en la que las empresas comprarían estos datos para establecer el perfil biomédico de cada individuo y determinar si su forma de vida y características de salud son o no compatibles con el puesto de trabajo.
Con todo esto que da demostrado que con la aparición de Internet está provocando la desaparición de la intimidad y del derecho al olvido, y esto irá a peor según todo vaya conectado a internet; no sólo smartphones, tablets y ordenadores, sino también máquinas de uso cotidiano como lavadoras, robots de cocina, etc.