CAll Us: 01 800 836 71 30 Live Chat   Login

Vuelve tu tele inteligente sin gastar más

23035193129_cfbf6ace35_z

Ya no es una novedad ver vídeos de Youtube con las últimas noticias, reportajes o inclusive transmisiones en vivo, sin embargo, la gran mayoría de las personas, se tiene que resignar a ver este tipo de contenido en las pantallas de su computadora o bien, en algún dispositivo portátil, como el teléfono o la Tablet.

Pero qué pasa cuando queremos compartir, las fotografías del viaje con la familia, o ver ese vídeo que tanto nos divierte y compartirlo en la pantalla de nuestro televisor; pues tenemos la opción de adquirir una SmartTV o televisión inteligente, cuyo costo puede oscilar alrededor de los $15,000.00 pesos o más dependiendo del tamaño. Read More »

Alarmas para todos

panel de control de alarmaLamentablemente en nuestra ciudad, se escuchan cada vez más quejas de los ciudadanos por robos a casa habitación; los amantes de lo ajeno van encontrando nuevas técnicas para acceder a cualquier casa o negocio, si bien la alarmas no pueden evitar que intruso ingrese a nuestra propiedad, en algunos casos al activarse, el sonido y la alerta pueden ayudar a disuadir o prevenir el robo de nuestros  bienes.

Sabemos que un sistema de alarma no es precisamente económico, ya que en general implican hacer contratos anuales con las compañías de seguridad y aunque esto representa en si una ventaja, existen algunas alternativas para que dejes tu casa y negocio seguro sin invertir mucho dinero.

Tipos de servicios para tu alarma:

Alarma instalada por empresa con central reportadora de alarmas
Para entender esta y todas las alarmas es muy simple, al activarse la alarma además de sonar la sirena, el panel de control reporta (generalmente por teléfono) que la alarma esta activada, en este caso a la empresa que contratamos el servicio.

 

  • Las ventajas principales son:
    • La empresa se hace responsable de la instalación, generalmente cableada
    • El servicio está disponible 24 horas en caso de emergencia
    • Respaldo y garantía por parte de la empresa

 

Alarma inalámbrica
Este tipo de alarma se ha vuelto muy comercial, ya que su costo es muy económico y permite a cualquier persona instalarla, los sensores son inalámbricos, lo que ayuda a su fácil instalación, la gran diferencia, es que estos dispositivos permiten enviar la notificación a cualquier teléfono, esto implica que no hay que pagar un contrato con ninguna empresa, además de que el costo del equipo es mucho menor.

 

  • Las ventajas principales son
    • Fácil instalación
    • Existen dos tipos de notificación via celular o teléfono fijo, permitiendo marcar en algunos casos hasta 16 contactos (para amigos o familiares), enviar mensajes de texto, activarla por teléfono o SMS
    • Son fácilmente escalables, se pueden agregar zonas y sensores a muy bajo costo

 

Claro que existen más diferencias, sin embargo como podrán apreciar la principal diferencia radica en a quien le notifica nuestra alarma cuando se activa, con opciones muy económicas que van desde los $1,500.00 pesos y sin contratos, podremos aumentar la seguridad en nuestra casa o negocio.

Usa tu correo correctamente

De la misma manera que existe un protocolo para relacionarse presencialmente, la llamada netiquette describe un protocolo de pautas de buenas maneras en la red. Es una palabra derivada del francés “étiquette” y del inglés “net” (red).

Normas sencillas y de sentido común sin las cuales corremos el riesgo de ser considerados unos ignorantes. Estas pautas deben observarse cuando incorporamos cualquier contenido a la red, por tanto son aplicables a todas nuestras publicaciones y mensajes.

Respetarlas y aplicarlas hará que se lean con interés y respeto. Vulnerarlas sistemáticamente puede implicar que nadie entre en nuestro blog o red social, o que nuestros mensajes de correo electrónico sean eliminados por el receptor sin abrirlos siquiera.

Estas son unas cuantas normas para un buen uso de esa maravillosa herramienta que es el correo electrónico:

  1. Con el correo electrónico ocurre lo mismo que con el resto de relaciones humanas, la primera impresión es la queda. Es importante el uso de un tono correcto, no cometer faltas de ortografía ni de gramática. Antes de enviar un mensaje, asegúrate de que está escrito con corrección y claridad. Debemos ser siempre conscientes de que se trata de comunicación escrita, y como tal queda registro de ella.
  2. Usa un estilo de redacción adecuado. La forma de redacción debe adecuarse al destinatario. Utiliza los emoticones con moderación y nunca para un mensaje formal. Ten en cuenta siempre la diferencia de estilo que debe haber entre un mensaje personal y otro profesional, entre uno informal y otro de carácter serio. Saluda, indica el motivo del mensaje y despídete al final.
  3. Utiliza siempre el campo “asunto”: el destinatario puede decidir si leer o no un mensaje basándose solo en el encabezamiento. Esto facilita la lectura, clasificación y por tanto, ahorra tiempo.
  4. Envía tus mensajes en texto plano, no utilices estilos ni adornos innecesarios. Además de más seguros, los mensajes en texto puro, sin colores, tamaños, negritas, etc. son más pequeños, llegan y se descargan más rápido. Por supuesto, puedes hacer uso de estos recursos sin abusar y cuando el contenido lo requiera.
  5. No escribas en mayúsculas. Escribir en mayúsculas en Internet equivale a gritar. A no ser que realmente quieras gritar una palabra o frase, escribe de manera normal, con mayúsculas y minúsculas. Puedes utilizar las comillas, los asteriscos y guiones bajos para *enfatizar* y subrayar.
  6. Escribe por párrafos para que el mensaje quede mejor estructurado, y sepáralos con líneas en blanco, para no cansar con su lectura.. Tampoco escribas líneas de más de 80 caracteres. Muchos monitores no permiten visualizar más en la pantalla.
  7. Cuando respondas a un mensaje, incluye parte del mensaje original para situar el contexto. De otra manera, tu(s) interlocutor(es) podría(n) no saber de que estás hablando o a qué estas contestando, especialmente si reciben mucho correo. Normalmente basta con el asunto. Muchos servidores de correo integran ya esta opción por defecto.
  8. Reenvío de correos: Si recibes un correo electrónico interesante que deseas reenviar a tus contactos, no olvides eliminar esas líneas heredadas de los mensajes anteriores y las direcciones de correo del mensaje que has recibido. Puede que alguno de los destinatarios del correo tenga un virus en su ordenador y que ese virus capture las direcciones de correo de los mensajes que se reciben para luego enviarlas a un spammer. Todas esas direcciones sufrirán a partir de ahora el molesto correo basura.
  9. Por el mismo motivo, cuando envíes copias de un correo a varias personas , pon la lista de direcciones a enviar en el campo CCO (cuentas de correo ocultas). De esa forma evitarás dar a conocer las direcciones de terceras personas, que no interesan a nadie. Es una buena medida de seguridad para evitar virus y spam.
  10. No reenvíes mensajes en cadena, falsas alarmas de virus, etc. Solo contribuirás a aumentar el correo no solicitado.
  11. Evita el envío de archivos adjuntos demasiado pesados . Mándalos solo cuando sean necesarios y advierte sobre su contenido al remitente en el cuerpo del mensaje.

COMO [email protected] debes también tener algunas precauciones:

  1. No respondas al correo no solicitado y de origen desconocido . Es una forma de aumentar la cantidad de correo basura en nuestro buzón ya que indica al remitente que la cuenta es leída. Los mensajes no deseados deben borrarse lo antes posible.
  2. No abras ficheros que no esperas. Aunque procedan aparentemente de personas conocidas no debemos abrir adjuntos no esperados: pueden contener virus.
  3. No proporciones tu dirección de correo en sitios que no conozcas bien o que puedan enviarte publicidad no deseada. Es una buena idea disponer de un cuenta gratuita para registrarnos en este tipo de sitios.
  4. Limita el tamaño de las firmas automáticas: Las firmas automáticas deben ser lo más claras y breves posible. No incluyas imágenes o información innecesaria. Nunca dejes de identificarte con nombre y apellidos cuando te dirijas a personas desconocidas.
  5. Si usas webmail, como Gmail, utiliza claves seguras (más de 8 dígitos, conteniendo letras y números) y configura la pregunta secreta de una forma que no sea adivinable, ya que esta es la forma más común de robar una cuenta de otra persona.
  6. Cuando utilices su correo electrónico en sitios públicos, no olvides cerrar tu correo cuando termines de trabajar. No basta con cerrar la página: es necesario pulsar en “salir” o “cerrar sesión.

Espionaje y privacidad

Al hablar del tema Trump y su relación directa que tiene con México al ser países vecinos, se escucha muy a menudo el tema de la revisión de celulares, tabletas, redes sociales y mensajes de whatsapp por agentes aduanales, así mismo se han escuchado ya varios casos de compatriotas que han sido regresados a México.

Estos casos no son aislados, ni corresponden únicamente a Estados Unidos, cabe mencionar que cada nación es libre de poner sus propias reglas para los turistas y/o residentes que llegan a su territorio; por poner un ejemplo, en el caso de Canadá, los agentes fronterizos tienen la posibilidad de solicitar celular, claves de acceso para desbloqueo e inclusive claves de acceso a sus cuentas de correo electrónico.

Si bien los gobiernos argumentan que la invasión a la privacidad es por un tema de seguridad, la realidad es que parece ser más un tema de control; recordemos que la información es poder, hablando de internet en concreto, tenemos la base de datos más extensa de usuarios conocida hasta el momento por el hombre, ya que tan solo entre Facebook y Whatsapp se comparten 60 mil millones de mensajes al día.

La otra cara de la moneda, las empresas que invierten millones de dólares en mejorar la seguridad, encriptar información, etc. El CEO de Apple Tim Cook afirma:
Nadie debe aceptar que el gobierno, o una empresa, o nadie deba tener acceso a toda su información privada. La privacidad es un derecho humano básico. Todos tenemos derecho a la privacidad. No debemos renunciar a ella. No debemos ceder al alarmismo o a personas incapaces de entender los detalles.

Nos estamos enfrentando a legislaciones en su mayoría obsoletas, mismas que cuando se crearon, no existía la tecnología que existe hoy día. Sumado a esto volvemos al tema de la soberanía de cada nación, es un tema que queda aún pendiente por legislar, pero deberán existir los tratados y acuerdos necesarios para que todos los países puedan cumplir sin afectar la soberanía de cada uno.

El desarrollo de la sociedad de la información y la expansión de la informática y de las telecomunicaciones plantea nuevas amenazas para la privacidad que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, tecnológico, etc.

El amor en tiempos de Internet

Las redes sociales y el correo electrónico no salen exentas del mes del amor, a continuación les mostramos algunos datos interesantes de que dan a conocer en este mes del amor.
cursor-1872301_1920
Espionaje amoroso
Al menos uno de cada 10 mexicanos entra sin permiso a la cuenta de correo electrónico o a alguna de las redes sociales
de su pareja, revela un estudio de la firma de seguridad Symantec.
El análisis menciona que el 41% de quienes espiaron el año pasado lo hicieron por curiosidad, 26% para hacerle una broma y 18% por desconfianza.
El 16% de los entrevistados dijo haber compartido alguna vez su contraseña de redes sociales con otra persona, mientras que 71% de los usuarios de Internet entra a sus cuentas desde redes públicas e inseguras.

El amor en Twiiter
Los usuarios de Twitter enviaron 481 millones de mensajes con la palabra ‘Te amo’ durante 2013, de acuerdo con los datos publicados este viernes por la red social, con motivo del Día del Amor y la Amistad.
Estos tuits fueron escritos en 116 lenguajes diferentes según dio a conocer Twitter en su blog.
Curiosamente, los ‘Te Amo’ no fueron enviados en febrero, el mes del amor, sino en agosto, octubre, noviembre y diciembre.

¿Y Facebook?
Con sus 1230 millones de usuarios, un gráfico muestra cómo la interacción entre dos usuarios que se convertirán en pareja aumenta paulatinamente hasta llegar a su punto más alto 12 días antes de cambiar el estado de Facebook a “estoy en una relación”.
El gráfico también muestra cómo, a partir de que se oficializa la relación la interacción en Facebook cae en picado. Pese a ser menos frecuentes, estas interacciones tienden a mostrar más felicidad.

Waze, el GPS social

wazeHacer uso del GPS puede resultar ser algo común en nuestros días, algunos autos nuevos ya vienen con esta tecnología de fábrica, sin embargo y a diferencia de como ocurre en otros países, el GPS en México se limita a decirnos como llegar a nuestro destino.

 

Imagina que tienes que desplazarte todos los días a tu lugar de trabajo, ¿no te gustaría que antes de salir de casa pudieras evaluar la situación real de la ruta de tu destino en relación a la información de tráfico, accidentes, radares y todo lo que ocurre en cualquier parte de tu ruta diaria?

 

Pues Waze lo hace por ti, esta aplicación de tráfico y navegación esta soportada por la comunidad más grande del mundo. Únete a otros conductores en tu área que comparten información vial y de tráfico en tiempo real, ahorrando a todos tiempo, combustible y dinero en sus desplazamientos diarios.

Con sólo conducir con Waze abierto, estás contribuyendo con un montón de información de tráfico en tiempo real a tu comunidad local. También puedes alertar de forma activa de accidentes, radares o de peligros que veas en la vía.

 

Sus ventajas principales son:

 

  • Rutas en vivo basadas en información vial y de tráfico en tiempo real generada por la comunidad.
  • Alertas efectuadas por la comunidad, incluyendo accidentes, peligros, radares, cierres de carreteras, y más.
  • Navegación giro a giro guiada por voz.
  • Mapas en vivo, constantemente editados y actualizados por la comunidad de editores de mapas de Waze.
  • Actualización automática de la ruta según cambian las condiciones en la carretera.
  • Aprende tus destinos frecuentes, horas de conducción, y rutas preferidas.
  • Ve la hora estimada de llegada de los amigos cuando conduzcan al mismo destino.
  • Envía actualizaciones automáticamente de tu ubicación y hora de llegada.
  • Navegación con un solo toque a eventos de Facebook y Calendario.
  • Gana puntos para ascender en la clasificación de tu comunidad mientras contribuyes con información de las carreteras.

 

En esta temporada de lluvias Waze puede salvarte de que tu coche quede averiado.

Privacidad en Internet

Todos los días millones de usuarios subimos información a las redes sociales, hacemos uso del correo electrónico y usamos mensajería instantánea.

security-265130_1280
¿Sabes que pasa con tus datos?

Empecemos con que es la privacidad en Internet.

La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a la red.

¿Por qué es importante la privacidad?

La gran mayoría de los usuarios creemos que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse y retransmitirse. Cada vez que te das de alta y publicas en una red social, Facebook, Twitter, Pinterest, etc., compartes un vídeo, envías un mensaje instantáneo o publicas un comentario, estás subiendo información de forma permanente, compartir tu estado con tus amigos, familiares e incluso socios de negocios, puede ser atractivo, pero hay que recordar que todo lo que se envía puede llegar a ser público.

¿Cómo puedo proteger mi información personal?

Aquí hay dos parámetros a tomar en cuenta, el primero y básico, el software instalado en el equipo.

Instalar un cortafuegos ayuda a evitar que se pueda pueda robar información valiosa como tarjetas de crédito o claves de sitios web, etc.
Un antivirus para evitar que nos manden troyanos o spyware que envíe información confidencial, como las famosas keyloger, que son aplicaciones que rastrean todo lo que escribes.
Un antispyware que ayuda a eliminar la publicidad no deseada que entró a través de distintas páginas.
Mantener actualizado nuestro sistema operativo, Windows, Mac, etc.
No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.

El segundo punto es ir creando una sana reputación virtual.

Cuidado con quien se comparte la información: Es recomendable que todos tus contactos en redes sociales, sean personas que conoces en la vida real.
Tratar de revelar la menor información personal posible: es complicado pero debemos evitar revelar datos como nombre completo, dirección, número de teléfono, escuela, dirección de correo electrónico ni ningún tipo de información personal a nadie.
Cuidemos lo que subimos, en internet las palabras no se las lleva el viento: todo lo que se publica, las imágenes, las palabras y los videos se pueden copiar y volver a publicar una y otra vez con lo cual es difícil y a veces imposible eliminarlo.
No pierdas de vista tu reputación digital. Una vez al mes, busca tu nombre para ver qué sale. Si encuentras información que no es verídica o que no debería ser pública, habla con la persona que la publicó o comunícate con el hosting del sitio web para que la saque.

Recordemos que la todo lo que subimos es para siempre, usemos los servicios con responsabilidad, para que nos genere seguridad.

Espionaje Web

ninja-1507457_1280Millones de datos se mueven todos los días por Internet y derivado de las revelaciones que hizo el ex técnico de la CIA Edward Snowden, nos pone a pensar cómo se manejan nuestros datos hoy en día.

 

Recordemos que, Facebook se convirtió en la primera compañía en admitir su colaboración con el gobierno y entregar datos de unos 19 mil usuarios a las agencias de seguridad en ese país.

 

El periódico The Guardian también ha divulgado que la NSA recopiló anualmente alrededor de 56.000 correos electrónicos de estadounidenses sin lazos con el terrorismo entre 2008 y 2011, cuando una corte secreta ordenó suspender ese programa, según documentos de inteligencia desclasificados.

Google también ha sido objeto de espionaje y aunque le empresa niega haber entregado información, si critica a la NSA por el espionaje a su red de fibra óptica.

 

Y la más reciente, donde nuevamente The Guardian, reveló que la agencia de espionaje británica interceptó y almacenó imágenes de webcams de más de 1,8 millones de usuarios de Yahoo con ayuda de la Agencia de Seguridad Nacional de EEUU (NSA).

 

 Pero hagamos conciencia de la realidad en que vivimos.

  1. El internet fue creado en estados unidos y la fecha ahí se concentran la mayoría de los servidores y centros de datos a nivel mundial, lo cual en teoría permitiría al gobierno estadounidense hacer uso de estos datos, sin nuestro consentimiento.
  2. Las redes sociales son una verdadera fuente de información sumamente valiosa, en donde entregamos todos nuestros datos personales bajo nuestra autorización.
  3. Interceptar información hoy en día se puede hacer de forma muy simple.
  4. El espionaje se puede hacer y se hace, tras bambalinas desde las empresas de la iniciativa privada hasta las organizaciones gubernamentales.
  5. Ningún usuario es tan experto como para saber que aplicación o dispositivo está revelando información valiosa.

 

El espionaje tiene dos vertientes, por un lado viola nuestra privacidad, pero por otro lado puede evitar atentados y tragedias. El detalle está en saber encontrar esa delgada línea.

Lo que es un hecho, es que la tecnología forma parte de nuestra vida diaria, el hecho de querer evitar cualquier tipo de espionaje, implicaría no hacer nada de lo que hacemos hoy en día.

Pokémon go y la realidad aumentada

pokemon-1575830_1920Desde hace unas semanas se escucha mucho hablar del fenómeno Pokémon, este juego surgió hace unos meses en las plataformas móviles  y al parecer llegó para quedarse.

 

Pokémon, viene de la contracción de Pocket Monters (mounstros de bolsillo) , haciendo un poco de historia, la idea viene del país nipón a principios de los 90 donde Satoshi Tajiri un amante de de los videojuegos de solo 25 años, asesorado por el creador de Mario Bros Shiguru Miyamoto, dieron vida a estas pecualiares mascotas con ciertos poderes; en 1996 el pirimer juego de Pokémon salio de la mano de la consola de Nintendo Gameboy, además de que el juego fue todo un fenómeno porque permitía a los usuarios entrenar y competir unos contra otros.

“El número de búsquedas sobre Pokémon GO ya sobrepasó las de cualquier otro sitio, incluso las de los sitios pornográficos. Las acciones subieron un 70% —una cifra colosal.

 

Pero ¿en que consiste el juego?

Pokémon GO es un videojuego móvil donde los jugadores buscan, capturan y coleccionan los conocidos. Además, combaten entre jugadores por el control de las bases (“gimnasios”) para ganar recompensas.

Pokémon GO combina realidad aumentada y geolocalización, la primera se define como una visión directa o indirecta de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta en tiempo real.

 

Lo bueno

La atracción principal del juego es su interacción: la posibilidad de combinar el ambiente con la realidad aumentada. La interactividad hace que la gente se levante del sofá y vaya a lugares donde aún no ha estado.

No obstante, los jugadores corren peligro, ya que la realidad aumentada les distrae del mundo real. Ya son famosos los accidentes ocasionados por la poca atención de los usuarios al jugar. Un hombre cayó en un estanque al tratar de capturar un pokemón, mientras que otros dos cayeron por un precipicio. Internet ya está lleno de vídeos en los que la gente corre por sus oficinas buscando a los pequeños ‘guerreros’.

 

“Los desarrolladores tratan de poner a los monstruos en los lugares de interés. No obstante, si un sitio acumula a mucha gente, aumenta el riesgo de que sean víctimas de un accidente o robo”.

La atención del hombre es unidireccional: con un móvil en las manos pierde sus sentidos de alerta, y a veces la orientación espacial, destacó Yuri Ozerov, psicólogo ruso y jefe de un departamento del Instituto de psicología práctica y psicoanálisis.

 

Por otra parte, indicó que la mayoría de los juegos son útiles ya que “los menores, por ejemplo, conocen el mundo de esta manera”. De cualquier modo, Pokémon GO ya ha entrado en la vida de muchas personas y es fácil ver su influencia en la vida contemporánea.