Seguridad en correo de Hotmail y Windows live, cambio de permisos de red y contraseña

25 04 2010

Desde sus inicios Hotmail se convirtió en uno de los servicios de más rapido crecimiento, debido a entre otras cosas al servicio de Messenger. Hoy por hoy millones de ususario los usan en todo el mundo, desde trabajo hasta simplemente conversar con el amigo o conocidos.

Los peligros que entraña la Internet se han disparado últimamente, los robots (programas automaticos) de los cibercriminales ó piratas informáticos los utilizan usan para distribuir codigo o acceder a la red de amigos y ver que personas, gustos, intereses, nivel socio-económico, etc. Así el programa en cuestión “robot” hace todo un proceso automatico de registro en una cuenta de Hotmail (ejemplo), y puede que al azar o previo conocimiento de la existencia de un usuario dirija su atención y realice invitaciones para ser admitido a la red y de manera automatica al Messenger y de ésta manera si es aceptado distribuir código, o seguir invitando y propagarse. Si lo hacen en una empresa instala un troyano y ocaciona la vulnerabilidad del la red, si lo hace con un usuario domestico y éste guarda sus cuentas bancarias en el equipo facilmente pueden tener acceso. Parece irreal pero ésto fue lo que le paso a Google con un simple mensaje del MSN.

Si tus amigos te han comentado que les envias invitaciones y tu no estas enterado, lo más facil es cambiar tu contraseña de Hotmail, de esta manera se para el servicio. También se quieres que un X usuario ya no vea tu perfil o fuiste presa de acoso sigue las indicaciones de la guía.

  • Un Robot es por así decirlo un programa que realiza procesos automáticos, si alguna vez has descargado por ejemplo archivos de MegaUpload (Servicio para intercambio de archivos), sabrás que para descargar archivos es necesario introducir una clave (ej. TFG8) que se encuentre en una imagen, y después solo esperar. Este simple método en un inicio era para diferenciar entre “Humanos” y “Maquinas”, ya que en aquellos tiempos solo las personas podían observar dicho código e introducirlo correctamente, ya que las computadoras (programas de esos tiempo) no la podían diferenciar las letras en una imagen. entonces no avanzaban en el proceso. Pero la tecnología avanza y en algún momento debía aparecer algunos programas que diferenciaran las letras en una imagen. En la Actualidad hay gran cantidad de Robots informáticos que se encargan de descifrar las letras en una imagen, un ejemplo clásico para los que descargamos gran cantidad de archivos de la red es el programa JDownloader, éste programa  diferencia las letras en las imágenes y hace todo un hermoso proceso automático. Pero como era de esperarse este mismo principio se aplica a los ciberdelincuentes, o piratas informáticos para instalar toda clase de programas y redirigir a los usuarios.

Para evitarse esta clase de sorpresas pueden ir a la administración de permisos de su cuenta de Hotmail, Windows live para ver que usuarios pueden contactarse con ustedes.

Actualmente hay gran cantidad de servicios fraudulentos llamados “quien te ha elimando del Messegner”, Hotmail, MSN, etc., la mayor parte solo propagan spam a tus demás contactos y hacen que estos lo hagan pensando que los has eliminado. Esto en parte a que han observado que gran parte de la población desconoce términos de seguridad.

Correos no deseados y SPAM

Si has recivido un correo, un mensaje privado o una invitación a agregar a un nuevo contacto en el Messenger y no lo conoces, y además el correo es extraño (estructura), primero pregunta a tus contactos. Si no lo conocen borralo, si es por Messenger puedes bloquearlo. La imagen muestra una típica invitación de un usuario que no existe puesto que investigado su perfil se encuentra vació. Últimamente se han estado recibiendo ésta clase de invitaciones debido a la vulnerabilidad de hacer cuentas en Hotmail.

Cambiar las Opciones de Hotmail

Esta opción se encuentra en la parte derecha de la pantalla, debajo de “cerrar sesión”. Lee el resto de esta entrada »





Seguridad en Facebook, evita robo de información.

15 04 2010

Si ya eres un usuario de facebook sabrás que por defecto tus detalles se mostrarán a todos, por lo cual, si deseas mayor seguridad y evitar que personas ajenas a tu circulo de amigos sepan los detalles de tu perfil, como contactos profesionales, amigos, status socio-economico (nivel social), intereses, fotos, direcciones (dónde vives), correos, etc., o seas parte de espías, acoso u objeto de otra clase de delitos, deberás hacer lo siguiente.

Habrá algunos a los que no es necesaria esto debido a que son personajes populares y tienen en cuenta que sus teléfonos o correos no son los primarios, pero si trabajas o tienes alguna empresa, eres cauteloso, o tu correo lo ocupas para todo, es mejor tener en cuenta esto.

Noticia: Roban 1.5 millones de cuentas de Facebook

1.- Evitar que personas ajenas a tu circulo de amigos vean a tus amigos y contactos profesionales.

Es lo primero más rápido que puedes hacer, ya que evitas que se contacten con ellos.

En Perfil, en la parte Izquierda donde están tus Amigos, da clic en el cuadro que tiene  un lápiz (editar cuadro), y desmarca mostrar mi lista de amigos a Todos, como esta en la imagen.

Esto solo afecta a los usuarios que no son tus amigos (personas ajenas). Tu y tus amigos siempre verán la lista, los otros no.

2.- Evita dar información de tu perfil a extraños.

En el menú cuenta, ve a configuración de la privacidad.

En Configuración de privacidad cambiarás cada uno de las siguientes opciones.

A) Información de perfil.

Cambia de  Todos a Amigos de amigos ó Sólo amigos.

Posteriormente le das en Volver que se encuentra del lado Izquierdo, para regresar a Configuración de privacidad y seleccionas: Información de Contacto.

B) Información de Contacto.

De igual cambia de Todos a “Amigos de amigos ó Sólo amigos“, en cada uno. Aunque la parte de Agregar como amigo y Enviarme un mensaje la puedes dejar en Todos, por obvias razones de contactos.


De igual manera vuelve a Configuración de privacidad con el botón Volver. Ahora tendrás que ir en Buscar.

C) Buscar

Dependiendo si quieres o no ser encontrado, modifica de Todos a la selección de amigos.

Posteriormente regresas a Configuración de privacidad y seleccionas Aplicaciones y sitios web.

D) Aplicaciones y sitios Web.

Hay gran cantidad de aplicaciones que una vez las hayas autorizado pueden revelar información de tú perfil a los desarrolladores de la aplicación, ya que como lo indica Facebook, no tiene el control total sobre ellas.

Algunas aplicaciones mandan invitaciones o escriben en tu muro sin autorización previa del usuario de Facebook, algunas pueden ser peligrosas.

Por lo cual nuevamente cambia de Todos a las opciones antes vistas de amigos.

Revisión 1.2





La imitación potencia la capacidad de adaptación y la creatividad humanas

11 04 2010

Incluso cuando se emulan errores ajenos, este comportamiento fomenta la innovación.

La imitación potencia la capacidad de adaptación y la creatividad humanas

Un proyecto internacional de investigación ha revelado que el aprendizaje por imitación es una de las formas más potentes de desarrollo humano y que, incluso, imitar los errores de otros –y no sólo sus aciertos- puede conducir a las mayores innovaciones. Asimismo, el estudio ha constatado que la supereficacia de la imitación humana, subyacente a nuestro éxito como especie, radica en nuestra capacidad de “viajar mentalmente en el tiempo”, para sopesar la validez pasada, presente y futura de las imitaciones elegidas. La investigación consistió en una batalla de estrategias de aprendizaje desarrollada en un entorno informático, y en la que participaron 104 equipos formados por científicos de diversas ramas, y de 16 países distintos. Por Yaiza Martínez.

Los resultados de un proyecto internacional de investigación, liderado por la University of St Andrews, del Reino Unido, sugieren que la imitación es una de las formas más potentes de desarrollo humano y que, incluso, imitar los errores de otros –y no sólo sus aciertos- puede conducir a las mayores innovaciones. Lee el resto de esta entrada »





Problemas de seguridad con servicios “quien te ha eliminado del messenger”, o un amigo te ha enviado un comentario privado.

22 03 2010

En breve les menciono los enormes problemas de seguridad que acarrea dar clic en esta clase de servicios en afán de supuestamente enterarte de quien te ha eliminado. Esta clase de servicios son muy llamativos, pero muy peligrosos.

Pueden ir desde normalmente en acceder a tus contactos y enviarte sin el consentimiento de tu contacto una invitación, y en casos hasta el robo de información confidencial de tú correo. La mayoria de estos servicios no tienen una clausula de “no guardado de tu contraseña”. Por lo cual, para que te enteres de quien de tus contactos te ha eliminado del “Messenger” tienes que poner tu dirección de correo y tú contraseña. El servicio hace un trabajo que normalmente en servicios linux es común y sin problemas de éste tipo. Una vez realizado esto, el servicio guarda tu contraseña para futuras invitaciones a tus contactos. Lo grave del problema es que si utilizas cuentas de banco, numeros, etc., pueden robarlos de tu correo debido a que los administradores del sitio tiene acceso a tu cuenta.

El otro problema esta en que usuarios con escasos o nulos conocimientos de seguridad tienen la misma contraseña de correo con alguna red social, las más comunes Facebook, Twitter, Hi5, MySpace, y muchos otros cientos. Con lo cual, una vez que estos servicios han accedido a tu cuenta de correo realizan la busqueda a esta clase de servicios, si entran envian más invitaciones.

Por ejemplo hace poco Facebook boqueo gran cantidad de este tipo de servicios, ya que una vez aceptada la solicitud se enviaba tus datos privados a empresas de publicidad.

Una de las tantas acciones es vender estos datos a empresas de publicidad,  darlos al mejor postor, o en el peor de los casos a cyberdelincuentes o secuestradores debido a que conocen tu estatus social, intereses, ubicación, amigos, etc. En México es muy común encontrar esta clase de servicios.

Un típico ejemplo son en casos legales, hacer todo por investigar a la persona, hace que algunos abogados realicen esta clase de actos. Otro sería el Gobierno en casos más extremos.

Por lo cual si alguna vez has entrado por curiosidad a alguno de estos sitios, o tienes la misma contraseña de tu correo con la red social, te sugiero que cuanto antes cambies tu contraseña tanto de correo como de la red social.

Si conoces de un compañero o amigo que envié mensajes extraños, invitaciones hacia paginas que ni el conoce hazle saber que debe cambiar su contraseña, y en muchas ocasiones el problema de éste ejemplo se soluciona.

Existen gran cantidad de modos de robar información confidencial de un usuario via internet. Los más comunes son los trayanos, instalación de codigo malicioso por le navegador (Internet Explorer), dar permisos de ejecutar aplicaciones via banners o imagenes de sitios web, y los más comunes los servicios antes mencionados, por la facilidad y la curiosidad. Lee el resto de esta entrada »





Suplementos adelgazantes pueden provocar daños hepáticos

10 02 2010
foto

Foto: www-farmaindustria.es

MADRID, 9 Feb. (EUROPA PRESS) – Los suplementos dietéticos para adelgazar enriquecidos con isómeros naturales de ácidos linoleicos conjugados (CLA) trans podrían ocasionar graves daños hepáticos, según un estudio realizado por un equipo del Centro de Investigación Cardiovascular del Consejo Superior de Investigaciones Científicas (CSIC) y del Instituto Catalán de Ciencias Cardiovasculares. Sus resultados se han publicado en ‘Frontiers in Bioscience’.

El estudio experimental, realizado en ratones, plantea que los alimentos enriquecidos con CLA trans pueden provocar un aumento del estrés oxidativo, inflamación, hiperglucemia, resistencia a la insulina, lipodistrofia (ausencia de tejido adiposo), arteriosclerosis y una acumulación anormal de grasa en el hígado.

Según el coordinador de este trabajo, José Martínez-González, sus resultados deben tomarse “como una importante llamada de atención sobre los posibles efectos del consumo prolongado e incontrolado de los compuestos adelgazantes estudiados, como principal forma de perder peso”. “Aunque no se ha demostrado todavía su acción en humanos, los isómeros CLA trans causan verdaderos estragos en el hígado de los ratones”, aseguró. Lee el resto de esta entrada »





Las madres influyen en el desarrollo de las funciones cognitivas de sus hijos

8 02 2010

Las funciones ejecutivas son un conjunto de funciones cognitivas avanzadas, como la habilidad para controlar los impulsos, recordar cosas o mostrar flexibilidad mental, que nos ayudan a planear y controlar lo que hacemos para alcanzar ciertos objetivos.

Aunque estas funciones se desarrollan entre la edad de uno y seis años, varían mucho en función de cada niño. Ahora, un estudio longitudinal sugiere que las madres juegan un papel en el desarrollo de estas habilidades durante la infancia.

Realizada por científicos de la Universidad de Montreal, en Canadá, y de la Universidad de Minnesota, en Estados Unidos, la investigación analizó a 80 parejas de madres canadienses y a sus pequeños. Lee el resto de esta entrada »





Mucho internet, más depresión

4 02 2010

La gente que pasa mucho tiempo usando internet tiene más probabilidades de desarrollar síntomas depresivos, descubrió una nueva investigación.

Joven usando internetEl estudio encuestó a 1.300 personas sobre su uso de internet.

Los científicos de la Universidad de Leeds, en Inglaterra, encontraron “evidencia sorprendente” de que muchos usuarios han desarrollado un hábito compulsivo de internet con el cual han reemplazado la interacción social real con la interacción en redes sociales y salas de chateo.

Y este uso adictivo, afirman los científicos en la revista Psychopathology (Psicopatología), puede tener un grave impacto en la salud mental.

Las conclusiones están basadas en las respuestas de 1.319 personas a un cuestionario que los investigadores enviaron por internet. Lee el resto de esta entrada »





México: Privatización de la Red de Fibra Óptica, razón de extinción del Luz y Fuerza

27 01 2010

¿NO QUE NO ERA PRIVATIZACIÓN?

A las organizaciones sindicales, sociales y políticas, a los medios de comunicación,

Al pueblo mexicano:

El verdadero fin de la extinción de LyC como lo indica el documento, no fue el su costo ni problemas de administración como Felipe Calderón y una masiva campaña televisiva hizo creer a México, si no la venta por así decirlo de la red de Fibra Optica que pertenecia a LyC (21 mil kilometros) que con recursos de nacionales ahora pasa a manos de la industria privada, con un jugoso botín para algunos diputados como el PAN y exPanista como Fracisco Gil Díaz, que en su momento fue Secretario de Hacienda en el Gobierno de Fox, y ahora participa en la licitación de la red nacional de fibra optica como presidente de Telefonica Movistar casualmente (Fundación Telefónica), como lo indica el Economista el 27 de Enero y en la revista Proceso.

Felipe Calderón fue jefe de Gobernación de la extinta compañía de Luz y Fuerza, el mayor agravio fue voltearles la cara y decir una ineficiente administración cuando él ahí en el cargo. El beneficio de la duda será como no darse cuenta que el propio presidente esta involucrado en esto y además en otros asuntos que con tiempo veremos.

Solo se necesitaron 105 días, para que se confirmaran las denuncias hechas por nuestro Sindicato Mexicano de Electricistas (SME) respecto a las verdaderas razones que llevaron al gobierno federal de Felipe Calderón Hinojosa a decretar la extinción de Luz y Fuerza del Centro (LyFC): la Privatización de la Red de Fibra Óptica, propiedad de la Nación y del conjunto de la Industria Eléctrica Nacionalizada.

El día de ayer 26 de enero, el Secretario de Comunicaciones y Transportes, Juan Molinar Horcasitas anunció la licitación (entrega) del tendido de 21 mil kilómetros de fibra óptica de la Comisión Federal de Electricidad (CFE), que es propiedad del Estado a las empresas privadas nacionales y extranjeras, cuyo costo con cargo a la Nación fue de alrededor 30 mil millones de pesos, amén de la exención de impuestos por más de 5 mil millones de pesos, que aprobaron los diligentes legisladores “mexicanos” tan solo para iniciar tan jugoso negocio. Lee el resto de esta entrada »





Telmex en ‘Infinitum’ a 2, 5 y 10 MB y TV a finales de 2010: Engaño en el aumentó de la velocidad.

27 01 2010

Actualización: Abril 18, 2011. Telmex no aumento la velocidad para todos los usuarios, sólo fue una campaña comercial. Al hablar con los ejecutivos de TELMEX se comento que no se cuenta con la infraestructura en toda la ciudad y además que si aumentaban la velocidad anunciada a todos el sistema se caería o se volvería muy inestable desconectando a sus usuarios.

Este gráfico muestra como en México se paga la tarifa más alta de Internet, pues es mayor a 20 dolares al mes.

—-

La aceleración de su conexión a Internet será sin costo extra para sus 7 millones de clientes; además permitirá la descarga de más de 50,000 aplicaciones, en su mayoría gratuitas. Por: Nikolas Maksymiv.

La empresa anunció planes de mejoramiento de productos en el área de Internet. (Foto: Jupiter Images)

CIUDAD DE MEXICO (CNNExpansión.com) — La empresa de telecomunicaciones Teléfonos de México (Telmex) informó este miércoles que, dentro de sus planes de servicios y mejoramiento de productos, incrementará la velocidad de las conexiones de Internet y tendrá disponibles aplicaciones (Apps) para todo tipo de dispositivos móviles.

“Los clientes verán duplicada la velocidad de suconexión sin costo extra, además, les proporcionaremos la facilidad de descargar más de 50,000 aplicaciones que, en su mayoría, son gratuitas”, dijo en conferencia de prensa el director de mercado comercial de Telmex, Andrés Vázquez.

Telmex, firma  propiedad del empresario mexicano Carlos Slim, es el principal proveedor de servicios de telefonía fija e Internet en México.

Las personas que tengan contratados planes con 1mb pasarán a 2mb, los de 2mb tendrán acceso a 5mb y los de 5mb tendrán hasta 10mb, señala la empresa.

El directivo comentó que tienen más de 7 millones de clientes con productos Web en el país, los cuales podrán obtener velocidades de hasta 10 megabytes por segundo (mbps) a partir de ahora y paulatinamente hasta finales del año. Lee el resto de esta entrada »





El sucesor del mp3: llega MusicDNA

25 01 2010

Un nuevo formato digital para archivos de música fue presentado por algunas de las figuras clave que desarrollaron el MP3.Reproductor de MusicDNA

El nuevo archivo, MusicDNA, puede incluir letras, videos, ilustración y blogs, que podrán actualizarse continuamente, junto con la música.

El formato fue creado por el programador noruego Dagfinn Bach, quien trabajó en el primer reproductor de MP3 en 1993.

Y entre sus inversionistas se incluye el investigador alemán Karlheinz Brandenburg, a quien se le atribuye la invención del MP3.

La compañía discográfica británica Beggars Group, cuya marca alberga a Vampire Weekend, MIA y The Strokes, se ha suscrito para usar MusicDNA. También lo hizo la estadounidense Tommy Boy.

Pero ninguno de los grandes sellos discográficos lo está usando y los archivos de MusicDNA serán probablemente más caros que las descargas actuales de música.

También entrará en competencia directa con iTunes, de la empresa Apple LP, que ofrece a los usuarios contenido extra como canciones gratis, letras y entrevistas en video. Lee el resto de esta entrada »





El autocontrol es una actitud contagiosa, señala una investigación

18 01 2010

El contagio puede ser aprovechado para mejorar, pero no justifica nuestras acciones.

El autocontrol -o la ausencia de él- resulta contagioso, señalan los resultados de una investigación realizada por científicos de la Universidad de Georgia, en Estados Unidos. Cinco estudios a este respecto constataron que las personas que veían a otras ejercer el autocontrol, pensaban en amigos con un buen autocontrol e, incluso, veían el nombre de estos amigos durante unos milisegundos en la pantalla de un ordenador, eran capaces de autocontrolarse mejor que antes. En sentido contrario, los resultados fueron similares: se constató que el poco autocontrol también se contagia. Por Yaiza Martínez.Fuente: Everystockphoto.

El autocontrol -o la ausencia de él- resulta contagioso, señalan los resultados de una serie de estudios realizados por científicos de la Universidad de Georgia (UGA), en Estados Unidos.

Estas investigaciones revelaron que las personas que ven o piensan en alguien con un buen autocontrol se vuelven más propensas a autocontrolarse. Asimismo, se constató que esto también funciona en sentido contrario: las personas con escaso autocontrol contagian fácilmente a los demás con su actitud.

El efecto contagioso del autocontrol es tan poderoso que, según los científicos, el mero hecho de ver el nombre de una persona con un buen o un escaso autocontrol en una pantalla, durante sólo 10 milisegundos, cambió el comportamiento de los participantes en los estudios. Lee el resto de esta entrada »





Las once tecnologías y productos que marcaron la década 2000-2009

7 01 2010

La década que acaba de concluir se caracterizó por un gigantesco y acelerado desarrollo en el ámbito de las tecnologías de la información. Al revisar los archivos de nuestra publicación quedan de relieve los principales prodigios y productos tecnológicos.

Diario Ti: En este artículo resumiremos algunas de las tecnologías y productos que marcaron la diferencia, destacando en un período no solo caracterizado por el desarrollo acelerado, sino también por la extrema competencia entre los diversos actores de la industria.

Google
Google fue fundada en 1998, pero indudablemente los últimos diez años han sido “la década de Google”. Ya en julio de 2000, el buscador ocupaba el primer lugar entre las preferencias de los usuarios de Internet. Al contrario que las alternativas existentes, Google logró presentar los resultados verdaderamente relevantes.

Ninguna otra empresa ha logrado en la misma medida que Google interconectar e interrelacionar la red de redes. Para muchas personas, Google se ha convertido en una extensión de su propio cerebro. Así, quienes necesitan información solo tienen que “googlearla” Lee el resto de esta entrada »





Especificaciones del teléfono de Google: Google Nexus One Phone

5 01 2010

Especificaciones oficiales del Google Nexus Phone:

  • Procesador:  Qualcomm QSD 8250 1 GHzGoogle Nexus One
  • Sistema operativo: Android Mobile Technology Platform 2.1 (Eclair)
  • Pantalla: Táctil AMOLED de 3,7 pulgadas (en diagonal) widescreen WVGA (800 x 480 píxeles), relación de contraste 100.000:1
  • Tamaño y peso: 119 mm x 59.8mm x 11.5mm, 150 gramos con batería
  • Camera & Flash: 5 megapíxeles, Enfoque automático de 6 cm a infinito, Zoom digital 2X, Flash LED, Captura de video de 720×480 píxeles a 20 fotogramas por segundo o más dependiendo de las condiciones de iluminación
  • Capacidad: 512 MB de Flash, 512 MB de RAM, 4GB Micro SD Card (ampliable a 32 GB)
  • Ubicación: Receptor AGPS, Brújula digital y Acelerómetro
  • Conectividad: Wi-Fi (802.11b/g/n), Bluetooth 2.1 + EDR, Banda UMTS 1/4/8 (2100/AWS/900), HSDPA 7.2Mbps, HSUPA 2Mbps, GSM / EDGE (850, 900, 1800, 1900 MHz).
  • Alimentación y batería: USB, Extraíble de 1400 mAh
    Tiempo de conversación: Hasta 10 horas en 2G, 7 horas en 3G
    Tiempo en espera: Hasta 290 horas en 2G, 250 horas en 3G
    Uso de Internet: Hasta 5 horas en 3G, 6,5 horas con Wi-Fi Lee el resto de esta entrada »




Truco para mejorar la señal de un módem 3G

5 01 2010

Si tienes un módem 3G para conectarte a internet y has notado que en algunos lugares la recepción no es tan buena, existe un truco muy fácil de mejorar esta recepción que encontré en LifeHacker y que consiste en usar una sartén como antena para que la recepción de la señal sea más amplia.

Aquí tienes un video donde puedes ver como esta persona pudo mejorar la recepción de la señal de su módem 3G. Lee el resto de esta entrada »





Los videojuegos pueden reducir el campo de visión de los niños y “generan miopía”

5 01 2010
foto

Foto: Nintendo

MADRID, 5 Ene. (EUROPA PRESS) – La especialista de la Clínica Eurocanarias Oftalmológica Rosa Borges alertó de que el uso abusivo de videojuegos, así como permanecer en espacios cerrados “reduce el campo de visión de los niños y les impide desarrollar la vista de lejos, lo que hace que cada vez sean más miopes”.

La visión de los niños se desarrolla desde su nacimiento hasta los seis u ocho años, pero “para ello la vista debe ejercitarse”, añadió. Por este motivo, si el menor no tiene oportunidad de jugar en espacios abiertos sus ojos no aprenderán a ver de lejos y los hábitos de vida actuales, en los que los niños permanecen más horas recluidos en espacios cerrados o pasan horas ante una pantalla, “contribuyen a que los niños cada vez tiendan más a ser miopes”.

Otra de las consecuencias de los cambios de hábitos es que “el exceso de higiene ambiental ha hecho que aumente la incidencia de alergias, hasta un 20 por ciento en Canarias frente al 15 por ciento de la Península”, indicó Borges. Ello da lugar a ‘frotadores crónicos’, lo que puede generar otra patología ocular, el queratocono, una malformación producida por la constante presión en el ojo.

La oftalmóloga de la Clínica Eurocanarias advirtió de que “la higiene en exceso o mantener a los niños en burbujas irracionales no permite que se inmunice” e insistió en que “el contacto con el entorno y la naturaleza es necesario”.

Fuente: EuropaPress. Los videojuegos pueden reducir el campo de visión de los niños y “generan miopía”





Aplicaciones gratis para Windows Mobile

12 12 2009

Gracias a Carlos Leopoldo, si tienes un Smartphone con Windows Mobile aqui tienes las 15 mejores aplicaciones gratuitas según Techradar y te invito a descargarlas y probarlas en tu teléfono.

HTC HD2 con Windows Mobile

  1. Skyfire
    Un muy buen navegador Web para Windows Mobile. Enlace para descargar Skyfire.
  2. MyPhone
    Es un servicio para respaldar toda tu información de toú teléfono. Enlace para descargarMyPhone.
  3. Skype
    Para realizar y recibir llamadas sobre IP. Enlace para descargar Skype.
  4. Facebook
    Aplicación para mostrar actualizaciones de tu amigos en Facebook, mensajes y prefiles de Facebook. Enlace para descargar Facebook app.
  5. Google Maps
    Aunque no tengas GPS en tu teléfono sí puedes buscar en Google Maps. Enlace para descargar Google Maps.
  6. Bing
    Antes conocida como Windows Live Search. Enlace para descargar Bing.
  7. Evernote
    Organiza y sincroniza tus notas. Enlace para descargar Evernote.
  8. TinyTwitter
    Necesitas actualizar tu estado en Twitter en medio de la calle, con esto lo podrás hacer. Enlace para descargar TinyTwitter.
  9. Viigo
    Un excelente lector de RSS y podcast. Enlace para descargar Viigo.
  10. DiVX Mobile
    Ahora ya puedes ver video en formato DivX en tu teléfono. Enlace para descargar DiVX Mobile.
  11. Travelling Blogger
    Un muy buen cliente para bloggear desde tu teléfono en diferentes plataformasTravelling Blogger.
  12. Photoshop.com Mobile
    te permite realizar ajustes y retoques básicos a tus fotos desde tu teléfono. Enlace para descargar Windows Mobile Photoshop client.
  13. Gsync
    Para sincronizar Gmail con tu teléfono, enlace para descargar Google Sync.
  14. Shake and Save
    Si tu teléfono tiene acelerómetro con esto podrás sacudir tu teléfono para tomar unScreenshot. Enlace para descargar Shake and Save.
  15. Kevtris
    Un muy buen juego clon de tetris. Enlace para descargar Kevtris.

Fuente: Blog de Carlos Leopoldo. Techtastico. Las 15 mejores aplicaciones para Windows Mobile





Identifican la mutación que permitió al virus de la gripe A saltar de animales a humanos

9 12 2009

MADRID, 8 Dic. (EUROPA PRESS) –  Investigadores de la Universidad de California en Berkeley (Estados Unidos) podrían haber identificado una de las mutaciones celulares clave que permitieron el virus de la gripe H1N1 para saltar de los animales a los humanos. Los resultados del estudio se publican en la revista ‘Proceedings of the National Academy of Sciences’ (PNAS).

Los científicos, dirigidos por Andrew Mehle y Jennifer Doudna, explican que la polimerasa del virus de la gripe, constituida por las proteínas virales PB1, PB2 y PA, ayuda a determinar la facilidad de los virus para infectar a los organismos. Lee el resto de esta entrada »





Servicio BIS de BlackBerry con problemas a escala mundial

17 11 2009

blackberry_logo_preferred_colour_r

Diversos sitios se hacen eco de un problema que estaría afectando al servicio BIS (BlackBerry Internet Service) de RIM, el que se ha traducido en diversos problemas en el funcionamiento general de estos equipos.

Algunos reportes hablan que desde el día de ayer que este servicio comenzó a presentar diversas fallas, afectando de forma particular a la navegación y al BlackBerry Messenger. En otros casos algunos usuarios han visto como algunas aplicaciones instaladas en sus dispositivos han desaparecido misteriosamente (BlackBerry App World y BlackBerry Messenger).

Nosotros también hemos tenido algunos problemas en estos dos últimos días, de hecho el día de ayer los diversos clientes de Twitter no lograban conectarse y la navegación a ratos no andaba. Hoy en la mañana el equipo se reinició dos veces estando en reposo y los problemas con Twitter se han mantenido pero en menor escala. Leer más.

Fuente: Wayerless. Servicio BIS de BlackBerry con problemas a escala mundial





Los internautas, alarmados por un acuerdo secreto sobre ‘copyright’

9 11 2009

Las negociaciones se llevan a cabo desde el mandato de Bush. El objetivo del acuerdo es acabar con la falsificación y controlar a los internautas que intercambian archivos mediante P2P.

Los internautas, alarmados por un acuerdo secreto sobre 'copyright'

Los foros de Internet ya hierven de críticas contra un acuerdo comercial mundial que se está llevando a cabo bajo el mayor secretismo y que podría afectar de forma radical a todo lo referente al copyright. La indignación ha llegado a tal punto que grupos civiles han enviado una carta de protesta a Barack Obama.

Las negociaciones que se están llevando a cabo para redactar la llamada Anti-Counterfeiting Trade Agreement (ACTA) buscan un acuerdo comercial mundial gracias al cual las empresas y propietarios de derechos de todo el mundo puedan exigir a los proveedores de acceso a Internet la vigilancia de los internautas.

Los internautas acusan a Obama de romper su compromiso de transparencia

La preparación del documento (dirigido a combatir la falsificación) ya era un hecho conocido, pero el texto filtrado la semana pasada sobre las medidas que se tomarían respecto a Internet ha alarmado a los internautas, quienes acusan a Obama deromper su compromiso de transparencia al mostrar tanto secretismo en este asunto.

El objetivo de esta nueva normativa sobre el copyright es perseguir y acabar con los diseñadores y distribuidores de productos anticopia, así como controlar el intercambio de contenidos protegidos a través de programas P2P.

El acuerdo, firmado por 40 países de todas las partes del mundo, comenzó a negociarse durante el mandato de Bush y, aún hoy, se siguen negociando los términos.

Fuente: 20minutos. Los internautas, alarmados por un acuerdo secreto sobre ‘copyright’





Alerta: virus “rickrollea” iPhones

9 11 2009

Si desbloqueaste tu iPhone recientemente, ten cuidado, porque un gusano ha estado infectando estos aparatos, poniendo de fondo de pantalla una foto de Rick Astley (o sea, rickrolleando iPhones).

Los casos se han dado sobre todo en Australia y al parecer el gusano se ha mantenido allá, pero de todas maneras es recomendable cambiar de inmediato la contraseña predeterminada de tu iPhone desbloqueado.iphone rickroll

De acuerdo a los experimentos que ha hecho al respecto Sophos Labs, el gusano está lleno de comentarios en el código, en los que incluso se regaña a los afectados por no haber seguido las instrucciones y no cambiar la contraseña después de instalar SSH.

Aunque el comportamiento del virus es bastante gracioso, abre la puerta para que otras personas con peores intenciones intenten aplicaciones más malignas para el móvil de Apple. De todas maneras, la lección es no dejar la contraseña de seguridad predeterminada…

Fuente: Wayerless. Alerta: virus “rickrollea” iPhones