Twitter comparte tus datos con otras empresas, así se desactiva

El nuevo mensaje sobre la política de privacidad de Twitter ha aparecido de repente a muchos usuarios. ¿Qué significa exactamente?

Cuando inicié sesión en Twitter y lo primero que vi fue una ventana emergente en la que se hablaba de una nueva “política de privacidad”, sospeché inmediatamente.

Si te has encontrado con esa ventana, puede que te estés preguntando qué ha cambiado; pues bien, resulta que Twitter ha introducido algunos cambios, pero al mismo tiempo nos da más control sobre nuestros propios datos.

Si te fijas bien en la ventana emergente, verás que debajo del botón de “Suena bien”, que simplemente cierra la ventana, encontrarás un pequeño enlace de “Revisar Configuración”. Créeme, te interesa pulsar en ese enlace si consideras que tu privacidad es importante.

El enlace lleva a la nueva sección de privacidad de Twitter; esto son buenas noticias, porque ahora Twitter ofrece un control exhaustivo sobre cómo se pueden usar nuestros datos para mostrarnos anuncios personalizados.

Twitter comparte los datos de tu cuenta y te sigue por toda Internet

Si cerraste la ventana pulsando en “Suena bien”, tengo malas noticias. Por defecto, Twitter activa todas las opciones que permiten usar tus datos y compartirlos con los socios de Twitter; está bastante claro que eso no es casualidad, porque son las mejores opciones para Twitter.

Twitter, como otras webs, gana dinero con la publicidad que muestra; pero la publicidad sólo es valiosa si es presentada a usuarios que harán click en ella y comprarán el producto. Al igual que hace Google, Twitter está usando los datos que obtiene del uso del servicio para presentarnos publicidad personalizada.

No solo eso, sino que por defecto comparte algunos de estos datos con sus socios; los únicos datos que no se compartirán serán el nombre, la dirección de correo electrónico, y el número de teléfono.

Además, los socios se han comprometido con Twitter a no asociar tus datos con nombres, emails y teléfonos que tengan en sus bases de datos; la letra pequeña es que sólo tienen que pedirnos confirmación para usar esos datos. Y como ya sabemos, “pedir confirmación” puede ser un pequeño añadido en los términos de uso que nadie lee.

Otra mala noticia es que, a partir de ahora, Twitter ignorará la petición Do Not Track; esto significa que Twitter nos podrá rastrear en las páginas web que visitemos, incluso si hemos configurado el navegador para que no lo haga.

Twitter guardará estos datos de navegación durante un mes; mientras que antes sólo podía guardar estos datos durante 10 días.

Twitter usará los widgets y los tuits insertados en las webs para rastrearnos; así que si visitamos una página con el botón de tuitear, o con tuits integrados, Twitter sabrá que la hemos visitado, y podrá saber más sobre nuestros intereses.

Cómo desactivar que Twitter use nuestros datos

Si ya has pulsado “Suena bien”, no te preocupes, porque escondido en la configuración de Twitter puedes desactivar algunas de estas novedades.

Cambiar la configuración en la web

Pulsa en tu imagen de usuario y en “Configuración”.

A la derecha, entra en “Privacidad y seguridad”. En la sección “Personalización y datos” pulsa en “Editar”.

Cambiar la configuración en el celular

Pulsa en la imagen de usuario, y en “Configuración y privacidad”.

Pulsa en la imagen de usuario, y en “Configuración y privacidad”.

Pulsa en “Personalización y datos”

Aquí podrás desactivar las opciones que no te gusten. Las cuatro primeras están relacionadas con la personalización de los anuncios; es decir, en usar tus datos para presentar anuncios que te puedan interesar más. Puedes desactivar la personalización según las apps que tengas instaladas, que recuerde los dispositivos que has usado, y la personalización dependiendo de tu localización.

La siguiente opción te permite desactivar el rastreo en páginas web que tengan el widget de Twitter; en el momento de escribir estas líneas, esta opción no parece que se pueda activar. La última opción nos permite desactivar que se compartan tus datos con los socios de Twitter.

Si no quieres ir opción por opción, hay un botón en la parte superior que desactivará todas estas opciones. Ten en cuenta que entonces la publicidad que verás será genérica.

SAT da a conocer facilidades en materia de factura electrónica

SAT pospone Reformas Fiscales 2017

Las facilidades son resultado de un diálogo intenso, cercano y abierto con el sector privado.
La entrada en vigor de la nueva factura electrónica será opcional entre el 1º de julio y el 30 de noviembre.
La emisión de comprobantes con el Complemento de Recepción de Pagos será opcional en ese mismo lapso.

1. Conforme a lo previsto, a partir del 1 de julio del 2017 entra en vigor la versión 3.3 de la factura electrónica. No obstante, los contribuyentes podrán continuar emitiendo facturas en la versión 3.2 hasta el 30 de noviembre del 2017, con el objetivo de que, durante la convivencia de versiones, migren paulatinamente sus procesos de facturación.

2. A partir del 1 de diciembre del 2017, la única versión válida para emitir las facturas electrónicas será la versión 3.3.

3. La emisión de comprobantes con el Complemento de Recepción de Pagos será opcional a partir del 1 de julio del 2017 sólo con la versión 3.3. de factura electrónica y obligatorio a partir del 1 de diciembre del 2017.

4. El proceso de aprobación para la cancelación de facturas electrónicas entrará en vigor el 1 de enero del 2018.

Asimismo, el SAT reconoce el esfuerzo de los contribuyentes en la primera fase de modernización de la factura electrónica, con la actualización de los recibos de nómina digitales la cual resultó exitosa y permitió eliminar la obligación de presentar la Declaración Informativa Múltiple de Sueldos y Salarios. Cabe señalar que, cerca del 90% de los contribuyentes emisores han cumplido ya con la migración a la nueva versión.

Con estos cambios y la actitud comprometida de los contribuyentes, al favorecer el uso de la tecnología, se refrenda el liderazgo de México a nivel mundial en materia de factura electrónica.

Cómo actualizar Windows adecuadamente para protegerte de WannaCry

Todos hemos oído hablar del ataque del ransomware WannaCry. Creo que no todos comprenden cómo parchear la vulnerabilidad de Windows que utiliza WannaCry y que le permite ir de un PC a otro. Por ello, os explicare qué hacer y dónde encontrar los parches necesarios.

1.Descubre qué versión de Windows tiene tu ordenador

En primer lugar, es importante decir que WannaCry solo puede infectar dispositivos con Windows. Si el tuyo funciona con macOS, iOS, Android, Linux u otro sistema operativo, el malware no puede afectarte.

Sin embargo, supone una gran amenaza para Windows. Las diferentes versiones de Windows requieren parches diferentes. Así que, antes de instalar nada, debes saber qué versión de Windows tienes.

Haz lo siguiente:

Presiona la tecla Windows + R del teclado.

En la ventana “Ejecutar” que aparece, escribe winver y haz clic en “Aceptar”.

Se abrirá una ventana que te dirá tu versión de Windows.

2.Instala la actualización MS17-010 que parchea la vulnerabilidad de Windows

¿Ya conoces tu versión? Estos son los enlaces de las descargas de todas las versiones de Windows que se han lanzado. Ten en cuenta que si no sabes si tu sistema es de 32 o 64 bits, puedes descargas ambos parches (uno de ellos funcionará y el erróneo te dará un mensaje de error que no implica ningún daño).

Cuando hagas clic en el enlace correspondiente, tu sistema descargará un archivo ejecutable con la extensión MSU. Esta es la actualización requerida. Haz doble clic en el archivo para ejecutarlo y sigue las instrucciones del asistente. Tras la instalación, reinicia el sistema. Eso es todo: la vulnerabilidad se cerrará y WannaCry no podrá acceder a tu ordenador tan fácilmente.

3. Analiza tu ordenador en busca de virus

Es posible que WannaCry se colara en tu ordenador antes de que parchearas la vulnerabilidad. Solo por si acaso, ejecuta un análisis con el antivirus.

Si no tienes un antivirus, puedes descargar una versión de prueba de 30 días de Kaspersky Internet Security. Si ya tienes uno, haz lo siguiente:

  • Asegúrate de que System Watcher está activo. Para ello, ve a los ajustes de la solución de seguridad, selecciona Protección y verifica que System Watcher está activo.
  • Ejecuta un análisis rápido de tu ordenador. Para ello, haz clic en Analizar en la interfaz de la solución. Luego selecciona Análisis rápido e Iniciar.
  • Si el antivirus detecta Trojan.Win64.EquationDrug.gen, borra el archivo detectado y reinicia el ordenador.

Eso es todo: ya estás protegido contra WannaCry.

Fuente kaspersky

¿Qué es spoofing?

Los ciberdelincuentes siempre están a la ultima en lo que se refiere a las nuevas técnicas de ataque online. Una las más populares últimamente es el spoofing. Pero, ¿Sabes qué es o en qué consiste?.

El spoofing se puede traducir como “hacerse pasar por otro”. En términos de seguridad informática, se refiere al uso de técnicas o suplantación de identidad. Así que, como habréis podido imaginar, suele estar relacionado con usos maliciosos o de investigación.

Dependiendo de la tecnología que se utilice, existen distintos tipos de spoofing. Entre ellos están el IP spoofing, el ARP spoofing, el DNS spoofing, el Web spoofing o el e-mail spoofing.

El primero de ellos es el más conocido y consiste en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP que se desee suplantar. Esto se consigue a través de programas diseñados específicamente para ello. Así, las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada.

El ARP spoofing se encarga de suplantar las tramas ARP. De esta forma consiguen enviar los equipos atacados a un host en el que los datos de nuestras máquinas estarán en manos de un delincuente. Para conseguir su objetivo, el hacker conseguirá duplicar las tablas que contienen las tramas ACR. Esto permitirá forzar a enviar paquetes a un host, controlado por el atacante.

Por su parte, el DNS spoofing consiste en falsificar una IP para que, mediante un nombre DNS, consiga una IP. Pero, ¿Cómo se consigue? Podría ser comprometiendo un servidor que infecte la caché de otro o modificando las entradas del servidor.

El Web Spoofing se encarga de suplantar una página real por una falsa, para conseguir datos de los usuarios. La página falsa actúa a modo de proxy, y así es posible solicitar información pedida por la víctima a cada servidor original llegando a evitar la protección SSL.

Finalmente tenemos el e-mail spoofing, que consiste en suplantar una dirección de correo electrónico. Esta técnica se usa con asiduidad para el envío de correos hoax como suplemento perfecto para el uso de phising y SPAM.

Uno de los casos más famosos de Spoofing de los últimos meses es el de Pokémon GO, que permitía a los entrenadores cambiar su ubicación a través del GPS para así recoger Pokémon sin moverse de casa. Pero nosotros os recomendamos no hacer caso de este truco, ya que Niantic promete banear a todos aquellos que hagan uso de este hack.

 

Sentido común sobre la “muerte” del MP3

Estoy seguro de que la mayoría se ha llevado una enorme sorpresa al ver como una gran cantidad de medios anunciaban a bombo y platillo la “muerte” del MP3, un formato de compresión de sonido muy extendido que se popularizó en la década de los noventa.

La idea es chocante, ¿un formato tan popular y conocido muerto sin más y de la noche a la mañana? Pues no, así no va la cosa, todo se ha exagerado y la realidad es muy distinta, no tendremos que despedirnos del MP3 puesto que sigue “vivito y coleando”.

¿Qué ha ocurrido entonces?

La gente de GSMArena lo han explicado a la perfección. La clave del asunto es que las patentes de codificación de archivos en MP3 han expirado. Dado que hace unos años también expiraron las patentes de descodificación el formato pasa a ser totalmente libre, y por tanto ya no requiere del pago de derechos (royalties).

Algo similar a lo que ocurrió en su momento con el GIF, un formato que no sólo no murió al quedar totalmente libre sino que hoy en día es uno de los tipos de archivo más populares que existen.

Con esto en mente podemos entender a la perfección porqué el MP3 no ha muerto, pero además debemos tener en cuenta que es muy probable que su popularidad vaya en aumento ahora que no es necesario pagar nada por crear contenidos en dicho formato.

Sí, sabemos que el formato AAC (que sí está sujeto a patentes y requiere el pago de royalties) es superior en calidad de sonido, pero esto no asegura para nada el éxito del mismo y menos aún la desaparición casi instantánea del MP3, cosa que algunos se han atrevido a dar por hecho.

Más información: GSMArena.

 

Detienen la propagación del ransomware Wanna Cry registrando un dominio

Detienen la propagación del ransomware Wanna Cry registrando un dominio

Un experto en seguridad se ha convertido en un “héroe accidental” tras gastar unos pocos dólares y registrar un dominio inexistente, que hace que el ransomware WannaCry deje de extenderse. Vió que el malware tenía codificadas consultas a un dominio muy largo, que no estaba registrado Si WannaCry ve que ese dominio está activo, deja de propagarse. Aparentemente, los creadores del malware habían creado este interruptor para poder detener su avance. Cisco ha confirmado que la extensión se ha detenido por este descubrimiento. Microsoft ha decidido parchear versiones sin soporte de Windows por la gravedad del asunto.

Durante las últimas horas, un malware de secuestro denominado WannaCry afectó a muchas organizaciones de todo el mundo como Telefónica de España, FedEx de Estados Unidos o el Servicio Nacional de Salud (NHS) del Reino Unido, donde las computadoras del hospital comenzaron a mostrar un mensaje de rescate de $ 300 de bitcoin.

Ahora, un “héroe accidental” ha interrumpido la propagación global del ransomware, simplemente gastando unos pocos dólares registrando un nombre de dominio al que el malware hace una solicitud.

Este hombre, al parecer un investigador de ciberseguridad del Reino Unido @malwaretechblog, encontró que el interruptor fue codificado en el ransomware “en caso de que el creador quisiera detener su propagación. Esto se hizo a través de un nombre de dominio muy largo que el malware tuvo que conectarse (muy similar a buscar cualquier sitio web). Si la conexión es correcta, y muestra un dominio en vivo, el ‘kill switch’ funciona, se apaga inmediatamente y se detiene la propagación del ramsonware.

Warren Mercer (líder de seguridad técnica en Cisco), confirmó que las infecciones por WannaCry / WanaDecrpt0r han bajado debido al descubrimiento de @ MalwareTechBlog

Infections for WannaCry/WanaDecrpt0r are down due to @MalwareTechBlog registering initial C2 domain leading to kill-switch

 

Sin embargo, se advierte sobre un nuevo hilo que viene. “Hay una posibilidad muy probable que van a desvelar una nueva versión de la ramsonware para comenzar de nuevo. Si la gente no repara sus computadoras, volverá a ocurrir ”

It’s very important everyone understands that all they need to do is change some code and start again. Patch your systems now! https://twitter.com/MalwareTechBlog/status/863189077843116032 

Tóner original HP, calidad, fiabilidad y ahorro para tu empresa

Muchos todavía no son conscientes de la importancia que tiene el tóner original en la impresión, una realidad que todavía sostiene la creencia errónea de que da igual el tipo de tóner que utilicemos.

La realidad sin embargo es muy distinta. Para empezar debemos tener claro que el tóner representa hasta el 70% de la tecnología de impresión. Este dato tan simple y contundente nos permite entender a la primera que los resultados que obtengamos en nuestros trabajos de impresión dependen en gran medida del tóner.

Sin embargo hay varias cosas a tener en cuenta cuanto hablamos del tóner original y del tóner no original, como vamos a ver a continuación:

  • El tóner original ofrece la máxima fiabilidad a tu empresa: un 48% de los cartuchos de tóner no originales acaban fallando, lo que implica un gasto extra al tener que sustituirlo de forma anticipada. También son propensos a sufrir derrames y manchados.
  • El tóner original HP ofrece una calidad de impresión profesional: Un 47% de los consumibles de tóner no originales muestra problemas de impresión tales como manchas, líneas, bandas, errores, baja calidad del color y/o mala en la impresión. Esto supone que muchas de las páginas que imprimimos utilizando tóner no original acaban quedando totalmente inutilizadas por esos fallos de impresión, o no nos sirven porque presentan una calidad de impresión demasiado baja.
  • El tóner original de HP imprime más páginas: los dos estudios que podéis consultar en los enlaces anteriores confirman que el tóner original HP nos permite imprimir una mayor cantidad de páginas. Esto supone un ahorro importante, pero debemos ponerlo además en relación con los dos puntos anteriores, ya que al ser más fiables ofrecen un valor superior que notaremos desde la primera hasta la última página y nos permitirá reducir costes.

La diferencia es clara, el tóner original HP es una pieza clave para mantener un entorno de impresión optimizado, seguro, fiable y eficiente.

Grandes marcas, como HP, invierten mucho dinero cada año en investigación e innovación. ¿Crees que los falsificadores hacen lo propio?

WhatsApp añade la opción de anclar chats

WhatsApp es una aplicación cada vez más completa y no importa que copie lo que hacen otras como otras han copiado lo que hacía WhatsApp, porque la aplicación de mensajería no solo llegó primero y golpeó dos veces, sino que hizo algo mucho más difícil: erigirse como un estándar de masas como no había existido ni en los tiempos de Microsoft Messenger.

Así las cosas, la versión beta de WhatsApp ha introducido una nueva función que sonará mucho a los usuarios de Telegram, lo que da la sensación es que en Facebook están afinando bastante, aún con los tropiezos que puedan haber tenido. En este caso hablamos de una función muy sencilla, pero muy de agradecer como anclar chats.

Con mantener la pulsación sobre un chat aparecerá entre las opciones habituales una nueva que te permitirá anclarlo arriba del todo, con un límite de tres. De esta manera puedes destacar fácilmente aquellas conversaciones más importantes para ti, ahorrándote desplazamientos innecesarios entre decenas de contactos y grupos.

Esta es una opción ya presente en Telegram y es muy útil especialmente cuando se utiliza la aplicación en ambientes de trabajo, o para quienes gusten de organizarse dentro de la misma aplicación. Al igual que Telegram, en WhatsApp es posible crear grupos privados y utilizarlos para almacenar notas de texto y voz, archivos, etc.

Por el momento la función de fijar chats solo está disponible para los usuarios de la versión beta, pero a juzgar por la simpleza de esta característica no debería tardar mucho en llegar a la versión estable de WhatsApp.

¿Porque es necesario darle un mantenimiento a tu laptop?

¿Porque es necesario darle un mantenimiento a tu laptop? El mantenimiento a tu LAPTOP es muy importante. No solo ayuda a que los dispositivos funcionen mejor, también permiten una vida larga y saludable.

Muchas personas no piensan siquiera en esto a menos que ya sea muy tarde y su equipo presenta problemas.

Es necesario hacer un mantenimiento preventivo al equipo cada cierto tiempo. Generalmente una laptop que se usa por varias horas por día, y esté en constante uso, puede comenzar a presentar problemas de calentamiento, y esto se produce básicamente porque el sistema de ventilación y enfriamiento se llenan de polvo bloqueando el flujo de aire que debe sacar el calor que se genera en el procesador, chip de video y demás componentes.

El otro problema, consecuencia del calentamiento: es que la pasta térmica, la cual ayuda a transferir el calor hacia el disipador de aluminio o cobre, pierde sus propiedades y esto hace que cuando usamos el equipo y le ponemos una carga pesada de trabajo, ya sea ver videos, correr un juego o usar programas que requieran más poder de procesamiento, nos suele suceder que el equipo presente video distorsionado, se apague, salga la no muy grata pantalla azul o en el peor de los casos no vuelva a emitir video.

 

Ustedes se preguntarán: ¿Cómo debo hacer el mantenimiento, si no es fácil abrir la laptop? El reparar o dar mantenimiento interno a una laptop es un proceso delicado, puesto que deben tener las herramientas adecuadas y muchas precauciones, ya que las laptops son equipos muy frágiles y sus componentes son susceptibles inclusive a la estática del cuerpo. Para ello es importante que recurran a un taller de reparación que pueda garantizarles un servicio profesional. Bizkaia It Solutions les ofrece este servicio y por lo general una limpieza preventiva puede realizarse en poco tiempo y a un bajo costo.

 

En Bizkaia It Solutions te recomendamos una serie de consejos que les pueden ser de gran ayuda

 

1-      Evita trabajar con la laptop colocada directamente sobre la alfombras, cama o almohadones pues esto suele tapar las salidas de aire, también en lo posible usar una base de disipadores de aire es una excelente idea para que así mejore la ventilación y enfriamiento del equipo.

2-      Asegura que todos los ventiladores estén funcionando correctamente; el polvo es el enemigo número #1 de tu equipo, este puede dañar cualquier dispositivo, ya que acumula el calor y no permite que el dispositivo “respire”.

3-      Asegura actualizar tu Anti-virus, Anti-spam y cualquier otro programa que uses para proteger tu Sistema Operativo.

4-      Elimina programas innecesarios: elimina todo aquellos programas que no necesites.

5-      Realiza respaldos a la información del disco duro ya que entre más archivos tiene en un disco duro, más lento y más trabajo tiene que hacer. Esforzando más a otros componentes y produciendo más calor.

6-      Desfragmenta el disco duro: La desfragmentación organiza los archivos en el disco duro y el disco se agota menos tratando de organizar y localizar archivos. (solo si no tienes disco de estado solido)

7-      Mantén el entorno de trabajo tan fresco como sea posible. La temperatura ideal de trabajo es por debajo de los 75 grados

8-      Limpia la pantalla y teclado de tu equipo con productos que estén calificados para este tipo de componentes. No utilizar productos de limpieza como detergentes o limpia vidrios esto dañará el equipo.

 

Para finalizar, es recomendable no esperar a que su equipo presente fallas para hacer el mantenimiento, lo recomendable es realizar una limpieza o mantenimiento al menos una vez cada 4 ó máximo 6 meses, esto les ayudará a que su inversión dure por mucho más tiempo.

Partes del teclado de la computadora

Un teclado de computadora está compuesto por 4 partes principales, llamadas “bloques”, cada cual conteniendo una serie de teclas específicas para una determinada acción, como se detalla debajo:

Bloque de teclas de función

Grupo de teclas que comprende las teclas desde “F1” hasta “F12”, incluyendo “Esc”, y que varían su función de acuerdo al programa que se esté ejecutando en ese  momento, aunque por diseño se compartan alguna de estas funciones, como por ejemplo que la ayuda del software en cuestión se encuentre en la teclas “F1”.

Bloque de teclas alfanumérico

El principal grupo de teclas del teclado, ya que es el que nos permite ingresar texto complejo a los programas. Ubicado debajo del grupo de teclas de función, comprende los números del 1 al 0, los caracteres del alfabeto como “a”, “s” y algunas teclas especiales como “Tab”, la barra espaciadora, “Enter” y la tecla para bloquear las mayúsculas, entre otras.

Bloque de teclas especiales

Este grupo de teclas, ubicado a la derecha del teclado alfanumérico, contiene algunas teclas de función especiales tales como RePág, AvPág, Pausa, Impr Pant, que nos permite hacer una captura de pantalla, o “PetSis”, “Bloq Despl”,  “Insert”, “Supr”, “Inicio” y “Fin”, entre otras, como así también un grupo de 4 teclas que nos permiten mover el cursor en las cuatro direcciones.

Bloque de teclas numérico

Este grupo de teclas, generalmente ubicado a la derecha del teclado es un bloque especial que nos permite ingresar cifras con mucha más facilidad que con el bloque de números ubicado en el bloque de teclas alfanumérico. Cuenta con una disposición similar a la de una calculadora, y es por ello que también incluye teclas especiales para la suma, resta, división y multiplicación, entre otras.

Tipos de teclado

La principal diferencia entre los teclados, es la cantidad de teclas que contienen, y de allí su clasificación: Básico y extendido. El primer tipo de teclado contiene 104 teclas, y el segundo, el teclado extendido, además de las 104 teclas habituales contiene una serie de teclas con funciones especiales, como los teclados multimedia, y que pueden variar de acuerdo a la marca y modelo del hardware.