The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Author Archive

Twitter Said To Be Preparing Location-Based Ads For Clicks And Bricks

Originally posted on TechCrunch:

Twitter is reportedly working on geolocated promoted tweets to help retailers target specifically consumers within spitting distance of their stores, according to AdAge. The location-based ads might be ready to launch as soon as later this year, the report claims, and would be the perfect means of delivery for spot deals designed to drive foot traffic to brick-and-mortar retailers and other businesses to nearby shoppers.

This is an area where Twitter lags behind Facebook in terms of giving its advertisers access to targeting tools. Facebook has been doing zip code targeting for a couple of years now, while Twitter has yet to introduce anything along those lines. Lately, the 140 character-based social network has been rolling out a lot of new ad programs, however, and geo-targeted tweets are a natural fit for Twitter, which has an incredibly strong mobile user base and which already displays trending topics based on…

View original 212 more words


Aside

“Si no tienes nada que ocultar, no tienes nada

 

Richelieu

Qu’on me donne six lignes écrites de la main du plus honnête homme, j’y trouverai de quoi le faire pendre.”

Atribuída a Armand Jean du Plessis, Cardenal-Duque de Richelieu y de Fronsac (9 de septiembre de 1585 – 4 Diciembre de 1642)

(“Dadme seis líneas escritas por la mano del hombre más honesto, y yo encontraré algo para hacerlo ahorcar.”)

 

No, el “si no tienes nada que ocultar, no tienes nada que temer” no funciona. No funciona porque, en primer lugar, eso te obliga a vivir según unas reglas y a no salirte de ellas so pena de ser automáticamente convertido en sospechoso. No funciona porque los peores problemas de la democracia en nuestros días son la preservación del supuesto vínculo de representatividad y el “quién vigila al vigilante”, de manera que en cualquier momento te encontrarás no solo con que los criterios para ser una “persona de bien” cambian, sino con que, además, aquella vigilancia supuestamente diseñada para preservar el bien ha sido utilizada para otros fines. Simplemente, bajo un gobierno, las reglas para no ser “sospechoso” son unas, pero bajo el siguiente gobierno pueden perfectamente ser otras.

El “si no tienes nada que ocultar, no tienes nada que temer” no funciona, porque excluye precisamente a los que tienen mucho que ocultar, a los “malos”. Todo sistema de vigilancia masivo tiene un problema: tiende a vigilar precisamente a los que no tienen nada que ocultar, pero no vigila, o vigila en un grado mucho menor, a los que sí lo tienen. Los archivos de la NSA (hi there, NSA, I love you, thanks so much for protecting me!!) están completamente llenos de registros de personas “normales” como tú y como yo, que no amenazan a nada ni a nadie, personas sobre las que nadie en sus cabales habría considerado justificado establecer una monitorización. Y sin embargo, estaban monitorizados. Estaban monitorizados sin mediar ningún tipo de orden judicial, estuviesen o no bajo la jurisdicción de las leyes norteamericanas. Estaban monitorizados en virtud de un único precepto: “porque podemos”. Miente asquerosa y descaradamente el gobierno norteamericano cuando pretende convencernos de que existe una supuesta supervisión judicial. No es así. Teniendo en cuenta que el gobierno norteamericano ha utilizado esos sistemas de vigilancia para, entre otras cosas, beneficiar comercialmente a sus empresas frente a las europeas, es completamente evidente que ya no se puede confiar en lo que diga. El gobierno norteamericano se ha transformado en un monstruo disfuncional fuera de control, que vigila a los “normales” mientras los verdaderos peligros escapan a su control.

El “si no tienes nada que ocultar, no tienes nada que temer” no funciona. Es una auténtica barbaridad, y como tal tenemos que entenderlo. Tenemos que descalificar esa absurda frase, ponerla en la lista de frases prohibidas, desconfiar de todo aquel que la diga o la piense. Porque no podemos estar en manos de un poder omnímodo que juzga en todo momento lo que hacemos, lo que leemos, lo que buscamos o con quien nos relacionamos. Un poder que además interpreta las cosas como quiere, en virtud de paranoias cambiantes que están fuera de nuestro control. Dales seis líneas de tu vida, y encontrarán algo para hacerte ahorcar. En los Estados Unidos ya han aprobado legislación para montar una increíble maquinaria de control, para tener acceso a cualquier tipo de datos de los ciudadanos, y hasta para obligar a los que colaboran en ello a guardar el secreto. Lo siguiente será crear leyes que castiguen a quienes interfieran con el sistema. Apoyados por todos aquellos que creen, erróneamente, que “si no tienen nada que ocultar, no tienen nada que temer”. Lo único que puede salvarnos de un sistema así es la rebeldía, el profundo convencimiento de que un sistema así debe ser completamente desmantelado. Que tenemos que apoyar opciones que tengan entre sus objetivos luchar contra el desarrollo de un sistema así. Que piensen que la tecnología está para vigilar a quienes nos gobiernan, no para que quienes gobiernan nos vigilen a nosotros. Que el poder debe ser ejercido con responsabilidad, con sus correspondientes contrapoderes y equilibrios. Que otro sistema es posible. Que debe ser posible.


Security Art Work by Antonio Huerta De que hablo cuando hablo de…

 

 

Una de las cosas que más le llamó la atención a mi compañero de mesa en la oficina (quién venía de trabajar en el ámbito de la ingeniería industrial), fue la increíble capacidad que tenemos los profesionales del sector de las Nuevas Tecnologías para encadenar siglas en una misma frase, como en la siguiente frase:Las copias de respaldo se hacen en un dispositivo NAS que implementa RAID 5 configurado con cifrado AES de 256 bits, con mantenimiento NBD.

El objetivo de este post es tratar de hacer un pequeño repaso de algunos términos que habitualmente se escuchan en el mundillo de las TIC, los cuales se refieren a aspectos como control de acceso, redes, cifrado, cumplimiento legal, cumplimiento de la normativa, entre otros. Les pido a nuestros estimados lectores que me concedan la licencia de resumirles de un modo breve y sencillo cada uno de estos conceptos:

AD/DA (Active Directory / Directorio Activo): Sistema proporcionado por Microsoft para la gestión centralizada de recursos de red, incluyendo la gestión de políticas aplicables, gestión de usuarios y equipos, sistema de autenticación, etc.

AES (Advanced Encryption Standard): Algoritmo de cifrado simétrico con tamaño de llave de 128 a 256 bits.

ARCO (Acceso, Rectificación, Cancelación y Oposición): Derechos que los usuarios pueden ejercer sobre la gestión de sus datos personales por parte de una entidad (Responsable de Fichero). Estos derechos comprenden el acceso, la rectificación, cancelación y la oposición de los datos.

BCP/PCN (Business Continuity Plan / Plan de Continuidad de Negocio): Procedimientos documentados que especifican el proceso que debe seguir una organización para recuperar y restaurar sus funciones críticas o niveles de servicio tras un evento disruptivo.

DBMS/SGBD: (Data Base Management System / Sistema de Gestión de Base de Datos):Software que permite la gestión tanto de acceso, almacenamiento, escritura y lectura de la información dispuesta en una base de datos. Ejemplos de estos sistemas son Oracle e Informix.

CERT (Computer Emergency Response Team): Equipo de personas dedicado a la gestión de la seguridad de la información y a la repuesta ante incidentes y ataques. También conocido como CSIRT (Computer Security and Incident Response Team).

CMDB (Configuration Management Data Base): Concepto del marco ITIL, que hace referencia a una base de datos que recoge los distintos activos dentro de los sistemas de información y la relación existente entre ellos.

CPD (Centro de Proceso de Datos): Emplazamiento, sala o estancia donde se albergan los servidores de una organización.

DLP (Data Loss Prevention): Solución diseñada para detectar potenciales fugas o filtración de información y prevenirlas mediante monitorización, detección y bloqueo de información sensible mientras está en uso (acciones del usuario), en transmisión (tráfico de red) y en almacenamiento. Incluyendo el uso de entornos email, web, equipos de usuario, smartphones, etc. Existen soluciones de diversas marcas como Symantec, McAfee o Cisco.

DoS (Denial of Service): Ataque que pretende impedir a los usuarios hacer uso de determinados servicios de red, ya sea por consumo de recursos, alteración de información de configuración o de estado, etc. Los ataques emplean los protocolos TCP/IP y generalmente son ataques de inundación.

DMZ (Demilitarized Zone): Segmento de red ubicado entre la red interna de una entidad y el acceso a internet. El acceso desde esta red a la red interna está bloqueado. En esta red se ubican servidores que gestionan servicios accesibles externamente como FTP, Email, etc.

DRP (Disaster Recovery Plan): Estrategia que define una organización para restaurar los servicios TI.

HA (High Availability): Término que hace referencia al diseño de sistemas (generalmente mediante la redundancia de componentes), garantizando la disponibilidad de los servicios que soportan estos sistemas a pesar de haber potenciales fallos o averías de los componentes de dicho sistema.

HVAC (Heating, Ventilation and Air Conditioning): Hace referencia a sistemas de climatización.

IDS (Intrusion Detection System): Sistema software o hardware que mediante la monitorización del tráfico de una red permite la detección de ataques conocidos, así como de comportamientos o patrones sospechosos (escaneos de puertos, ataques de denegación de servicio, etc).

IPS (Intrusion Prevention System): Sistema software o hardware que además de la funciones que proporciona un IDS, incluye el bloqueo o detención de ataques conocidos, así como comportamientos o patrones sospechosos.

IPSEC (Internet Protocol Security): Extensiones del protocolo IP empleado para comunicaciones, proporciona autenticación y cifrado. Se implementa a nivel de capa 3 (OSI) y generalmente se emplea para la creación de túneles cifrados (VPN).

LDAP (Lightweight Directory Access Protocol): Protocolo de acceso unificado que permite el acceso a un servicio de directorio ordenado y distribuido en un entorno de red.

NAC (Network Access Control): Solución que emplea un conjunto de protocolos para permitir acceso únicamente a nodos de una red (equipos de usuarios) que cumplan determinadas políticas de seguridad, como puede ser: existencia de antivirus, actualizaciones o configuraciones del sistema operativo.

NAP (Network Access Protection): Adaptación de la solución NAC propuesta por Microsoft.

NAS (Network Attached Storage): Hace referencia a soluciones de almacenamiento compartido a través de red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso a protocolos como CIFS, NFS o FTP. Por norma general son dispositivos de almacenamiento específicos, no obstante un servidor configurado para compartir archivos por red podría ser considerado un NAS.

NBD (Next Bussines Day): Generalmente se utilizan para indicar que el tiempo de atención para el soporte, mantenimiento o cualquier otra garantía será atendida o resuelta en el siguiente día laborable.

NOC (Network Operation Center): Instalaciones desde las que se controlan y monitorizan redes de comunicaciones.

NTP (Network Time Protocol): Protocolo de sincronización de relojes para sistemas. Se suele referenciar al control 10.10.6 Sincronización de relojes de la ISO 27002.

OLA (Operation Level Agreement): Acuerdo interno de una organización donde se establecen los niveles de servicio entre distintos departamentos de la misma organización.

PCI-DSS (Payment Card Industry Data Security Standard): Normativa de seguridad de la información definida por el PCI Security Standards Council, aplicable a todas las entidades que participan en procesos de pago con tarjeta y el cual recoge los requerimientos técnicos y operativos desarrollados para proteger los datos de los usuarios. Su adopción es obligatoria desde junio de 2007 y las marcas pueden imponer sanciones a las entidades que no realicen las auditorías prescritas.

RF (Resistente al Fuego): Criterio que evalúa la capacidad de un cerramiento de contener un incendio, se mide en minutos, por ejemplo RF90. Este criterio ha sido sustituido por tres criterios: R (Resistencia), E (Integridad) e I (Aislamiento).

RPO (Recovery Point Objective): En continuidad de negocio, hace referencia al periodo de tiempo máximo de pérdida de datos tras un incidente. Este valor viene marcado por la política de copias de respaldo o sincronización de sistemas.

RSA (Iniciales de Rives, Shamir y Adleman): Algoritmo de cifrado basado en clave pública. El tamaño mínimo de clave se considera 1024 bits lo cual equivale a 80 bits en cifrado simétrico. No obstante se aconseja emplear claves de 2048 bits como mínimo.

RTO (Recovery Time Objective): En continuidad de negocio, hace referencia al periodo de tiempo requerido para restaurar servicios o actividades tras un evento disruptivo.

SAN (Storage Area Network): Es una red dedicada al almacenamiento que proporciona acceso a nivel de bloque. La principal diferencia con la NAS es que por norma general se emplea fibra para conectar los servidores a la SAN y los NAS van por red local, por otra parte para hacer uso de la SAN los equipos con acceso deben disponer de un interfaz de red específica para la SAN. Generalmente la SAN es empleada cuando se requieren un alto nivel de rendimiento y el coste de la infraestructura es mucho mayor que la de un NAS.

SLA/ANS (Service Level Agreement/Acuerdo de Nivel de Servicio): Contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para garantizar la calidad de dicho servicio.

SFTP (Secure File Transfer Protocol): Protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo fiable de datos. Utiliza por norma general SSH para proporcionar la capa de seguridad.

SNMP (Simple Network Management Protocol): Protocolo de nivel de aplicación para el intercambio de información de administración entre dispositivos de red. Permite a administradores la supervisión del funcionamiento de la red. Cuenta con tres componentes claves: dispositivo administrado, agentes y sistemas administradores de red.

SSL (Secure Socket Layer): Protocolo de seguridad en las comunicaciones mediante el uso de cifrado. Este proporciona autenticación y confidencialidad de la información. Generalmente el servidor es el que se autentica. Implica el uso de cifrado de clave pública y posteriormente cifrado del tráfico mediante protocolos de cifrado simétrico.

SSO (Single Sign On): Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.

TLS (Transport Layer Security): Protocolo que supone la evolución de SSL.

UPS/SAI (Uninterruptable Power Supply/Sistema de Alimentación Ininterrumpido): Dispositivo que proporciona energía eléctrica por un tiempo limitado ante fallos en el suministro eléctrico. Se emplea para limitar los riesgos asociados a caídas repentinas de suministro que puedan afectar a los sistemas de información críticos.

WSUS (Windows Server Update Server): Servicio para proporcionar las actualizaciones de seguridad para los sistemas operativos de Microsoft, permitiendo que las actualizaciones de los distintos equipos se descarguen de modo centralizado.

XSS (Cross Site Scripting): Ataque asociado a aplicaciones web, que consiste en inyectar en páginas web vistas por el usuario código en lenguaje script, evitando medidas de control. Este tipo de ataque permite secuestrar sesiones de usuarios, entre otros.

Estoy seguro de que la mayoría de nuestros lectores conocían el significado de estos acrónimos. No obstante, nunca viene mal recordar… A veces la memoria nos juega malas pasadas. Es probable que me haya dejado algún término, pero creo que esto será suficiente para defenderse de los envites de los auditores a los que se enfrenten ;)

*Para la definición de algunos de los términos anteriormente descrito se ha empleado como principal fuente wikipedia.org


Motorola Wireless 4 port SBG6580

Image

ImageImage

ImageImage

Image

ImageImage

ImageImageImage

Image

Image


¿qué es realmente un troyano?

Caballo de Troya

Ayer se conocía el borrador del Código Procesal Penal, que permite a las fuerzas y cuerpos de seguridad del Estado usar troyanos para acceder a los datos en los equipos investigados.

Pero empecemos desde el principio: ¿qué es realmente un troyano? ¿Qué puede hacer en un ordenador?

Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema. Igual que el mítico caballo que usaron los griegos para introducirse en Troya sin levantar sospechas, estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador.

Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet… Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota.

Por otra parte, decíamos que el troyano trata de pasar desapercibido, así que no sería extraño que viniese acompañado de un rootkit. Este tipo de malware tiene como propósito ocultar procesos que puedan hacer sospechar al usuario.

¿Cómo? Como su nombre indica, los rootkits se instalan en el ordenador con permisos de administrador, superusuario o root. Al tener control completo del sistema pueden ocultar ciertos procesos y archivos, evitar que los antivirus hagan bien su trabajo, saltarse sistemas de cifrado… Así evitan que detectes que ha habido un compromiso en tu sistema.

Los rootkits pueden instalarse a nivel de sistema operativo (lo más normal), pero pueden llegar a reemplazar partes del núcleo o incluso del arranque del ordenador: de esta forma pueden saltarse cualquier protección que tengas (el rootkit controla todo el ordenador desde el momento en el que arranca) y resultan muy difíciles de detectar y eliminar.

¿Cómo podemos infectarnos?

Ese de ahí teclea muy rápido, es un hacker seguro.

Una vez que sabemos qué es un troyano, lo siguiente es saber cómo pueden llegar al ordenador. Hay muchísimas formas, veamos algunas.

Puede ser por una vulnerabilidad en un programa que tengas instalado (ejem, Flash, Java, Adobe Reader). Descargas un archivo especialmente preparado para que, al abrirlo, se ejecute un código que instale el rootkit en cuestión (vulnerabilidades por desbordamiento de búfer, en su mayoría).

También puede ser por fallos en el hardware y los controladores. No sería la primera vez que alguien toma control de un ordenador enviando unos paquetes especiales a la antena WiFi, o a la radio Bluetooth. Además, si entran de esta forma conseguirían directamente privilegios de administrador para hacer lo que quieran con el sistema.

No sería la primera vez que infectan a alguien enviando datos a su antena WiFi.

Otra posible puerta: manipulación directa de los archivos que te bajas. Un ataque MITM (Man In The Middle, hombre en el medio), poniendo un software entre tu ordenador y el resto de Internet, modificaría un archivo ejecutable que te bajes inyectando código para instalar un troyano. Así, tú crees que estás instalando, por poner un ejemplo, Chrome, y en realidad estás instalando Chrome con un regalito de parte de tu amigo el hacker.

Y no tenemos que irnos tan lejos. Alguien con acceso físico a tu ordenador puede coger ratón y teclado e instalar el malware sin vulnerabilidades ni complicaciones.

La moraleja es que si quieren ir a por ti, probablemente lo consigan. Más tarde o más temprano, tu ordenador será vulnerable. Incluso aunque tengas el sistema actualizado al segundo y con un antivirus analizando el sistema continuamente, alguien encontrará una vulnerabilidad que no conozca el fabricante y que podrá aprovechar para introducir su malware especialmente creado para ser indetectable por el antivirus. Aun así, no es cuestión de poner las cosas fáciles, así que veamos cómo protegernos.

Cómo proteger un sistema frente a un troyano

Si le pones un candado, el súmmum de la seguridad.Agenda de alta seguridad anti-hackers.

No vamos a repetir lo obvio: tener todas las aplicaciones actualizadas, un antivirus bueno, no bajar archivos de sitios que no conozcas… Tampoco que la única forma de estar 100% seguro es no usar ordenadores ni conectarse a Internet. Estos son los consejos para usuarios normales, pero si de verdad estás preocupado por tu seguridad tenemos algo más original.

Veamos medidas de este tipo, desde las menos intrusivas a las que sean más propias de un verdadero paranoico de la seguridad.

Redes wifi abiertas no, gracias.

Primero de todo: nunca, jamás, en la vida, te conectes a una red WiFi abierta si te preocupa mínimamente la seguridad. Pueden ver el tráfico no cifrado, cualquiera puede ver qué puertos abiertos tienes en tu ordenador, e incluso podrían entrar con un clic en tus cuentas de servicios que no usen HTTPS.

También puedes asegurarte en tus conexiones a Internet usando HTTPS siempre que sea posible, o conéctate a través de una VPN para evitar ataques MITM. Si descargas algo, verifica que no se haya modificado por el camino calculando su hash y comparando con el que te dan en la página de descarga. Por supuesto súbelo a sitios como VirusTotal para comprobar que no es un malware. Ah, y aunque no lo parezca, una descarga por BitTorrent es más segura que una descarga directa.

Si está disponible, activa los controles de integridad de los archivos de sistema en tu antivirus. De esta forma, el antivirus chequeará que los archivos de sistema no han cambiado desde la última vez. Si han cambiado y no sabes por qué, mala suerte.

Separar cuentas de usuario y administrador es una medida sencilla y bastante efectiva.

Separar las cuentas de usuario y administrador también es una medida muy sencilla y efectiva. No me refiero a cosas como el UAC de Windows 8, que te pregunta si un programa quiere hacer cambios en el sistema, o al sudo de Linux. No. Me refiero a que tengas dos usuarios distintos, uno para administración y otro para tareas de usuarios. Si quieres instalar un programa, sales de la cuenta de usuario y entras en la de administrador, y cuando acabes vuelves a la de usuario. En Windows y Mac esto implica quitar privilegios de administración de tu cuenta; en Linux, quitar tu usuario del archivo de sudoers para que no puedas usar sudo sino que tengas que entrar con otro usuario (su usuario).

Usar programas especializados para detectar posibles intrusiones periódicamente es otra buena práctica. Puedes ir desde lo sencillo, con anti-rootkits como el de Sophos hasta programas más avanzados, como HijackThis o GMER.

Eso sí, ten en cuenta que cuanto más avanzado es el programa más difícil de usar es. En lugar de hacerlo todo automáticamente, estos programas te dan mucha información para que tú puedas decidir qué hacer. Hay que saber muy bien qué significa cada aviso que te da y qué hace cada opción de eliminación.

Otra medida bastante efectiva pero que fastidia mucho el uso del ordenador: poner un firewall en modo estricto. Con eso me refiero a bloquear todas las comunicaciones por defecto, y sólo permitir la conexión por ciertos puertos a las aplicaciones que tú hayas definido explícitamente. Básicamente, navegador, sistema de actualizaciones y poco más.

Cifrar nuestro sistema protegerá nuestros datos frente a intrusiones. Si ciframos todo el disco (incluyendo el SO), necesitaremos una contraseña para acceder al sistema, pero entonces todos los archivos aparecerán sin cifrar a nuestros ojos (y a los de los programas que se ejecuten en el sistema). Cifrar sólo ciertas carpetas o archivos es más recomendable si únicamente queréis proteger datos confidenciales (almacén de contraseñas, correos, agenda…). TrueCrypt es de los mejores programas para cifrar vuestro disco o sistema.

Pónselo difícil al atacante: usa sistemas menos conocidos.

También podemos poner las cosas difíciles usando software más minoritario. No uses Windows o Mac, usa Linux. Tampoco uses Android o iOS, usa BlackBerry o Windows Phone (aunque si estás preocupado por la seguridad de verdad no sé qué haces con un smartphone). No porque unos sean más seguros que otros, sino porque si usas un sistema menos usado habrá menos herramientas y recursos para atacarlo. Simple matemática: a menos usuarios, menos interés tiene para los atacantes. Si además usas otra arquitectura de procesador (ARM para escritorio, por ejemplo) conseguirás con muy alta probabilidad que el malware que te envíen ni se ejecute en tu sistema.

¿Y si uso un móvil/tablet, cómo me protejo?

Android

Con antivirus inútiles y sin sistemas adicionales de protección, los móviles no son seguros.

La seguridad en el móvil o táblet es un asunto muy delicado. Primero, porque hay menos software de protección. Hay antivirus sólo en Android, pero como si no los hubiera, porque son bastante inútilesfallan estrepitosamente a la hora de detectar malware que haya sido transformado con técnicas sencillas y conocidas.

Pero ese no es el problema real. Al fin y al cabo, puedes evitar estos virus de móvil si tienes algo de cuidado. Pero frente a otro tipo de vulnerabilidades estamos totalmente vendidos sin sistemas de detección como los que pueda haber en un ordenador normal. Fallos en las aplicacionesen el propio sistema, a la hora de conectarse a redes WiFi que hayan sido suplantadas (cosa no muy difícil de hacer)…

Lo mejor que puedes hacer es cifrar tus datos en el móvil por si alguna vez se te pierde, pero de cualquiera de las formas asume que los móviles y tablets, de momento y salvo que seas el Pentágono y tengas versiones del sistema mejor protegidas, no son seguros.

En Xataka Android | ¿Troyanos en tu Android? No descuides la seguridad


Twitter vs. the Telegram

Originally posted on The Victorianachronists:

While Twitter has become a wildly popular new means of communication, it has not been without its critics.  Questions like, “What can we say that is meaningful in 140 characters?” and “What are we losing by keeping our social interactions so brief?” have abounded since Twitter’s inception.  The value of brevity, however, is not a new concept.  In the late 19th and early 20th century, one of the most efficient ways to transmit important information rapidly over great distances was the telegram.

Telegram authors had an incentive to be brief – most telegram companies charged per word.  As a result, authors took some common shortcuts used in the Twitterverse such as dropping pronouns and articles and using abbreviations and code words to maximize information and minimize characters.  So forced brevity in communications isn’t really a new concept at all. In fact, telegrams were often used to convey life-changing news-births, deaths…

View original 172 more words


Google Needs To Bring Emerging Markets Online To Grow Its Business Opportunities In The Next 10 years

MuSsUtO JoRgE®:

Online To Grow Its Business Opportunities In The Next 10 years

Originally posted on TechCrunch:

The WSJ has reported that Google is participating in discussions with emerging markets such as Southeast Asia and Africa about setting up wireless network infrastructure in cities and towns. A source told the WSJ that: “The wireless networks would be available to dwellers outside of major cities where wired Internet connections aren’t available and could be used to improve Internet speeds in urban centers.”

This aligns with Google’s goals of surrounding the world with technology that fits into our daily lives. That’s a “don’t be evil,” touchy-feely notion, but it comes from a need to set up Google’s future business opportunities globally.

Remember, all of Google’s products require one thing: The Internet.

According to Internet World Stats, Africa’s “Internet penetration rate” was a paltry 15.6 percent as of June 2012. Compare that to 78.6 percent in the United States, and it’s clear that Google needs to move outside of…

View original 460 more words


Follow

Get every new post delivered to your Inbox.

Join 21,239 other followers