En ESET Latinoamérica festejan el fin de año de una forma diferente y han preparado un regalo muy especial que nos acompañará durante todo el 2013. Se trata de un calendario 2013 realizado dentro del marco del proyecto “Un clic por la seguridad de los niños“. Esta nueva forma de concientizar a los usuarios de Internet incluye 12 wallpapers con consejos para aprender a proteger a los más pequeños en sus primeras experiencias en el ciberespacio.
Cisco se encargó de contestar esa como se usan los smartphones a través de un estudio llevado a cabo con 1800 estudiantes y trabajadores, de edades entre 18 y 30 años y 1800 profesionales IT, de 18 países.
Los países que Cisco tomó en cuenta para el estudio son Estados Unidos, Canadá, México, Brasil, Argentina, Reino Unido, Francia, Alemania, Países Bajos, Rusia, Polonia, Turquía, África del Sur, India, China, Japón, Corea del Sur y Australia.
Este estudio nos muestra lo siguiente:
90% de los usuarios por las mañanas consulta sus smartphones en desayuno, como de su rutina en la mañana.
60% de los Gen-Y consulta compulsivamente su smartphone por emails, social media y SMS.
87% tiene una cuenta en Facebook
10% de los anteriores, siempre está conectado a Facebook
90% sube fotos para compartir o guardar en sitios de Internet
62% lo hace con vídeos
Al menos 20% admitió que envían SMS mientras manejan un automóvil
Para los Gen-Y no existe una línea que defina una diferencia del uso del smartphone entre el trabajo y el hogar
25% navega en modo privado
Más del 30% utiliza smartphones en el baño
75% utiliza el smartphone en la cama
40% declaró que no poder consultar su smartphone los hace sentir ansiosos, como si una parte de ellos les faltara
66% de los participantes dicen pasar el mismo tiempo o más tiempo en línea con sus amigos o familiares, como lo hacen en persona
81% cree que las personas tienen diferentes identidades en línea y fuera de línea
Cuando se les pregunto sobre ellos, un poco menos del 50% dijo tener la misma identidad en línea que fuera de línea
Finalmente el estudio mostró, tal como lo mostró la infografía que les comenté al principio, que Internet y en especial los dispositivos móviles transformaron la mentalidad y el comportamiento de los trabajadores y consumidores, dándole forma a la actual sociedad siempre conectada.
A continuación tienen la infografía creada por Cisco con los datos que les nombré anteriormente y si quieren el sumario del reporte de Cisco en PDF lo pueden descargar de aquí,
Capcom quiere celebrar a lo grande el aniversario de los 25 años de Mega Man, y por eso que con la colaboración de un superfan llamado Zong Hui, lanzó de manera gratuita un juego que reúne a este personaje junto a los de Street Figther, todo esto con una increíble gráfica retro 8-bit.
Este crossover sale en el momento exacto en que se termina la celebración del aniversario número 25 deStreet Fighter y comienza el de Mega Man, sin duda un regalo perfecto de la gente de Capcom para cualquier gamer que quiera disfrutar de uno de los juegos pioneros de la industria. Este juego lo puedes descargar desde su blog.
20 años tomó la investigación realizada por científicos de Finlandia, Suecia, Noruega y Dinamarca que concluyó con la publicación del estudio que aclara que la exposición prolongada a ondas electromagnéticas y de radiofrecuencia asociadas a los teléfonos móviles no tienen ninguna relación con la aparición de células cancerígenas.
Esta conclusión se deriva de la explosiva penetración en países nórdicos — y en todo el mundo de aparatos móviles, lo que no se tradujo en un aumento exponencial en la aparición de tumores cancerígenos a nivel cerebral o en la médula espinal que supuestamente estarían asociados al uso de teléfonos.
El sistema de salud de estos países tiene un excelente modelo de monitoreo y seguimiento de los casos de cáncer en su territorio, lo que ha entregado un sustento estadístico realmente preciso para llegar a estas conclusiones que — cada cierto tiempo — son rebatidas por una facción médica que insiste en asegurar que existe dicha relación entre equipos y enfermedad.
Las cifras aseguran que en estos últimos 20 años ha existido un leve aumento en la aparición de células cancerígenas y carcinomas en mujeres, y una disminución igualmente pequeña en hombres. Sin embargo, se asegura que nada de esto es asociable científicamente a los teléfonos móviles, los que en países como Finlandia ya tienen más de 15 años con una proporción entre población y equipos superior al 40%.
TuneUp Software GmbH, la compañía creadora del popular software de optimización TuneUp Utilities™ 2013, entra ahora en el mundo de las App para Windows 8: La novedosa TuneUp IncrediLock App convierte la pantalla de bloqueo de Windows en un panel multifuncional que permite consultar tareas, noticias y recordatorios directamente desde la pantalla de bloqueo de manera sencilla y sin siquiera iniciar sesión en Windows 8 primero.
TuneUp IncrediLock da vida a la pantalla de bloqueo de Windows 8 y permite:
Mejorar la pantalla de bloqueo con Widgets: La primera versión de IncrediLock incluye el útil Widget de Notas Rápidas, una forma divertida de mostrar listas de tareas, recordatorios o compras en la pantalla de bloqueo de Windows 8. Próximamente, TuneUp IncrediLock contará con más Widgets y un editor que permitirá personalizar aún más la pantalla de bloqueo, incluyendo Widgets como noticias RSS o predicción de tiempo.
Seleccionar más de 400 fondos de pantalla: La aplicación incluye 400 atractivos fondos de pantalla en alta definición clasificados en categorías como “Naturaleza”, “Ciudad y Arquitectura” o “Animales”. También permite elegir imágenes guardadas en el PC como fondos de pantalla.
“En las primeras etapas de los ciclos de desarrollo de Windows 8, supimos que no solamente queríamos ayudar a los usuarios con una completa suite de optimización, sino también mejorar su productividad con Windows 8 y conseguir que el nuevo Sistema Operativo fuese más divertido de utilizar.” declara Tibor Schiemann, Vicepresidente de Tuning Technology y fundador de TuneUp.
TuneUp IncrediLock está disponible en la Tienda de Windows totalmente gratuita y es posible descargarla en inglés y alemán. Estén atentos a las próximas actualizaciones, la aplicación recibirá nuevas funciones, Widgets, fondos de pantalla e incluso un editor que permitirá crear una pantalla de bloqueo totalmente personalizada.
Acerca de TuneUp
TuneUp, con sede en Darmstadt, Alemania, es el proveedor líder de herramientas de software inteligente que permiten a los usuarios hacer un uso óptimo de sus sistemas operativos y programas. TuneUp protege a los usuarios de los problemas de los PCs al tiempo que les ayuda a mejorar el rendimiento y aumentar la seguridad de sus PCs.
Desde 1997, la marca TuneUp ha sido sinónimo de “lo mejor de su categoría”: productos de alta calidad con el mayor valor para el cliente. Con el objetivo de mantener los más altos estándares, y al mismo tiempo evitar estar sujetos a patentes, licencias y proveedores externos, todas las soluciones de TuneUp se desarrollan internamente. Esto, sumado al mantenimiento de un estrecho contacto con los clientes y haciendo uso de sus comentarios, permiten a TuneUp crecer continuamente como compañía además de desarrollar productos que responden a las necesidades de los clientes.
TuneUp está disponible en español, alemán, inglés, francés, holandés, italiano, portugués, polaco, japonés, ruso, chino y coreano. Los usuarios finales pueden encontrar TuneUp Utilities en el sitio web de la compañía en: www.tuneup.es
Android, siempre ha tenido un rival en el mercado, su nombre es iOS, por eso MBA Online ha creado esta infografía para ver la trayectoria recorrida del sistema y hacer un pequeño punto en las últimas cifras.
De acuerdo a los resultados de la investigación desarrollada por ESET Latinoamérica, los smartphones serán el principal objetivo de los ciberdelincuentes el próximo año.
Buenos Aires, Argentina – En materia de seguridad informática, el 2013 estará signado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de ESET Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios web vulnerados, según las conclusiones del informe“Tendencias 2013: Vertiginoso crecimiento de malware para móviles”.
Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos.
“Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.
En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información.
De acuerdo a la investigación de ESET Latinoamérica, se verifica también la consolidación de un cambio de paradigma en la distribución de códigos maliciosos: de la utilización de medios tradicionales basados en la focalización del ataque hacia la PC del usuario, por medio de correo electrónico o dispositivos removibles, los cibercriminales han virado hacia la explotación de sitios web comprometidos como intermediario para infectar a las víctimas.
“Es importante considerar que aunque el mercado de las computadoras tradicionales no evolucione a la velocidad de las ventas de teléfonos inteligentes, los ciberdelincuentes seguirán desarrollando gran cantidad de códigos maliciosos diseñados para estos equipos como también nuevas técnicas de ataques, tal como lo demuestra la propagación vía web. En línea con esto, es fundamental que los usuarios tomen conciencia del valor de la información que manejan y de las pérdidas económicas en las que pueden redundar estos ataques y utilicen tecnologías de seguridad a la vez que implementan buenas prácticas de seguridad”, concluyó Bortnik.