Porque también necesitas vacaciones, los destinos más geek para 2015.

Como sabemos que no todo es trabajo o estudio (y/o videojuegos), hemos preparado para ti algunas sugerencias para que vayas planeando tus vacaciones de 2015. ¡Olvídate la típica playa de moda atestada de springbreakers, o del pueblecillo “que nadie conoce” lleno de gente tomándose selfies! En Nordstern hicimos un consenso y ya tenemos los resultados. Te garantizamos que aquí es donde querrás estar…

CES. Las Vegas, USA – Enero

Más vale que estés leyendo este artículo en diciembre, porque el 6 de enero empieza el CES o Consumer Electronic Show en Las Vegas. Como bien dice su publicidad: “Tratar de explicarle el CES a alguien que no ha ido, es como hablarle de física a tu gato”, pero sólo te digo que entre eventos y conferencias con los expertos top de la tecnología, encontrarás todos los avances en electrónica que te puedas imaginar. El futuro está aquí y no se vale perdérselo. Y si te aburres, puedes ir a terminarte tu dinero a un casino.

Comic Con. San Diego, USA – Julio

Aún estás a tiempo de comprar tus accesos para la más grande convención de cómics, películas, superhéroes, cosplay y todo lo que te hace soñar. No te pierdas las conferencias, presentaciones, firmas de autógrafos… ¡Y no te olvides de tu disfraz!

NASA. Florida, USA – Todo el año

Como aún no puedes ir al espacio a tomar tus vacaciones (quién sabe dentro de poco), lo que sí puedes hacer es ir a alguna de las 14 locaciones abiertas a visitantes que tiene la NASA a lo largo de Estados Unidos, como el Space Center Houston, el INFINITY Science Center en Mississippi, o el California Science Center / Space Shuttle Endeavor en California. Pero si quieres ir al sitio histórico de donde salieron las misiones Apollo, hay que ir al Kennedy Space Center en Florida donde incluso puedes adquirir un tour a Cabo Cañaveral y sentirte como el astronauta que siempre quisiste ser.

LEGOLAND. Varias locaciones – Todo el año

Sabemos que Disneylandia o Sea World son son destinos demasiado obvios y que si hay algo que te aburre son las obviedades, por eso queremos sugerirte Legoland. Sí, también es un parque temático, pero ofrece algo más creativo, donde podrás interactuar con los maravillosos bloques que no dejan de encantarnos a los adultos. Hay en total 6 Legolands al rededor del mundo: Legoland Billund en Dinamarca (que fue el primero que existió, ya que, como seguramente sabes, Lego es una marca danesa), Legoland Windsor en el Reino Unido, Legoland Deutschland en Alemania, Legoland Malaysia en Malasia, y Legoland California y Legoland Florida en Estados Unidos. Escoge a cuál quieres ir a construir algo como esto:

CERN. Suiza – Consultar fechas disponibles

Para ti que eres fan de las partículas subatómicas (en realidad todos somos fans, ¿cierto?), tenemos esta propuesta. Toma un tour a las intalaciones donde se está haciendo la ciencia en nuestros días, descubre los detalles del Gran Colisionador de Hadrones, visita el Globo de la Ciencia y la Innovación y checa las exhibiciones “Universo de Partículas” y “Microcosmos”. Sólo recuerda reservar YA, porque los tours se llenan pronto y todo lo que quieres ver tal vez no esté disponible en ciertas fechas.

Museo Internacional del Espionaje. Washington, USA – Todo el año

Washington tiene muchas atracciones para el turismo geek, empezando por todo lo que ofrece el Museo Smithsoniano. Te conviene ir, y más si agregas el ingrediente “espionaje” a tus vacaciones. En el International Spy Museum podrás encontrar gadgets, armas y códigos que espías de verdad utilizaron en el pasado. Tienen una “escuela para espías” y si te das prisa, encontrarás la exhibición “50 años de Villanos Bond”. O.M.G.

Museo Ghibli. Japón – Todo el año excepto fiestas decembrinas

Ahhh… Japón. Tierra de maravillas y de geeks. Si alguna vez pensaste en agarrar tus maletas llenas de Pokémons y mudarte para allá, esto te va a convencer… o bueno, aunque sea de ahorrar para lanzarte de vacaciones. El museo Ghibi exhibe los trabajos de anime hechos por el estudio de animación considerado como uno de los mejores del mundo (entre los animadores de este estudio están nada menos que  Hayao Miyazaki e Isao Takahata). Un dato más: Totoro te espera en la puerta.

Como seguro ya estás empacando, no te quito más tu tiempo. Sólo te encargo que nos comentes qué te parecen estas propuestas y si nos faltó algún otro destino geek que deberíamos añadir (y si has sido a alguno de estos lugares, cuéntanos qué te pareció).

(Agradecemos a Hugo Juárez y a Daniel Mendoza por sus geniales sugerencias).

10 de los mejores juegos para tu smartphone en 2014.

Ahora que el 2014 toca a su fin, se han dado a conocer las clásicas listas de “Lo mejor del año”. Aquí te ofrecemos una pequeña lista (resumida, porque abundan en la red kilométricos artículos que a veces da pereza leer), con las mejores aplicaciones móviles de juegos para tu dispositivo móvil.

Cada uno de estos juegos es una pequeña maravilla y su calidad está validada por revistas y blogs especializados, aunque lo cierto es que todos nos fiamos más del respaldo que les da los cientos de miles de gamers que las han descargado en Google Play o la App store. Chécalos, y si no los tienes, ¿qué esperas? 

Minecraft

Ya lo sabes, porque seguro eres fan, pero si no lo conoces, te cuento que Minecraft, es un videojuego tipo sandbox creado originalmente y desarrollado por la empresa sueca Mojang AB, que fue lanzado públicamente en 2009, y que este año se ha coronado como el más exitoso de la historia. La versión Pocket Edition es la más importante actualización hasta el momento. Incluye los modos Supervivencia y Creativo, opción multijugador con conexión a  WiFi, mundos infinitos, cuevas, nuevos biomedios, grupos, pueblos y mucho más.

Costo: $84.00 pesos; Plataformas: iOS, Android

Threes

Es un pequeño y adictivo rompecabezas, de los creadores de PuzzleJuice, que obtuvo el primer título del Apple Design Award 2014 y la Mención de Honor a la Excelencia en el Diseño del Independent Games Festival. Por sus gráficos, música y estrategia, Threes fue uno de los más descargados este año. Según el sitio de descargas, “Threes crece contigo y tú crecerás con Threes”. Atrévete a explorar el profundo desafío y haz que tu mente crezca más allá de la imaginación.

Costo: $14.52 pesos; Plataformas: iOS, Android

Monument Valley

Un juego interactivo, diseñado tal cual fuera una pintura de M.C. Escher; Monument Valley conjunta gráficos alucinantes con un interesante juego del que no podrás despegarte. Deberás guiar a una pequeña princesa a través de ilusiones ópticas, construcciones fantásticas y geometrías imposibles. Lo malo es que sólo tiene 10 niveles, pero al parecer, sus creadores no tardarán en añadir más.

Costo: $49.00 pesos; Plataformas: iOS, Android

Out There

Es un juego de estrategia en el que sólo sobrevivirás superando la soledad y administrando tus recursos mientras viajas por la galaxia. Nuestro personaje despierta del criosueño para descubrir que ya no se encuentra en el sistema Solar y no tiene idea de dónde está, por lo que deberá aprovechar la tecnología de la que dispone para volver a casa. Maniobra entre peligrosos escenarios y situaciones y establece una estrategia para continuar con vida, porque… ¡Ouch! El juego acaba cuando el astronauta muere, lo cual, probablemente te resulte un poco desolador, aunque te aseguro que vale la pena intentarlo si no eres tan emocional como yo.

Costo: $16.03 pesos; Plataformas: iOS, Android

Hearthstone: Heroes of Warcraft

Un juego divertido, bien desarrollado y GRATIS (!) para todos los fanáticos de coleccionar cartas. El usuario encarna su personaje en alguno de los más grandes héroes o villanos de Warcraft universe, enfrentándose en duelos épicos en los que intentarán reunir un ejército de aliados, en un campo de batalla en constante evolución: diversión garantizada. Lo único malo es que como está recién salido del horno, Hearthstone solo se puede ejecutar en tabletas con pantallas de 6 pulgadas o más. Esperamos que dentro de poco salga la versión para tu smartphone.

Costo: gratis; Plataformas: iOS, Android

Hitman Go

Para el asesino a sueldo que llevas dentro, este emocionante juego de estrategia por turnos con escenarios en forma de maquetas, te permitirá hacer despliegue de tus habilidades para eliminar a tus enemigos. Muévete silenciosamente por la cuadrícula para esquivar a tus rivales y lograr despachar a tu objetivo. Para conseguirlo, tendrás a tu disposición el inventario completo de Hitman: disfraces, rifles de francotirador e incluso las míticas pistolas Silverballers. Se ve extraño, pero te aseguro que es de los juegos más entretenidos que podrás encontrar.

Costo: $15.00 pesos; Plataformas: iOS, Android

World of Tanks: Blitz

¿Te han dicho que ya estás muy grande para estar jugando con tanquecitos? No hagas caso, este juego lo tiene todo para saciar tus ansias de destrucción: historia, acción, increíbles gráficos y lo mejor de todo: se trata de hacer explotar todo lo que te encuentres. Desarrollado por Wargaming, creador de World of Tanks, la calidad está más que asegurada. Y se rumorea que en la tablet las imágenes te dejarán con el ojo cuadrado. No te lo pierdas.

Costo: gratis; Plataformas: iOS, Android

Five Nights at Freddy’s 2

El oso de animatronics más creepy que te puedas imaginar te da la bienvenida a este videojuego de terror del género point and click. Tú eres el velador de la Pizzería de Freddy y más que cuidar el lugar, tu tarea será la de sobrevivir a cualquier precio, evitando los ataques de Foxy, Chica, Bonnie y Freddy, los horrendos robots asesinos que solían amenizar la pizzería, ahora abandonada. El juego ha sido elogiado por la crítica especialmente por su estética y estrategia. Bájalo si te gustan los retos y no eres nada paranoico.

Costo: $40.54 pesos; Plataformas: iOS, Android

Cut the Rope 2

Para que no digas que nos encantan los videojuegos violentos, va la recomendación de un tierno juego que ha sido un éxito de descargas este año. Cut the Rope 2 te ofrece nuevos personajes, escenarios, obstáculos y desafíos. Si disfrutaste Cut the Rope, te encantará esta nueva versión. Juega solo o con tus amigos y completa misiones desafiantes para obtener medallas, avanzar en el juego y obtener acceso a niveles especiales.

Costo: gratis; Plataformas: iOS, Android

Plants vs. Zombies 2: It’s About Time

Aunque se lanzó en 2013 y fue incluido en la Colección de Google Play “Mejores juegos de 2013”, tuvo cambios importantes en marzo del 2014 –se añadió el mundo de Far Future–, y por eso lo incluyo aquí. Bueno, la verdad es que más que eso, lo incluyo porque me encantó esta nueva versión y no puedo dejar de jugarla. Enfréntate y derrota a legiones de zombis con tu ejército de plantas a las que podrás equipar con nuevos nutrientes y potenciadores, que te ayudarán a que tu cerebro no sea la cena de algún harapiento zombie-momia.

Costo: gratis; Plataformas: iOS, Android

Aunque muy básica, haciendo una mini-encuesta con [mobile] gamers semi profesionales, esta es una lista bastante completa, de la que seguramente querrás descargar más de un juego. Coméntanos si te fue útil y si tuviste pesadillas con el Oso Freddy. Ah, y síguenos para descubrir más posts con recomendaciones y listas de mejor del año en el blog de Nordstern.

Malware oculto en Facebook: “Doña Florinda enfureció en tributo”.

En nuestro natural deseo de estar siempre conectados, se ha hecho una necesidad el uso de las versiones móviles de nuestras redes sociales. Aunque no lo creas, esto implica un riesgo importante en cuanto a la seguridad de nuestros dispositivos tales como smartphones y tablets.

Es importante tener siempre precaución durante nuestras incursiones por los vínculos que de pronto se publican en las redes sociales, ya que están plagados de virus informáticos, software malicioso y phishing. Yo estuve expuesto hace poco y quiero compartir contigo lo que viví, mientras navegaba por mis actualizaciones de Facebook, cuando por curiosidad, accedí a un vínculo que parecía totalmente inofensivo: Doña Florinda enfureció enmedio del tributo que se le hizo a Chespirito.

Recuerda: los dispositivos móviles no se salvan del malware

Hace un par de días nos topamos con la última noticia en la versión móvil de Facebook. Con la curiosidad despierta gracias a un hábil encabezado que echaba mano del tema de moda, y con la confianza de que la nota provenía de un sitio conocido, nos dimos a la tarea de abrirlo. Una vez hecho esto, nos embarcamos en el juego del “siguiente – siguiente – siguiente”, lo cual finalizó en una interminable serie de páginas sospechosas donde se pedía llenar formularios que desde luego, nos rehusamos a llenar. Estas son las imágenes:

Este es un ejemplo del software malicioso que circula en Facebook. Es importante ser cautos antes de dar clic a los vínculos que pretenden engancharnos con títulos atractivos, inquietantes, e incluso, que exploten nuestra curiosidad, por muy inocentes que parezcan.

Y si ya es tarde y sospechas que tu equipo ha sido infectado de virus en Twitter y Facebook, debes:

  1. ESCANEAR nuestro equipo con el antivirus.
  2. CAMBIAR la contraseña de nuestra cuenta en la red social.
  3. REVISAR las aplicaciones que hemos autorizado y las últimas conexiones realizadas en la red social desde nuestra cuenta.
  4. REPORTAR la situación a la red social.
  5. Lee estos artículos para informate mejor: Facebook, Twitter, Google+.

Y recuerda que en cuanto a seguridad, ninguna protección sobra. Contáctanos y averigua qué podemos hacer por ti en materia de seguridad para los dispositivos móviles de tu empresa.

Facebook y Twitter: herramientas para la revolución social.

México y el mundo atraviesan un momento crucial en su historia, que coincide y es en parte consecuencia del impacto con que las redes sociales han cambiado nuestra vida.

Aunque han pasado casi cuatro años, aún tenemos muy presente el caso reciente más exitoso de un movimiento revolucionario. Se llamó “La Primavera Árabe”, y fue gestado en Túnez, donde manifestantes alentaron a países aledaños a rebelarse. El hambre, el desempleo, y la falta de libertades y de derechos democráticos en toda la región, fueron los motivos por los que cientos de miles de personas salieron a las calles a protestar, logrando cambios sustanciales en sus gobiernos.

Internet y revolución

El éxito de “La Primavera árabe” se basó en los ciudadanos de estrato medio, principalmente estudiantes, que empezaron a compartir ideas revolucionarias a través las redes sociales como Facebook y Twitter, con tal impacto, que consiguieron esparcirlas con rapidez. El 25 de enero del 2011 iniciaron en Egipto protestas a favor de los derechos humanos que se prolongaron por 18 días. Estos hechos se transmitieron vía streaming, logrando captar la atención del mundo, hasta que el 28 de enero el presidente Mubarak reaccionó cortando el internet en todo el país y dejando incomunicada a la población. Las alternativas llegaron inmediatamente: la empresa Telecomix, brindó el dial-up, para servicios básicos como Twitter. Anonymus, por su parte, apoyó cifrando y validando las llaves SSL y los certificados. Se ofrecieron alrededor de 500 modems y conexiones satelitales, para requerir la ayuda de la comunidad internacional. Una vez restablecida la comunicación se realizaron ataques a varias páginas del gobierno. Finalmente, el país fue entregado por Mubarak a las fuerzas armadas, y luego se convocó a elecciones, resultando ganador Mohammed Morsi. Sin embargo, las movilizaciones masivas continuaron y el 3 de julio del 2013 el presidente del Consejo Supremo de las Fuerzas Armadas, Fatah Al-Sisi, dio un golpe de estado.  

Según el libro “El poder de los hábitos” de Charles Duhigg, las movilizaciones revolucionarias actuales tienen una mezcla de elementos únicos que se repiten:

  1. Motivo para protestar: La sociedad tiene muchos motivos, los cuales se mezclan para exigir un cambio y respuestas a sus realidades.
  2. Líderes morales: Son necesarios para dar el mensaje de esperanza, siendo el espíritu de la movilización y la valentía para seguir en el cambio.
  3. Comunicaciones: Una sociedad comunicada que comparte ideas en el anonimato, evoluciona en una movilización activa, coordinada, con un espíritu que nace de una verdadera democracia. Las redes democratizan el espíritu de lucha.
  4. Sociedad activa: La sociedad debe de opinar, debe de actuar y protestar, todos desde sus trincheras. “Un mundo diferente no puede ser construido por gente indiferente.”

Haciendo un recuento de los movimientos sociales que cambiaron radicalmente al mundo, recordamos el que inició gracias a Rosa Parks, una mujer afroamericana originaria de Alabama, Estados Unidos, que en 1955, como protesta por las leyes segregacionistas, se negó ceder su asiento de autobús a un blanco. Cuando Parks, importante figura es su comunidad, fue arrestada, se convocó a un boicot que dio pie a un movimiento cuyo liderazgo tomó Martin Luther King poco después. Su éxito, en general, se basó en las redes de ciudadanos que fueron esparciéndose exponencialmente hasta llegar a oídos de todo Estados Unidos.

El México de las redes sociales

Como se demostró en “La primavera Árabe”, la comunicación hoy en día es más ágil que nunca; Facebook y Twitter están marcando la diferencia en el momento que México y el mundo están viviendo.

La economía que se dibujaba prometedora a principios de año, se ha visto afectada negativamente por circunstancias mundiales imprevistas o cuyos indicios se optó por ignorar. Todo esto, desde luego, agravado por varios hechos sociales que se han revelado gracias más a las redes sociales y a internet, que a los medios de comunicación tradicionales. México ya no es el mismo; las noticias que en décadas pasadas se ocultaban o se matizaban de forma de que al ciudadano se le dificultaba estar enterado, ahora salen a la luz con un clic en el botón de “retweet”. Las redes de ciudadanos se amplían a cada minuto, expandiéndose hasta ojos que de otra manera no hubieran podido leer los que otros tienen qué decir. Al parecer, es el momento en que las voces se vuelven palabras para por fin  dejarse oír.

Es entonces evidente que las redes sociales se han vuelto más importantes que un medio para comunicar poemas cursis o selfies divertidas. Estamos presenciando un cambio radical en la forma en cómo se gestan los cambios en las sociedades, y eso, en sí mismo es una revolución social.

Escríbe, comparte, comenta…. y síguenos para descubrir más artículos de actualidad, reviews, consejos y noticias del mundo IT.

10 regalos navideños de tecnología para el geek que lo tiene todo.

Este año ha sido, como pocos, de innovación y gadgets, y más de uno estábamos esperando estas fechas, en que nuestra tía consentidora (o nuestro aguinaldo), podrá hacer realidad nuestros sueños geeks. Aquí te damos 10 sugerencias para incluir en tu cartita, eso asumiendo que te has portado bien, y que eres (como la mayoría por acá) un verdadero aficionado a esas pequeñas maravillas tecnológicas que hacen nuestra vida más fácil y hermosa.

Sets Lego – Minecraft

Ya es oficial: este año, Minecraft se consolidó como el juego de video más vendido de la historia. Y Lego, siempre innovando para ofrecernos toda la diversión posible, se las arregló para aliarse en esta dupla genial. Consigue los sets a partir de $600.00 y hasta $2,500.00 pesos mexicanos.

Polaroid Cube

Sí: aunque sólo tengas referencias de Polaroid por algunas fotos amarillentas de tu niñez (o de la niñez de tus padres), la compañía continúa en el mercado, y este año sacó a la venta la Polaroid Cube, que es resistente al agua y a impactos, y graba video en 1080p HD, 6MP. Ya está a la venta en México, y cuesta alrededor de los $2,500.00 pesos Aunque eso para Santa Claus no debe representar ningún problema.

Moto 360

Según la crítica especializada, este smartwatch de Motorola, es el mejor en el mercado. Con un diseño circular inigualable, conserva la forma clásica de los relojes de pulsera y te permite tener toda la información que necesitas al alcance de tu mano. Consíguelo en la página de Motorola por sólo $3,999.00 pesitos.

Nokia MD-12

De tamaño práctico, forma orgánica y divertidos colores, esta increíble bocina Nokia ofrece 15 horas de música con tan solo acercarla a tu smartphone. Cuenta con NFC y Bluetooth 4.0, y cuesta alrededor de los $1,000.00 pesos. Su potencia y fidelidad te encantarán.

Chromecast

Hasta hace poco, no tenía una Smart TV. Invirtiendo $38.00 dólares, eso cambió. Este pequeño dispositivo USB llevará de forma asequible y potente todo el mundo Android, Google, Netflix y YouTube en grande, hasta la sala de tu casa.

MiniDrone Rolling Spider

La marca Parrot ya está en México con sus increíbles drones, a precios acequibles. El Spider combina velocidad y estabilidad para un vuelo suave y emocinante. Igual y tu mamá va a querer matarme por sugerirlo, porque lo puedes volar tanto en interiores como en exteriores, y cuenta con una velocidad maxima de 18 km/h. ¿El precio? $2,599.00 pesos.

NoPhone

Si tu amigo secreto te pide un teléfono, cómprale este y verás que no te vuelve a molestar, ya sea porque no va a poder llamarte, o porque te va a dejar de hablar. Inicialmente, el NoPhone se creó para los “nomófobos” o adictos al celular, que no lo sueltan ni para comer ni para manejar, y que pasan las noches en vela sólo por no poder dejarlo 7 horas en el buró. El NoPhone es un trozo de caucho del tamaño de un iPhone, que llegó para aliviar esa insana ansiedad. Puedes pedirlo por unos $12.00 dólares.

Smart Tools

Si no te convencí de dejar tu smartphone por el NoPhone, aquí va esta app. Smart Tools es un completo paquete de aplicaciones donde se incluyen 5 partes que hacen un total de 16 herramientas: Parte 1. Longitud, Ángulo, Pendiente; Parte 2. Distancia, Altura, Ancho, Área; Parte 3. Brújula, Detector de metales, GPS; Sonómetro, Vibrómetro; Parte 5. Linterna, Lupa, Espejo; Parte 6. Conversor de Unidades. $33.00 pesos en Google Play.

Sennheiser Urbanite

Sabemos que la marca es líder en calidad e innovación, pero esta vez, en cuestión de diseño, la línea Urbanite está imperdible. Consiente a tus oídos con un excelente sonido, bajos profundos, y un control remoto de 3 botones. Incluye micrófono de alta calidad, todo por menos de $4,000.00 pesos.

Nike Show-X2 Pro

Si eres un geek que a pesar de todo sale a correr y /o le gusta andar a la moda, los lentes de sol Nike Show X2 PRO son para ti, ya que gracias a sus micas de alta tecnología protegerán tus hermosos ojos y su diseño ergonómico y adaptable te permitirá combinarlos con todos tus outfits. Están disponibles en México por aproximadamente $2,500.00 pesos.

¿Tienes preguntas sobre estos productos? ¿Tal vez más sugerencias para tu regalo navideño?

“Localizan a los 43 de Ayotzinapa”; virus en email de El Universal.

Al parecer, la estrategia de los creadores y administradores de virus informáticos, tiende a explotar cada día más la curiosidad con la que los usuarios desprevenidos solemos seguir las noticias que crean suceso en los medios de comunicación.

Como relaté la semana antepasada, hace poco ya me había sucedido algo así con una nota sobre el tributo a Chespirito, pero en mi timeline de Facebook. En esta ocasión, el portador del software malicioso era un email que llegó a mi correo, con el logotipo de uno de los diarios mexicanos de más alta circulación, y con el inquietante encabezado “Localizan a los 43 estudiantes desaparecidos en Ayotzinapa”.

Para empezar, me resultó sospechoso recibir un correo proveniente de un servicio que no solicité, por lo que opté por manejarlo con precaución. Igualmente, al leer la nota, me di cuenta de que es claramente una invención, ya que según lo que se sabe de este caso, lo que ahí se relata es prácticamente (y lamentablemente) imposible.

Al analizar su procedencia, me pareció curioso que el dominio del remitente realmente perteneciera a El Universal, por lo que puedo deducir que el Panel de control de este famoso periódico tiene importantes brechas de seguridad. Mi recomendación en este caso, es que seas muy cauto al abrir correos que no esperas o que no solicitaste, aunque la dirección del remitente parezca confiable.

Adjunto al preview de la nota, aparecía un archivo de Microsoft Word ¡con las instrucciones de cómo habilitar macros! Esto es, el malware intentaba guiarme paso a paso para que mi equipo se alistara a recibir el archivo que contiene el virus.

Por supuesto, los macros no fueron habilitados y analizando la ruta en el código, descubrí que el archivo ejecutable .exe que pretendía infectar mi equipo, se encuentra alojado en la página de una empresa dedicada a arrendar inmuebles… en Polonia.

Te cuento toda esta historia para que tengas mucho cuidado a la hora de ver tu bandeja de entrada. Este tipo de correos con malware son muy comunes y se aprovechan de la natural curiosidad que despiertan las novedades en los casos noticiosos más populares.

Lo más sorprendente, no es que una pequeña empresa haya sido vulnerada de tal forma que se puede aprovechar su sitio para hospedar archivos maliciosos, sino que que un medio de la importancia y difusión como el periódico El Universal haya podido ser hackeado para extraer direcciones de correo y contraseñas que pueden ser aprovechadas para distribuir malware. Si tienes una empresa, es tu deber vigilar que no suceda este tipo de incidentes.

Datos curiosos de tecnología para tener de qué hablar FollowFriday.

En un mundo en el que ya ningún aspecto de la vida se escapa de nuestras interacciones con internet, probablemente estos datos curiosos no te sorprendan tanto, aunque seguro te darán de qué hablar.

1. Han pasado 40 años desde la primera llamada exitosa a un teléfono celular.

2. El primer teléfono celular vendido en los Estados Unidos, el Motorola DynaTAC 8000X, fue diseñado por Rudy Krolopp en abril de 1984. PESABA CASI UN KILO.

3. 91% de los adultos que poseen un celular lo mantienen dentro del rango del alcance de su mano a todas horas de todo el día.

4. Hay 6,800 millones de personas en el planeta y 4,000 millones de ellas tienen un teléfono celular. Sólo 3,500 millones poseen un cepillo de dientes.

5. Un usuario de tecnología, lleva consigo en promedio 2.9 dispositivos TODO EL TIEMPO.

6. 90% de los mensajes de texto son leídos en los primeros 3 minutos después de haber sido enviados.

7. El veinteañero occidental promedio ha pasado 5,000 horas de su vida jugando videojuegos, ha enviando 250,000 correos electrónicos y mensajes de texto, y ha pasado 10,000 horas atendiendo su teléfono celular.

8.De los 60,000 millones de correos electrónicos que son enviados diariamente, en 97% son considerados Spam.

9. El país con la proporción más alta de usuarios de internet, es Suecia. Al menos el 75% de los habitantes de este país nórdico tienen acceso a la Web.

10. Sólo 450 milliones de usuarios de internet son angloparlantes. Es poco, considerando que se estima que en el mundo, hay 1,800 millones de usuarios de internet.

11. En eBay, se maneja un promedio de $680 dólares en transacciones CADA SEGUNDO.

12. Cada minuto, 100 horas de video son subidas a YouTube por usuarios individuales.

13. 40% de las computadoras dentro de los hogares, están infectadas por virus informáticos, y lo más probable es que sus usuarios aún no lo sepan. 

14. Diariamente, Google maneja un estimado de 1,000 millones de búsquedas, liberando por ello 200 toneladas de CO2 al ambiente cada día.

15. 220 milliones de toneladas de computadoras y otros dispositivos relacionados, inservibles u obsoletos son desechados cada año sólo en los Estados Unidos.

¿Tienes algún otro dato curioso qué comparitr? Escríbenos y colabora con el blog (y sí, te daremos tu crédito también). Quédate pendiente, que constantemente estaremos publicando más notas sobre todo lo que necesitas saber de tecnología, internet, virus, dispositivos móviles, aplicaciones, seguridad informática y más.

Mi vecino me está robando mi internet… y algo más.

Seguridad para redes inalámbricas en el hogar y en la PyME

¿Has notado tu internet más lento de lo normal?, ¿ha habido irregularidades en tus cuentas de correo?, ¿sospechas que alguien está tratando de robar tu identidad? Bueno, pues es probable que alguna persona no autorizada esté conectándose a tu WiFi para navegar gratis, o… tal vez para algo peor. Si alguien ha logrado acceder a tu red, significa que está usando tu conexión a Internet, lo que implica además estos otros riesgos:

• Disminución en la velocidad de navegación web.

• Robo de información.

• Acceso y control de tus dispositivos.

El uso de redes inalámbricas ha estado presente en casi todo el mundo por más de diez años y cada vez son más los dispositivo por los cuáles se puede acceder a estas redes. Éstos van desde computadoras, celulares, televisores y consolas de videojuegos, hasta relojes inteligentes y muchos otros dispositivos de uso diario. Con todo esto conectado a una red inalámbrica, estás en riesgo (si es que no te has enterado y ya te pasó) de que algún intruso haya obtenido acceso a ellos a través de la misma red. Es por eso que se han implementado distintos métodos de protección de redes WiFi con los cuales se puede limitar el acceso sólo a dispositivos confiables en nuestra red.

¿Cómo es que alguien pudo obtener acceso a mi red inalámbrica?

• Tu WiFi está “abierta”. Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. En estos casos, cualquiera puede conectarse. Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.

• Tu seguridad es obsoleta. Algunos módems solían venir configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.

• Tu clave es débil. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso no es lo suficientemente “compleja”.

• Tu clave es la que se te otorgó por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene de fábrica, puesta por el proveedor antes o después, será conocida en Internet. Es altamente recomendable cambiar la contraseña en este caso.

¿Cómo puedo proteger mi red inalámbrica?

Para minimizar los riesgos de ser víctimas de un ataque, debemos implementar algunas medidas de seguridad para redes inalambricas, empezando por la configuración de seguridad de nuestra red. Observa estos aspectos técnicos de seguridad para redes inalámbricas:

• PIN WPS (Wireless Protected Setup): A nivel doméstico es habitual que los routers WiFi incluyan soporte de la funcionalidad WPS para facilitar el intercambio de claves entre el punto de acceso y el usuario sin necesidad de usar la contraseña. Recomendamos inhabilitar WPS si está soportado.

• Nombre de la red WiFi: El algoritmo de cifrado de WPA hace uso del nombre de la red para generar la clave criptográfica. Para evitar ataques, se debe evitar usar un nombre de red conocido, como WLAN_JOSE-PEREZ y en su defecto usar nombres nuevos y que no identifiquen a la empresa o al usuario, como WLAN-YTQZFJ.

• Contraseñas de administración: A nivel doméstico es habitual que el punto de acceso sea un router ADSL o un router de cable. Estos dispositivos pueden estar configurados con contraseñas de administración remotas fáciles de deducir y accesibles desde Internet con un navegador web. Se debe cambiar la contraseña de administración y limitar el acceso al panel de administración del router desde otras redes.

¡Quiero estar completamente a salvo de mi vecino!

Como siempre decimos, en materia de seguridad no sobra precaución alguna. Además de todo lo anterior, para la protección de tus redes inalámbricas, aquí te dejamos algunas Buenas prácticas de seguridad para redes inalámbricas.

 • Aplica la rotación de la contraseña: Tanto si usamos una clave WPA en el hogar, o en la PyME, las claves se deben cambiar periódicamente. Usando claves de al menos 12 caracteres; un tiempo razonable de cambio de clave son 6 meses.

• Analiza las redes a tu alcance: Existen varias herramientas con las cuales podrás analizar que redes hay al alcance y cómo están configurada su seguridad.

• Mide la propagación de la señal: Para mejorar la cobertura de la red inalámbrica y evitar que la señal salga del perímetro de tu casa o de tu oficina, puedes usar un software para medir la cobertura. De esta forma podrás ajustar los parámetros de tu punto de acceso con el fin de evitar una propagación no deseada de la red, y seleccionar su mejor ubicación para mejorar el rendimiento.

Si necesitas estar siempre conectado, manténte seguro en tu casa, en tu oficina y donde quiera que vayas. 

La curiosidad no mató al gato, pero le llenó su computadora de virus.

No podemos negarlo: emplear por lo menos un par de horas al día visitando nuestras redes sociales, se ha convertido en parte de nuestra rutina diaria. Twitter, Facebook, e incluso el tan menospreciado Google+ se han sumado definitivamente a nuestras vidas, y podríamos estar ocupándonos de ellas constantemente, ya sea en la oficina, en el hogar, en la calle, y –sin importar riesgo mortal que implica– hasta manejando nuestro automóvil.

Y hablando de riesgos, ¿te has preguntado qué tan seguro estás de los virus en Twitter y Facebook?

La curiosidad no mató al gato, pero le llenó su computadora de virus.

A pesar de que las compañías propietarias de estas redes sociales dedican millonadas de recursos en seguridad, sus usuarios no estamos exentos de riesgos a la hora de utilizarlas. Por ejemplo, ahí está el omnipresente virus informatico, cuyos creadores se han encargado de hacer evolucionar de forma tal, que se ha adaptado a cualquier medio y es capaz de echar mano de cualquier truco para colarse en nuestro disco duro.

¿A quién lo ha llegado un “video interesante”, de esos que despiertan la natural curiosidad (por no decir el morbo) de más de uno? Hablo de algo parecido a esto:

¿O, tal vez, un poco de phishing a través de Twitter?

La mayor parte de estos ataques piden un doble clic en algún vínculo. A es a partir de esa inocente acción, que le damos “permiso”al virus de infectar nuestro equipo, de obtener nuestros datos de usuario, y de hacernos la vida un poco más complicada de lo que ya es.

La mayoría de estos ataques están ocultos bajo mensajes creados a partir de ingeniería social para presionar nuestros botones psicológicos correctos. Aprovechando la naturaleza humana, han sido especialmente generados para manipularnos y despertar nuestro interés: “Esta aplicación te permite ver el chat privado de tus amigos” o “Averigua quien te ha dejado de seguir en Twitter”.

Otro ejemplo reciente es este: A últimos meses, se ha propagado en Facebook un virus cuya transmisión consiste en avisarnos que algún amigo nos “etiquetó” en una publicación junto a todos sus contactos, con el siguiente mensaje: “Encontré la forma de ver conversaciones de mis amigos en facebook!, esta bueno, sencillo y sin virus ni spam, acá se los dejo… Disfrútenlo!! no abusen jaja”. Y a continuación, agrega: “pd: no puedes ver conversaciones de quienes no son tus amigos, ya lo intenté”, y “pd2: parece que facebook detectó lo que ocurre. Deben copiar este link, y pegarlo en la barra de direcciones”. Una vez hecho esto último, aleatoriamente se activa un virus que infecta el dispositivo. Además, posee un script que hace que en la publicación se etiquete a todos nuestros contactos.

Otros casos de malware suelen pueden venir bajo la apariencia de un video, que para poder visualizar deberás “instalar” de alguna aplicación que se falsamente se anuncia como “Media player” o “Adobe Flash Player”.

Esta es la lista los 10 más populares mensajes engañosos que contienen malware, según el periódico británico The Guardian:

1. Ve el total de tus visitantes y vistas en el perfil– 30.20%

2. Cambia el color de tu perfil – 7.38%

3. El video sexual de Rihanna y su novio – 4.76%

4. Mira mi estado de Facebook y gana una camiseta – 4.21%

5. Dile adiós al Facebook azul – 2.76%

6. Productos regalados en Facebook – 2.41%

7. Mira si tu amigo te eliminó – 2.27%

8. Mira quién ha checado tu perfil – 1.74%

9. Descubre quien revisa tu perfil – 1.55%

10. Recién cambié el tema de mi Facebook. ¡Es increíble! – 1.50%

¿Por qué falta seguridad informática en contabilidad electrónica?

Seguramente ya has escuchado mucho acerca de “Contabilidad Electrónica”, que ahora será obligatoria en México, por lo que el Servicio de Administración Tributaria o SAT requiere que la implementes a la brevedad.

Si trabajas en áreas administrativo-contables, tal vez tengas dudas parecidas a las que me surgiron a mí en materia de seguridad informática en contabilidad.

Contabilidad electrónica, ¿qué es?

El esquema de la contabilidad en medios electrónicos se caracteriza entre otras cosas por:

• Mayor cantidad de información que deben aportar los contribuyentes.

• Mayor exactitud en la información gracias al Comprobante Fiscal Digital (o CFDIS).

• Mayor rapidez en las auditorias a través del Buzón Tributario.

• Una mejor utilización de las tecnologías de la información en este ámbito.

El objetivo de este cambio, es que, a través de la contabilidad electrónica, se pueda simplificar el manejo de la información contable mediante el Buzón Tributario, en el cual se depositará la contabilidad electrónica fiscal, y, que por su parte, la autoridad fiscal pueda hacer revisiones electrónicas de forma más eficiente.

Servicios de contabilidad en línea, ¿son seguros?

Actualmente existen muchas soluciones que permiten llevar la contabilidad como la requiere el SAT, pero con el inconveniete relativo de que muchas de ellas están en la nube. Esto no representa ningún problema si te aseguras de que tu proveedor del servicio cuenta con las medidas de seguridad suficientes que te permitan tener tus datos protegidos.

Tu contabilidad en riesgo, dentro de tu empresa

En cuanto a los datos contables, las brechas de seguridad y los fraudes internos pueden ocurrir porque no hay un ambiente ético dentro de las organizaciones, porque faltan códigos de conducta y comportamiento, y también por falta de restricciones y medidas de seguridad adecuadas. Al ser un proceso nuevo, la contabilidad electrónica aún carece de procedimientos apropiados para prevenir los riegos. Por ejemplo, es común la fuga de información, el extravío de datos, y por parte del departamento de contabilidad, puede ocurrir una gran variedad de irregularidades, por ejemplo, la práctica de ingresar gastos, comprobándolos con facturas de terceros que no tienen nada que ver con el giro del negocio.

¿Información a la venta?

Procura siempre tomar todas las precauciones para mantener a salvo tus datos contables. Es habitual encontrar a la venta información sensible, como datos de clientes, números de cuentas, montos de crédito, tendencias de consumo, nóminas, etcétera. Los ciberdelincuentes trafican con esta información, siendo uno de los principales objetivos el robo de identidad.

Como expertos en Seguridad informática, queremos que estés siempre seguro. Recuerda que la información administrativa que manejas no es cualquier cosa. Para estar a salvo de las brechas de seguridad, de los virus y del malware, tenemos una gran variedad de soluciones. En Nordstern Technologies te podemos guiar para conseguir una arquitectura de seguridad informatica ideal a las necesidades de tu empresa.