Así es cómo te espía Facebook incluso si no utilizas Facebook

Vía www.softonic.com

Facebook sabe lo que hacen millones de personas en sus móviles… incluso si dichas personas no usan la red social. O al menos eso es lo que aseguran nuevas informaciones que llegan de The Wall Street Journal.

La información que Facebook extrae con este método es tan preciso que ha ayudado a la compañía a tomar decisiones clave a lo largo de los últimos años como la compra de WhatsApp o copiar la función Stories de Snapchat.

Solo para que te hagas a la idea, gracias a este método, Facebook sabe cuántos mensajes se envían cada día desde Snapchat, su rival.

¿De dónde saca Facebook estos datos? De Onavo Protect, una app de VPN gratuita que asegura “mantener tus datos a salvo cuando te conectas”. Facebook compró a sus creadores, y a la app, en 2013.

1366_2000

La app se encuentra disponible tanto para Android como para IOS y ya ha sido descargada por unos 24 millones de usuarios.

Según fuentes que conocen el sistema detrás de la app, cada vez que alguien se conecta a Onavo Protect desde su móvil, Onavo redirecciona el tráfico a los servidores de Facebook. Los detalles de la navegación de ese alguien quedan guardados en una base de datos que luego un equipo de Facebook analiza.

En su típico texto de términos y condiciones de uso, la propia Onavo segura que “analiza información sobre los datos de tu móvil y el uso de apps” y que es posible que comparta esa información con sus “afiliados”. Pero nadie lee la letra pequeña.

Facebook no ha realizado comentarios al respecto. No obstante, este método explicaría cómo la compañía supo del gran impacto que tuvo Stories para Snapchat mucho antes de que Snapchat publicara resultados.

Conoce Creeper, el primer virus de la historia

Vía www.softonic.com
“Soy la Enrededadera: atrápame si puedes”. Este mensaje, que parece sacado de una película infantil, es el que mostraba Creeper (“enredadera” en inglés), el considerado primer virus de la Historia, programado en 1971. ¡Hoy te contamos su historia!

Creeper fue creado por Bob Thomas, un programador de la empresa BBN Technologies, entonces puntera en el sector informático, que estaba naciendo. Thomas programó Creeper para comprobar si se podía crear un programa que se moviera entre ordenadores. Es decir, su idea no era dañar los PCs y, de hecho, ha sido años después que se ha considerado Creeper un virus, ya que el concepto aplicado a informática no se empezó a usar hasta los años 80.

5453961413_2b06e9ac91_z

Los ordenadores en los 70 eran algo más grandes que ahora…

Pero, ¿Creeper logró lo que quería?

Creeper se extendía mediante ARPANET (una de las primeras redes de ordenadores, usada por el Departamento de Defensa de los EEUU) y se copiaba en el sistema, donde se mostraba el mensaje que he escrito al principio del artículo. Una vez hecho, comenzaba a imprimir un archivo, pero entonces se detenía y se propagaba a otro PC, realizando el mismo proceso.

creeperEl código de Reaper: sencillo hoy en día pero todo un prodigio hace casi 50 años

Aunque en el momento de aparecer en un ordenador lo “infectaba” el efecto no duraba demasiado: al saltar al siguiente PC desaparecía del anterior y así sucesivamente.

Hoy en día esto nos podría parecer un fracaso, pero en 1971 el experimento de Bob Thomas llamó bastante la atención, ya que nunca se había logrado que un programa saltase de un PC a otros sin intervención humana. Su hito fue crear un programa que se ejecutaba de PC en PC de forma rápida… ¡y ser el causante de que se crease el primer antivirus!

Reaper: el enemigo de Creeper

Tras Creeper, vino Reaper (“podadora”… un instrumento perfecto para cortar una enredadera). Nacido en 1973, este programa eliminaba del sistema el “virus” Creeper, por lo que podría ser considerado el primer “antivirus”.

De nuevo, se trata de un concepto más moderno, pero lo podemos llamar perfectamente antivirus ya que realizaba las mismas funciones que hoy en día ejecuta un antivirus.

Lo que no se sabe a ciencia cierta es quién programó Reaper. Hay quien dice que fue el propio Bob Thomas, que se decidió a controlar su “criatura”. Otros hablan de que su padre fue Ray Tomlinson, programador que años después crearía el correo electrónico.

ray-tomlinson

¡A Ray Tomlinson le debemos mucho!

Aunque estas dos teorías parecen las más plausibles mi favorita es otra: se dice que Reaper fue creado por varios miembros de ARPANET a modo de experimento. Este grupo de expertos quería examinar si el sistema era suficientemente robusto para soportar una guerra nuclear y seguir proporcionando una red de comunicaciones.  El hecho de tratarse de un experimento militar de alto nivel justificaría que no se revelasen los nombres de los autores.

arpanettitle

El legado de Creeper y Reaper

Aunque Creeper no cumplió al 100% con su objetivo y Reaper era un antivirus de funcionamiento muy simple, ambos marcaron un hito en la Historia de la informática.

En el mismo año de la creación de Reaper, 1973, el escritor y guionista Michael Crichton fue el primero en aplicar el concepto “virus” al terreno tecnológico. Fue en la película Westworld (“Almas de metal” en español), donde los robots humanoides de un parque de atracciones se comportan como no deben. Sí, la reciente serie de la HBO se basa en esta mítica película.

1280x720-i4X

Yul Brynner, en robot más famoso de Westworld

Aunque para hablar de virus de PC como tales debemos viajar a 1974, cuando llegó Rabbit, un programa que se reproducía sin parar haciendo copias de sí mismo en un único ordenador hasta obstruir el sistema reduciendo su rendimiento y provocando que se acabase bloqueando. Sí, aquí sí había malas intenciones.

first apple virus message

En esa época los virus se llaman a sí mismos “programas con personalidad”

Unos años más tarde, en 1981 llegó Elk Cloner, virus que afectó a los Apple II (sí, Apple antiguamente no era tan seguro). Y en 1986 le dimos la bienvenida a Brain, considerado el primer virus masivo, pues afectó a 20.000 PCs (esta vez, IBMs), una cifra enorme en esa época.

Fue entonces cuando empezó a usarse el concepto virus en informática… Pero de todas estas historias, si os interesa el tema, hablaremos otro día.

Fuentes utilizadas para la creación de este artículo: Techspot,  Wikipedia (1, 2, 3), Xataka, Furkangul.

8 efectivas formas de mejorar tu Wi-Fi

¿Se te cae internet todo el rato? ¿No te llega la señal hasta tu cuarto? ¿Tu Wi-Fi no da la velocidad que promete? Lee atentamente los trucos que van a cambiarte la vida… o al menos tu Wi-Fi.

Vía www.urbantecno.com

El Wi-Fi es, sin lugar a dudas, uno de los grandes inventos de nuestra época, una herramienta imprescindible para muchos de nosotros que incluso llegaríamos a preferir vivir sin lavadora antes que sin nuestro amado internet. Sin embargo, a veces no deja de ser algo frustrante.

Y es que la tecnología sin cables tiene sus desventajas: mala recepción, lentitud, caídas…Pero tranquilo, nosotros vamos a intentar ayudarte proporcionándote los 10 consejos más efectivos que existen para mejorar tu Wi-Fi. Toma nota.

Usa la última tecnología

Una de las mejores formas de asegurarnos que nuestra red es tan rápida y fiable como puede ser es tener nuestro hardware actualizado. Para ello, tendremos que tener en cuenta que existe red inalámbrica de red local de varios tipos y no todos son iguales en cuanto a velocidad máxima.

¿Sabías que hay varios tipos de redes inalámbricas y que no todas son iguales de rápidas?

Como explica el diario El País, mientras que el Wi-Fi de tipo A data de 1999, el Wi-Fi tipo AC es de 2013. De momento puedes estar tranquilo si vas a realizar una inversión, ya que la próxima actualización tendrá lugar en 2019 y se llamará AX.

Para que te hagas una idea, los estándares B, G y N funcionan sobre la banda de 2.4 GHz, lo que proporciona una velocidad de hasta hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s, respectivamente. El estándar AC opera en la banda de 5 Ghz y aunque tiene menor alcance, es más eficaz ya que sus canales están más limpios. Su velocidad máxima es de 1,3 Gbps.

Eso sí, recuerda que para aprovechar al máximo la velocidad deberás tener un router AC pero también una tarjeta de red o un dongle USB con el mismo estándar. A modo de resumen, A, B, G y N son estándares más antiguos y el AC es el más moderno.

Encuentra el canal adecuado

Si tienes vecinos, sus routers probablemente interfieran con el tuyo, degradando la señal. Los routers pueden operar en diferentes canales, por lo que deberemos buscar un canal que tenga cuantas menos interferencias, mejor. Puedes usar algunas herramientas como Network Analyzer Lite o WiFi Analyzer para dar con el canal perfecto.

Líbrate de otras interferencias

Pero los routers ajenos no son los únicos que causan interferencias: microondas, teléfonos inalámbricos y otros gadgets pueden fastidiar tu señal. Lo mejor es comprar un router con dual band o banda doble, pero si no siempre puedes intentar alejarlo de estas señales.

Cuidado con los ladrones de Wi-Fi

Hay muchas formas de librarte de los vecinos gorrones, pero la primera pasa por acceder a tu router y cambiar tanto el nombre como la contraseña. Os sorprendería saber cuántas personas dejan el SSID y la contraseña que viene por defecto en la parte trasera del dispositivo.

De forma general, os recomendamos que busquéis en Google el modelo (al final tampoco hay tantos proveedores de internet y estos a su vez suelen tener un tipo de router para usuarios domésticos) que os han proporcionado y allí veáis qué dirección debéis introducir en la barra del navegador. Como informa Wiki, normalmente suele ser http://192.168.1.1/ o http://192.168.0.1/.

Una vez allí se os requerirá el nombre de usuario y contraseña. Normalmente como vienen por defecto, suele ser “admin” en los dos casos. Pero esto podría variar en función del modelo. Asimismo, también te lo pueden cambiar los proveedores con una simple llamada de teléfono.

Como detallan en Gadgerss, otra medida interesante y todavía más efectiva es ocultar tu Wi-Fi frente a ojos ajenos. Si alguien no puede ver tu red, no podrá conectarse. Así que si alguien nuevo quiere hacerlo, tendrá que introducir él mismo el nombre y la contraseña de forma manual. Esto lo puedes hacer en los Ajustes de tu router.

Si no pueden ver tu Wi-Fi, entonces es más difícil que intenten navegar con ella

Finalmente, según detalla Maestro de la computación, tu router debería tener activa la protección encriptada WPA2, que es la más segura que existe frente a otros estándares más antiguos como WPA o WEP, más vulnerables frente a generadores de contraseñas y otro tipo de ataques para generar el password.

Controla tus aplicaciones

Si alguien suele hacer videoconferencias, jugar online, descargar archivos torrents o usar Netflix… entonces es muy probable que el resto de personas que vivís en casa sufráis sus efectos. Para intentar minimizarlo, se puede usar algo llamado Quality of Service o QoS, que controla su ancho de banda. Con QoS, puedes priorizar ciertas aplicaciones sobre otras, por ejemplo las videoconferencias sobre los videojuegos.

Como explican desde ADSLZone en el caso de Movistar, la configuración es bastante sencilla en tu router, pero variará levemente su interfaz en función del modelo. Así que simplemente busca en Google el modelo para conocer los pasos concretos.

Potencia la señal del Wi-Fi con artilugios caseros

Si tu router sigue sin satisfacerte, puedes aumentar su rango de acción con algunos artilugios caseros. Por ejemplo, recortando una lata de refresco y situándola unos centímetros justo detrás de la antena, emulando una antena de TV, como puedes ver en la imagen. Aunque claro, esto solo sirve para los router que aún tienen antena, en nuevos diseños esta va integrada.

El truco de la lata es uno de los más efectivos. Life Hacker

No obstante, también puedes encontrar artilugios bastante asequibles para aumentar la señal, como por ejemplo repetidores, extensores o amplificadores. En Computer hoy nos muestran un ranking con los que ellos consideran los mejores amplificadores en relación calidad/precio.

Programa los reinicios de tu router

Suponemos que gracias a la experiencia diaria sabrás que reiniciar el router es una gran forma de que todo vaya inexplicablemente mejor. Así que puedes ir tú mismo hasta el dispositivo y apagar y encender o mucho mejor, comprar un enchufe programable y que se encargue él de esta tarea.

¿Es buena idea seguir a los hijos en las redes sociales?

Si lo que te preocupa es mantener la seguridad de tus hijos cuando socializan en Internet, es mejor informarles de lo que pueden y no deben hacer para estar protegidos.

Vía www.rpp.pe

Así como los hijos adolescentes rechazan o toman a mal que sus padres lo acompañen a una fiesta, tampoco es tan buena idea seguirlos en las redes sociales, donde actualmente pasamos la mayor parte del tiempo que navegamos en Internet. De hecho, se trata de una medida contraproducente y que será fácilmente evadida por los adolescentes, quienes podrían bloquear que sus padres puedan ver ciertos contenidos o hasta crearse un perfil alternativo.

En el mundo de las redes sociales lo mejor es informar a los hijos sobre los peligros que rondan en Internet, tal y como se hace en el mundo real, para que aprendan a manejar ciertas situaciones. “No se trata de, por ejemplo, espiar a nuestros hijos en el uso y disfrute de las redes sociales; la supervisión paterna a partir de cierto nivel podría ser contraproducente, generando desconfianza, cerrazón y alejamiento del menor de sus progenitores. Los niños necesitan reafirmarse y tener confianza en ellos mismos, trabajar y perfeccionar una autonomía responsable”, explica Juan A. Romero Del Castillo, experto en tecnologías de información y autor del libro “Manual de seguridad para padres y educadores”.

Los niños necesitan reafirmarse y tener confianza en ellos mismos, trabajar y perfeccionar una autonomía responsable.
Los niños necesitan reafirmarse y tener confianza en ellos mismos, trabajar y perfeccionar una autonomía responsable. | Fuente: http://www.shutterstock.com

Según McAfee la información sobre los peligros del uso de las redes pasa por detallar a los hijos los siguientes aspectos:

No dar a conocer demasiados datos sobre su vida personal. Esto podría hacerlos vulnerables frente a los acosadores cibernéticos, la invasión de la privacidad y el robo de identidad.

Cuidado con los extraños. No aceptar a personas que no conocen y que desean unirse a su red.

Privacidad de la información. No se deben compartir contraseñas, números de teléfono, direcciones y otros tipos de información personal con nadie, incluso con sus mejores amigos.

No acceder a ver a extraños en línea. No pueden reunirse personalmente con individuos que hayan conocido en línea.

Confianza en los instintos. Pídeles a tus hijos que te comuniquen cuando alguna vez se sientan incómodos o amenazados. Es probable que estén en peligro.

Señales de alarma. Estate atento a los signos que indican que tu hijo podría ser víctima de acoso cibernético, como verlo incómodo al recibir mensajes de correo o por aplicaciones, verlo disgustado luego de usar la computadora, negarse a salir de casa o a ir a la escuela, y distanciarse de amigos y familiares.

Activa los controles de seguridad. Revisa junto a tu hijo los mecanismos de protección con los que cuentan las diversas redes sociales y pídeles que los activen para asegurarse de que su experiencia en las redes sea segura y placentera.