Entradas

Imagen
      Coches Inteligentes En Duba i No hay duda de que la Policía de Dubái es una fuente inagotable de llamativos vehículos patrulla. Con alternativas como el Bugatti Veyron o la Hoverbike S3 2019, es evidente que los agentes no tienen el objetivo de pasar desapercibidos. Una vez más, este Departamento de Policía vuelve a sorprendernos y lo hace con la más reciente incorporación a su flota de coches patrulla, denominada Ghiath y que puedes descubrir en el vídeo que se encuentra más abajo.    Estos vehículos están equipados con sistemas de inteligencia artificial y de reconocimiento facial y están considerados como los vehículos de patrulla más avanzados del mundo.   Están equipados además con un sistema capaz de rastrear los vehículos que están perseguidos por la Policía por algún motivo. Asimismo, disponen de un moderno sistema de comunicación conectado directamente con el centro de operaciones policial.    
            Algunos riesgos asociados A pesar de las indudables ventajas que nos aportan los servicios basados en la nube, es necesario que apliquemos ciertas precauciones al utilizarlos para evitar problemas relacionados principalmente con la seguridad de la información y de la privacidad. Configura correctamente la aplicación P2P Cuando instales aplicaciones P2P como eMule, Ares o BitTorrent, comprueba que sólo estás compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno más. Si no lo haces, estarás poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados. Cuidado con lo que descargas Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet. Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la re
            Tu información en la nube Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión a Internet. Qué ofrecen los servicios de almacenamiento en la nube Hoy manejamos mucha información almacenada en múltiples dispositivos: el móvil, el portátil, quizá varios ordenadores, tableta... Hasta ahora, disponíamos de muy pocas opciones si queríamos acceder a todos nuestros archivos de forma conjunta y sencilla. Podíamos escoger entre tener a mano todos nuestros dispositivos o guardar la información en uno de ellos mediante movimientos periódicos de datos. Características principales Veamos cuáles son las utilidades más destacadas que podemos encontrar en los servicios de almacenamiento en la nube. Disponibilidad . Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet que cuente con
                       Correo electrónico Hoax Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse. ¿Cómo funcionan? A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. ¿Qué pretenden? En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus
                  Mensajería instantánea  Protege tu identidad Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella. Existen virus en la mensajería instantánea Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus. Éstos no solo afectan a los ordenadores, sino que también existen virus para tabletas, smartphones y todo tipo de equipos. Protege a tus contactos La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas a
                          Redes sociales Cuidado con lo que publicas Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.   Cuida tu privacidad Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.  Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados. Cuidado con los permisos de las aplicaciones Existen multitud de juegos y aplicaciones disponibles en las redes sociales, algunos de ellos muy populares: Candy Crush Saga, Instagram, Farmville, etc. La mayoría están desarrollados por terceras em
   Servicios de compraventa y subastas online Comprar por Internet Ninguna medida nos garantiza al cien por cien el éxito de nuestra compra, pero cuantas más precauciones tomemos, mayor probabilidad de que todo vaya bien tendremos. Los factores que tenemos que tener en cuenta son los siguientes: Página web para la compra. Precios “chollo”. Fotografías del producto. Redacción. Relación con el vendedor. Intermediario. Modo de pago. PayPal es un buen método de pago. Facilitar los datos de nuestra tarjeta, no. Vender por Internet Para vender algún artículo debemos también tomar una serie de precauciones para evitar ser victimas de compradores falsos y otros engaños. No enviar el artículo hasta que el pago sea efectivo.  Podemos optar por el envío contra reembolso. Síntomas para desconfiar. Podemos detectar un comprador falso si observamos alguna de estas características: Redacción. Al ponerse en contacto con nosotros utilizan expresiones extrañas, con faltas