Relaciones Toxicas — #Privacidad #Seguridad

Existen relaciones que pueden volverse muy tóxicas: exparejas vengativas o casos de acoso dignos de una película de suspenso.

Este tipo de personas pueden llegar a utilizar programas computacionales para entrometerse en lo más profundo de la vida de sus blancos, sin que éstos se percaten que el enemigo puede estar en casa.

Un estudio hecho por Kaspersky Lab encontró que 27 por ciento de los mexicanos ha espiado a su pareja en línea, situación que ocurre con mayor frecuencia en las relaciones inestables.

Una de las herramientas más comunes para hacerlo son los programas stalkerware, también conocidos como software de acoso, los cuales se consideran legales, aunque se publicitan como una herramienta para espiar.

Para Alexey Firsh, investigador de seguridad en Kaspersky Lab, los stalkerware entran en la clasificación de aplicaciones y programas “potencialmente perjudiciales”, pero que no son código malicioso.

Esto porque terminan siendo una herramienta que se usa para violar la privacidad de una persona.

De hecho, se trata de programas que han sido expuestos y criticados públicamente varias veces, sin que hasta el momento hayan podido erradicarse.

Kaspersky detectó stalkerware en 58 mil 487 dispositivos móviles sólo en 2018 en todo el mundo.

 

¿Cómo funciona?

Luis Corrons, evangelista de Avast, relató que este tipo de aplicaciones espía comerciales requieren del acceso físico al dispositivo.

En el caso de una pareja es fácil, porque suelen intercambiar las claves de sus equipos. “En el entorno de una pareja puede suceder que conozcas la clave”.

Lo anterior abre la puerta para que se instale el programa sin el conocimiento de la víctima. Una vez que el stalkerware comienza a funcionar se puede acceder a información del dispositivo como mensajes de texto, fotografías, conversaciones en redes sociales, datos de geolocalización y, en ciertos casos, transferir grabaciones de audio y cámara en tiempo real.

Otro problema radica en que estos programas carecen de medidas de protección para los datos confidenciales de las víctimas. Por ejemplo, la empresa de ciberseguridad rusa encontró que cinco de cada diez programas stalkerware sufrieron una violación de datos o se fueron vulnerados.

Incluso se encontró que un proveedor almacenaba los datos de las víctimas en un servidor al que cualquiera podía acceder.

Protégete

 

Algunos programas de seguridad pueden detectar el stalkerware como Kaspersky Lab que tiene una nueva alerta. “Creemos que los usuarios tienen derecho a saber si un programa de este tipo está instalado en su dispositivo”, aseguró Firsh.

Y quienes estén tentados a utilizar esta herramienta para espiar a alguien, piénsenlo dos veces, porque puede ser ilegal.

 

RECOMENDACIONES DE KASPERSKY:

  • Instale sólo aplicaciones móviles obtenidas a través de tiendas de aplicaciones oficiales.
  • Bloquee la instalación de programas procedentes de fuentes desconocidas en la configuración de su smartphone.
  • Nunca revele la contraseña o el código de acceso a su dispositivo móvil, ni siquiera a alguien de confianza.
  • Nunca almacene archivos o aplicaciones desconocidas en su dispositivo, ya que podrían dañar su privacidad.
  • Cambie toda la configuración de seguridad de su dispositivo móvil si ha terminado con su pareja.
  • Controle los programas que se ejecutan en segundo plano y desactive cualquier actividad sospechosa.
  • Utilice una solución de seguridad confiable que notifique la presencia de programas espías comerciales, y bórrelos de inmediato.
Anuncios

Los Teléfonos Android ahora te pueden servir como llaves de seguridad / #Seguridad #Privacidad #Andorid #Google

Uno de los mayores problemas con la autenticación de dos factores: la comodidad es atacado por #Google

Las llaves de seguridad son una forma efectiva para proteger tus cuentas de piratas informáticos, pero representan un gran desafío: no son nada cómodas.

No mucha gente quiere comprar y andar cargando una llave adicional o un mando Bluetooth solo para iniciar sesión, por lo que la autenticación de dos factores (2FA, por sus siglas en inglés) se realiza mediante mensajes de texto, aunque sea menos segura. Hasta 90 por ciento de los usuarios de Gmail no utilizan la autenticación de 2 factores, reveló un ingeniero de Google en 2018.

La comodidad es un gran obstáculo, pero Google espera resolverlo haciendo que tu teléfono Android sea tu propia llave de seguridad. Tendrá las mismas funcionalidades que una llave de seguridad física, pero no requerirá que cargues un dispositivo adicional para mantener tus cuentas seguras.

Eso significa que, al igual que una llave de seguridad, tu teléfono te avisará si el sitio Web de un impostor intenta robar tu contraseña. A diferencia de usar SMS o códigos de autenticación para iniciar sesión, las llaves de seguridad tienen que verificar que el sitio Web en el que estás iniciando sesión es legítimo.

La función de seguridad actualizada solo llega a las versiones de dispositivos Android 7 y superiores, lo que representa alrededor del 50 por ciento de todos los usuarios activos, según dice el propio Google. Por ahora, solo funciona en el navegador Chrome de Google y en las cuentas de Google, pero la compañía espera que la disponibilidad se expanda.

“Esta es una evolución natural del estándar. Al igual que algunas llaves de seguridad solo funcionaron con Chrome inicialmente y se trasladaron a otros navegadores, estamos viendo lo mismo aquí”, dijo Christiaan Brand, gerente de productos de Google para identidad y seguridad. Puedes configurar tu propia llave de seguridad en tu teléfono en tu configuración de Google y elegir 2-Step Verification (verificación en dos pasos). De ahí, necesitas hacer clic en Add a Security Key (añadir llave de seguridad) y elegir tu teléfono como dispositivo.

Atentos al phishing

Los llamados ataques de phishing son muy comunes y a menudo difíciles de detectar, engañando incluso a políticos y expertos. Las llaves de seguridad ayudan a evitar que los piratas informáticos ingresen a tus cuentas porque, incluso si te roban tu contraseña, un atacante tendría que tener la llave física para iniciar sesión.

“Estamos resolviendo el problema de alguien a miles de millas de distancia tratando de robar tu contraseña”, dijo Sam Srinivas, director de gestión de productos de Google Cloud. “Con esto, alguien tiene que estar a 100 pies de ti para tratar de atacarte”.

Cuando Google dio a conocer su propia llave física, conocida como Titan Key, costaba US$50 por un juego y Brand dijo que la compañía esperaba reducir los costos a menos de US$10, al cabo de un tiempo.

En 2018 Google lanzó su propia llave de seguridad, llamada Titan. Viene en dos versiones, USB y Bluetooth.

Sarah Tew/CNET

Al convertir los dispositivos Android en llaves de seguridad, esencialmente se les ofrece de forma gratuita. Con tanta cobertura, podría facilitar que más personas comiencen a usar llaes de seguridad, dijo Conor Gilsenan, investigador de seguridad de All Things Auth.

Durante la Navidad, el experto en seguridad dijo que compró llaves de seguridad para miembros de su familia, pero dijo que se necesitaron más de dos horas para configurar todos estos dispositivos.

“Esto es tan importante”, dijo Gilsenan. “Ser capaz de utilizar el teléfono que ya tienes elimina toda una barrera para las mejores formas de autenticación de dos factores para el usuario promedio de Internet”.

Brand dijo que las llaves de seguridad del teléfono cumplen con el estándar de autenticación FIDO, lo que significa que cualquier sitio Web que permita ese estándar funcionará con tu teléfono como llave de seguridad. Eso incluye sitios Web como Facebook, Twitter y GitHub.

Conveniencia es clave

Brand espera que el lanzamiento convenza a otras páginas para que acepten teléfonos como llaves de seguridad.

Funciona conectando el teléfono y el Bluetooth de tu computadora cuando inicias sesión en una cuenta de Google. Se te pedirá un mensaje en tu teléfono para verificar el inicio de sesión una vez que estén conectados. Mientras usen Bluetooth para comunicarse, los dos dispositivos no tienen que emparejarse entre sí, dijo Brand.

“Diseñamos un nuevo estándar en la parte superior de Bluetooth para asegurarnos de que estos no necesitan emparejarse”, explicó.

Han habido críticas al uso de Bluetooth en las llaves de seguridad, ya que el protocolo inalámbrico podría estar abierto a vulnerabilidades de seguridad. Cuando Google anunció su dispositivo de seguridad Bluetooth el año pasado, Stina Ehrensvard, presidenta ejecutiva de Yubico emitió un comunicado diciendo que Bluetooth no tenía los mismos estándares de seguridad que NFC y USB.

Brand dijo que Google tenía la capacidad de permitir que tu teléfono funcione como una llave de seguridad a través de un cable USB, pero decidió no hacerlo. “Hemos realizado estudios de usuarios, y pedirle a un usuario que tenga listo un cable que se ajuste a sus dispositivos, casi le quita toda la comodidad de usar su teléfono”, dijo.

Aún así, incluso con toda la comodidad que ofrecen los teléfonos, Brand y Srinivas recomiendan tener una segunda memoria USB de respaldo. De esa manera, si alguna vez pierdes tu teléfono o se le acaba la batería, aún puedes iniciar sesión.

Ahora que la mitad de todos los dispositivos Android pueden funcionar como llaves de seguridad, el nuevo desafío será lograr que la gente realmente los use.

Las llaves de seguridad tienen una tasa de adopción inferior a la autenticación de dos factores, pero la conveniencia probablemente atraerá a más personas para proteger mejor sus cuentas. “No tienes que enchufar nada, y no tienes que comprar un nuevo dispositivo, ya que ya tienes tu teléfono”, dijo Gilsenan. “El mayor desafío es comunicar eso a las personas que realmente necesitan 2FA”.

Windows 10 (Microsoft) Ya aprendio a remover dispositovos USB sin Intervencion / #MuyPoco #MuyTarde #Windows10 #Microsoft

Es probable que no lo hayas notado, pero con la última gran actualización de Windows 10, es decir, la problemática versión de octubre 2018 que seis meses después solo han instalado un cuarto de los usuarios, Windows 10 cambió la forma en la que extraemos los dispositivos USB del ordenador.

El cambio no es nada evidente, salvo que vayamos a la parte más profunda de los ajustes de un dispositivo USB y encontremos la descripción de las dos políticas de expulsión entre las que podemos elegir: Mejor rendimiento o extracción rápida.

Cómo estamos acostumbrados a expulsar un dispositivo USB

Expulsar

Todo usuario de Windows sabe que desde hace años cuando queremos extraer un pendrive o un disco de almacenamiento cualquiera conectado por USB, debemos hacer click en el icono de la barra de tareas para expulsarlo de forma seguraantes de desconectarlo del puerto.

Cuando no lo hacemos, Windows suele quejarse y advertirnos de que no hacerlo de esta forma puede causar problemas. Quizás has notado, si instalaste la actualización de octubre 2018, que esta advertencia ya no aparece, y tampoco aparece el mensaje que dice que “ya es seguro desconectar el dispositivo”, aunque sigue apareciendo el icono en la barra de tareas.

La razón de esto, es que Windows 10 tiene una nueva política a la hora de extraer dispositivos USB o Thunderbolt que se usen como almacenamiento externo.

Nueva directiva de Windows 10 para extraer dispositivos de almacenamiento externo

Antes, por defecto, Windows almacenaba en caché las operaciones de escritura en el dispositivo externo, lo que quiere decir que para que el sistema se pudiese asegurarse de que todas las operaciones en caché finalizarán, debías indicarle a Windows que ibas a extraer el dispositivo haciendo click en ese icono de expulsión segura.

Esto es lo que Windows llama una directiva de expulsión de mejor rendimiento. Es una que, como te indicaría la lógica, toma más tiempo.

La nueva directiva, “extracción rápida”, funciona justo como su nombre lo indica: rápido. La forma en la que se gestionan las operaciones ahora, quiere decir que el dispositivo está listo para ser extraído en cualquier momento, es decir, sin tener que hacer click en el icono para extraer de forma segura.

El problema con esto, es que la misma Microsoft advierte que “puede degradar el rendimiento del sistema”. O como podrías esperar, al no almacenarse las operaciones en caché, podrías experimentar un problema al copiar un archivo o respaldar tus documentos.

Cómo cambiar la directiva según el dispositivo

Por suerte, Windows 10 aún permite cambiar la forma en la que expulsamos nuestros dispositivos, solo que tendremos que hacerlo para cada uno de ellos de forma individual.

Si quieres extraer tus pendrives de siempre rápido y sin preocuparte por el click en el icono, puedes mantenerlo así, pero al menos en el caso de dispositivos de respaldo, o con material muy importante o crítico para ti, es mejor que uses la opción vieja de mejor rendimiento.

Administracion De Discos

Para ello necesitas abrir la herramienta de Administración de discos:

  • Conecta tu dispositivo USB
  • Verifica la letra de la unidad desde el explorador de archivos
  • Luego haz click derecho en el botón de inicio y selecciona el administrador de discos.
Propiedades Dispositivo

Una vez ahí, haz click derecho sobre tu dispositivo USB y selecciona Propiedades. Luego navega hasta la pestaña Directivas, marca la casilla Mejor rendimiento y presiona Aceptar.

Propiedades De Disco

Este proceso deberás repetirlo para todos los dispositivos que consideres necesario. Tiene sentido que Microsoft haya cambiado la directiva por defecto, teniendo en cuenta lo normal que es que la gente extraiga los USB sin hacer click antes en la expulsión segura, y el proceso rápido tiene pocas posibilidades de fallar. Solo es extraño que no se haya advertido del cambio por ningún lado tras actualizar.

Temas

# Apple – iPhone con tres cámaras ! Te atreveras a comprar alguno ? / #Economia #Dinero #SalarioMinimo

Apple planea sacar en 2019 dos nuevos iPhone con tres cámaras, carga inalámbrica inversa y dos tamaños de pantalla: 6,1 y 6.5 pulgadas.

Apple planea lanzar dos nuevos iPhone con tres cámaras, además de versiones actualizadas de los iPhone XS, XS MaxXR, según reportes de Macotakara, un blog japonés con buena reputación por sus contactos en líneas de producción asiáticas.

Los nuevos iPhone tendrían pantallas de 6,1 y 6,5 pulgadas, tecnología OLED y un nuevo sistema de tres cámaras. El grosor total del modelo de 6,1 pulgadas aumentaría ligeramente, unos 0,15 milímetros para poder acomodar el nuevo sistema de fotografía. Así mismo se reducirá el relieve de la cámara, sobresaldrá 0,5 milímetros menos.

Por su parte, el modelo de 6,5 pulgadas será 0,4 milímetros más grueso con reducción de 0,25 milímetros de relieve de la cámara. Las dos versiones vendrán con un cable USB-C a Lightning y un cargador de 18 watts para carga más rápida. Al igual que el Huawei Mate 20 Pro, el Huawei P30 y el Samsung Galaxy S10 podrán hacer carga inalámbrica a otros dispositivos.

El objetivo sería que los nuevos iPhone puedan cargar de forma inalámbrica accesorios como los AirPods de segunda generación o el Apple Watch.

En el pasado han surgido rumores que Apple lanzará nuevos iPhone con cámara de tres objetivos aunque se sugería que estos no serían exclusivos a un nuevo modelo en particular. También se ha reportado la carga inalámbrica inversa en los modelos de 2019 pero es la primera vez que se asegura que esto será limitado a dos nuevos modelos.

#WhatsApp deja al descubierto cuánto duermes y con quién hablas : Otra Falla mas !! / #¨Privacidad #Seguridad #SistemasAyala

El exploit ha sido encontrado por el ingeniero de software Rob Heaton quien ya localizó vulnerabilidades parecidas en el pasado en otras aplicaciones sociales como Facebook o Tinder.

Conocer en qué horas has dormido o saber con qué usuarios has hablado son algunos de los datos que han quedado al descubierto en un fallo de seguridad que sufre la popular aplicación de mensajería WhatsApp.

El exploit ha sido encontrado por el ingeniero de software Rob Heaton quien ya localizó vulnerabilidades parecidas en el pasado en otras aplicaciones sociales como Facebook o Tinder.

Lo que ha logrado Heaton es que -al margen de la configuración que establezca el usuario- se pueda conocer cuál ha sido la última hora de conexión en la aplicación y con qué usuario ha hablado, con lo que se puede monitorear la actividad de cualquiera con un leve conocimiento informático.

Heaton ha explicado que en base a sacar los datos de la relación de los usuarios con la aplicación se pueden establecer patrones de comportamiento tales como conocer en qué horas duerme o saber qué usuarios hablan más entre ellos y establecer así vínculos de amistad o familiaridad.

Además, el ingeniero explica que conforme más datos se posean, se pueden cruzar datos de usuarios para establecer patrones de comportamiento más avanzados que permitan conocer incluso un contexto más amplio. Heaton ya trabajó en estos supuestos con el fallo que descubrió en Facebook y fue capaz de determinar edades o rutinas laborales.

App que roba datos bancarios de los usuarios del sistema #Android / #Privacidad #Seguridad

BankBot, un peligroso troyano bancario para Android que se hace pasar por el juego Jewels Star Classic.

Un troyano, un software que se hace pasar como legitimo pero en realidad roba los datos bancarios de las personas, ha sido detectado por los investigadores de la compañía Eset.

Se trata de BankBot, un código malicioso que logró filtrarse en la tienda de aplicaciones de Android haciéndose pasar por un juego llamado Jewels Star Classic.  La firma de seguridad advirtió que más de 5.000 instalaron la aplicación.

Al descargar esta versión de Jewels Star Classic, se obtiene un juego de Android que funciona, pero que tiene algunas características maliciosas: ‘malware’ bancario y un servicio malicioso que espera ser ejecutado tras una ventana de tiempo preconfigurada.

Según informan los investigadores, el servicio malicioso se activa 20 minutos después de la primera ejecución del juego. El dispositivo infectado muestra una alerta impulsando al usuario a habilitar algo llamado ‘Google Service’. Esta alerta aparece independientemente de la actividad que esté llevando a cabo el usuario, sin conexión aparente con el juego.

Al momento que el usuario acepta la alerta, el ‘virus’ se instala como aplicación de SMS por defecto y obtiene permiso para sobreescribir otras aplicaciones. Una vez que se ejecutan estas tareas, el ‘malware’ intenta robar los datos de las tarjetas de crédito de las víctimas.

Haciéndose pasar por el videojuego Jewels Star Classic, ha logrado infectar miles de usuarios.

¿Cómo saber si mi equipo está infectado?

Si en su celular encuentra la presencia de una ‘app’ llamada ‘Google Update’, un administrador de dispositivo activo llamado ‘System update’ y la aparición repetida de alerta de ‘Google Service’, es probable que esté infectado.

Para limpiar manualmente un dispositivo, primero se necesita deshabilitar los derechos de administrador de ‘System Update’, luego proceder a desinstalar tanto ‘Google Update’ como la aplicación troyanizada asociada, en este caso Jewel Star Classic.

Evite ser estafado

Para no caer en manos de los cibercriminales, Eset recomienda darle prioridad a las tiendas de aplicaciones oficiales y no a las alternativas.

Tenga presente además que antes de descargar una aplicación, es importante verificar su popularidad mirando el número de instalaciones, las calificaciones y los comentarios de los usuarios anteriores.

 

#Estados_Unidos de Norteamerica comenzará a recolectar datos en redes sociales de todos los #inmigrantes #Privacidad #Seguridad #Facebook #Twitter

La medida, que fue publicada en el Registro Federal, entrará en vigencia a partir del 18 de octubre.
La información obtenida por las redes sociales formará parte del archivo migratorio de las personas.

El Departamento de Seguridad Nacional de EE. UU. comenzará a revisar las redes sociales de todos los inmigrantes, incluyendo personas con permisos de residencia y quienes hayan obtenido la ciudadanía, a partir de este 18 de octubre, esto con el objetivo de recolectar la mayor información posible y ejercer un mayor control de quienes ingresan al país.

(( Leer reporte original aqui: https://www.nytimes.com/es/2017/10/02/revision-redes-sociales-migracion-estados-unidos/ ))

La medida fue publicada en el Registro Federal, en el que se informa que se expandirán las categorías de registros para incluir, entre otras cosas, el país de nacionalidad, soportes de redes sociales, alias, información identificable asociada y resultados de búsqueda. 

El documento aclara que además se adicionará “información disponible públicamente obtenida de internet, registros públicos, instituciones públicas, entrevistados, proveedores de datos comerciales e información obtenida y divulgada de acuerdo con acuerdos de intercambio de información”.

“Tendrá un efecto escalofriante en la libertad de expresión

que se referencia cada día en las redes sociales”

Faiz Shakir, director político nacional de la Unión Americana de Libertades Civiles, señaló que “este aviso de la Ley de Privacidad deja claro que el gobierno tiene la intención de conservar la información de las redes sociales de las personas que han emigrado a este país para mantener archivos sobre lo que dicen” y aseguró que la medida “tendrá un efecto escalofriante en la libertad de expresión que se referencia cada día en las redes sociales”.

“Este enfoque colectivo es ineficaz para proteger la seguridad nacional y es un ejemplo más de la agenda contra la inmigración de la Administración Trump “, agregó.

Faiza Patel, codirectora del Programa de Libertad y Seguridad Nacional del Brennan Center en la Universidad de Nueva York, dijo que “están monitoreando a gente que ya está en Estados Unidos, a quienes tienen permisos de trabajo, por ejemplo” y que “además, hay una falta de transparencia en torno a la manera en que están utilizando estos datos, lo cual aumenta las preocupaciones para este grupo de personas”, según informó el diario The New York Times. Leer reporte original aqui: https://www.nytimes.com/es/2017/10/02/revision-redes-sociales-migracion-estados-unidos/

 

 

Con #Wayland por defecto y con un #GNOME Shell pelado, pero retocado –Asi saldrá #Ubuntu version 17.10

ubuntu 17.10 gnome menu de aplicaciones.

Ya se sabe más del futuro Ubuntu con GNOME, y es que tras meses de incertidumbre, dimes y diretes, preguntas a la comunidad y suposiciones de todo tipo, se van aclarando las cosas de cara al próximo lanzamiento de la distribución.

Toda la información que os ofrecemos a continuación viene confirmada por Didier Roche, desarrollador de Canonical y participante en GUADEC 2017, el evento anual de la Comunidad GNOME que ayer mismo concluyó su presente edición en Manchester. Según cuenta Roche, “Ubuntu tuvo una gran presencia” y el buen rollo con la gente de GNOME no se ha perdido.

Con respecto a cambios concretos y supuestamente cerrados que veremos a partir de la próxima versión de Ubuntu, el más destacado es sin duda la decisión final al debate que surgió hace unas semanas a razón de utilizar Wayland por defecto. Y si entonces no se tenía nada claro, ya se tiene: a por todas con Wayland. El servidor gráfico de nueva generación hará su entrada como opción predeterminada en Ubuntu 17.10, aunque se seguirá manteniendo la sesión de Xorg por si el usuario se encuentra con problemas.

Sobre este tema os puedo decir que tras probar a fondo Fedora 26, segunda versión con Wayland de esta distribución, la experiencia es excelente. No obstante, que vaya mejor o peor depende de varios factores y en cualquier caso, quienes jugáis en Linux podéis ir apuntando un nuevo requisito postinstalación, pues Wayland aún tiene que madurar en esas lides.

La decisión de Canonical poniendo Wayland al frente se antoja como la acertada, porque conociendo su modus operandi no cabía esperar a que se atrevieran con una LTS, lo que hubiera supuesto retrasar el salto hasta finales de 2018. Haciéndolo así se aseguran de tenerlo todo más controlado para Ubuntu 18.04 y además ayudan a impulsar la adopción de Wayland en el entorno de GNU/Linux. No cierran la posibilidad de revertir el cambio para la LTS, pero se presume poco probable.

Pasando al escritorio que se perfila para Ubuntu 17.10, Canonical preguntó a la comunidad en un principio por extensiones, más tarde por aplicaciones, y aunque solo han dado a conocer los resultados de la primera encuesta, advirtieron que no se aplicarían tal cual. El propósito era nutrirse de las opiniones de sus usuarios a modo orientativo, pero la intención, como se ha comentado en más de una ocasión, es preservar en todo lo posible la idiosincrasia de GNOME Shell.

not_ubuntu_2017

“Ubuntu 17.10 NO se verá así”, advierte Didier Roche.

No esperéis que Ubuntu conserve sus funciones estrella o que se vea con GNOME Shell como se veía hasta ahora con Unity. Cosas como “el menú global, el HUD, el comportamiento de Alt+Tab, los menús de mensajería, las notificaciones de sonido, la integración de aplicaciones en el lanzador, las lenses y las scopes y otras modificaciones no serán ya parte de la experiencia por defecto”, indica Roche. Deja la puerta abierta a que en futuros lanzamientos algo se pueda recuperar, pero no parece que vayan a ponerle demasiado interés.

Así, en Ubuntu 17.10 cabe esperar un GNOME Shell pelado, pero ligeramente retocado. Algunos de los detalles que revela Roche incluyen:

  • Como ya sabíamos los temas Ambiance y Radiance se conservan, así como el tema de iconos y la fuente tipográfica, y se añade un tema para la Shell.
  • Los botones de las ventanas se vuelven a situar a la derecha y serán los tres de siempre: minimizar, maximizar y cerrar.
  • Se mostrarán los iconos en el escritorio.
  • El lanzador, panel dock o como se le quiera llamar, estará visible por defecto.

¿Y qué extensiones usarán para facilitar todas estas modificaciones? Por lo que se entiende de Roche, ninguna. Los cambios se implementarán en un “modo Ubuntu“, algo similar a lo que es el modo clásico de GNOME. De esta manera, por ejemplo en el caso del panel, estará visible por defecto, pero si alguien desea más opciones tendrá que instalar Dash to Dock, que es la extensión que provee dicha funcionalidad.

Es decir, el GNOME Shell de Ubuntu ofrecerá diferencias sutiles con respecto a un GNOME Shell de fábrica, pero no irá mucho más allá. Además, las modificaciones no serán propias, sino que están alineadas al desarrollo y compartiendo el mismo código de los complementos en los que se basan. Quien prefiera una experiencia cien por cien fiel al espartano espíritu del GNOME Shell original, podrá instalar una sesión adicional con un simple comando.

En lo que se refiere a aplicaciones no se dan apenas datos, pero la intención es continuar añadiendo más aplicaciones de GNOME a la experiencia por defecto. Por lo cual, podemos concluir, la lógica se va imponiendo.

#Control #Parental en #Windows_10 : #Configurar #la_familia

Permite que los adultos protejan a los menores cuando se conecten a Internet

Familia hace que agregar a miembros de la familia a cada equipo con Windows 10 el que inicias sesión con tu cuenta de Microsoft sea más rápido que nunca.

Familia también permite que los adultos protejan a los menores cuando se conecten a Internet. Los adultos de la familia pueden ver los informes de la actividad en línea de los menores, limitar el tiempo y los momentos de uso de sus dispositivos con Windows 10, establecer límites de gasto inteligentes para los niños y asegurarse de que no vean páginas web, aplicaciones o juegos inadecuados. Si ya usaste la Protección infantil en una versión anterior de Windows, tendrás que volver a agregar a los miembros de la familia para que la configuración de los menores se aplique en dispositivos con Windows 10.

Los adultos de la familia pueden administrar la configuración de la familia en línea en account.microsoft.com/family y los cambios se aplicarán a todos los dispositivos con Windows 10 en los que los menores inicien sesión.

Para configurar un equipo para quienes ya estén en la familia de Microsoft, selecciona el botón Inicio y, a continuación, selecciona Configuración  > Cuentas  > Familia & otros usuarios. Selecciona sus cuentas para agregarlas a este equipo. La primera vez que inicien sesión, tendrán que escribir la contraseña de su cuenta de Microsoft.

Agregar a una persona a la familia

  1. En tu equipo con Windows 10, selecciona el botón Inicio y, a continuación, selecciona Configuración  > Cuentas  > Familia & otras personas. (Tendrás que haber iniciado sesión en Windows con una cuenta de Microsoft).
  2. Selecciona Agregar familiar.
  3. Selecciona Agregar un niño o Agregar un adulto.
  4. Escribe la dirección de correo electrónico de la persona para enviarle una invitación para que se una. Si no tienen una dirección de correo electrónico, selecciona La persona a la que quiero invitar no tiene dirección de correo electrónico y sigue las instrucciones para configurar una nueva cuenta.
  5. Una vez acepten la invitación por correo electrónico, pídeles que inicien sesión en Windows 10 con la misma dirección de correo electrónico a la que enviaste la invitación.
    Pantalla que muestra la pantalla Cuentas donde puedes agregar un miembro de la familia

Administrar la configuración de la familia

Después de agregar a un niño a la familia en Windows, aquí encontrarás cómo administrar sus actividades.

  1. Ve a account.microsoft.com/family e inicia sesión con tu cuenta de Microsoft.
  2. Selecciona al menor cuya configuración quieres administrar desde la lista de menores de tu Familia. Si tus hijos también usan Protección infantil en versiones anteriores de Windows o Mi familia en teléfonos Windows anteriores, los verás en una lista por dispositivo.
  3. Elige qué quieres activar o cambiar en la cuenta de tu hijo:
  • Actividad reciente permite ver los sitios web que han visitado, las aplicaciones y los juegos que han usado y la cantidad de tiempo han invertido en los dispositivos.
  • Exploración web te permite elegir qué sitios web puede y no puede ver tu hijo
  • Aplicaciones & juegos te permite limitar las aplicaciones y juegos que tu hijo puede descargar de la Tienda Windows. También te permite desbloquear cualquier aplicación o juego que hayas bloqueado anteriormente.
  • Tiempo en pantalla permite establecer la cantidad máxima de tiempo que pueden pasar en sus dispositivos.

Mantenimiento preventivo de computadoras? : Qué es eso !!!

Soporte y soluciones tecnológicas:
Contacto: benayalal@gmail.com

El mantenimiento preventivo consiste en encontrar y corregir los problemas menores antes de que éstos provoquen posible fallas. En un computador, el mantenimiento es la revisión periódica de ciertos aspectos, tanto de hardware (Parte fisica de los computadores) como software (Programas que tienen instalados los computadores), para corroborar el desempeño del sistema, la integridad de los datos almacenados y/o verificar la de velocidad posible del procesamiento de datos dentro de la configuración optima del sistema.

Razones para realizar un mantenimiento preventivo: 

  • Los computadores funcionan muy bien y están protegidos cuando reciben mantenimiento periódico (cada 6 meses).
  • Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general del computador disminuye (se pone lento).
  • Si no se realiza periódicamente: un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desorganizada, desprotegida y será más difícil de encontrar y recuperar si el computador presenta alguna falla.
  • El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son: primero diagnóstico, segundo limpieza de partes internas y externas del computador, limpieza de periféricos y por último desfragmentación de archivos y revisión del sistema operativo.

Muchas veces, de tanto bajar por Internet programas, instalarlos y borrarlos, el computador comienza a ponerse lento, ya que el proceso de desinstalción de los programas no lo hacemos de la forma correcta, o dejamos llenar el computador de muchos programas inoficiosos, provocando que el computador se ponga lento mas de lo necesario. Otras veces, con las memorias usb, infectamos nuestro computador con virus o troyanos, haciendo que el mantenimiento preventivo ya no funcione y tengamos que formatear el computador (borrar todos los archivos y programas) e instalarle nuevamente todos los programas necesarios para volver a trabajar en el computador.

SISTEMAS AYALA tiene soluciones tecnológicas dedicada al soporte técnico, reparación, mantenimiento preventivo y Correctivo de computadores, realizamos formateo, re-instalación de sistema operativo e instalación de programas; revisión de virus y limpieza general del Equipo.

Te gustó la información, comparte su contenido !