viernes, 10 de mayo de 2019

Trucos para saber si un cargador Samsung es original o es copia

Cada día las copias de los productos originales se asemejan más y más a ellos. Por eso es importante estar atentos a los detalles para no caer en la trampa de los estafadores e imitadores que quieren vendernos productos económicos como originales, sin serlo. O peor aún, intentan vendernos como originales, con el precio del original, productos que no lo son. Por eso les traemos esta simple guía con 6 trucos para saber si un cargador Samsung es original o es copia.
Saber si es original o no, además de diferir en el precio que vas a pagar, puede ser la clave entre tener tu móvil por más años o perderlo por un producto de baja calidad que puede llegar a quemar el teléfono.

Trucos para saber si un cargador Samsung es original o es copia

Trucos para saber si un cargador Samsung es original o es copia

La A en el logotipo del cargador original es diferente a la copia china, que tiene la A un poco más cerca de la S.

Trucos para saber si un cargador Samsung es original o es copia

El tamaño de la entrada del cargador es más corta que la copia, también el color del indicador del USB es levemente diferente del original.

Trucos para saber si un cargador Samsung es original o es copia

La entrada USB del cargador no original está más a la izquierda que la original de Samsung.

Trucos para saber si un cargador Samsung es original o es copia

Hau varias diferencias en las especificaciones del cargador que pueden ayudarte a detectar si se trata de un cargador original o una copia.

Trucos para saber si un cargador Samsung es original o es copia

Nuevamente el color del indicador del puerto USB es diferente y nos puede ayudar a saber si el cargador es o no es original.

Trucos para saber si un cargador Samsung es original o es copia

El enchufe original de Samsung tiene dos ranuras para enchufarse a la corriente que la copia no posee.

viernes, 3 de mayo de 2019

La privacidad en las redes sociales

Hace tiempo estamos viendo de la peligrosidad de las redes sociales. Muchos cuentan cómo los secuestradores tienen como fuente de información directa y confiable los blogs, el
Facebook, Twitter o Instagram.

Los secuestradores entran a la red y ven los rostros, la casa, los carros, las fotos de viaje y saben el
nivel social y económico que tienen quienes ahí aparecen. Antes de las redes sociales batallaban mucho para reconocer a los candidatos a secuestros, pero que ahora con el Facebook y la información que ponemos voluntariamente en la red, ya no se confunden ni tienen que investigar en donde viven o en que escuela estudian y a donde viajan y quienes son sus papas, hermanos y amigos. 

Protejan a sus hijos y protéjanse ustedes; ya no pongan información peligrosa en la red.

La privacidad en las redes sociales

La verdad sobre facebook
Facebook está vendiendo la información de sus usuarios al mejor postor. Cito textualmente: 'Lo que muchos usuarios no saben es que de acuerdo a las condiciones del contrato que virtualmente asumen al hacer clic en el cuadro 'acepto', los usuarios le otorgan a Facebook la propiedad exclusiva y perpetua de toda la información e imágenes que publican.'

De hecho, resalta el experto, los afiliados 'automáticamente autorizan a Facebook el uso perpetuo y transferible, junto con los derechos de distribución o despliegue público de todo lo que cuelgan en su página Web.' Los términos de uso le reserva a Facebook el derecho a conceder y sub-licenciar todo 'el contenido del usuario' a otros negocios.

Sin su consentimiento, a muchos usuarios les convirtieron sus fotografías en publicidad, transformando un comercio privado en endosos públicos.

De repente todo lo que sus afiliados publicaron, incluyendo sus fotografías personales, su inclinación política, el estado de sus relaciones afectivas, intereses individuales y hasta la dirección de la casa, se envió sin su autorización expresa a millares de usuarios.

Hay que creerle a Mr. Melber cuando asegura que muchos empleadores gringos al evaluar hojas de vida revisan Facebook para conocer intimidades de los solicitantes. La prueba que una página en Facebook no es para nada privada se evidenció hace tiempo en un sonado caso donde la Universidad John Brown expulsó a un estudiante cuando descubrió una foto que colgó en Facebook vestido de travesti.

Otra evidencia sucedió hace mucho cuando un agente del Servicio Secreto visitó en la Universidad de Oklahoma al estudiante de segundo año Saúl Martínez por un comentario que publicó en contra del presidente.. Y para colmo de males, el asunto no termina si el usuario se decide retirar aún cuando los usuarios cancelan la membresía, sus fotos e información permanecen abordo, según Facebook, por si deciden reactivar su cuenta Es más, el usuario no es retirado inclusive cuando fallece. De acuerdo a las 'condiciones de uso,' los dolientes no pueden obligar que Facebook descuelgue los datos e imágenes de sus deudos, ya que cuando el finado aceptó el contrato virtual le otorgó a Facebook el derecho de 'mantenerlo activo bajo un status especial de conmemoración por un período de tiempo determinado por nosotros para permitir que otros usuarios puedan publicar y observar comentarios sobre el difunto.'

Sepan los usuarios de Facebook que son partícipes indefensos de un escenario, los académicos califican como el caso de espionaje más grande en la historia de la humanidad. De paso se convierten de manera inconsciente en los precursores del fenómeno de 'Big Brother' te está observando.
Alusión directa a la intromisión abusiva del estado en los asuntos privados del ciudadano común para controlar su comportamiento social, tema de una novela profundamente premonitoria escrita en 1932 por el británico Aldous Huxley: 'Un Mundo Feliz.'

"LASTIMOSAMENTE LAS COSAS BUENAS QUE UNOS HACEN, OTROS LA  APROVECHAN PARA HACER EL MAL..." una frase que tiene mucho que ver con la privacidad en las redes sociales.

domingo, 28 de abril de 2019

Chiste Geek : Google te espía

Un poco de humor geek para terminar la semana con una sonrisa, y comenzar el lunes de buen humor. Un chiste sobre la privacidad en Internet. Perfectamente podríamos cambiar la palabra Google por Facebook y reirnos de cómo las grandes corporaciones de Internet echan al piso nuestros derechos como usuarios y utilizan nuestros datos personales para generar más y más dinero... En fin, encontramos este chiste en Internet y quisimos compartirlo ya que el tema de la privacidad e Internet están en una etapa crítica.

Chiste Geek : Google te espía

Chiste Geek : Google te espía

-Hola, ¿Pizza Hut?
-No, señor. Pizzería Google.
-Ah, discúlpeme... marqué mal...
-No señor, marcó bien. Google compró la cadena Pizza Hut.
-Ah, bueno... entonces anote mi pedido, por favor...
-¿Lo mismo de siempre?
-¿Y usted cómo sabe lo que pido yo?
-Según su calle y su número de depto y las últimas 12 veces usted ordenó una napolitana grande con jamón.
-Sí, esa quiero...
-¿Me permite sugerirle una pizza sin sal, con ricota, brocoli y tomate seco?
-¡No! Detesto las verduras.
-Su colesterol no es bueno, señor.
-¿Y usted cómo sabe?
-Cruzamos datos con el IMSS y tenemos los resultados de sus últimos 7 análisis de sangre. Acá me sale que sus triglicéridos tienen un valor de 180 mg/DL y su LDL es de...
-¡Basta, basta! ¡Quiero la napolitana! ¡Yo tomo mi medicamento!
-Perdón, señor, pero según nuestra base de datos no la toma regularmente. La última caja de Lipitor de 30 comprimidos que usted compró en Farmacias Similares fue el pasado 2 de diciembre a las 3:26 p.m.
-¡Pero compré más en otra farmacia!
-Los datos de sus consumos con tarjeta de crédito no lo demuestran.
-¡Pagué en efectivo, tengo otra fuente de ingresos!
-Su última declaración de ingresos no lo demuestra. No queremos que tenga problemas con la SUNAT señor...
-¡Ya no quiero nada!
-Perdón, señor, sólo queremos ayudarlo.
-¿Ayudarme? ¡Estoy harto de Google, Facebook, Twitter, WhatsApp, Instagram! ¡Me voy a ir a una isla sin internet, cable ni telefonía celular!
-Comprendo, señor, pero aquí me sale que su pasaporte esta vencido hace 5 meses...

viernes, 26 de abril de 2019

Juegos interactivos didácticos para niños

En Internet podemos encontrar muchas formas de entretener a los niños, pero no todas son benéficas para su desarrollo. Como adultos debemos enseñarles a clasificar y elegir los contenidos que más les favorecen, un muy buen ejemplo son los juegos interactivos didácticos, muchos de los cuales incluyen a sus personajes favoritos o están diseñados para estimular su imaginación y desarrollar sus capacidades.
Los juegos interactivos didácticos han sido creados para permitir que los niños aprendan divirtiéndose en Internet. Con el juego, mejoran en ortografía, en conjugación, en cálculo mental, descubren las matemáticas, las ciencias, la historia, la geografía, incluso hay ejercicios para aprender inglés.

Juegos interactivos didácticos para niños

Consejos para utilizar los Juegos interactivos didácticos para niños

* En ningún caso se recomienda que las sesiones de juego de un niño sean superiores a una hora.
* En algunos juegos de destreza es importante que los niños no se centren en una sola sección o juego, queriéndolo completar en una misma sesión, ya que lo que está pensado para ser un ejercicio motivador puede convertirse en todo lo contrario.
* Es mejor trabajar poco tiempo pero de forma periódica (un ratito cada día o varias veces a la semana), en lugar de jugar de forma intensiva pero con poca frecuencia.
* Hay que dejar que los niños vayan jugando a su propio ritmo. No exasperes si el niño, se ofusca en su primer contacto con el juego. Deja que descubra cómo tiene que jugar y permítele que se equivoque intentado conseguir los objetivos del juego.
* Ni el niño ni el adulto deben ver los errores como algo negativo. Será a partir de sus propios errores desde donde irá interiorizando los contenidos y consiguiendo los objetivos de aprendizaje.
* A pesar de las precauciones tomadas, no siempre es fácil detectar y evitar la aparición de contenido inadecuado. Por ello, siempre deben estar acompañados de personas adultas que los ayuden y orienten, pero si consultan Internet solos, que lo hagan con cuidado.

En la red hay muchos juegos online y millones de opciones para pasar el tiempo, distraerse un poco o simplemente jugar. Existen cientos de juegos hechos por profesionales e ideales para que los niños jueguen con sus personajes favoritos o desarrollen sus habilidades cognitivas, aprendan inglés y hasta matemáticas en casa de manera gratuita.

sábado, 6 de abril de 2019

Proteger Wifi Claro

Tener una red inalámbrica abierta puede ser un riesgo para la seguridad, ya que puede permitir que cualquier persona que se encuentre lo suficientemente cerca de tu router (por ejemplo, un vecino o algún enemigo personal) pueda acceder a tu red. Quieres saber cómo Proteger Wifi Claro? Aquí te enseñamos cómo asegurar tu router inalámbrico.

Consejo: Todos los pasos a continuación requerirán acceso a la configuración del router, y también recomendamos configurar la seguridad inalámbrica en una computadora con una conexión por cable al enrutador, si es posible.

Nota: dado que todos los routers son diferentes, no podemos proporcionar pasos específicos para cada enrutador. Nos basamos en el router wifi claro, pero deberás consultar la documentación de tu router para obtener instrucciones exactas.

Cómo asegurar tu router inalámbrico

Cómo asegurar tu router inalámbrico

Cierra la red
Seguridad inalámbrica en la configuración del enrutador. Si nunca se te ha solicitado una clave o contraseña al conectarst a la red inalámbrica, se trata de una red no segura. En otras palabras, si alguien está lo suficientemente cerca de su enrutador, podría conectarse a tu red sin más. Para habilitar la seguridad, abre la pantalla de configuración de tu router y busca la sección de Seguridad Inalámbrica.

Selecciona el método de seguridad inalámbrica de WEP, WPA o WPA2 (sugerimos WPA o WPA2, que se menciona más adelante en este artículo) e ingresa una contraseña. Después de habilitar la seguridad en el enrutador, cualquier dispositivo inalámbrico que quiera conectarse al enrutador debe tener la clave para conectarse a tu red.

Cambiar contraseña predeterminada
En primer lugar, abre la página de configuración de su enrutador por la puerta de enlace predeterminada de la red y luego crea una contraseña única o diferente para su enrutador para que nadie más pueda usar la configuración de tu router y acceder a la red.
Asegurate de que la contraseña del enrutador no esté utilizando la contraseña predeterminada. Si se usa la contraseña predeterminada, se puede adivinar fácilmente y dar acceso a alguien al router y al wifi. Con el acceso a la configuración del enrutador, una persona puede cambiar la configuración del router, incluida la visualización de las claves de seguridad.

Si está disponible usa WPA, no WEP
Muchos enrutadores de hoy ofrecerán dos o tres esquemas de seguridad diferentes: WEP, WPA y WPA2. Recomendamos la seguridad WPA o WPA2 ya que es más segura que WEP. Sin embargo, para la compatibilidad con algunos dispositivos más antiguos, como las consolas de juegos, TiVo y otros dispositivos de red, WEP puede ser la única opción de seguridad posible de usar. Usar WEP igualmente sigue siendo mejor que no utilizar ninguna seguridad en absoluto.

Deshabilitar la administración remota
Cuando está habilitada, la administración remota le permite a cualquiera que esté lo suficientemente cerca del router ver o cambiar la configuración del enrutador. Si nunca planeas administrar tu red de forma remota (por ejemplo, conectarse de forma inalámbrica al router), recomendamos desactivar la administración remota. Los enrutadores que admiten esta opción, a menudo se desactiva a través de la sección Administración.

Cuando está deshabilitado, la configuración del enrutador aún se puede cambiar en caso de ser neceario, usando cualquier computadora que esté directamente conectada al router mediante un cable de red.

Cambiar el nombre de SSID predeterminado
El SSID es el nombre que identifica su enrutador inalámbrico. De forma predeterminada, muchos enrutadores utilizarán el nombre del enrutador como el SSID predeterminado. Por ejemplo, los enrutadores de Linksys usan 'Linksys' como SSID. El uso de un SSID predeterminado es un riesgo de seguridad, ya que identifica la marca del router. Ayudaría a un atacante a encontrar una manera de explotar vulnerabilidades en el dispositivo.

Sugerencia: al ponerle nombre al router, no use el nombre de su familia ni ninguna otra información de identificación personal. Por ejemplo, si el SSID contiene el apellido de su familia, cualquier vecino que lo conozca puede identificarlo.

Habilitar firewall enrutador
Muchos enrutadores también tienen un servidor de seguridad que se puede habilitar. Si está disponible, también sugerimos habilitar esta función, ya que ayuda a agregar una capa adicional de seguridad a la red del hogar.

Desactivar la transmisión de SSID
Para facilitar la búsqueda de red inalámbrica, los enrutadores inalámbricos transmiten su SSID, lo que significa que cualquier persona que busque un enrutador inalámbrico podrá ver tu SSID. Para ayudar a que sea más difícil para alguien encontrar su red cuando busca una red inalámbrica, puedes desactivar la función de transmisión de SSID. Sin embargo, al deshabilitar la transmisión de SSID, será necesario que ingreses manualmente el SSID único de su enrutador cuando desees conectar cualquier dispositivo nuevo a tu red.

Habilitar filtro de MAC inalámbrico
La función de filtro de MAC inalámbrico solo permite que un dispositivo inalámbrico se conecte al router si la dirección MAC se ha ingresado en la lista de filtros. El filtrado de MAC puede dificultar la conexión de nuevos dispositivos a la red, pero mejora notablemente la seguridad general de su red inalámbrica.

Sugerencia: una forma rápida y fácil de configurar esto es conectar cualquier dispositivo inalámbrico que desees en tu red al router antes de habilitar el filtro de MAC inalámbrico. Después de que cada dispositivo se haya conectado, accede a la configuración del router y abraela tabla del cliente DHCP, que a menudo se encuentra en la sección Estado o Red local. Cada dispositivo que se haya conectado al enrutador puede copiarse en un Bloc de notas y luego pegarse en la sección de filtro de MAC inalámbrico del router.