google5780b893d5aa7ff9.html Las Noticias de SandraCristina: mayo 2016

sábado, 28 de mayo de 2016

El puñal de Tutankamón vino del espacio



Tutankamón sigue sorprendiendo a los amantes de la egiptología. Ahora se desvela el misterio del origen de uno de los dos puñales encontrados junto a la momia del faraón: El hierro de la hoja llegó del espacio, es decir, pertenece a uno de los numerosos meteoritos caídos en el desierto egipcio, que aún hoy es fácil recoger. En cierta forma, ya lo sabían los antiguos egipcios y lo habían escrito: Un antiguo papiro cuenta de «un hierro llovido del cielo». A esta conclusión ha llegado un grupo de científicos de Italia y Egipto, mediante análisis químico no invasivo, utilizando la técnica de la fluorescencia a rayos X, confirmando la composición del hierro en porcentajes distintos de níquel y cobalto.
Desde el descubrimiento de su tumba, en noviembre 1922, por los ingleses Howard Carter y Lord Carnarvon, comenzó el debate sobre la naturaleza de los materiales de uno de los dos puñales situados sobre el cuerpo de Tutankamón, que reinó nueve años, desde el 1336 a 1327 a. C.


El hierro, más preciado que el oro




Había una clara justificación para abrir ese debate: «Los objetos egipcios de hierro eran poquísimos. No habían desarrollado la metalurgia del hierro y no tenían minas. Por ello estaba considerado más preciado que el oro», explica Francesco Porcelli, profesor de Física del Politécnico de Turín, cuyo Museo Egipcio está considerado, por valor y cantidad de restos arqueológicos, el más importante del mundo después del museo del Cairo.
Desde el primer momento sorprendió también la elevada calidad de la manufactura de la hoja del puñal, lo que reflejaba la capacidad en la elaboración del hierro que se había alcanzado en la época de Tutankamón.
Este puñal del faraón siempre despertó la curiosidad de los investigadores, porque incluso los detalles de su descubrimiento demostraban que era un objeto precioso: Mide 35 centímetros y no estaba oxidado cuando fue encontrado escondido entre los vendajes de la momia del faraón, para prepararse al encuentro con el más allá.

«Crater lunar» en el desierto egipcio

La teoría del meteorito, ahora confirmada, no es nueva. Había expertos que sostenían hace tiempo que el hierro procedía de un meteorito, mientras otros pensaban que había sido importado: En Anatolia, llamada también Asia Menor (Turquía) existía el hierro en la época de Tutankamón, en el siglo XIV a. C. Un hecho determinó el desarrollo de la historia que confirma la procedencia espacial del hierro del puñal: En el año 2010 se descubrió en medio del desierto egipcio el Kamil Crater, que consiste en un pequeño «cráter lunar», rarísimo en nuestro planeta, ya que normalmente la erosión cancela las señales de los impactos de meteoritos.
En aquella expedición participaron, entre otros científicos, expertos italianos de Pisa y del observatorio astronómico de Pino Torinese. «Cuando fue descubierto el cráter, hablamos del enigma nunca resuelto del puñal encontrado sobre la momia del joven faraón. Decidimos entonces hacer el análisis, superando las resistencias de las autoridades egipcias, que justamente custodiaban celosamente los hallazgos», explica Francesco Porcelli, en declaraciones recogidas por el periódico La Stampa.


Segura procedencia espacial

Este profesor de Física aclara cómo han llegado a establecer que se trata de un metal procedente del espacio teniendo en cuenta su composición, pues el hierro del puñal contiene níquel al 10 por 100 y cobalto al 0,6 %: «Son las concentraciones típicas de los meteoritos. Pensar que pueda ser fruto de una aleación, en estas concentraciones, es imposible», subraya el físico Porcelli, quien ha sido precisamente el estudioso que ha encabezado el proyecto iniciado en el 2014, en el que han participado, con financiación italiana y egipcia, expertos en meteoritos de la Universidad de Pisa, científicos del Politécnico de Milán y de Turín, el CNR (Consejo Nacional de las Investigaciones) y la empresa XGLab; por parte egipcia, el Museo del Cairo y la Universidad de Fayoum. Detalles del estudio aparecen en un artículo publicado en la revista «Meteoritics and Planetary Science».
En definitiva, ahora se puede poner fin a la controversia que mantenían los expertos sobre el preciado puñal, desde que se abrió el sarcófago de Tutankamón custodiado en el Valle de los Reyes. Pero seguirán abiertos otros misterios y supersticiones ligadas a Tutankamón, entre ellas la maldición que habría caído a quien profanara su tumba. Quizás algún día venga también del espacio la solución a algunos de esos misterios que rodean al faraón muerto a los 18 años.

Fuentes: abc 







miércoles, 25 de mayo de 2016

HoliRun Guadalajara 2016 Siente el color

 HOLI RUN

La HOLI RUN es la 1ª CARRERA DE COLORES DE ESPAÑA que junta deporte, alegría, felicidad, música y, sobre todo, mucho color.
La HOLI RUN es una carrera de 5 kilómetros sin tiempo, donde miles de participantes son rociados de pies a cabeza con diferentes polvos de colores a cada kilómetro. La diversión continúa hasta el final con una gigantesca “fiesta de color o HOLI BOOM, donde todos los colores que imagines inundan el cielo de la ciudad y al son de la mejor música acabas viviendo la que será una de las mejores experiencias de tu vida. Emociones y recuerdos que te acompañarán para siempre. Créenos, es la mejor fiesta en la que hayas podido participar. ¿Te la vas a perder? Tan solo 2 reglas: Vestir de blanco en la línea inicial, con la camiseta oficial y el dorsal. Terminarás totalmente lleno de color y con la mejor de tus sonrisas.


FELICIDAD UNIVERSAL

HOLI RUN es una fiesta  de alegría y experiencias sociales, visuales y sensoriales únicas!
Inspirada en el Holi o Festival de los colores indio, que se celebra al inicio de la primavera, queremos llegar al mismo principio de celebración, jugando en familia, entre amigos, en una carrera de colores sin competición.
Mover el cuerpo y celebrar la alegría es el objetivo.
Son 5 Km que puedes hacer andando, corriendo o bailando y donde en cada kilómetro ráfagas de polvo te cubrirán de cada uno de nuestros 5 colores. Al final  una explosión de música y color te estará esperando para que vivas uno de los momentos más felices de tu  vida.
Y si todavía dudas, no dejes de ver el video de la .Holirun Guadalajara 2016

PARA TODOS

Porque la HOLI RUN es una carrera para tod@s, tengas la edad que tengas, seas como seas o andes a dos o a cuatro patas, el único requisito es venir con ganas de pasártelo bien y de disfrutar al máximo en compañía de miles de personas un día inolvidable.

¿QUÉ POLVO ES ESE?​

El polvo de colores utilizado en la Holi Run es un compuesto 100% natural,  que no produce ningún tipo de alergia y que están aprobados por la CE.
Nuestros colores son
Rosa, naranja, amarillo, verde, azul y morado.







Si quereis ver mas fotos aqui

lunes, 9 de mayo de 2016

¿Cuánto dinero ganan los que te hacen creer que has ganado un iPhone?

¿Te suena el virus de la batería? ¿Y los falsos cupones de descuento del Mercadona? ¿Y los sorteos de varios iPhone 6S o Samsung Galaxy S7 sobrantes del stock de una generosa tienda? Todas estas estafas comparten una característica en común: se alimentan de las llamadas campañas CPA (Cost per action), es decir, campañas de publicidad en las que hay asignado un coste por acción.
Estas campañas son completamente legítimas por sí mismas, pero el problema aparece en el momento en el que algunos avispados tratan de ganar importantes cantidades de dinero en muy poco tiempo a través de tácticas que rozan la ilegalidad. Y, en muchos casos, esas tácticas superan por completo la barrera que las separa del delito.
 Las campañas CPA pueden llegar a ser muy rentables (hoy en día no lo son tanto, pero en su día se dieron casos de personas que superaban holgadamente los 10.000, 20.000 o 30.000 euros al mes con ellas, y el mejor ejemplo lo encontramos en los más de 40.000 euros que supuestamente ganó el creador de WhatsApp Spy en dos meses [LaVozdeGalicia.es]), por lo que la tentación de recurrir a métodos poco éticos no es precisamente pequeña.
Ahora bien, ¿cuánto se gana realmente con estafas como las de “¡Has ganado un iPhone!”, “Tu batería está infectada” o “Reclama tu vale de 100 euros para Mercadona”? En mi blog hemos entrevistado a una persona que ha trabajado de cerca con las empresas que gestionan la publicidad que hay detrás de la gran mayoría de las estafas que asolan a los usuarios en sus móviles, y hemos conseguido acceso al dinero que se mueve detrás de estas campañas.

¿Cuánto dinero se gana con la publicidad de estos anuncios?

  Todo depende tanto del anuncio como del país de procedencia del usuario, así como también de la acción que realice el usuario (esa acción -introducir su número de teléfono, por ejemplo- es la que da lugar a la llamada “conversión”, que no es ni más ni menos que conseguir que un usuario realice lo que propone el anuncio). En este tipo de anuncios cada conversión se paga con una determinada cantidad de dinero, y a más conversiones consigas, más dinero ganas.
Para ponernos en contexto, vamos a utilizar un anuncio real que probablemente le resultará familiar a muchos usuarios: ese en el que se asegura que hemos ganado un flamante iPhone (en su versión más reciente) a estrenar. Esta estafa sigue muy vigente hoy en día, y se puede manifestar con el cebo de cualquier móvil de última generación.
Pero todas sus variantes comparten algo en común (además de que son una estafa, claro está): invitan al usuario a introducir sus datos en un formulario para así poder recibir el supuesto móvil en casa. El dinero que se gana con los anuncios que se esconden tras las promesas de regalar un móvil varía en función de la información que proporcione el usuario: lo que mejor se paga es el número de teléfono de la víctima, ya que el usuario queda suscrito a un servicio de SMS premium nada asequible; el correo electrónico, en cambio, es lo que menor valor tiene.
En un anuncio que nos invita a introducir nuestro número de teléfono, la persona que ha creado la trampa en cuestión gana unos diez euros por cada víctima que introduzca su número de teléfono. Si multiplicamos esos diez euros por diez víctimas al día, durante 30 días al mes… 3.000 euros limpios al mes. Incluso, con que caiga una persona al día ya se puede obtener un nada despreciable sobre-sueldo de 300 euros al mes (todo eso, claro está, en la teoría; en la práctica el asunto no es tan sencillo, ya que primero hay que conseguir que los usuarios lleguen de alguna forma a ese anuncio).

En un anuncio en el que el usuario solamente introduce su correo electrónico, en cambio, el beneficio por cada persona es inferior a un euro. Lógico si tenemos en cuenta que lo único que se puede hacer con una dirección de correo es llenar la bandeja de SPAM, cosa que no resulta tan rentable como enviar decenas de SMS de pago a lo largo de las semanas.
¿Y qué hay de ese anuncio que asegura que la batería de nuestro teléfono está muy dañada, y que si no hacemos algo terminará por estropearse en un día? Ese anuncio circula en forma de cientos de variables por la red, pero en casi todos los casos termina por invitarnos a que descarguemos una aplicación gratuita desde la tienda de Google Play.
Este tipo de anuncios no están tan bien pagados, y rara vez superan los 50 céntimos por conversión conseguida. La conversión se consigue cuando el usuario descarga e instala la aplicación, y en muchos casos ni los propios creadores de las aplicaciones son conscientes de los métodos que se utilizan para distribuir su aplicación.
¿Y respecto a los anuncios de los vales falsos para grandes cadenas? Nada del otro mundo, ya que -poniendo un ejemplo de una campaña activa ahora mismo- se paga a 1,10 euros cada conversión lograda a través de la campaña. El anuncio se ofrece con la premisa de permitir al usuario ganar hasta 1.000 en vales para gastar en la tienda de H&M (la tienda no tiene absolutamente nada que ver con el anuncio, y ni sabe que se está utilizando su imagen para una estafa), y la conversión se hace realidad si el usuario introduce sus datos en un formulario. Aunque no es tan rentable, resulta mucho más sencillo que pedir que el usuario facilite su número de teléfono.

Los usuarios españoles, los mejor pagados

En lo que se refiere al mercado hispanohablante, los usuarios españoles son los que mejor se pagan en este tipo de anuncios. Por ejemplo, un mismo anuncio consistente en la suscripción a un servicio SMS Premium se paga a 9,50 euros por cada usuario de España que realice la acción; si el usuario es de Colombia, ese mismo anuncio se paga a tan solamente 0,42 euros por conversión.
estafas-anuncios-cpa-cuanto-dinero-se-gana-6

¿Qué han hecho las autoridades frente a esta situación?

Poco, pero sí cabe destacar una decisión relativamente inteligente. Desde finales del año pasado, en teoría los usuarios no se pueden suscribir a un servicio de SMS Premium introduciendo su número de teléfono en un formulario, sino que tienen que confirmar su decisión marcando el número de teléfono que corresponda desde su propio móvil.
Aunque pueda parecer poco, lo cierto es que esta simple medida -sumada al desgaste que han sufrido este tipo de anuncios tras haber sido sobre-explotados hasta el infinito- ha conseguido que la rentabilidad de este tipo de estafas haya caído en picado. Además, los anunciantes no quieren problemas legales con las autoridades, y muchos han prohibido expresamente cualquier campaña que incite al engaño en sus productos.

WhatsApp, El Dorado de los estafadores

Tal y como señalamos al comienzo del artículo, en los tiempos buenos de las campañas CPA hubo muchas personas que ganaron decenas de miles de euros. WhatsApp fue la pepita de oro para muchas de estas personas, ya que la poca información que existía hace años acerca de la aplicación permitía colar prácticamente cualquier estafa, desde fondos de pantalla hasta emoticonos (esto último todavía presente a día de hoy).
Todavía quedan estafas que utilizan el nombre de esta aplicación para infiltrar anuncios, pero los tiempos de oro han quedado muy lejos. Además, en vista de los engaños que permite esta aplicación de mensajería, muchas empresas se evitan quebraderos de cabeza señalando que sus anuncios no pueden estar acompañados de la palabra “whatsapp”.
Aunque el futuro inminente de las estafas que aprovechan la rentabilidad de este tipo de anuncios pasa por la desaparición absoluta, no debemos bajar la guardia: solamente es cuestión de tiempo que estos engaños evolucionen en forma de una estrategia completamente diferente. Al fin y al cabo, un negocio con el que hay personas que han ganado millones de euros (RTVE.es) no va a desaparecer tan fácilmente.

via: elandroidelibre


jueves, 5 de mayo de 2016

Informatica: Lista de verificación de seguridad cibernética de ocho pasos

La seguridad cibernética puede percibirse como una tarea costosa y de gran envergadura, pero si se lleva a cabo correctamente puede ahorrar a las PYMEs españolas tres millones de euros al año. Nuestra lista de verificación básica te ayudará a preservar tu seguridad.

Pregunta en los departamentos informáticos y no informáticos de tu empresa qué opinan sobre la seguridad cibernética y obtendrás dos respuestas muy distintas. Los directores de TI fruncirán el ceño y mostrarán su preocupación, mientras que el resto afirmará con cara de culpabilidad que iban a actualizar su antivirus, pero no han encontrado el momento de reiniciar el sistema.
El Think Tank español de ciberseguridad THIBER ha publicado un informe en el que menciona que, estudios recientes del Instituto Nacional de Ciberseguridad (INCIBE) revelan que los ciberincidentes han aumentado un 180% en España en 2015, una cifra que crece cada año. Ha llegado la hora de empezar a contraatacar a los piratas informáticos.
Hemos elaborado una lista de verificación básica de seguridad cibernética para que empieces a proteger inmediatamente tu empresa de los delincuentes cibernéticos.
  1. Software de seguridad

    Instala software de seguridad con protección antivirus. Es el nivel mínimo de protección necesario. Asegúrate de que está configurado para que realice análisis continuos en busca de intrusiones. Si deseas obtener ayuda para elegir el software adecuado, empieza por leer las reseñas de auténticos expertos en TI en la comunidad Spiceworks.
  2. Mantén el sistema actualizado

    Si una sola persona no se molesta en instalar las actualizaciones pertinentes para el software en alguno de sus dispositivos, todo el mundo está expuesto. Puede parecer que descargar e instalar parches sin fin exige mucho tiempo, pero cada actualización soluciona posibles fallos de seguridad y bloquea vías por las que los criminales cibernéticos obtienen acceso.
  3. Cifra los archivos más importantes

    El cifrado no es infalible, pero viene a ser como cerrar la puerta con llave en lugar de dejarla abierta de par en par. Es primordial apartar los contenidos con datos confidenciales y privados para añadir un nivel adicional de seguridad entre el pirata cibernético y tú. Herramientas como la tecnología Smartcrypt de PKWARE garantizan que los usuarios visualicen los datos que se supone que pueden ver, mientras que los usuarios no autorizados no puedan ver nada.
  4. Analiza las unidades externas

    Los dispositivos de almacenamiento externos y portátiles constituyen una de las áreas tecnológicas de mayor peligro. Nunca se sabe adónde podrían llevarlos los empleados: desde los diversos equipos de una oficina hasta sus equipos domésticos, o incluso un terminal de impresión de fotografías digitales; no hay forma de saber ni controlar por dónde han pasado estos dispositivos.
    Algunos programas malignos están diseñados para ocultarse en dispositivos USB e instalarse en cualquier equipo al que se conecten, así que debes asegurarte de que todos los dispositivos se analicen con regularidad.
  5. Forma un equipo con conocimientos cibernéticos


    No esperamos que todo el mundo se convierta en un gurú de la seguridad cibernética. Sin embargo, eso no significa que el personal no se pueda formar sobre las prácticas básicas recomendadas en materia de seguridad. Desde la creación de contraseñas seguras hasta el reconocimiento de archivos sospechosos y fraudes de suplantación de identidad (phishing), el saber no ocupar lugar. Crea unas pautas e inclúyelas en la formación obligatoria.
    Los atacantes aprovechan los errores humanos y las negligencias. Así pues, el 31 % de las infracciones de seguridad más graves de 2015 las causaron directamente miembros del personal.
  6. Elabora un plan de respuesta

    Imagina que te acaban de avisar de una filtración de datos masiva. Y, ¿ahora qué? Los datos, el dinero y la confianza de los clientes se esfuman con cada minuto que pasa, así que ¿qué piensas hacer para remediar esta situación?
    Con un plan implementado puedes pasar a la acción de inmediato y asegurarte de que todo el mundo, desde los miembros de tus equipos de TI internos hasta las autoridades, se implique y participe en el caso.
  7. Equipo especial de seguridad cibernética

    Los miembros de este equipo son los que responderán a las amenazas y garantizarán que se solucionen los problemas lo antes posible. Todos los miembros de este equipo serán expertos en seguridad cibernética y se encargarán de formar a otros empleados en materia de prácticas recomendadas y nuevos desarrollos.
  8. Mantente alerta

    Cada elemento de una red se puede medir y supervisar. Si algo destaca, es importante averiguar por qué. Tanto si se trata de un repunte de actividad repentino como de una utilización continuada de la red en momentos ocasionales, investígalo.
    Puede ser algo sin importancia, como un empleado descargando una serie televisiva para verla durante un turno de noche, o algo más peligroso, como un botnet utilizando la red para distribuir spam y virus en internet.
Esta lista de verificación no es exhaustiva ni te garantiza protección de un delito cibernético, pero tu empresa gozará de un nivel de seguridad mucho mayor tras poner estos puntos en práctica.
Para mantenerte un paso por delante de los delincuentes cibernéticos, no te pierdas las últimas noticias y guías sobre seguridad cibernética en BusinessNow.




Fuentes: HP, Softonic

martes, 3 de mayo de 2016

informatica: Cinco formas en las que los delincuentes cibernéticos atacan a las pequeñas y medianas empresas

Casi el 50 % de todos los delitos cibernéticos de 2015 a nivel global iban destinados a pequeñas y medianas empresas con menos de 250 empleados. Los propietarios de muchas empresas pequeñas sienten que no se trata de si sufrirán un ataque, sino de cuándo lo harán.
En un panorama en el que gigantes como Sony y otras empresas de gran envergadura sufren ataques cibernéticos con consecuencias devastadoras, es fácil entender por qué.
En 2015, el sector británico de las telecomunicaciones experimentó dos ataques de un nivel extremadamente alto. Se robaron los datos personales de hasta 2,4 millones de clientes de Carphone Warehouse, así como los datos de hasta 90 000 tarjetas de crédito. Por otra parte, se piratearon los datos de 157 000 clientes de TalkTalk, incluidos 15 000 datos de carácter financiero.
Aunque parece inevitable que tu empresa sea el blanco de ataques cibernéticos en algún momento, saber cómo combatirlos es el primer paso, y el más importante, para proteger tu compañía.

Robo de datos personales

La suplantación de identidad (phishing) y la ingeniería social son algunos de los métodos de ataque más peligrosos. En lugar de fisgar en segundo plano sin levantar revuelo, en este tipo de fraudes se recurre directamente a tu día a día y te intentan engañar para que proporciones información confidencial.
También puede darse un ransomware, que es tan peligroso como suena: los delincuentes cibernéticos controlan las conexiones de internet o incluso bloquean un PC hasta que se pague un rescate en efectivo o en bitcoins.
No obstante, puedes tomar medidas, así que no cuenda el pánico. La mejor forma de evitar la suplantación de identidad es formar a tu personal para que sea capaz de reconocerla. Lo único que se necesita para infectar toda la red es que una persona descargue un archivo adjunto infectado.

Troyanos, virus y gusanos

Los programas malignos integran amenazas cibernéticas como los troyanos, los virus y los gusanos, cuya finalidad es robar datos o destruir código. Estos llegan a los ordenadores a través de descargas de archivos adjuntos infectados, descargas de software, puertas traseras y debilidades del software y los sistemas operativos.
Proteger tu empresa de programas malignos no es difícil. Lo más importante que debes hacer es asegurarte de que el firewall y el sistema operativo estén siempre actualizados. Mediante las actualizaciones regulares se tapan orificios de entrada y se corrigen las debilidades, de modo que se mantiene tu seguridad de cara al futuro.

Frustración ante la denegación del servicio

Cuando varios ordenadores sobrecargan un sitio web o una red a la vez, puede que esto supere sus capacidades y provoque que fallen. Esto impide que los clientes accedan a tus servicios y que tus empleados puedan trabajar, y podría tener consecuencias desastrosas para la reputación de tu empresa.
La mejor manera de detener los ataques DDoS es identificarlos con prontitud. Supervisa tu red en todo momento por si se observan repuntes inusuales de actividad. Si identificas un ataque, llama a tu proveedor de hosting o de internet para que comience a filtrar el tráfico. Esto servirá de ayuda hasta que te pongas en contacto con un especialista en ataques DDoS.

Redirecciones y mensajes emergentes

Los ataques basados en la web atacan a las empresas de forma tanto directa como indirecta. Si tu sitio se ha visto comprometido, podrían instalar código para que aparezca un mensaje emergente. Esto podría hacer que se redirija a tus clientes a otro sitio web e incluso que les roben sus datos personales u otro tipo de información. Los clientes con navegadores pirateados pueden tener dificultades para acceder a los sitios, al tener que sortear mensajes emergentes.
Defender tu empresa de ataques basados en la web es muy sencillo. Protege tu código y asegúrate de que todas las puertas traseras y las debilidades conocidas se hayan actualizado con parches y cuenten con protección.

Equipos con control remoto

Un botnet es como se conoce comúnmente a un ejército de equipos controlados de forma remota. Una vez infectados, estos pueden activarse y recibir órdenes para cometer actividades ilegales. Ya se trate de participar en ataques DDoS o de distribuir mensajes de suplantación de identidad o programas malignos, la mayoría de sus propietarios no tiene ni idea de que esto está ocurriendo.
La amenaza real para las empresas pequeñas es que su identidad digital caiga en malas manos y se relacione con actividades ilegales. Tu dominio y tu IP podrían incluirse en listas negras, lo que significa que los motores de búsqueda y los proveedores de correo electrónico te marcarían automáticamente como peligroso. Eso perjudicaría a tu clasificación en la optimización de motores de búsqueda (SEO) y se te dirigiría de forma automática y directa a las carpetas de correo no deseado.
Protege tu empresa mediante un servicio de filtrado web capaz de buscar signos de manipulación y solucionar o anular los problemas.
Si deseas mantenerte un paso por delante de los delincuentes cibernéticos, descubre sugerencias, consejos y guías en BusinessNow.