Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: bloquear

Resultados (16)
Aproximádamente 16 resultados de bloquear

La AEPD prohíbe a Worldcoin escanear el iris de los españoles
La AEPD prohíbe a Worldcoin escanear el iris de los españoles
06/03/2024

La Agencia Española de Protección de Datos (AEPD) ha tomado la decisión de suspender de manera cautelar las operaciones de la empresa Worldcoin en España, prohibiéndole continuar con el escaneo de iris a ciudadanos en nuestro país. La instrucción de suspensión también incluye la orden de bloquear todos los datos personales obtenidos hasta el momento de aproximadamente 400.000 personas que ya se habían prestado a  escanear el iris a cambio de criptomonedas Worldcoin, las cuales, han dejado de poder ser monetizadas en España. La AEPD, tras confirmar el 20 de febrero la investigación de cuatro denuncias en España relacionadas con el escaneo de iris, ha optado por prohibir la actividad de Tools for Humanity Corporation, la entidad responsable de Worldcoin. Es más, en rueda de prensa , la directora de la AEPD, Mar España, ha asegurado que cualquier actividad de esta empresa orientada a la captura de datos personales en España es, ahora, considerada ilegal. De hecho, como ya habían denunciado previamente algunas entidades de consumidores, el tratamiento de datos biométricos, como los obtenidos mediante el escaneo del iris, está categorizado como de especial protección según el Reglamento General de Protección de Datos, debido a los riesgos elevados que implica para la privacidad de las personas. Por su parte, desde Tools for Humanity Corporation aseguran que la recopilación de datos es anónima y que los usuarios que reciben una compensación en criptomonedas Worldcoin por escanear su iris, mantienen en todo momento el control de su información. Esta es la primera vez que la Agencia Española de Protección de Datos ha adoptado una medida cautelar de estas características antes de concluir la investigación y resolver el expediente, marcando un precedente en sus acciones.

[ ... ]

¿Por qué resulta fundamental implementar una solución EDR en los negocios?
¿Por qué resulta fundamental implementar una solución EDR en los negocios?
05/02/2024

En la última década, hemos presenciado un drástico “paso cuántico” en los métodos de ciberamenazas los cuales son cada vez más complejos. Por ello, ya no resulta eficiente contar solamente con un antivirus y firewall, pues se requiere de otras soluciones complementarias capaces de detectar y responder a tiempo contra estas amenazas cibernéticas. Es aquí donde irrumpen los sistemas de protección EDR los cuales tienen la capacidad de detectar y actuar a tiempo cuando surge alguna ciber incidencia que amenace la integridad de la organización. Analicemos a continuación este interesante y útil tema. ¿Cuál es la solución EDR y cómo funciona? Las herramientas de detección y respuesta de terminales (EDR por sus siglas en inglés) tienen como objetivo fundamental supervisar y detectar amenazas potenciales en tiempo real a fin de aplicar una respuesta eficaz ante esa incidencia. Si bien su uso se puede aplicar a cualquier sistema y dispositivo informático, estas soluciones se utilizan comúnmente en estaciones de trabajo y servidores. Su funcionamiento básicamente consiste en:  Se recopilan anónimamente los datos generados, programas ejecutados e inicios de sesión de los ordenadores protegidos. Toda esta información se envía a una plataforma central. Usualmente, esta plataforma es una nube, aunque dependiendo de la empresa y sus requerimientos, la misma puede estar de forma local e interna o en una nube mixta. Los datos se analizan y se procesan empleando funcionalidades basadas en IA y se comparan las actividades con ejemplos de ataques a fin de detectar posibles amenazas Si se detecta una posible amenaza, el sistema identifica el o los ordenadores posiblemente afectados y notifica a los equipos de seguridad informática. También y dependiendo de la configuración, estos sistemas pueden actuar de manera automatizada para efectuar la acción requerida. Generalmente, el sistema EDR aísla estos dispositivos de la red a fin de evitar propagaciones. Estos datos y la acción efectuada se almacenan como ejemplos de ataques a fin actuar rápidamente si hay una reincidencia de amenaza de seguridad usando esa misma táctica ¿Por qué utilizar una solución de seguridad EDR? Detección y respuesta a amenazas en tiempo real Las soluciones EDR continuamente monitorean y detectan amenazas en tiempo real en todos los dispositivos finales a los que se le asignan. Al recopilar y analizar datos de los dispositivos finales, las soluciones EDR pueden identificar indicadores de compromiso (IOC), comportamiento anómalo y patrones de ataque conocidos. De esta manera, no solo notifica a los equipos de seguridad o aplica la corrección de manera automatizada, sino que además, aprende estos comportamientos. Un estudio realizado por el Instituto Ponemon encontró que las organizaciones que implementaron soluciones EDR experimentaron una reducción del 51 % en el tiempo necesario para detectar y responder a incidentes de seguridad. Esto no solo reduce el daño potencial causado por los ataques, sino que también mejora las capacidades generales de respuesta a incidentes de las organizaciones. Visibilidad de endpoints y análisis forense La visibilidad de los terminales es vital para comprender la postura de seguridad de los dispositivos de una organización. Las soluciones EDR brindan visibilidad detallada de las actividades de los terminales, incluidas modificaciones de archivos, conexiones de red y ejecuciones de procesos. Esta visibilidad permite a los equipos de seguridad investigar incidentes, llevar a cabo análisis forenses e identificar la causa raíz de las incidencias. Por ejemplo, en un ciberataque a una institución financiera, una solución EDR puede detectar conexiones de red sospechosas que se realizan desde una computadora portátil de un empleado. Con ello, el equipo de seguridad puede investigar rápidamente el incidente, identificar la presencia de malware y bloquear el acceso adicional a datos confidenciales. Sin un EDR, un ataque de este tipo suele pasar desapercibido, lo que provoca importantes daños financieros y de reputación. Caza de amenazas desconocidas Las soluciones EDR no solamente detectan amenazas conocidas, sino que también permiten la búsqueda proactiva de amenazas desconocidas. Los equipos de seguridad pueden utilizar herramientas EDR para buscar indicadores de compromiso, hacer investigaciones en profundidad e identificar amenazas potenciales, las cuales pueden haber evadido los controles de seguridad tradicionales. Al contar con funcionalidades basadas en IA sobre amenazas y el análisis de comportamiento, las soluciones EDR pueden identificar amenazas emergentes. Según una encuesta del Instituto SANS, las organizaciones que utilizan soluciones EDR informaron de una mejora en torno al 63 % en su capacidad para detectar amenazas previamente desconocidas. Esto resalta la importancia del EDR para mejorar las capacidades generales de detección de amenazas de una organización. Respuesta y arreglos automatizados Las soluciones EDR ofrecen capacidades de respuesta y solución automatizadas, lo que permite a los equipos de seguridad contener y mitigar rápidamente las amenazas. Al definir acciones de respuesta preconfiguradas, como aislar un punto final infectado o finalizar procesos maliciosos, las soluciones EDR pueden minimizar el tiempo y el esfuerzo necesarios para responder a los incidentes. Por ejemplo, si una solución EDR detecta un ataque de ransomware, puede aislar automáticamente el punto final afectado de la red, evitando la propagación de la infección a otros dispositivos. Esta rápida respuesta reduce el impacto potencial del ataque, limitando la pérdida de datos y minimizando el tiempo de inactividad. Reduciendo las situaciones de falsos positivos  Contextualizar las alertas Proporcionar contexto adicional a las alertas puede ayudar a los equipos de seguridad a comprender mejor la naturaleza y la gravedad de cada alerta. Las soluciones EDR se pueden configurar para incluir información relevante, como el punto final afectado, el usuario, el proceso y las conexiones de red. Este contexto permite a los analistas priorizar e investigar las alertas de manera más eficiente, reduciendo los falsos positivos y mejorando la respuesta a incidentes. Incorporar inteligencia sobre amenazas La integración de fuentes de inteligencia sobre amenazas en las soluciones EDR mejora su capacidad para identificar y priorizar amenazas reales. Al aprovechar información actualizada sobre indicadores maliciosos conocidos, las organizaciones pueden reducir los falsos positivos y centrar sus esfuerzos en detectar y responder a amenazas genuinas. Implementar análisis del comportamiento del usuario El análisis del comportamiento del usuario (UBA) puede ayudar a diferenciar entre las actividades normales del usuario y el comportamiento sospechoso. Al establecer patrones básicos de comportamiento de los usuarios, las organizaciones pueden identificar anomalías y amenazas potenciales con mayor precisión. UBA también se puede utilizar para detectar amenazas internas e incidentes de compromiso de cuentas, mejorando aún más la eficacia de las soluciones EDR.

[ ... ]

Cómo encontrar mi móvil perdido o robado
Cómo encontrar mi móvil perdido o robado
26/12/2023

El teléfono móvil se ha convertido en una herramienta indispensable para buena parte de la población mundial. No sólo se considera un elemento crucial para la comunicación a distancia (especialmente desde la aparición de las aplicaciones de mensajería instantánea), sino que actualmente se usa para almacenar contenido personal, laboral, académico y otras muchas funciones que superan el mero contacto con otras personas. Sin embargo, este propio protagonismo es también de responsable que lo tomemos como una parte más de nosotros y, a veces, olvidemos incluso dónde lo hemos dejado, provocando pérdidas. Esto por no hablar de su valor económico, que incita a no pocos usuarios a sustraer dispositivos ajenos para venderlos en el mercado negro. Desafortunadamente, ninguno de nosotros está libre de sufrir un incidente como éste. Para ello, en este artículo hablaremos de métodos para saber cómo encontrar un móvil perdido y qué debemos hacer inmediatamente después de percatarnos. Si somos de los que nos preguntamos cómo encontrar mi móvil en caso de necesidad, veremos las posibilidades que existen tanto para Android como para iPhone, además de dar algunos consejos para evitar estas situaciones. Pasos inmediatos tras la pérdida Lo primero que debemos hacer al darnos cuenta de que nuestro móvil no está donde debería es reconstruir qué hemos hecho justo antes. Los sitios donde hemos estado con él (en casa, en un bar, en el trabajo, en el coche…) serán cruciales. Si hay alguien a nuestro lado, podemos intentar localizarlo llamando para escuchar el sonido. Pero si no suena cerca, lo mejor es no hacerlo sonar más para evitar llamar la atención sobre él si se ha quedado en un lugar desconocido. Inmediatamente daremos parte a la policía y contaremos todo lo que sabemos, como los posibles lugares y una descripción lo más precisa posible del móvil. Por supuesto, si en un tiempo prudencial no ha aparecido, debemos dar de baja la información financiera que esté asociada al dispositivo, así como todo lo que indique datos personales delicados. La tarjeta SIM también tendremos que darla de baja tras, máximo, 28 horas después de su desaparición. Por supuesto, iniciaremos las aplicaciones de rastreo que puedan localizarlo. Pero a propósito de esto, veremos ahora los métodos más efectivos. Rastrear la localización de mi Android Afortunadamente para todos los usuarios, Android cuenta con formas de localizar un móvil perdido o robado, así que conviene prestar atención a los pasos que debemos seguir. Usar “Find my device” de Google Éste es el primer paso. Desde un navegador, iremos a la web android.com/find que encontramos aquí. En ella iniciaremos sesión con la cuenta Google asociada al dispositivo. Si hay más de una, debemos usar la principal. Si hay más de un dispositivo, seleccionamos el perdido. Inmediatamente después el móvil recibirá una notificación. Localizar el dispositivo en un mapa La aplicación nos mostrará en un mapa en directo la ubicación del dispositivo. Ésta es aproximada, no exactamente precisa, pero sí ubica con acierto un radio de 200 m. En caso de no localizarse, recibiremos información de la última ubicación en la que estuvo. Opciones para bloquear y borrar datos en remoto Si la aplicación nos muestra una notificación, pulsaremos sobre “Habilitar bloqueo y borrado”. Entonces podremos optar entre tres opciones distintas. La primera, reproducir un sonido intenso duramente 5 minutos que nos permita escuchar el móvil si ya estamos en la zona. La segunda, bloquear el dispositivo con un PIN y nuestra contraseña. Podemos crearla si no la tenemos. La tercera, borrar la información del móvil, aunque puede que no se elimine la de la tarjeta SD. Si elegimos ésta, ya no podremos seguir usando la aplicación de localización. Rastrear la localización de mi iPhone Una de las ventajas por las que se caracterizan los dispositivos Apple es por su alta seguridad. No sólo son de difícil acceso exterior, sino que también cuentan con un sistema de geolocalización para pérdida y robos muy preciso y fiable que veremos a continuación. Usar “Find my phone” de Apple Si tenemos otro dispositivo Apple en casa, ese nos bastará para poder empezar a buscar nuestro iPhone. En caso de que no sea así, cualquier amigo o conocido con iPhone puede ayudarnos a localizar nuestro móvil rápidamente desde esta aplicación que incorporan todos los dispositivos Apple. Localizar el dispositivo en un mapa Lo primero que la aplicación muestra es un mapa con la ubicación de los dispositivos, entre los cuales estará el que estamos buscando. La precisión de esta aplicación es muy fiable, por lo que posiblemente lo encontremos justo donde nos dice. Si estamos cerca de él, pero no lo vemos, tenemos la opción de emitir un sonido fuerte durante un tiempo prolongado para encontrarlo y disuadir del robo a quien lo haya cogido. Opciones para bloquear y borrar datos en remoto Si finalmente no conseguimos dar con él en el primer intento, la aplicación nos ofrece la opción de borrar todos los datos que queramos. Podremos ejecutar esta opción sin ningún tipo de reparo, ya que, si finalmente lo recuperamos, podemos volver a descargar toda la información que teníamos desde iCloud sin ninguna dificultad. Uso del “Modo perdido” para mostrar un mensaje en la pantalla Apple incluye, además, el “modo perdido”, que facilita aún más la tarea de búsqueda y recuperación. Esta opción inicia el rastreo, nos envía una notificación cuando se detecta el dispositivo en la red y activa el código para proteger la información. Además, desde que se inicia la herramienta “Find my Phone”, el dispositivo se bloquea para que quien lo tiene no pueda usarlo. También podremos enviar un mensaje que aparece en la pantalla. Luego podremos desbloquearlo fácilmente con nuestro ID. Medidas de seguridad adicionales Aunque estas aplicaciones nos ayudarán a mantener la calma en estas situaciones y a encontrar nuestro móvil, no estaría de más tomar algunas otras precauciones que dificulten el robo tanto del dispositivo como de la información que atesora. Cómo prevenir el robo o la pérdida Aunque pueda sonar anticuado, la mejor manera de que no nos lo quiten es no dejarlo en sitios vulnerables, como las mesas de los bares, las bibliotecas, la calle, etc. El bolsillo del pantalón, el bolso, la mochila o cualquier complemento que vaya siempre con nosotros son el mejor repositorio para evitar tanto robos como olvidos. En el caso de que lo hayamos perdido por casa, siempre recomendamos tener el móvil en sonido para que alguien pueda llamarnos y encontrarlo. Contar con productos asociados, como los relojes digitales, que se sincronizan con los dispositivos móviles, suele ayudar a prevenir tanto el robo como la pérdida, ya que tienen herramientas de búsqueda y localización y podemos hacerlos sonar sin necesidad de llamada. Consideraciones sobre la seguridad de las contraseñas Ya decíamos antes que mucha de nuestra información personal la llevamos ahora en nuestros teléfonos, por lo que es vulnerable en caso de pérdida o robo. En especial, las contraseñas de las aplicaciones como el correo, el banco, la mensajería o el contenido multimedia pueden ser muy delicadas, por lo que siempre deberíamos tenerlas protegidas. Gracias a la informática, actualmente contamos con aplicaciones como Dr.Fone que actúan como gestores de contraseñas y que son grandes preventivos en estas situaciones. Desarrollada por Wondershare, este software no sólo protege las contraseñas de los posibles ladrones de datos, sino también de nuestros propios olvidos. Sus funciones están pensadas para gestionar todas las contraseñas desde la propia aplicación, por lo que de un modo fácil tendremos acceso a todos los lugares cerrados de un modo seguro. Es capaz de abrir los bloqueos de pantalla cuando nos olvidamos del código, restablecer contraseñas de acceso a aplicaciones como el email y aplicar un mismo código a todas las aplicaciones para que accedamos a ellas de modo seguro desde Dr.Fone. Aplicaciones de seguridad Para casos como estos, existen aplicaciones que protegen nuestros teléfonos de injerencias externas y robos de información. Están diseñadas para bloquear el móvil cuando la actividad es anómala y para denegar el acceso a la información personal y vulnerable cuando no se identifica al usuario reconocible. Igualmente, los antivirus pueden proteger nuestros móviles de robos virtuales y hackeos, por lo que tampoco debemos descartar usar uno de estos. Otras Una última recomendación que debemos hacer es la de las copias de seguridad. Incluso si no volvemos a encontrar el dispositivo, al menos poder salvar la información que contenía será un alivio. Para ello, las copias de seguridad desde Google Drive, iCloud, MobileTrans o el propio Dr.Fone son una solución que nos permite tener nuestro datos siempre a salvo en la nube y accesibles desde cualquier lugar. Conclusión Que los móviles son una parte fundamental en la vida de los ciudadanos de hoy en día es un hecho innegable, por lo que protegerlos de accidentes desafortunados como robos o pérdidas es fundamental. “Find my Android” y “Find my Phone” son herramientas que nos ayudarán sobremanera a recuperar tanto nuestro dispositivo como nuestra información, aunque siempre debemos tomar precauciones adicionales como las que hemos mencionado. Cómo no, una aplicación del estilo de Dr.Fone siempre será bien recibida. No sólo nuestras contraseñas estarán a salvo y nuestro acceso a las aplicaciones principales, sino también nuestra información con sus copias de seguridad. Su descarga es gratuita, por lo que podemos disfrutar de un software sencillo y eficaz con apenas un clic. Nuestro móvil será más seguro si Dr.Fone forma parte de él.

[ ... ]

Cómo eliminar una cuenta de Instagram y qué otras opciones tenemos
Cómo eliminar una cuenta de Instagram y qué otras opciones tenemos
27/11/2023

El uso de las redes sociales en nuestros días se ha convertido en una práctica masiva. Este fenómeno, que nació como una forma de conectar con personas de todo el mundo entre los jóvenes, se ha extendido por todos los rincones del planeta y entre todos los sectores poblaciones, desde los más altos a los más bajos y desde edades tempranas hasta edades avanzadas. Es innegable, pues, que hablamos de un fenómeno mundial sin precedentes. Aunque podemos hablar de cientos de redes sociales en el mercado, Instagram es, sin ápice de dudas, una de las aplicaciones líderes del sector, sólo igualada y quizá superada por la joven Tik Tok. Parece, entonces, evidente, que frente a este uso masivo es crucial para los usuarios aprender prácticas básicas de estas redes como borrar una cuenta de Instagram o saber gestionar los posibles problemas que aparecen. Con este artículo queremos llegar a todos los usuarios de redes sociales, especialmente de Instagram, que tienen sus cuentas activas en estos momentos. Y es que, a pesar de las horas de uso que le damos en general a esta aplicación, es más frecuente de lo que parece encontrar usuarios que desconocen muchos de los aspectos básicos de la plataforma. ¿Sabría la mayoría cómo eliminar una cuenta de Instagram con todas las garantías y precauciones que se deben tomar? Casi con toda seguridad más del 70 % diría que no, y eso puede considerarse un problema de competencia que puede acarrear ciertos riesgos en las redes. En los siguiente apartados veremos detalladamente cómo eliminar una cuenta de Instagram, qué consideraciones debemos hacer antes de tomar esta decisión y qué precauciones conviene tomar antes de proceder a la eliminación definitiva. También hablaremos de MobileTrans para las copias de seguridad necesarias, cómo puede ayudarnos durante la transferencia de datos y qué soluciones alternativas existen al borrado. Cómo eliminar una cuenta de Instagram Borrar una cuenta no tiene ningún tipo de complicación y se puede realizar en unos pocos pasos sencillos. Lo más importante de todo este proceso es, más bien, valorar y pensar si realmente queremos ejecutar el borrado como solución al posible problema con el que nos hayamos topado. Sobre esta cuestión volveremos en el siguiente apartado. En cualquier caso, si estamos decididos a borrar nuestro perfil, este es el proceso que debemos seguir: 1er paso: Entrando en la aplicación, pulsaremos sobre el icono de la cuenta que aparece en la parte inferior derecha. 2º paso: Una vez que hayamos llegado a la página de inicio de nuestro perfil, clicaremos sobre el botón de opciones que aparece en esquina superior derecha, indicado con un icono formado por tres rayas superpuestas.  3er paso: Inmediatamente después se desplegará un menú en el que encontraremos múltiples opciones. Pulsaremos sobre el primero, “Configuración y privacidad”. 4º paso: Una nueva ventana nos mostrará varios botones, de los que seleccionaremos el primero de ellos, “Centro de cuentas”. 5º paso: Al entrar en este apartado, lo primero que veremos será el perfil de la cuenta que vamos a eliminar. Si tenemos varios perfiles asociados, debemos asegurarnos de seleccionar el que deseamos borrar, ya que el borrado se aplica sobre perfiles concretos. 6º paso: Una vez escogido el perfil que va a ser eliminado, en el apartado “Configuración de la cuenta” encontraremos la opción “Datos personales” y pulsaremos sobre ella.  7º paso: Una nueva ventana nos mostrará tres opciones. Elegiremos la última, “Propiedad y control de la cuenta”, que nos llevará hasta otra ventana donde pulsaremos sobre “Desactivación o eliminación”.  8to paso: Instagram volverá a preguntarnos la cuenta que deseamos borrar para evitar despistes que se puedan lamentar, así que volveremos a seleccionarla.  9º paso: Finalmente, aparecerán dos botones y pulsaremos sobre el segundo, “Eliminar la cuenta”. 10º paso: Antes de ejecutar la eliminación definitiva, Instagram nos dará la opción de descargar un documento con toda nuestra información (vídeos, historias, publicaciones, mensajes, etc.) para no perderla. Después, la cuenta desaparecerá para siempre.  Lo que debemos tener en cuenta El uso de redes sociales como Instagram puede ser un pasatiempo muy entretenido y, a la vez, convertirse en un verdadero calvario. Por desgracia, la ciberdelincuencia está en auge y estas aplicaciones son un blanco fácil para atacar a sus usuarios, esto por no hablar de los hackeos, el acoso, los perfiles falsos, etc. Cuestiones de este tipo son algunas de las que empujan a muchas personas a abandonar la red social y eliminar su cuenta directamente, incluso cuando siempre la han tenido como un disfrute. Aun así, antes de eliminar nuestra cuenta deberíamos hacer algunas valoraciones que quizá no se nos hayan pasado por la cabeza. ¿Debemos eliminar nuestra cuenta? Si la razón de que vayamos a eliminar nuestra cuenta de Instagram es una mala experiencia con acoso, perfiles falsos, robo de datos o similares, la aplicación cuenta con mecanismos de defensa que podemos poner en marcha para proteger la integridad de nuestro perfil. Bloquear a un usuario molesto, denunciar una cuenta por spam, contenido inapropiado o acoso, avisar de un hackeo, etc. Es cierto que estas opciones no siempre funcionan o, al menos, no con la eficacia esperada, por lo que sí nos veríamos abocados a tener que cerrar la cuenta. Si acaso nuestra decisión se fundamenta en una pérdida de interés, entonces debemos ser más cautos, ya que nuestras ganas de volver a Instagram pueden regresar en cualquier momento. Ahora bien, si borramos nuestra cuenta, nunca podremos volver a recuperarla y ni siquiera tendremos la opción de poner nuestro nombre de usuario anterior. Todos los datos que tuviésemos en esa cuenta se perderán y tendremos que volver a volcar todo el contenido, recuperar todos los seguidores y, en definitiva, empezar de cero. Si ésta es la razón, más adelante presentaremos una opción mucho más recomendable para esos casos.  En cualquier caso, debemos tener presente que antes de borrar nuestra cuenta sería conveniente eliminar todos los datos personales que hayamos volcado en ella, ya que la información permanece intacta durante 30 días posteriores para una posible recuperación y puede ser vulnerable a ciberataques.  MobileTrans Decíamos en el apartado de cómo eliminar una cuenta de Instagram que, antes de ejecutar el borrado definitivo, la aplicación permitía descargar la información para no perderla. Pues precisamente para casos como esos queremos hablar de MobileTrans. Este software desarrollado y diseñado por la firma informática Wondershare tiene como objetivo la transferencia segura y rápida de datos entre distintos dispositivos. Millones de usuarios en todo el mundo ya la usan y cuentan con sus servicios para ocasiones como un cambio de terminal, volcado de información en un PC por falta de memoria, descarga de contenido desde un Smartphone a otro y situaciones similares.  Para aquellos usuarios que han eliminado su cuenta y han guardado la información, resultaría muy útil contar con MobileTrans para transferir todos los archivos a un nuevo terminal. No sólo serán un recuerdo de nuestra etapa en Instagram, sino que también servirá como solución por si en algún momento queremos volver a la red social y deseamos volcar en el nuevo perfil toda la información que teníamos en el anterior.  MobileTrans está disponible para los grandes sistemas operativos. Su uso y funciones son compatibles en dispositivos Windows, MAC, Android e iOS, por lo que la transferencia de datos puede darse entre cualquiera de ellos. El proceso es rápido, sencillo y permite envíos masivos, evitando así la selección de archivos uno por uno. Su modo de envío evita la generación de copias que puedan ser sustraídas, mejorando de este modo la protección de nuestros datos. ¿Hay alternativa a la eliminación? Como decíamos, eliminar la cuenta definitivamente no es la única opción que tenemos, sino que también la desactivación temporal es un recurso interesante. Este modo permite al usuario hacer desaparecer su cuenta y todo el contenido que haya en ella, sin que ello implique su eliminación. En pocas palabras, la información no se puede ver, pero está. La ventaja principal es que podemos activarla de nuevo cuando nosotros queramos y todo volverá a estar en su sitio. Para ejecutar esta opción debemos seguir los mismos pasos descritos en la eliminación, pero cuando lleguemos al último paso, seleccionaremos la opción “Desactivación temporal”, que es la primera que nos aparece. Volver a activarla es tan fácil como llegar hasta ese botón y pulsarlo de nuevo.  Algunas precauciones Si la desactivación temporal no nos convence y estamos decididos a eliminar la cuenta, insistiremos en dos precauciones que podemos agradecer en el futuro. La primera, eliminar todos los datos personales antes de eliminar la cuenta. La segunda, hacer una copia de seguridad de todos los datos para tenerlos a mano en el caso de que queramos crear un nuevo perfil más adelante. Conclusión Saber borrar la cuenta de Instagram es básico para cualquier usuario de esta red social y, como hemos aprendido, no tiene ninguna complicación. Puede resultar una buena alternativa cuando nos encontramos con ciberdelitos que amenazan nuestra seguridad y la de nuestros seguidores, pero si no es el caso, la desactivación temporal es más recomendable y permite opciones de recuperación en el futuro. Borrar los datos personales y hacer una copia de seguridad son dos pasos imprescindibles antes del borrado. No nos olvidamos de MobileTrans, que es nuestra aplicación de cabecera para transferir todos los archivos que hayamos recuperado de la cuenta antes de borrarla. En pasos sencillos y rápidos podremos pasar con ella todos los datos de un dispositivo a otro. Cualquier formato y tipo de dato que tengamos en nuestros móviles y PC podrá ser transferido sin dificultad y por lotes. Además, es compatible con los principales sistemas operativos de PC y Smartphone para facilitar los envíos entre ellos.

[ ... ]

5 formas en que usar una VPN te permite ahorrar a largo plazo
5 formas en que usar una VPN te permite ahorrar a largo plazo
03/10/2022

Hace ya varios años que las VPN no pueden faltar en los dispositivos para garantizar la privacidad y la seguridad de tus datos. Se trata de herramientas de ciberseguridad esenciales en una era de la información, en la que los intercambios a través de internet tienen más valor que nunca. Lo que quizá no sabías es que también puedes ahorrar bastante dinero gracias a tu VPN. ¿Quieres saber cómo? ¡Descubre a continuación cinco grandes formas de ahorrar con una VPN! 1. Consigue mejores precios en tus pasajes A la hora de comprar pasajes de avión, tren, barco o autobús, una VPN puede convertirse en tu mejor amiga. Las webs de reserva de pasajes suelen ofrecer precios bastante diferentes en función de toda una serie de parámetros: la frecuencia de las búsquedas, tu ubicación actual, la demanda general, la divisa de pago e incluso el día de la semana en el que haces tu reserva. Algunos de estos factores están lejos de tu alcance –difícilmente podrás controlar que más o menos personas quieran comprar el mismo pasaje que tú–, pero otros son ajustables para ahorrar un poco más. Una VPN, por ejemplo, te permite cambiar la IP desde donde haces tus compras, de forma que verás los precios ofrecidos en diferentes países. Solo tendrás entonces que elegir el más barato. 2. Ahorra al reservar un hotel Lo mismo puede decirse de los hoteles. Tanto si estás pensando hacer una reserva directamente en un hotel como si prefieres alquilar un apartamento entero con Airbnb, una VPN puede ayudarte a cambiar tu IP para acceder a precios que, en algunos casos, pueden llegar a ser hasta un 50% más baratos. Si a esto sumamos el ahorro que ya habías logrado al comprar tus pasajes, tendrás más que suficiente dinero para pagar tu suscripción anual a tu VPN y para disfrutar de mejores restaurantes y museos en el destino que hayas elegido. Por supuesto, ¡el ahorro es aún mayor si estás viajando en familia! 3. Accede a ofertas en tiendas de diferentes países Pero no solo hacemos compras online cuando nos vamos de viaje. Seguro que con frecuencia también compras otras cosas por internet, por ejemplo ropa, dispositivos de electrónica, o incluso servicios digitales como las plataformas de streaming. La mayor parte de todos estos productos también suelen presentar precios dinámicos, y esto significa que tu ubicación a la hora de comprarlos desempeña un rol cada vez más importante. Si quieres ahorrar un buen dinero con estas compras, te conviene utilizar una VPN para adquirirlos en las tiendas online de los países que los ofrezcan a mejor precio. En el caso de los servicios digitales el ahorro será inmediato, y en el caso de los productos que se envían a domicilio solo deberás tener en consideración el precio del envío para calcular tu ahorro total. 4. Evita hackeos en tus cuentas de e-commerce No nos olvidemos de que las VPNs son ante todo herramientas de ciberseguridad. Aunque se las puede emplear simplemente para hacer compras online desde diferentes IP, lo cierto es que también te ofrecerán una robusta seguridad a la hora de gestionar tus plataformas digitales para hacer tus compras en línea. Esto quiere decir que tu VPN se encargará de cifrar toda la información que envíes en las tiendas de e-commerce, incluyendo los formularios de registro y de pago. A primera vista, puede parecer que esta función no está demasiado relacionada con el ahorro, pero puede resultar clave para ofrecerte el mayor ahorro de todos: la prevención de los hackeos. Si gestionas tus cuentas de e-commerce sin utilizar una VPN para proteger tus datos, la información de tu tarjeta de crédito puede caer en manos de un hacker, que entonces podría tratar de usarla a tu costa. 5. Reúne en un único servicio todos tus pagos de ciberseguridad Finalmente, las VPN te lo ponen muy fácil para ahorrar combinando en una sola aplicación diversos servicios de ciberseguridad. Si bien hace unos años era necesario contratar por un lado un antivirus y por otro una VPN –además de instalar en los navegadores una extensión anti-adware–, las VPN de última generación te ofrecen hoy en día estos 3 servicios en uno solo por un precio mucho más reducido. En lugar de hacer dos pagos: por tu antivirus y la VPN, ahora puedes unificar ambos servicios y ahorrar muchísimo dinero cada mes. Y a esto, hay que sumar que las VPN también te permitirán disfrutar de servicios de bloqueo publicitario.

[ ... ]

Los mejores Smartphones del otoño: novedades y características
Los mejores Smartphones del otoño: novedades y características
12/09/2022

Este 2022 está resultando un año con un montón de novedades en el mundo de los smartphones y en estos meses de recta final hasta diciembre se ponen a la venta algunos de los nuevos modelos de móviles que más prometen. Son dispositivos de una nueva generación con novedades muy interesantes que ya puedes comprar o planificar su compra y aprovechar para ahorrar con un código promocional MediaMarkt. iPhone 14 Series El nuevo iPhone 14 llega al mercado con diversas mejoras y nuevas funcionalidades realmente avanzadas. El nuevo Smartphone de Apple está equipado con A15 Bionic uno de los chips más potentes del mercado, el que no solo mejora su rendimiento general y térmico, sino que asegura a sus usuarios gráficos aún más fluidos en aplicaciones y juegos y permite, entre otras novedades, la comunicación Emergencia SOS vía satélite cuando no hay cobertura. Tanto el iPhone 14 (6,1 pulgadas) como el iPhone 14 Plus (6,7 pulgadas) disponen de pantalla Super Retina XDR, y estrenan un nuevo estándar de captura de fotos y vídeos gracias a una avanzada combinación de tres cámaras y tecnologia Photonic Engine, pensada para mejorar el rendimiento de las fotos con luz media y baja. El hardware fotográfico del iPhone 14 que Xataca ha desgranado, cámara a cámara, en una reciente publicación, incluye una cámara principal de 12MP, un ultra gran angular en la parte posterior y una cámara frontal TrueDepht con enfoque automático y capaz de hacer fotos de grupo a más distancia. Al igual que Apple Watch, el nuevo Smartphone de Apple incorpora la detección de accidentes y llamada automáticamente a los servicios de emergencia si el usuario está inconsciente o no puede acceder a su iPhone. En cuanto a la batería y según Apple, esta nueva serie goza de “la mejor duración de batería jamás vista en un iPhone" Xiaomi 12T y Xiaomi 12T Pro Xiaomi es otro de los grandes de la industria de la telefonía que tiene novedades a la vista para este tramo final de 2022 cuando se espera el lanzamiento de los nuevos Xiaomi 12T llamados a convertirse en opinión de muchos en la mejor opción de la gama alta económica de Xiaomi. Las estrellas de la nueva gama son el Xiaomi 12T y Xiaomi 12T Pro disponibles en 8 o 12 GB de memoria RAM más 256 GB de almacenamiento en el primer caso o con 8 GB de memoria RAM y 128 o 256 GB de almacenamiento en la versión Pro. A falta de la presentación oficial, ha trascendido que el Xiaomi 12T Pro montará el nuevo Qualcomm Snapdragon 8 + Gen 1, mientras que el Xiaomi 12T presumiblemente funcionará con el Mediatek Dimensity 8100 Ultra. En los dos casos, estos nuevos móviles Xaomi según todos los indicios, un sistema de cámara triple con cámara principal de 108 MP, un ultra gran angular de 8 MP, una cámara macro de 2MP, además de una cámara de selfies de 20 MP. Pixel 7 y Pixel 7 Pro Pixel 7 y Pixel 7 Pro serán los dos grandes protagonistas del próximo evento de Google anunciado para el 6 de octubre, en el que se presentaran los dos nuevos smartphones junto al Pixel Watch. Como sus antecesores, Pixel 7 y Pixel 7 Pro están llamados a convertirse en dos de los móviles con mejores cámaras del mercado. El sensor principal, según ha trascendido, sería una cámara de 50 MP, la  Samsung ISOCELL GN1 e incorporarán, además, una cámara frontal para selfies de 11 MP, la JN1 de Samsung, con función de enfoque automático y Dual Pixel para optimizar la imagen con la luz del ambiente. Se mantendría el ultra gran angular del Pixel 6 y en la versión Pro, parece que se incorporará, además, un teleobjetivo GM1 de Samsung. Pixel 7 y Pixel 7 Pro se montarán con el procesador de nueva generación Google Tensor G2 que facilita nuevas y prácticas funcionalidades en todo lo relativo a fotos, vídeos, seguridad y reconocimiento de voz. De la imagen del diseño del Pixel 7 y de su versión Pro, que ya se pueden ver en la web oficial del fabricante, destaca una banda de aluminio que delimita las cámaras (3 en el modelo Pro y 2 en la versión normal) y que está fabricada con materiales reciclados. Finalmente apuntar que el panel de la generación 7 de Pixel de Google se renueva, manteniendo, eso sí, la resolución Full HD+ en el Pixel 7, aunque no en el modelo Pro para el que parece se optará por un nivel superior con el Quad HD+.  Motorola edge 30 ultra Todas las expectativas puestas, también en el nuevo Motorola edge 30 ultra, el terminal más avanzado de su gama, fabricado con una pantalla curvada de 6,67 pulgadas, FHD+ (2400 X 1080) y tecnología pOLED que puede reproducir más de mil millones de colores. El nuevo Motorola edge 30 ultra trabaja, además, con una plataforma Snapdragon 8+ Gen 1 y se lanza  con dos configuraciones posibles de memoria RAM, 8 o 12GB y tres opciones de almacenamiento interno de 128, 256 0 512 GB. Este Smartphone cuenta además, con una cámara principal de 200 MP y tres cámaras más: un ultra gran angular de 50 MP y una cámara para retratos de 12MP (con x2 para telefoto) y una cámara selfie de 60MP. El Motorola edge 30 ultra posibilita la carga completa de la batería en 7 minutos gracias a su TurboPower de 125W y como el resto de la serie edge contempla opción 'double tap', que abre directamente la aplicación deseada sin tener que desbloquear manualmente el Smartphone.

[ ... ]

¿Qué son los servidores virtuales privados y por qué son tan seguros?
¿Qué son los servidores virtuales privados y por qué son tan seguros?
04/07/2022

La digitalización es, a día de hoy, parte destacada e ineludible de cualquier buena política empresarial y la virtualización de procesos y recursos, un elemento notorio de la estrategia tanto de pymes como de grandes compañías que han encontrado en soluciones como los servidores virtuales, una nueva forma de trabajar más efectiva, práctica y segura. ¿Qué es un servidor privado virtual o VPS? Un servidor virtual privado o VPS (en inglés, virtual private server) es una solución de alojamiento específica para virtualización que se configura para que su potencia de procesamiento pueda ser compartida simultáneamente por diversos usuarios en un entorno estable y personalizable y de manera totalmente independiente. Los VPS ofrecen espacios conectados a internet permanentemente, en los que los clientes pueden alojar webs, tiendas virtuales, cuentas de correo, aplicaciones o procesos en la red segura, ... sin necesidad de modificar, ampliar o invertir en nuevos equipos. A diferencia de un hosting compartido, los VPS ofrecen a cada cuenta el control de sus “partición”, incluyendo la automatización de tareas rutinarias, y la libre elección de los recursos virtualizados, incluido el sistema operativo, programas o herramientas específicas que quedan alojadas en estos servidores, listas para ser utilizadas en exclusiva por el cliente que las ha solicitado. ¿Para qué sirve un VPS? Un servidor privado virtual está pensado para cubrir las necesidades de proyectos que requieran capacidades de procesamiento más o menos altas, necesarias para poder instalar o ejecutar aplicaciones a nivel de servidor, sin que el cliente se vea obligado a invertir en la adecuación de sus equipos. En este tipo de servidores virtuales privados, cada cliente dispone de un número determinado de CPUs, memoria RAM, espacio en disco y la asignación de una, o varias, dirección IP propias (e IPV6) asignadas. Todos estos recursos serán utilizados exclusivamente por éste servidor privado virtual, mejorando, por tanto, el tempo de uso de los recursos, y especialmente, la seguridad. Además, al trabajar con recursos virtualizados, los VPS garantizan un ahorro en costos de hardware físico, reparaciones, renovaciones, … además de en otros gastos como el consumo eléctrico. Una de las características que hacen de un VPS la mejor elección para los IT Managers es la escalabilidad. Poder comenzar el proyecto con unos recursos iniciales e ir ampliándolos a medida que estos vayan creciendo. Gracias a su tecnología, los servidores privados virtuales, también, mejoran la seguridad en el almacenamiento de información confidencial y sensible y están diseñados para facilitar una mejor gestión y privacidad en operaciones como, por ejemplo, las transacciones online. Estas características convierten actualmente a los VPS en un recurso adecuado para gran cantidad de usos, siendo algunos de los más destacados: E-commerce: mejor rendimiento, mayor seguridad, mejora experiencia, usuario final, alto rendimiento. Alojamiento web: más espacio, transferencia de datos ilimitados, menor tiempo de carga, mayor número de dominios, mayor privacidad, mayor capacidad de gestión de volúmenes de tráfico grande. Educación y Formación: mayor número de usuarios, mayor velocidad en el intercambio de archivos P2P, mejor seguridad. Servidores para juegos: conexión superior, número ilimitado de jugadores, mayores recursos y mayor rendimiento. Banco de pruebas: más libertad, entornos de pruebas independientes y más confiables. ¿Cómo de seguro es un servidor virtual?
 ¿Por qué usar VPS? En comparación con el hosting compartido, un servidor virtual nos ofrece niveles mucho más altos de seguridad - además de capacidad y velocidad - y nos garantiza mayor privacidad al bloquear nuestros contenidos frente al resto de cuentas que comparten con nosotros el servidor. Los VPS no comparten el ancho de banda, ni tampoco las direcciones IP, reduciéndose, por tanto, los riesgos de seguridad o filtración de datos, entre otros.  Además, al no utilizar recursos propios, ni instalar programas, aplicaciones o librerías en nuestros equipos, minimizamos las oportunidades de ser atacados. De hecho, un servidor virtual funciona tal cual tuviéramos otro ordenador a nuestra disposición, con capacidades y una conexión a Internet infinitamente más potente y barreras que previenen la entrada de malware en nuestros ordenadores particulares  (siempre y cuando, claro está, no instalemos software sospechoso en el VPS y el que utilicemos se mantenga actualizado). Igualmente, los servidores virtuales más avanzados nos ofrecen pluses relevantes en materia de seguridad como Infraestructuras certificadas; la encriptación de datos con certificado SSL o la protección de Denegación de Servicio (DDoS) que incrementan la seguridad de nuestros datos y previenen los ataques externos que pueden bloquear, por ejemplo.
 la disponibilidad de nuestra página web. También son habituales en este tipo de servidores virtuales, los servicios de copias de seguridad con encriptación y almacenamiento de datos en un centro de datos separado físicamente y que se recomienda sea diferente al que se aloje nuestro VPS. ¿Cuáles son las principales ventajas de los servidores virtuales? Un servidor privado virtual nos permite ejecutar software que es demasiado potente para nuestros equipos con el mismo control y autonomía total que tendríamos si lo estuviéramos haciendo desde un servidor físico propio. Aunque diversas cuentas compartan el mismo VPS, el uso de recursos no interfiere entre ellas. Al no compartir la memoria RAM, ni el almacenamiento, los procesos son considerablemente más rápidos y seguros. Cada usuario dispone de un entorno totalmente aislado e independiente en el que, incluso, puede realizar cambios en la configuración del servidor para adaptarlo específicamente a cada necesidad. Finalmente, destacar, también, que una de las características que hacen de un VPS la mejor elección para los IT Managers es su escalabilidad, ya que te permite comenzar el proyecto con unos recursos iniciales e ir ampliándolos a medida que nuestras necesidades vayan creciendo.

[ ... ]

Meta prueba en sus gafas de realidad virtual el encriptado de extremo a extremo en llamadas y mensajes
Meta prueba en sus gafas de realidad virtual el encriptado de extremo a extremo en llamadas y mensajes
30/05/2022

Meta hace tiempo que anunció su voluntad de mejorar la privacidad de sus usuarios y la confidencialidad de sus conversaciones y acorde con ello acaba de presentar una nueva actualización de sotware, v40, para sus gafas Meta Quest2 de realidad virtual, que testea el encriptado de extremos a extremo tanto de las llamadas como de los mensajes de Messenger que se pueden enviar a través de este dispositivo.Además, esta actualización incorpora una nueva función en App Unlock, que permite al usuario bloquear ciertos juegos y 'apps' con un patrón de seguridad. Otra de las nuevas características es el sistema de pagos seguros en 3D Secure, que se presenta como alternativa a la app Oculus.Las gafas Meta Quest2 también reciben con esta actualización la posibilidad de ser emparejadas con otros teclados a través de conectividad Bluetooth, siendo totalmente compatible con los keyboardsde Apple.Finalmente, entre las novedades destacadas de esta nueva actualización v40, está la posibilidad de escuchar lo mismo desde los altavoces de la izquierda y la derecha del visor e, incluso, desde el conector 'jack' para auriculares. Además, se ofrece la opción de ajustar los canales de audio izquierdos y derechos para los que oigan mejor de un lado que de otro.

[ ... ]

Recursos en línea: ¿cómo evitar que los sitios rastreen nuestra información?
Recursos en línea: ¿cómo evitar que los sitios rastreen nuestra información?
18/05/2022

Como ya debes saber, cada vez que visitas una página web, tu información y comportamiento queda almacenada para sacar en limpio diferentes datos: tiempo online, clics, lecturas, acciones y mucho más. Sin embargo, eso también puede traer problemas que afecten a nuestra seguridad y a nuestra intimidad. En el siguiente artículo hablaremos sobre las VPN. ¿Cómo pueden ayudarte las VPN con tu privacidad? Las tecnologías vinculadas a la comunicación avanzan a un ritmo cada vez mayor. Mientras el mundo se prepara para las conexiones 5G, es imposible no pensar en todo lo que podremos hacer en línea con ese salto. De hecho, nuestra vida se vuelva cada vez más en la pantalla, siendo una gran mediadora de experiencias. Así, muchos problemas de la vida cotidiana se han visto claramente simplificados, mientras que lamentablemente también debemos hablar de nuevos incordios que genera la vida digital. En ese sentido, debemos hacer mención a un mundo web cada vez más monitoreado y controlado, en donde cada paso que damos queda registrado tanto por entes privados como públicos. De esta manera, nuestra privacidad muchas veces queda expuesta, por lo que se recurren a herramientas como VPN Chrome. ¿De qué se trata? Una VPN es una red virtual privada que permite ocultar nuestra actividad en línea, así como también convertirnos en muy difíciles de rastrear. Su formato más conocido es el de extensiones para navegadores web, como el ya mencionado Chrome, Firefox, Opera, entre muchos otros. Sin embargo, también se pueden descargar para dispositivos móviles como teléfonos inteligentes o tabletas. Mediante una sofisticada tecnología, una VPN logra encriptar toda nuestra información y acción en la web, enrutándola por una suerte de túnel privado hasta depositarla en un servidor ubicado en otra ubicación, la cual puede ser en cualquier parte del mundo dependiendo el servicio de VPN que hayamos contratado. ¿Qué otras utilidades ofrece una VPN? Así entonces, con este recurso, las páginas en línea que visitemos no podrán rastrear nuestro comportamiento, así como tampoco almacenar nuestros datos personales, lo cual nos deja mucho más protegidos ante eventuales filtraciones o ataques por parte de hackers a dichos sitios. Además, una VPN cumple funciones cada vez más necesarias para el mundo web de hoy en día. En primer lugar, al ocultar nuestra IP y no poder almacenar nuestros patrones de comportamiento online, evitaremos el molesto fenómeno de las publicidades dirigidas, las cuales suelen invadir cada paso que damos online. De hecho, las mejores VPN del mercado suelen incluir dentro de sus funciones bloquear cualquier tipo de anuncio. Eso se traduce, claro, no solo en una mejor experiencia en internet, sino un riesgo mucho menor de caer en propagandas engañosas, estafas o trucos de marketing que nos generen dolores de cabeza. Por otro lado, podremos encontrar que una VPN es clave en la apuesta de un internet libre y horizontal, como era en sus principios. Poblaciones enteras las utilizan con el fin de acceder a ciertos contenidos periodísticos que se encuentran bloqueados en su zona, defendiendo así su libre derecho de información y expresión. Lo mismo sucede con plataformas de streaming y sitios de entretenimiento en los que la oferta varía de acuerdo a una zona u otra. A su vez, una VPN puede ser una gran manera de ahorrar dinero: muchas empresas cuentan con precios diferenciados por el mismo servicio de acuerdo a la zona en la que se lo contrate, por lo que una VPN puede alterar la ubicación de nuestro servidor y así evitar la discriminación geográfica en nuestra contra. En otras palabras, lo que se dice un negocio redondo.

[ ... ]

Novedades Google para Android
Novedades Google para Android
10/01/2022

Google estrena el año con novedades y en el marco de CES 2022 ha presentado ya algunas de las más destacadas, como las nuevas opciones de bloqueo y desbloqueo de dispositivos y acciones a distancia en todos los equipos compatibles con su Asistente.   Esto quiere decir que a partir de ahora se puede desbloquear y utilizar un Chromebook, un móvil o una tableta desde un reloj inteligente Wear OS. Para que la acción tenga éxito, eso sí, los dispositivos deben encontrarse cerca del reloj.   Ya se puede usar, también, la opción de desbloqueo - apertura o puesta en marcha - de vehículos BMW habilitada a través de un teléfono Samsung compatible o Pixel y, también, la función de transferencia y administración de contenidos entre dispositivos mediante un Chromecast integrado que permite a los 'smartphones' enviar contenido tanto a televisores y monitores como a altavoces.   Google ha anunciado, además, el próximo lanzamiento de una nueva función de conexión de equipos que permitirá, por ejemplo, configurar un Chromebook desde el móvil y acceder a todos los datos guardados, como las credenciales de inicio de sesión en Google o la contraseña del WiFi. La nueva función también incorporará el emparejamiento mediante 'Fast Pair' con accesorios Bluetooth.

[ ... ]

Los ordenadores Chromebook notificarán si alguien está espiando la pantalla
Los ordenadores Chromebook notificarán si alguien está espiando la pantalla
01/12/2021

Google lo tiene todo a punto para poner a prueba su nueva función contra el espionaje, que incorporará en Chrome los futuros ordenadores Chromebook.   Esta herramienta si el usuario la tiene activada, será capaz de enviar un aviso de forma autónoma cada vez que detecte que otra persona está echando un vistazo a la pantalla. Es una función antiespionaje, explican desde Google que se active gracias a un sensor de presencia humana.   El usuario podrá activar o desactivar según quiera desde el apartado de ajustes, y de dejarla en funcionamiento, cuando el sistema detecte a una persona espiando o mirando por encima del hombro del usuario la pantalla del ordenador le avisará de manera discreta, bien con un pequeño icono de un ojo o bien mediante la atenuación de la pantalla. El sensor según las primeras informaciones difundidas, sería capaz de detectar si una persona se ha situado delante de la pantalla del ordenador, y tendría el potencial de bloquear o desbloquear el equipo a través del reconocimiento facial.   Además, la herramienta incorporará funciones adicionales como una desactivación automática de las notificaciones de las conversaciones que esté manteniendo el usuario de forma privada cuando se detecte el “espionaje”.

[ ... ]

DuckDuckGo presenta una función para proteger los 'smartphones' Android de rastreadores
DuckDuckGo presenta una función para proteger los 'smartphones' Android de rastreadores
26/11/2021

DuckDuckGo da un paso más en términos de seguridad y acaba de anunciar una nueva herramienta para Smartphones Android que analiza el comportamiento de las aplicaciones para bloquear el rastreo de datos del usuario.  En realidad se trata de una extensión que ya se puede probar en su versión beta para Android -con lista de espera- y que según DuckDuckGo nace de la necesidad de frenar el robo de información. Y es que según AndroidRank.org, el 96% de las aplicaciones gratuitas más populares de Android contienen rastreadores, y de este total, el 87% envía datos a Google, y el 68% a Facebook.   Esta extensión que es gratuita se llama 'Protección de seguimiento de aplicaciones' (App Tracking Protection, en inglés) y está integrada en la 'app' del buscador, por lo que no es necesario mantenerla abierta para que funcione, sino que lo hace de forma automática en segundo plano.   El bloqueo de los rastreadores se puede revisar en tiempo real a través de DuckDuckGo y también se pueden detectar cuáles son las redes a las que esos intentaron enviar datos personales de los usuarios. Además, se pueden activar las notificaciones de la aplicación para recibir resúmenes de su funcionamiento.

[ ... ]

Spotify compra Findaway para ampliar los audiolibros en su oferta
Spotify compra Findaway para ampliar los audiolibros en su oferta
16/11/2021

En Spotify están decididos a no perder la batalla como plataforma de ocio digital, así que han anunciado la próxima adquisición del servicio de audiolibros Findaway, con el que ampliará este tipo de contenidos en su catálogo.  La operación está pendiente de la aprobación definitiva por parte de las autoridades reguladoras y se espera que sea efectiva antes de finalizar este año, momento a partir del cual, Spotify incorporaría la oferta de Findaway.  La plataforma de audiolibros, funciona tanto para autores como para editores y consumidoresy según Spotify uno de sus objetivos con la adquisición es trabajar para eliminar las limitaciones actuales y desbloquear mejores herramientas económicas para los creadores de audiolibros. 

[ ... ]

Facebook anuncia 10.000 nuevos empleos en Europa para desarrollar su metaverso
Facebook anuncia 10.000 nuevos empleos en Europa para desarrollar su metaverso
19/10/2021

Facebook ha anunciado que creará 10.000 nuevos puestos de trabajo en toda la Unión Europa para desarrollar un nuevo entorno virtual en el que serán posibles las experiencias virtuales interconectadas mediante el uso de tecnologías como la realidad virtual y la aumentada.  Este nuevo entorno bautizado como metaverso estará diseñado para incrementar la sensación de presencialidad en el entorno virtual y para ello potenciar la interacción entre todos los que allí se encuentren. El objetivo, explica el vicepresidente de Asuntos globales, Nick Clegg, el vicepresidente de Productos centrales, Javier Olivan es, al crear una mayor sensación de 'presencia virtual', desbloquear el acceso a nuevas oportunidades creativas, sociales y económicas.  Facebook  empezará en breve la selección de personal para cubrir los 10.000 puestos de trabajo que se crearan en los próximos cinco años en la Comunidad Europea, siendo los ingenieros altamente especializados la primera prioridad, en estos momentos, para la empresa de Zuckerberg.

[ ... ]

¿Cómo mantener seguro tu Mac?
¿Cómo mantener seguro tu Mac?
28/06/2021

5 cosas que deberías hacer para proteger tu Mac ¿Cuántas veces hemos oído eso de que Mac es un sistema más que seguro e infranqueable?. Durante años, Apple ha hecho de su seguridad a través de la oscuridad o lo que es lo mismo, de su software patentado, bandera y garantía de marca.  A día de hoy, sin embargo, justo cuando Mac ha dejado de ser una opción minoritaria, el sistema de Steve Jobs se ha convertido en otro de los blancos preferidos de hackers y ciberdelincuentes. A esto el mercado ha respondido con el desarrollo de herramientas específicas de protección para Mac a la vez que Apple trabaja la optimización de su sistema en cada versión. Conocer, pues, que tipo de herramientas existen para Mac y cuáles ya incorpora nuestro ordenador nos ayudará a mantenernos seguros y elegir la mejor estrategia que encaje con nuestras necesidades y uso del equipo. 1. Utiliza herramientas de seguridad informática La ciberseguridad es una práctica universal y necesaria actualmente en todos los sistemas operativos. El objetivo es asegurarnos una protección contra los ataques y robos de ciberdelincuentes que buscan información personal o confidencial albergada en nuestros equipos o que entra o sale de ellos, para hacer uso en su beneficio. ¿Qué es la seguridad VPN? Las herramientas de ciberseguridad nos ayudan a minimizar nuestra huella en internet y con ello aumentan nuestra privacidad y seguridad. Destacan, en este sentido, los servicios VPN para Mac que incorporan tecnologías de protección avanzadas capaces de conectarnos a internet a través de servidores intermedios, de modo que nuestra dirección IP – nuestro identificativo en la red- es substituido por la propia dirección IP  de ese servidor seguro, sin que nadie pueda, así, rastrear nuestra conexión.  Este tipo de servicios VPN, además, encriptan cualquier información que sale de nuestro ordenador evitando, así, que se pueda acceder a ella en su viaje hacia su destinatario. Esto es básico, por ejemplo, cuando utilizamos redes wifi públicas para conectarnos a Internet. 2. Mantén el sistema operativo y software actualizados Por simple que parezca, una de las mejores formas más sencillas de proteger un Mac es tener siempre instalada la última versión del sistema operativo y trabajar, además, con software actualizado descargado de la App Store de Mac.  En el caso de las actualizaciones del sistema estas suelen integrar, entre otros, parches de seguridad. ¿Cómo actualizar mi Mac? A través del Panel de Preferencias del Sistema de nuestro equipo podemos ajustar que cuando existan actualizaciones disponibles recibamos un aviso de MacOs advirtiéndonos de ello o bien que estas actualizaciones, sean archivos de datos del sistema, actualizaciones de seguridad o software oficial se instalen de forma automática.  Para comprobar si estamos trabajando con las últimas versiones disponibles y nuestro Mac está actualizado podemos hacerlo comprobando a través de este mismo panel si existen actualizaciones disponibles en ese momento. Si hemos marcado la opción de actualizaciones automáticas, Mac hará está tarea por nosotros de forma rutinaria.  3. Utiliza una configuración segura  Los parámetros de seguridad de Mac determinados de fábrica pueden aumentar notablemente configurando manualmente los términos de seguridad y privacidad de nuestro ordenador.  ¿Cómo cambiar las preferencias de Privacidad y Seguridad en el Mac? Accediendo a la pestaña de "Privacidad" de la opción de “Seguridad y Privacidad“ del Panel de Control tendremos la opción de gestionar que información dejamos que nuestro ordenador ponga a disposición de otras personas a través de internet o en una red y a que aplicaciones permitimos el acceso a nuestros datos y archivos. Del mismo modo, pero a través de la pestaña "Seguridad", podremos incorporar contraseñas para el acceso a diferentes tareas y operativa de la computadora y a través de la herramienta "FileVault" asegurarnos el cifrado, por ejemplo, de nuestra información personal o determinados documentos para los que se requerirá una contraseña para desbloquearlos. 4. Usa un Antivirus para Mac Existen antivirus desarrollados específicamente para Mac. Algunos de ellos son especiales para determinadas amenazas, aunque en general la mayoría ofrecen un amplio abanico de servicios para ayudarnos a mantener seguro a nuestro equipo. ¿Cuál es el mejor antivirus para Mac? La oferta de antivirus para Mac, gratuitos y de pago, es a día de hoy mucho más amplia que pocos años atrás, destacando entre los más completos y avanzados, los antivirus con funciones de protección contra malware en tiempo real, herramientas contra la suplantación de identidad digital, protección contra programas espías o detección y eliminación avanzada de programas de chantaje. 5. Haz copias de seguridad con regularidad Apple dispone de una función nativa, Time Machine, que realiza copias de seguridad de nuestro disco duro en un disco secundario independiente, de modo que si por cualquier circunstancia sufriéramos un ataque o se produjera una avería podríamos recuperar toda la información. Numerosos antivirus ofrecen un servicio de copia de reserva, copia de seguridad o backup similar pero en la nube, como medida de prevención contra errores de escritura en el disco, robos de dispositivos o incluso contra el secuestro de datos o ransomware.

[ ... ]

Herramientas de ciberseguridad infalibles
Herramientas de ciberseguridad infalibles
20/06/2021

Los avances tecnológicos que se han experimentado durante los últimos años en internet permiten que un mayor número de usuarios cuenten con acceso a esta amplia plataforma de navegación digital, lo que también ha generado problemas y riesgos de seguridad que pueden evitarse mediante el uso de herramientas de ciberseguridad infalibles; descúbrelo todo en este post. ¿Cuáles son las herramientas de ciberseguridad? La seguridad es un problema que afecta a cualquier usuario de internet y a las empresas que desarrollan sus gestiones comerciales en este medio digital, por ello es indispensable contar con herramientas de ciberseguridad como las VPN de SurfShark, mediante las cuales toda la información es recibida o enviada a través de una red privada. Las VPN representan una solución de seguridad que está cambiando por completo la forma de navegar en internet, ya que permiten ocultar tu IP y mantener completamente encriptada toda tu información personal o confidencial, evitando de esta manera que caiga en manos de los ciberdelincuentes que buscan robar tu identidad para hacer uso de ella en su beneficio. Esta herramienta no es una de las más conocidas, pero destaca entre las de mayor potencia y eficiencia en materia de protección digital. Existen muchos otros recursos que suelen ser empleados para evitar un ciberataque, tales como los siguientes: Firewalls: permiten el bloqueo de amenazas, clasificando los archivos en función de sus parámetros para identificar a cada usuario y evitando el acceso no autorizado. Antivirus: son aplicaciones esenciales para detectar el ingreso de malware o archivos maliciosos que buscan infectar tu ordenador y adueñarse de él en beneficio del ciberdelincuente que los ha creado. Proxy: utiliza reglas de filtrado para bloquear sitios web que considera peligrosos, para ello actúa como intermediario entre tu navegador e internet. Escáner de vulnerabilidades: es un software creado para que una vez instalado en tu ordenador, evalúe, gestione o detecte cualquier punto por el cual podría estar en peligro tu sistema; prioriza cada una de estas posibles formas de acceso para que sean eliminadas y se evite un posible ataque. Monitoreo a distancia: es una aplicación que permite a expertos en seguridad mantener un seguimiento de tus equipos, diagnosticando problemas, supervisando su rendimiento y recopilando toda la información de forma remota. ¿Por qué es necesario que cuentes con herramientas de ciberseguridad? Los problemas de seguridad en internet no son nada nuevo, se han realizado estudios a través de los cuales se estableció que el cibercrimen es una actividad que ha alcanzado niveles superiores al tráfico de drogas en el mundo, lo que es realmente preocupante. Muchos de estos ciberdelincuentes encuentran herramientas profesionales de hackeo de todo tipo, con las cuales pueden ingresar a un dispositivo sin protección en tan solo 5 minutos. También es alarmante el hecho de que, según datos recabados por IBM, tan solo el 38% de las empresas a nivel mundial se encuentran protegidas por alguno de los sistemas de ciberseguridad anteriormente mencionados. Todo esto permite llegar a la conclusión de que si realmente deseas evitar que tu información personal sea susceptible de un robo, necesitas contar con una sistema de protección que te brinde plena seguridad al navegar. El principal objetivo es que no dejes huellas en internet y tu identidad sea encriptada, además de permitirte disfrutar de muchos otros beneficios adicionales. Con este tipo de herramienta tu navegación en el mundo digital contará con seguridad verificada, serás invisible dentro de la web y no correrás el riesgo de que personas malintencionadas utilicen tu IP para robar claves de acceso, ingresar a tus cuentas o manejar de forma remota tu ordenador.

[ ... ]
See this content in english at Search results
Cargando...
x