Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: gestor

Resultados (10)
Aproximádamente 10 resultados de gestor

Cómo encontrar mi móvil perdido o robado
Cómo encontrar mi móvil perdido o robado
26/12/2023

El teléfono móvil se ha convertido en una herramienta indispensable para buena parte de la población mundial. No sólo se considera un elemento crucial para la comunicación a distancia (especialmente desde la aparición de las aplicaciones de mensajería instantánea), sino que actualmente se usa para almacenar contenido personal, laboral, académico y otras muchas funciones que superan el mero contacto con otras personas. Sin embargo, este propio protagonismo es también de responsable que lo tomemos como una parte más de nosotros y, a veces, olvidemos incluso dónde lo hemos dejado, provocando pérdidas. Esto por no hablar de su valor económico, que incita a no pocos usuarios a sustraer dispositivos ajenos para venderlos en el mercado negro. Desafortunadamente, ninguno de nosotros está libre de sufrir un incidente como éste. Para ello, en este artículo hablaremos de métodos para saber cómo encontrar un móvil perdido y qué debemos hacer inmediatamente después de percatarnos. Si somos de los que nos preguntamos cómo encontrar mi móvil en caso de necesidad, veremos las posibilidades que existen tanto para Android como para iPhone, además de dar algunos consejos para evitar estas situaciones. Pasos inmediatos tras la pérdida Lo primero que debemos hacer al darnos cuenta de que nuestro móvil no está donde debería es reconstruir qué hemos hecho justo antes. Los sitios donde hemos estado con él (en casa, en un bar, en el trabajo, en el coche…) serán cruciales. Si hay alguien a nuestro lado, podemos intentar localizarlo llamando para escuchar el sonido. Pero si no suena cerca, lo mejor es no hacerlo sonar más para evitar llamar la atención sobre él si se ha quedado en un lugar desconocido. Inmediatamente daremos parte a la policía y contaremos todo lo que sabemos, como los posibles lugares y una descripción lo más precisa posible del móvil. Por supuesto, si en un tiempo prudencial no ha aparecido, debemos dar de baja la información financiera que esté asociada al dispositivo, así como todo lo que indique datos personales delicados. La tarjeta SIM también tendremos que darla de baja tras, máximo, 28 horas después de su desaparición. Por supuesto, iniciaremos las aplicaciones de rastreo que puedan localizarlo. Pero a propósito de esto, veremos ahora los métodos más efectivos. Rastrear la localización de mi Android Afortunadamente para todos los usuarios, Android cuenta con formas de localizar un móvil perdido o robado, así que conviene prestar atención a los pasos que debemos seguir. Usar “Find my device” de Google Éste es el primer paso. Desde un navegador, iremos a la web android.com/find que encontramos aquí. En ella iniciaremos sesión con la cuenta Google asociada al dispositivo. Si hay más de una, debemos usar la principal. Si hay más de un dispositivo, seleccionamos el perdido. Inmediatamente después el móvil recibirá una notificación. Localizar el dispositivo en un mapa La aplicación nos mostrará en un mapa en directo la ubicación del dispositivo. Ésta es aproximada, no exactamente precisa, pero sí ubica con acierto un radio de 200 m. En caso de no localizarse, recibiremos información de la última ubicación en la que estuvo. Opciones para bloquear y borrar datos en remoto Si la aplicación nos muestra una notificación, pulsaremos sobre “Habilitar bloqueo y borrado”. Entonces podremos optar entre tres opciones distintas. La primera, reproducir un sonido intenso duramente 5 minutos que nos permita escuchar el móvil si ya estamos en la zona. La segunda, bloquear el dispositivo con un PIN y nuestra contraseña. Podemos crearla si no la tenemos. La tercera, borrar la información del móvil, aunque puede que no se elimine la de la tarjeta SD. Si elegimos ésta, ya no podremos seguir usando la aplicación de localización. Rastrear la localización de mi iPhone Una de las ventajas por las que se caracterizan los dispositivos Apple es por su alta seguridad. No sólo son de difícil acceso exterior, sino que también cuentan con un sistema de geolocalización para pérdida y robos muy preciso y fiable que veremos a continuación. Usar “Find my phone” de Apple Si tenemos otro dispositivo Apple en casa, ese nos bastará para poder empezar a buscar nuestro iPhone. En caso de que no sea así, cualquier amigo o conocido con iPhone puede ayudarnos a localizar nuestro móvil rápidamente desde esta aplicación que incorporan todos los dispositivos Apple. Localizar el dispositivo en un mapa Lo primero que la aplicación muestra es un mapa con la ubicación de los dispositivos, entre los cuales estará el que estamos buscando. La precisión de esta aplicación es muy fiable, por lo que posiblemente lo encontremos justo donde nos dice. Si estamos cerca de él, pero no lo vemos, tenemos la opción de emitir un sonido fuerte durante un tiempo prolongado para encontrarlo y disuadir del robo a quien lo haya cogido. Opciones para bloquear y borrar datos en remoto Si finalmente no conseguimos dar con él en el primer intento, la aplicación nos ofrece la opción de borrar todos los datos que queramos. Podremos ejecutar esta opción sin ningún tipo de reparo, ya que, si finalmente lo recuperamos, podemos volver a descargar toda la información que teníamos desde iCloud sin ninguna dificultad. Uso del “Modo perdido” para mostrar un mensaje en la pantalla Apple incluye, además, el “modo perdido”, que facilita aún más la tarea de búsqueda y recuperación. Esta opción inicia el rastreo, nos envía una notificación cuando se detecta el dispositivo en la red y activa el código para proteger la información. Además, desde que se inicia la herramienta “Find my Phone”, el dispositivo se bloquea para que quien lo tiene no pueda usarlo. También podremos enviar un mensaje que aparece en la pantalla. Luego podremos desbloquearlo fácilmente con nuestro ID. Medidas de seguridad adicionales Aunque estas aplicaciones nos ayudarán a mantener la calma en estas situaciones y a encontrar nuestro móvil, no estaría de más tomar algunas otras precauciones que dificulten el robo tanto del dispositivo como de la información que atesora. Cómo prevenir el robo o la pérdida Aunque pueda sonar anticuado, la mejor manera de que no nos lo quiten es no dejarlo en sitios vulnerables, como las mesas de los bares, las bibliotecas, la calle, etc. El bolsillo del pantalón, el bolso, la mochila o cualquier complemento que vaya siempre con nosotros son el mejor repositorio para evitar tanto robos como olvidos. En el caso de que lo hayamos perdido por casa, siempre recomendamos tener el móvil en sonido para que alguien pueda llamarnos y encontrarlo. Contar con productos asociados, como los relojes digitales, que se sincronizan con los dispositivos móviles, suele ayudar a prevenir tanto el robo como la pérdida, ya que tienen herramientas de búsqueda y localización y podemos hacerlos sonar sin necesidad de llamada. Consideraciones sobre la seguridad de las contraseñas Ya decíamos antes que mucha de nuestra información personal la llevamos ahora en nuestros teléfonos, por lo que es vulnerable en caso de pérdida o robo. En especial, las contraseñas de las aplicaciones como el correo, el banco, la mensajería o el contenido multimedia pueden ser muy delicadas, por lo que siempre deberíamos tenerlas protegidas. Gracias a la informática, actualmente contamos con aplicaciones como Dr.Fone que actúan como gestores de contraseñas y que son grandes preventivos en estas situaciones. Desarrollada por Wondershare, este software no sólo protege las contraseñas de los posibles ladrones de datos, sino también de nuestros propios olvidos. Sus funciones están pensadas para gestionar todas las contraseñas desde la propia aplicación, por lo que de un modo fácil tendremos acceso a todos los lugares cerrados de un modo seguro. Es capaz de abrir los bloqueos de pantalla cuando nos olvidamos del código, restablecer contraseñas de acceso a aplicaciones como el email y aplicar un mismo código a todas las aplicaciones para que accedamos a ellas de modo seguro desde Dr.Fone. Aplicaciones de seguridad Para casos como estos, existen aplicaciones que protegen nuestros teléfonos de injerencias externas y robos de información. Están diseñadas para bloquear el móvil cuando la actividad es anómala y para denegar el acceso a la información personal y vulnerable cuando no se identifica al usuario reconocible. Igualmente, los antivirus pueden proteger nuestros móviles de robos virtuales y hackeos, por lo que tampoco debemos descartar usar uno de estos. Otras Una última recomendación que debemos hacer es la de las copias de seguridad. Incluso si no volvemos a encontrar el dispositivo, al menos poder salvar la información que contenía será un alivio. Para ello, las copias de seguridad desde Google Drive, iCloud, MobileTrans o el propio Dr.Fone son una solución que nos permite tener nuestro datos siempre a salvo en la nube y accesibles desde cualquier lugar. Conclusión Que los móviles son una parte fundamental en la vida de los ciudadanos de hoy en día es un hecho innegable, por lo que protegerlos de accidentes desafortunados como robos o pérdidas es fundamental. “Find my Android” y “Find my Phone” son herramientas que nos ayudarán sobremanera a recuperar tanto nuestro dispositivo como nuestra información, aunque siempre debemos tomar precauciones adicionales como las que hemos mencionado. Cómo no, una aplicación del estilo de Dr.Fone siempre será bien recibida. No sólo nuestras contraseñas estarán a salvo y nuestro acceso a las aplicaciones principales, sino también nuestra información con sus copias de seguridad. Su descarga es gratuita, por lo que podemos disfrutar de un software sencillo y eficaz con apenas un clic. Nuestro móvil será más seguro si Dr.Fone forma parte de él.

[ ... ]

¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
07/02/2023

Seguramente no recuerdas más de la mitad de tus contraseñas, y dentro de un par de años te olvidarás prácticamente de todas. Con las contraseñas nos está pasando un poco lo que ocurría antes con los teléfonos móviles: nos acordábamos del número de los amigos, pero ahora a duras penas nos acordamos del propio. Una de las principales causas de esto es el creciente número de ciberataques que tratan de hacerse con las cuentas digitales de millones de personas en todo el mundo. Navegar por internet requiere cada vez más de una cierta prudencia y un conjunto de herramientas y medidas de ciberseguridad destinadas a proteger nuestras cuentas online, incluyendo el uso de contraseñas individuales para cada cuenta. Y, claro, a ver quién se acuerda de todas ellas. Sea como sea, el caso es que estarás con docenas de contraseñas distintas para entrar en tu Instagram, tu campus virtual, tu cuenta de Trello, Just Eat, Wallapop, Vinted y un sinfín de plataformas online que no dejan de aumentar y de ocupar espacio en tu navegador y en tu smartphone: un problema que empieza resultar un tanto difícil de gestionar. Desconfía de las ‘ayudas’ de tus navegadores Aquí es donde gentilmente aparecen Chrome o Safari para darte la opción de guardar tus contraseñas en tu navegador de confianza. Como se trata de navegadores desarrollados por grandes empresas, millones de personas aceptan la propuesta y guardan sus contraseñas en ellos como quien guarda sus páginas web favoritas. Una contraseña, sin embargo, tiene mucho más valor que un simple ‘bookmark’, y definitivamente no se encuentra a salvo en tu navegador. A pesar de que cuentan con una cierta encriptación, las contraseñas almacenadas en los navegadores son uno de los principales objetivos de los hackers, y hay que recordar que estas aplicaciones se ven expuestas además a un sinfín de intentos de hackeo a medida que navegan. Las mismas tiendas de extensiones para el navegador pueden estar repletas de extensiones maliciosas diseñadas para hacerse con la información privada de los usuarios que las instalan. Y, a pesar de los esfuerzos de Google, Apple o Mozilla, lo cierto es que muchas de estas extensiones maliciosas siguen en circulación y pueden tratar de robar tus contraseñas. Ni Windows Defender puede reemplazar al antivirus… …ni tu navegador puede reemplazar a un gestor de contraseñas. Está claro que seguimos necesitando software de ciberseguridad especializado para poder garantizar la protección de nuestros dispositivos online. Las empresas de ciberseguridad centran todos sus esfuerzos en ofrecer productos indestructibles y garantizar la máxima seguridad de los datos. Un gestor de contraseñas mantiene tus datos confidenciales protegidos gracias a su robusto sistema de cifrado, que almacenará tus claves privadas en una bóveda encriptada. A esta bóveda solo tendrás acceso tú con otra contraseña que únicamente estará a tu alcance, y que te permitirá gestionar todas las demás de manera segura. Los gestores de contraseñas también están diseñados para protegerte frente a los keyloggers, ya que introducen tus claves en las plataformas online sin necesidad de teclearlas. Y también se encargarán de generar contraseñas complejas para cada una de tus cuentas digitales, avisando además en el caso de que alguna de ellas se haya filtrado. Activa la seguridad extra de los navegadores Ten presente además que la mayoría de los navegadores que usamos a diario responden a los intereses de empresas como Google, Microsoft o Apple, a las que les conviene ofrecernos toda la publicidad que les sea posible. Por eso tienden a dejar activadas por defecto múltiples opciones de rastreo que te convendría desactivar manualmente. Nos referimos, por ejemplo, a las cookies de terceros y al rastreo web. Desactivar estas opciones puede que modifique ligeramente el comportamiento de algunas de las webs que visitas, pero también mantendrá a raya a una gran cantidad de rastreadores que recopilan toda la información que pueden sobre tus hábitos digitales. También es importante que limites al máximo las extensiones que usas en tu navegador de confianza. Como decíamos antes, no todas las extensiones del navegador son confiables, y definitivamente no han sido verificadas a fondo antes de ser admitidas en las tiendas de los navegadores. Si dudas de la procedencia de una extensión, simplemente no la instales. Ten presente que los navegadores web son la herramienta que utilizamos para explorar la web, y son responsables de una enorme proporción de tu tráfico en internet. Te conviene entonces usarlos en su configuración más robusta, y reforzar tu seguridad digital con herramientas de ciberseguridad independientes que no respondan a los intereses comerciales de las Big Tech.

[ ... ]

BBVA se estrena en el metaverso
BBVA se estrena en el metaverso
09/06/2022

BBVA ha presentado su nuevo Espacio virtual BBVA, que traslada al banco al metaverso, en un entorno inmersivo tridimensional que la entidad bancaria utilizará para estudiar nuevas formas de relacionarse con sus clientes.En el metaverso, el banco ha recreado el edificio «La Vela» de la Ciudad BBVA, ubicado en el barrio de Las Tablas en Madrid, al que los usuarios son invitados a entrar para disfrutar de los servicios que se les ofrecen, como comprobar el estado de las cuentas en gráficos 3D, consultar documentos, visualizar vídeos sobre salud financiera o a acceder a Internet a través de un navegador incrustado en las paredes del edificio virtual, entre otras opciones. Durante el recorrido, se puede hablar, además, con un gestor a tiempo real a través, claro está, de los correspondientes avatares tanto del colaborador del banco como del cliente y, también, es posible disfrutar de atractivas vistas de Madrid desde las ventanas del edificio virtual.El nuevo espacio de BBVA en el metaverso está en constante evolución, y el próximo mes de octubre será el foco de atención del tercer Hackathon de la entidad bancaria que ya ha abierto una convocatoria a hackers de todo el mundo, invitados a desarrollar soluciones innovadoras a los retos lanzados por diferentes unidades de negocio BBVA en todo el mundo.

[ ... ]

Contendedores de reciclaje conectados al móvil para premiar al ciudadano
Contendedores de reciclaje conectados al móvil para premiar al ciudadano
31/03/2022

La startup española, Recircula Solutions acaba de presentar al mercado, Recysmart, un dispositivo que se instala en cualquier tipo de contenedor urbano y que es capaz de identificar el material de los envases reciclados por los ciudadanos. El objetivo de este desarrollo es impulsar programas de incentivos para que la población recicle cada vez más.    El dispositivo combina un diseño mecánico único con algoritmos de IA basados en la acústica, de modo que la señal única y característica que genera un envase cuando es introducido en un contenedor es captada por el sensor, procesada e informada en tiempo real a los gestores de residuos correspondientes para que puedan remunerar al ciudadano en cuestión. Para ello, previamente, el ciudadano se habrá identificado en el dispositivo a través de su móvil  o utilizando una tarjeta física.   En Sant Cugat del Vallés (Barcelona) ya se han instalado algunos dispositivos Recysmart en varios contendedores de la población. Recircula Solutions enviará, además, unidades a diversos puntos de España, Portugal, Austria, Francia, Reino Unido y Grecia. 

[ ... ]

El troyano TeaBot podría estar de regreso Google Play Store
El troyano TeaBot podría estar de regreso Google Play Store
15/03/2022

Los hackers cada día adquieren mucha mayor sofisticación a través del uso de nuevas tecnologías y modalidades de hackeo. Aquí te hablaremos sobre el troyano TeaBot y el aparente regreso al acecho de la Play Store, la tienda de apps de Android. ¿Qué es el troyano TeaBot? Los troyanos son un tipo de malware diseñado para, como el caballo de Troya, colarse en un sistema operativo e infectarlo con un virus. El TeaBot, como su nombre lo indica, está pensado para colarse en dispositivos móviles e infectarlos sin resultar tan evidentes. Descubierto por el equipo de Inteligencia de Amenazas y Respuesta a Incidentes (TIR) de Cleafy, este troyano es un troyano bancario. Su desarrollo fue pensado para atacar los teléfonos móviles con el objetivo de hacer que las cuentas o apps de banco vinculadas se vulneren. De esta forma, los hackers pueden robar los datos bancarios y dinero de los usuarios. Según información de la misma empresa que lo descubrió, este troyano parecer ser único, ya que no es parecido a otro tipo de troyanos bancarios. Esto debido a que no existe relación entre este virus con otras familias de troyanos bancarios. Otro de los datos más reveladores del TeaBot está en que se encontró que su objetivo era afectar a cerca de 60 bancos de todo Europa mediante el hackeo de dispositivos móviles. Así es, no solo pensaba afectar usuarios, también a los propios bancos mediante el robo de información. ¿Cómo es el troyano TeaBot? Una de las características más llamativas de este troyano bancario está en el mecanismo que usa para afectar al usuario. Tras revisarlo se encontró que el TeaBot es un virus de acceso remoto, esto quiere decir que da al hacker la capacidad de acceder a tu dispositivo y realizar diferentes acciones en el mismo. Para colarse dentro del dispositivo, el troyano TeaBot se ha camuflado como diferentes aplicaciones dentro de la PlayStore. En primer lugar, era la app TeaTV, después se camufló como Media Player, Mobdro TV, DHL, UPS y la última versión, Bpost. Este es el mecanismo que usa TeaBot para infectar los dispositivos ya que se camufla como una app inocente en la tienda de apps de Android. Tú la descargas y esta se cuela en el dispositivo, al requerir de accesos, tú le das el poder de poder entrar por completo a tu móvil.  Las funciones que tiene el TeaBot son muchas, ya que puede retransmitir la pantalla de los móviles, interactuar con las apps, recibir, enviar y ocultar mensajes, robar códigos de autentificación, robar registros de claves y datos de Google. También genera pantallas emergentes y puede generar inicios de sesión bancarios falsos. ¿Cómo protegerse del TeaBot? 1)  Verificar el origen de las apps Este es, quizás, el consejo más importante y efectivo pues se trata de revisar a fondo el origen de las aplicaciones. Como pudiste ver, hay apps con la capacidad de hacerse pasar por otras para colarse en tu dispositivo. De igual forma, hay apps que no están en la tienda, pero que las descargamos en nuestro móvil en formato APK y pueden ser un potencial riesgo. Esto debido a que no cuentan con los filtros de seguridad que sí poseen las apps oficiales. 2) Usar un gestor de contraseñas Otro de los trucos más efectivos son los gestores de contraseñas. Con un gestor puedes crear contraseñas más seguras. Encontrar el mejor gestor de contraseñas para Chrome es muy importante pues entre mejor desarrollo esté, más seguro será. Podrás crear contraseñas difíciles de vulnerar, así como guardarlas para que no se te olviden. Eso sí, además de crear contraseñas seguras también debes de cuidar donde ingresas dichas contraseñas. Esto debido a que existen muchas páginas pensadas para hackearte con inicios de sesión falso como pasa con este troyano bancario. 3) Mayor nivel de seguridad Por último, siempre es importante tener un mayor nivel de seguridad en nuestros dispositivos. Una de las formas más efectivas de lograrlo es a través del famoso sistema de autentificación de 2 pasos. Con este sistema puedes crear inicios de sesión más seguros, también puedes hace uso de los datos biométricos en lugar de contraseñas. Otro de los consejos que debes de tomar en cuenta es la red mediante la cual te conectas a internet. Esto debido a que una red wifi pública, por ejemplo, implica un mayor riesgo de robo de datos al no contar con una contraseña lo que permite que cualquiera se pueda conectar.

[ ... ]

La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
09/02/2022

Este próximo verano, del 1 al 17 de julio, se celebra la Copa del Mundo de Hockey Femenino Terrassa 2022,  la competición más importante a nivel internacional de este deporte, en la que 16 selecciones nacionales lucharán por el título mundial, actualmente en manos de Países Bajos, sede junto a Terrassa (Barcelona), de la Hockey Women's World Cup 2022. El Estadi Olímpic de Terrassa y el Wagener Stadion de Amstelveen de Ámsterdam acogerán los partidos de los grupos y los cross-overs, mientras que las semifinales y la final se jugarán en la ciudad catalana, donde todo ya está a punto para este gran evento deportivo. Copa del Mundo de Hockey Femenino Terrassa 2022, online Mientras llega el mes de julio, los aficionados al hockey femenino ya han podido empezar a disfrutar de este año de Mundial, que ha arrancado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 con toda la información sobre los partidos clasificatorios,  los preparativos previos a la inauguración, la información de las actividades de promoción de la Copa del Mundo de Hockey Femenino Terrassa 2022,… ¡y mucho más! www.terrassa2022.com se presenta como un portal de comunicación e información sobre este evento deportivo cuya organización ha decido apoyar parte de su gestión online, utilizando esta web para la promoción del evento, pero, también, por ejemplo, para la captación y gestión de voluntarios o patrocinadores. ¿Cómo hacer de voluntario en Terrassa 2022? Coincidiendo con la celebración de la primera rueda de prensa del Campeonato del Mundo Femenino de Terrassa 2022, se anunció el inicio de la campaña de captación de voluntarios para este evento. La convocatoria esta abierta a personas mayores de 16 años a los que se les ofrece colaborar en diferentes áreas de la organización del campeonato: comercial, prensa, competición, protocolo, finanzas, operaciones o la propia gestión de voluntarios. Las inscripciones a la bolsa de voluntarios de la Copa del Mundo de Hockey Femenino Terrassa 2022 se realiza online a través del módulo “Voluntarios” de la web de la competición, donde los interesados también pueden firmar la cesión de derechos de imágenes y el tratamiento de sus datos. Una vez validada la inscripción, la persona voluntaria pasa a ser un “Hockey Lover” nombre con el que la organización ha decidido identificar a este colectivo que a cambio de su tiempo y colaboración podrá disfrutar de la experiencia única de vivir, desde dentro, el Mundial de Hockey femenino en Terrassa 2022. Estoy interesado en acceder a las licitaciones de servicios de la Copa del Mundo FIH femenina de hockey Terrassa 2022 ¿Cómo lo hago? De igual modo que la organización de este evento ha optado por la gestión online de la captación de voluntarios, la comunicación de la licitación de los servicios asociados a esta competición también se está realizando en línea, a través de la propia web del evento. Los interesados deben acceder al módulo de “Perfil del Contratante” donde se publican puntualmente los concursos públicos relacionados con la Copa del Mundo de Hockey Femenino Terrassa 2022. Cada uno de los concursos aparece acompañado de información ampliada sobre sus requisitos, así como plazos de presentación de ofertas. Gestión de eventos online El portal de la Copa del Mundo de Hockey Femenino Terrassa 2022, desarrollado por el estudio de diseño web de Barcelona, Dommia Design Studio es una buena muestra de la nueva generación de webs para eventos que se han convertido ya, en una extensión operativa para la gestión de este tipo de actividades. “Todas la webs creadas por Dommia incorporan el gestor de contenidos desarrollado por nuestro estudio, que además de otorgar total autonomía a los gestores de la página para actualizar cualquiera de los contenidos cada vez que lo necesitan - por ejemplo, en el caso de la web de la  Copa del Mundo de Hockey Femenino Terrassa 2022, cada vez que se produce un resultado de un partido o se requiere comunicar cualquier información relacionada con el Mundial -  nos ofrece, también, la posibilidad de incorporar diferentes módulos de servicios”, explica José María Pueyo, CEO de Dommia quien añade, “estos módulos facilitan la gestión de todo tipo de actividades y eventos, optimizando la eficacia de múltiples procesos que antes se hacían offline y que van desde la gestión de sorteos y concursos, a módulos de promociones y descuentos, gestión de remesas de recibos, catálogos virtuales de productos y servicios o la inscripción a actividades y eventos como es el caso del módulo de captación de voluntarios incorporado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 ”. Además, para mayor promoción del evento, la web del Mundial de Hockey Femenino se ha publicado en castellano, y también en catalán, Copa del Món FIH Femenina de Hockey e inglés,  Hockey Women's World Cup 2022, y se ha dearrollado bajo diseño responsive, por lo que todos los amantes del hockey podrán llevarse esta competición en el bolsillo, con la seguridad de que independientemente del dispositivo que utilicen para acceder a la página, la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 se visualizará correctamente, asegurando, además, el total y óptimo acceso a todas las funcionalidades de este sitio que nos invita a disfrutar desde ya, de la Hockey Women's World Cup 2022.

[ ... ]

El 13 de diciembre Firefox Lockwise de Mozilla se queda sin soporte y no se actualizará más
El 13 de diciembre Firefox Lockwise de Mozilla se queda sin soporte y no se actualizará más
03/12/2021

A partir del próximo 13 de diciembre, el gestor de contraseñas del navegador web Mozzilla Firefox dejará de tener soporte y ya no se podrá instalar o reinstalar desde App Store o Google Play.  Esto no significa que este gestor de contraseñas deje de funcionar y los usuarios podrán seguir accediendo a sus contraseñas guardadas, así como a su administrador de contraseñas a través del navegador del escritorio. Lo que no será posible es disponer de la herramienta ya más  a partir de las nuevas actualizaciones y la versión  1.8.1 de iOS y la versión 4.0.3 de Android serán las últimas versiones de Firefox Lockwise. Según han informado desde Mozilla, Firefox sincronizará los dispositivos iOS con el navegador a finales de diciembre, momento a partir del cual, Firefox iOS tendrá la capacidad de administrar las contraseñas de Firefox en todo el sistema y el resto de plataformas.

[ ... ]

Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
23/11/2021

La organización irlandesa MOVE –cuyas siglas significan ‘hombres superando la violencia’– perdió recientemente las grabaciones en video de sus sesiones con 120 hombres acusados de violencia machista y violencia doméstica. Estas grabaciones se encontraban almacenadas en una serie de tarjetas SD y mostraban a los hombres abusivos expresando sus sentimientos hacia sus ex parejas o sus hijos, su manera de percibir sus anteriores agresiones y, en definitiva, todo el proceso de rehabilitación psicológica de los atacantes. MOVE recibió una multa de 1500 euros por no haber sabido proteger adecuadamente los datos privados de los agresores que tenía a su cargo, una cifra relativamente baja en comparación con otras multas impuestas por filtraciones similares, que pueden alcanzar los 20 millones de euros o el 4% de los beneficios de la entidad multada. La pérdida de estos datos –que ahora pueden estar en manos de cualquier persona, ya que se desconoce quién realizó el ciberataque– ha vuelto a poner sobre la mesa el debate de la protección de datos en Irlanda, y está teniendo también sus ecos en España.  Filtraciones más comunes de lo que parece Las filtraciones de este tipo no son nuevas y, de hecho, son más frecuentes de lo que podría parecer a simple vista. Grandes empresas como Facebook o Twitter han sufrido filtraciones con los datos personales de millones de sus usuarios. Muchos de estos datos todavía se encuentran en circulación en grandes recopilaciones de credenciales de acceso que pueden conseguirse fácilmente en la dark web y en otros foros similares. Algunas de las medidas necesarias para proteger nuestros datos privados en la red incluyen el uso de herramientas antimalware, gestores de contraseñas y una VPN que es un servicio con el que es posible encriptar de forma robusta todos los datos que enviamos y recibimos a través de internet. Sin embargo, estas medidas necesitan contar con una contraparte en las herramientas de ciberseguridad de las plataformas online con las que operamos cada día, ya que de otro modo se pueden producir filtraciones que afecten a nuestra privacidad. Las redes sociales en el ojo del huracán Debido a que redes sociales como Facebook se encuentran en el centro de la polémica día sí y día también por problemas como la adicción, las fake news, el discurso del odio y la salud mental de las personas que las utilizan, los problemas de ciberseguridad presentes en sus plataformas pueden pasar desapercibidos en las noticias. Sin embargo, hace solo unos meses Facebook sufrió una filtración de más de 533 millones de cuentas, con lo que los datos de todas esas personas quedaron expuestos y a disposición de los hackers en internet. Debido a toda la información que los usuarios comparten en las redes sociales, incluyendo mensajes privados, fotografías personales, comentarios políticos o incluso su ubicación, una filtración de este tipo puede resultar tremendamente dañina para su bienestar e incluso para la seguridad de sus cuentas bancarias, ya que con frecuencia estas filtraciones también hacen públicas las credenciales de acceso o las tarjetas de crédito de los usuarios afectados. El alcance potencial de las filtraciones Una filtración producida en una sola plataforma online, se trata de una red social o no, puede causar daños muy severos para los usuarios afectados no solo por el contenido en sí que se filtra a los hackers, sino porque puede darles acceso a docenas de otras cuentas de los usuarios cuyas credenciales de acceso se hagan públicas.  Bases de datos de contraseñas como RockYou2021 –una extensa recopilación de credenciales hackeadas publicada el pasado verano, y hasta el momento la más grande de la historia– permiten a los hackers probar los nombres de usuario y contraseñas publicados en ellas para acceder a cuentas online en todo tipo de plataformas, incluyendo Amazon, Spotify, Gmail o PayPal. Si un usuario utiliza la misma contraseña en todas estas cuentas, un hacker puede acceder fácilmente a ellas y a los datos de la tarjeta de crédito almacenados en sus servidores, con lo que le resultaría sencillo vaciar las cuentas bancarias de las víctimas. ¿Cómo proteger tus datos privados? Para proteger tus datos privados a la hora de navegar por internet y minimizar el posible impacto de este tipo de filtraciones, hay varias medidas de ciberseguridad que debes adoptar. Algunas de las más importantes son: Las contraseñas únicas. Como comentábamos antes, uno de los principales riesgos de las filtraciones de datos en internet pasa por la duplicidad de contraseñas. Cuando un usuario utiliza la misma contraseña para todas sus cuentas, una filtración producida en una sola de estas plataformas puede exponer sus datos en todas ellas. Por eso es fundamental utilizar contraseñas únicas para cada cuenta que utilicemos en internet. Los gestores de contraseñas. Hoy en día es frecuente tener docenas de cuentas distintas en internet, así que resulta casi imposible memorizar las contraseñas para todas ellas. Los gestores de contraseñas pueden ayudarnos a almacenar en una bóveda encriptada todas nuestras claves, de forma que estarán lejos del alcance de los hackers. Las herramientas anti-malware. Instalar una herramienta anti-malware como un antivirus profesional no solo nos protegerá frente a posibles infecciones informáticas, sino que también nos puede avisar en el caso de que entremos en alguna página web conocida por suponer una amenaza en forma de phishing. Las VPNs. Las VPNs son una de las herramientas fundamentales para encriptar nuestro tráfico en internet, y nos permiten navegar de forma segura incluso a través de redes Wi-Fi vulnerables. De esta manera se pueden realizar pagos online de forma confidencial, manteniendo los datos de nuestras tarjetas de débito o crédito lejos del alcance de los hackers.

[ ... ]

Por esto nunca debes reutilizar tus contraseñas
Por esto nunca debes reutilizar tus contraseñas
15/11/2021

Desde hace años, los especialistas en ciberseguridad insisten en la importancia de utilizar contraseñas robustas para proteger nuestras cuentas online, y cada vez son más las personas que utilizan contraseñas con términos aleatorios, largos y complejos, alternando mayúsculas minúsculas, números y símbolos. Sin embargo, el mero uso de contraseñas complejas no es suficiente para garantizar la seguridad de una cuenta, ya que incluso la contraseña más robusta puede resultar fácilmente vulnerable si se la reutiliza en diferentes plataformas. Las filtraciones masivas son el gran problema En verano de 2021 apareció en la dark web la compilación de contraseñas RockYou2021, una mastodóntica recopilación de credenciales de acceso de personas en todo el mundo que cuenta con más de 8400 millones de entradas. Este documento tiene la forma de un extenso documento de texto plano que ocupa más de 100 Gb, en el que se reúnen las claves de acceso de millones de personas en distintas plataformas, incluyendo redes sociales, correos electrónicos y todo tipo de sitios web. La compilación de contraseñas fue realizada por hackers aprovechando los datos de diferentes filtraciones de datos que fueron sucediéndose durante los años anteriores en algunas de las plataformas con más usuarios online del mundo, incluyendo redes sociales como Facebook o Twitter. De esta manera, cualquier persona que tenga interés y sepa moverse por la dark web puede acceder al listado de contraseñas de RockYou2021 y localizar el nombre de usuario y la clave de acceso utilizada por cualquier persona en cualquiera de estas plataformas. El peligro de las contraseñas reutilizadas Los usuarios que utilizan contraseñas únicas para acceder a sus cuentas no deben preocuparse demasiado, porque normalmente las plataformas afectadas les avisan mediante un correo electrónico o mediante un mensaje interno para que cambien las claves afectadas por la filtración. Una simple actualización de la contraseña basta entonces para mantener protegido el acceso a las cuentas. Pero el problema viene cuando los usuarios utilizan la misma contraseña para acceder a todas sus plataformas. Si se da este caso, un hacker puede probar el mismo nombre de usuario y contraseña para acceder a muchas otras plataformas, con lo que una filtración en Facebook puede derivar en el robo de contraseñas de tu cuenta de correo electrónico, tus tiendas online favoritas, tus suscripciones a Netflix o Spotify y, en definitiva, cualquier cuenta online que tengas a tu alcance. De esta manera, una filtración en una red social puede comprometer toda tu actividad online y causarte severas pérdidas, ya que muchas de estas plataformas tienen acceso a tus datos bancarios, y algunas, como PayPal, puede que tengan incluso tu dinero almacenado. ¿Cómo se puede prevenir el robo de contraseñas? Como usuarios, hay poco que podamos hacer para evitar las filtraciones de datos en las grandes compañías de internet donde nos hemos registrado. Es trabajo de estas empresas multiplicar sus esfuerzos para proteger el acceso a sus servidores y la información de sus bases de datos. Sin embargo, sí que hay varias medidas que podemos adoptar para limitar el daño causado en nuestras cuentas por una posible filtración. Algunas de estas medidas son: El uso de gestores de contraseñas Un gestor de contraseñas la solución ideal ante este tipo de filtraciones, porque nos permite almacenar docenas o incluso cientos de claves de acceso diferentes sin necesidad de que las memoricemos o las anotemos en un papel. Estas contraseñas pueden ser entonces extraordinariamente complejas y, lo más importante, únicas, de forma que una filtración en una de nuestras cuentas no afectará al resto. Además, los gestores de contraseñas también nos avisarán en el caso de que algunas de nuestras claves hayas sido vulnerada, para que podamos actualizarla. La elección de contraseñas robustas Por supuesto, tanto si utilizamos un gestor de contraseñas como si no, es muy importante que utilicemos siempre contraseñas robustas para garantizar que no sean fácilmente hackeables. Quienes establecen contraseñas simples como el nombre de su mascota o la popular ‘123456’, corren el riesgo de que los hackers averigüen estas claves y vulneren sus cuentas en cuestión de minutos sin necesidad de esperar a que se produzca una filtración en las plataformas online donde se utilizan estas cuentas, así que es fundamental que cada usuario cumpla con su parte a la hora de proteger sus datos online. La detección del phishing En muchos casos, los hackers pueden hacerse con las contraseñas de los usuarios mediante técnicas de phishing. Este tipo de técnicas invitan a los usuarios a acceder a webs falsas que duplican en apariencia la web que se pretende atacar, o solicitan las credenciales de acceso de los usuarios mediante mensajes de texto o correos electrónicos en los que se hacen pasar por un remitente legítimo, por ejemplo un representante de alguna red social o de nuestra banca online. Es muy importante tener presente que estas plataformas nunca nos solicitarán nuestras claves mediante estos métodos, y vigilar siempre que las páginas web que visitemos tengan bien escrita su URL y cuenten con un certificado SSL en vigor.

[ ... ]

MásMóvil suma 80.000 nuevos clientes en marzo
MásMóvil suma 80.000 nuevos clientes en marzo
08/04/2021

MásMóvil ha gestionado durante el mes de marzo un total de 56.850 portabilidades  de clientes de móviles y ha sumado, además, 24.006 nuevos clientes de telefonía fija, unas cifras que sitúan a la operadora en lo  más alto del ranking de portabilidades realizadas durante el pasado mes en España, colocando, además, a la teleco en una situación inmejorable justo en el momento de la notificación oficial a la Comisión Nacional de los Mercados y la Competencia (CNMC) de su OPA sobre Euskaltel.   De hecho, en estos momentos la CNMC estudia ya si el grupo resultante podría significar algún problema competitivo en el mercado y de no encontrar motivo, la OPA podría recibir autorización en primera fase en un plazo de aproximadamente un mes.   Euskaltel aportará a la operación, sus  23.000 migraciones y medio millar de nuevos clientes conseguidos durante el mes de marzo, lo que sumado a los resultados de MásMóvil asegura una OPA con un repunte por parte de ambas compañías de más de 100.000 clientes en el último mes y buenas perspectivas de negocio, según los analistas del sector.  En este nuevo escenario, los gestores de MásMovil señalan que los proyectos de Euskaltel y Guuk -  la marca creada el año pasado por MásMóvil en Euskadi y Navarra precisamente para competir con Euskaltel en ambas comunidades-,  pueden convivir porque los consideran “compatibles”.

[ ... ]
See this content in english at Search results
Cargando...
x