Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: store

Resultados (16)
Aproximádamente 16 resultados de store

El troyano TeaBot podría estar de regreso Google Play Store
El troyano TeaBot podría estar de regreso Google Play Store
15/03/2022

Los hackers cada día adquieren mucha mayor sofisticación a través del uso de nuevas tecnologías y modalidades de hackeo. Aquí te hablaremos sobre el troyano TeaBot y el aparente regreso al acecho de la Play Store, la tienda de apps de Android. ¿Qué es el troyano TeaBot? Los troyanos son un tipo de malware diseñado para, como el caballo de Troya, colarse en un sistema operativo e infectarlo con un virus. El TeaBot, como su nombre lo indica, está pensado para colarse en dispositivos móviles e infectarlos sin resultar tan evidentes. Descubierto por el equipo de Inteligencia de Amenazas y Respuesta a Incidentes (TIR) de Cleafy, este troyano es un troyano bancario. Su desarrollo fue pensado para atacar los teléfonos móviles con el objetivo de hacer que las cuentas o apps de banco vinculadas se vulneren. De esta forma, los hackers pueden robar los datos bancarios y dinero de los usuarios. Según información de la misma empresa que lo descubrió, este troyano parecer ser único, ya que no es parecido a otro tipo de troyanos bancarios. Esto debido a que no existe relación entre este virus con otras familias de troyanos bancarios. Otro de los datos más reveladores del TeaBot está en que se encontró que su objetivo era afectar a cerca de 60 bancos de todo Europa mediante el hackeo de dispositivos móviles. Así es, no solo pensaba afectar usuarios, también a los propios bancos mediante el robo de información. ¿Cómo es el troyano TeaBot? Una de las características más llamativas de este troyano bancario está en el mecanismo que usa para afectar al usuario. Tras revisarlo se encontró que el TeaBot es un virus de acceso remoto, esto quiere decir que da al hacker la capacidad de acceder a tu dispositivo y realizar diferentes acciones en el mismo. Para colarse dentro del dispositivo, el troyano TeaBot se ha camuflado como diferentes aplicaciones dentro de la PlayStore. En primer lugar, era la app TeaTV, después se camufló como Media Player, Mobdro TV, DHL, UPS y la última versión, Bpost. Este es el mecanismo que usa TeaBot para infectar los dispositivos ya que se camufla como una app inocente en la tienda de apps de Android. Tú la descargas y esta se cuela en el dispositivo, al requerir de accesos, tú le das el poder de poder entrar por completo a tu móvil.  Las funciones que tiene el TeaBot son muchas, ya que puede retransmitir la pantalla de los móviles, interactuar con las apps, recibir, enviar y ocultar mensajes, robar códigos de autentificación, robar registros de claves y datos de Google. También genera pantallas emergentes y puede generar inicios de sesión bancarios falsos. ¿Cómo protegerse del TeaBot? 1)  Verificar el origen de las apps Este es, quizás, el consejo más importante y efectivo pues se trata de revisar a fondo el origen de las aplicaciones. Como pudiste ver, hay apps con la capacidad de hacerse pasar por otras para colarse en tu dispositivo. De igual forma, hay apps que no están en la tienda, pero que las descargamos en nuestro móvil en formato APK y pueden ser un potencial riesgo. Esto debido a que no cuentan con los filtros de seguridad que sí poseen las apps oficiales. 2) Usar un gestor de contraseñas Otro de los trucos más efectivos son los gestores de contraseñas. Con un gestor puedes crear contraseñas más seguras. Encontrar el mejor gestor de contraseñas para Chrome es muy importante pues entre mejor desarrollo esté, más seguro será. Podrás crear contraseñas difíciles de vulnerar, así como guardarlas para que no se te olviden. Eso sí, además de crear contraseñas seguras también debes de cuidar donde ingresas dichas contraseñas. Esto debido a que existen muchas páginas pensadas para hackearte con inicios de sesión falso como pasa con este troyano bancario. 3) Mayor nivel de seguridad Por último, siempre es importante tener un mayor nivel de seguridad en nuestros dispositivos. Una de las formas más efectivas de lograrlo es a través del famoso sistema de autentificación de 2 pasos. Con este sistema puedes crear inicios de sesión más seguros, también puedes hace uso de los datos biométricos en lugar de contraseñas. Otro de los consejos que debes de tomar en cuenta es la red mediante la cual te conectas a internet. Esto debido a que una red wifi pública, por ejemplo, implica un mayor riesgo de robo de datos al no contar con una contraseña lo que permite que cualquiera se pueda conectar.

[ ... ]

Apple permitirá denunciar estafas en aplicaciones desde la App Store
Apple permitirá denunciar estafas en aplicaciones desde la App Store
08/10/2021

Apple permite de nuevo informar de problemas con las aplicaciones de la App Store a través de un botón que había sido retirado años atrás.   Esta nueva funcionalidad evitará que los usuarios deban recorrer un largo y tedioso circuito de formularios e inicios de sesión en la página para realizar el reporte.  La recuperación de esta función llega como parte de la actualización de iOS 15 e incluye entre sus principales novedades destaca la incorporación dentro del listado de opciones que ofrece de problemas, la denuncia de estafas.

[ ... ]

Cómo encontrar mi móvil perdido o robado
Cómo encontrar mi móvil perdido o robado
26/12/2023

El teléfono móvil se ha convertido en una herramienta indispensable para buena parte de la población mundial. No sólo se considera un elemento crucial para la comunicación a distancia (especialmente desde la aparición de las aplicaciones de mensajería instantánea), sino que actualmente se usa para almacenar contenido personal, laboral, académico y otras muchas funciones que superan el mero contacto con otras personas. Sin embargo, este propio protagonismo es también de responsable que lo tomemos como una parte más de nosotros y, a veces, olvidemos incluso dónde lo hemos dejado, provocando pérdidas. Esto por no hablar de su valor económico, que incita a no pocos usuarios a sustraer dispositivos ajenos para venderlos en el mercado negro. Desafortunadamente, ninguno de nosotros está libre de sufrir un incidente como éste. Para ello, en este artículo hablaremos de métodos para saber cómo encontrar un móvil perdido y qué debemos hacer inmediatamente después de percatarnos. Si somos de los que nos preguntamos cómo encontrar mi móvil en caso de necesidad, veremos las posibilidades que existen tanto para Android como para iPhone, además de dar algunos consejos para evitar estas situaciones. Pasos inmediatos tras la pérdida Lo primero que debemos hacer al darnos cuenta de que nuestro móvil no está donde debería es reconstruir qué hemos hecho justo antes. Los sitios donde hemos estado con él (en casa, en un bar, en el trabajo, en el coche…) serán cruciales. Si hay alguien a nuestro lado, podemos intentar localizarlo llamando para escuchar el sonido. Pero si no suena cerca, lo mejor es no hacerlo sonar más para evitar llamar la atención sobre él si se ha quedado en un lugar desconocido. Inmediatamente daremos parte a la policía y contaremos todo lo que sabemos, como los posibles lugares y una descripción lo más precisa posible del móvil. Por supuesto, si en un tiempo prudencial no ha aparecido, debemos dar de baja la información financiera que esté asociada al dispositivo, así como todo lo que indique datos personales delicados. La tarjeta SIM también tendremos que darla de baja tras, máximo, 28 horas después de su desaparición. Por supuesto, iniciaremos las aplicaciones de rastreo que puedan localizarlo. Pero a propósito de esto, veremos ahora los métodos más efectivos. Rastrear la localización de mi Android Afortunadamente para todos los usuarios, Android cuenta con formas de localizar un móvil perdido o robado, así que conviene prestar atención a los pasos que debemos seguir. Usar “Find my device” de Google Éste es el primer paso. Desde un navegador, iremos a la web android.com/find que encontramos aquí. En ella iniciaremos sesión con la cuenta Google asociada al dispositivo. Si hay más de una, debemos usar la principal. Si hay más de un dispositivo, seleccionamos el perdido. Inmediatamente después el móvil recibirá una notificación. Localizar el dispositivo en un mapa La aplicación nos mostrará en un mapa en directo la ubicación del dispositivo. Ésta es aproximada, no exactamente precisa, pero sí ubica con acierto un radio de 200 m. En caso de no localizarse, recibiremos información de la última ubicación en la que estuvo. Opciones para bloquear y borrar datos en remoto Si la aplicación nos muestra una notificación, pulsaremos sobre “Habilitar bloqueo y borrado”. Entonces podremos optar entre tres opciones distintas. La primera, reproducir un sonido intenso duramente 5 minutos que nos permita escuchar el móvil si ya estamos en la zona. La segunda, bloquear el dispositivo con un PIN y nuestra contraseña. Podemos crearla si no la tenemos. La tercera, borrar la información del móvil, aunque puede que no se elimine la de la tarjeta SD. Si elegimos ésta, ya no podremos seguir usando la aplicación de localización. Rastrear la localización de mi iPhone Una de las ventajas por las que se caracterizan los dispositivos Apple es por su alta seguridad. No sólo son de difícil acceso exterior, sino que también cuentan con un sistema de geolocalización para pérdida y robos muy preciso y fiable que veremos a continuación. Usar “Find my phone” de Apple Si tenemos otro dispositivo Apple en casa, ese nos bastará para poder empezar a buscar nuestro iPhone. En caso de que no sea así, cualquier amigo o conocido con iPhone puede ayudarnos a localizar nuestro móvil rápidamente desde esta aplicación que incorporan todos los dispositivos Apple. Localizar el dispositivo en un mapa Lo primero que la aplicación muestra es un mapa con la ubicación de los dispositivos, entre los cuales estará el que estamos buscando. La precisión de esta aplicación es muy fiable, por lo que posiblemente lo encontremos justo donde nos dice. Si estamos cerca de él, pero no lo vemos, tenemos la opción de emitir un sonido fuerte durante un tiempo prolongado para encontrarlo y disuadir del robo a quien lo haya cogido. Opciones para bloquear y borrar datos en remoto Si finalmente no conseguimos dar con él en el primer intento, la aplicación nos ofrece la opción de borrar todos los datos que queramos. Podremos ejecutar esta opción sin ningún tipo de reparo, ya que, si finalmente lo recuperamos, podemos volver a descargar toda la información que teníamos desde iCloud sin ninguna dificultad. Uso del “Modo perdido” para mostrar un mensaje en la pantalla Apple incluye, además, el “modo perdido”, que facilita aún más la tarea de búsqueda y recuperación. Esta opción inicia el rastreo, nos envía una notificación cuando se detecta el dispositivo en la red y activa el código para proteger la información. Además, desde que se inicia la herramienta “Find my Phone”, el dispositivo se bloquea para que quien lo tiene no pueda usarlo. También podremos enviar un mensaje que aparece en la pantalla. Luego podremos desbloquearlo fácilmente con nuestro ID. Medidas de seguridad adicionales Aunque estas aplicaciones nos ayudarán a mantener la calma en estas situaciones y a encontrar nuestro móvil, no estaría de más tomar algunas otras precauciones que dificulten el robo tanto del dispositivo como de la información que atesora. Cómo prevenir el robo o la pérdida Aunque pueda sonar anticuado, la mejor manera de que no nos lo quiten es no dejarlo en sitios vulnerables, como las mesas de los bares, las bibliotecas, la calle, etc. El bolsillo del pantalón, el bolso, la mochila o cualquier complemento que vaya siempre con nosotros son el mejor repositorio para evitar tanto robos como olvidos. En el caso de que lo hayamos perdido por casa, siempre recomendamos tener el móvil en sonido para que alguien pueda llamarnos y encontrarlo. Contar con productos asociados, como los relojes digitales, que se sincronizan con los dispositivos móviles, suele ayudar a prevenir tanto el robo como la pérdida, ya que tienen herramientas de búsqueda y localización y podemos hacerlos sonar sin necesidad de llamada. Consideraciones sobre la seguridad de las contraseñas Ya decíamos antes que mucha de nuestra información personal la llevamos ahora en nuestros teléfonos, por lo que es vulnerable en caso de pérdida o robo. En especial, las contraseñas de las aplicaciones como el correo, el banco, la mensajería o el contenido multimedia pueden ser muy delicadas, por lo que siempre deberíamos tenerlas protegidas. Gracias a la informática, actualmente contamos con aplicaciones como Dr.Fone que actúan como gestores de contraseñas y que son grandes preventivos en estas situaciones. Desarrollada por Wondershare, este software no sólo protege las contraseñas de los posibles ladrones de datos, sino también de nuestros propios olvidos. Sus funciones están pensadas para gestionar todas las contraseñas desde la propia aplicación, por lo que de un modo fácil tendremos acceso a todos los lugares cerrados de un modo seguro. Es capaz de abrir los bloqueos de pantalla cuando nos olvidamos del código, restablecer contraseñas de acceso a aplicaciones como el email y aplicar un mismo código a todas las aplicaciones para que accedamos a ellas de modo seguro desde Dr.Fone. Aplicaciones de seguridad Para casos como estos, existen aplicaciones que protegen nuestros teléfonos de injerencias externas y robos de información. Están diseñadas para bloquear el móvil cuando la actividad es anómala y para denegar el acceso a la información personal y vulnerable cuando no se identifica al usuario reconocible. Igualmente, los antivirus pueden proteger nuestros móviles de robos virtuales y hackeos, por lo que tampoco debemos descartar usar uno de estos. Otras Una última recomendación que debemos hacer es la de las copias de seguridad. Incluso si no volvemos a encontrar el dispositivo, al menos poder salvar la información que contenía será un alivio. Para ello, las copias de seguridad desde Google Drive, iCloud, MobileTrans o el propio Dr.Fone son una solución que nos permite tener nuestro datos siempre a salvo en la nube y accesibles desde cualquier lugar. Conclusión Que los móviles son una parte fundamental en la vida de los ciudadanos de hoy en día es un hecho innegable, por lo que protegerlos de accidentes desafortunados como robos o pérdidas es fundamental. “Find my Android” y “Find my Phone” son herramientas que nos ayudarán sobremanera a recuperar tanto nuestro dispositivo como nuestra información, aunque siempre debemos tomar precauciones adicionales como las que hemos mencionado. Cómo no, una aplicación del estilo de Dr.Fone siempre será bien recibida. No sólo nuestras contraseñas estarán a salvo y nuestro acceso a las aplicaciones principales, sino también nuestra información con sus copias de seguridad. Su descarga es gratuita, por lo que podemos disfrutar de un software sencillo y eficaz con apenas un clic. Nuestro móvil será más seguro si Dr.Fone forma parte de él.

[ ... ]

Cómo proteger al menor de los riesgos a medida que él aprende a desenvolverse en Internet
Cómo proteger al menor de los riesgos a medida que él aprende a desenvolverse en Internet
17/03/2023

Internet ha llegado para quedarse y tiene muchas ventajas, pero también es posible encontrarse muchos contenidos peligrosos o inapropiados para los menores. Cada vez existe mayor preocupación sobre la ciberseguridad para los menores.  Se hace necesario que los padres controlen de forma apropiada la actividad en la red de redes de sus hijos. Eso requiere herramientas que permitan tener un control sobre las páginas y contenidos a las que acceden los menores. La tecnología actualmente posibilita ya aplicaciones para monitorizar con eficacia sus acciones y movimientos. ¿Qué es el control parental? Cuando hablamos de control parental lo hacemos de la posibilidad que tienen los padres de establecer un control sobre los contenidos y accesos en Internet o en otros dispositivos como las televisiones. Como decíamos antes, muchos de ellos pueden ser peligrosos e inadecuados, como los de contenidos sexuales. Los niños no tienen que contar acceso a esta clase de contenidos, puesto que todavía no tienen autonomía en Internet y no sean formado como personas. Famisafe, una herramienta ideal para el control parental FamiSafe es una herramienta que hace posible el que de una manera fácil e intuitiva que los padres puedan tener un control parental sobre la actividad que realiza su hijo en Internet. Lo primero que hay que hacer en este sentido es instalar y registrar una cuenta de FamiSafe. Se puede también echar una ojeada a la App entrando con modo invitado. Vamos con los pasos necesarios para el registro de una cuenta de FamiSafe en los teléfonos de los padres. 1.      Descargar FamiSafe desde Google Play o App Store mediante la búsqueda directa de FamiSafe. 2.     Registro de una ID de WonderShare para FamiSafe o inicie sesión mediante una ID de Apple, Google, y Facebook. 3.     Continuar como padre y conectar el teléfono de los niños mediante el Código QR o el código denominado de emparejamiento. 4.     Después de que se produzca el emparejamiento y sea autorizado por los niños, se debe configurar el control parental básico con el asistente iniciado y listo para empezar. Las opciones que se abren al utilizar Famisafe para el control parental Con FamiSafe es posible supervisar la actividad al teléfono de tus hijos de la siguiente manera: Tiempo de Pantalla Saber exactamente el tiempo que pasan los niños en aplicaciones en concreto. Vas a poder administrar el tiempo que están pasando los pequeños frente a la pantalla mediante límites de tiempo de espera y de las aplicaciones. Informes de Actividad Solo tienes que mirar una línea de tiempo sobre la utilización del teléfono por parte de los niños. Cada uno de los movimientos, donde se incluirán las páginas que visitan y los vídeos que se ven son registrados aquí. Control de la Aplicación en YouTube Ello posibilita proteger el uso que hacen de YouTube tus hijos, puesto que se analiza el historial en cuanto a visitas y se bloquean los vídeos o canales que son peligrosos para ellos. Historial de TikTok Aquí es posible hacer una consulta sobre el registro diario de los vídeos que se ven y el tiempo que pasan en TikTok. Pueden utilizar las características de Tiempo de Pantalla y el Bloqueador de Aplicaciones para controlar TikTok. La seguridad de los contenidos también es posible mantenerla: Detecta las Fotos Inapropiadas Lo que hace básicamente es activar la detección y se buscarán imágenes que puedan ser dañinas en los teléfonos de los niños. Después se pueden difuminar o borrar dichas fotos. Detección de Contenido Explícito Mediante esta función se pueden detectar los mensajes que sean peligrosos en cualquier clase de App de redes sociales. Administración de Contenido Detectar e interceptar de forma personalizada las palabras e imágenes que puedan ser sospechosas en las redes sociales. Esta es la forma mejor para poder controlar los teléfonos de los más pequeños. En materia de seguridad web también aporta una gran seguridad y control:   Filtro web Se puede activar un escudo a las páginas que tienen contenido que puede ser perjudicial en el caso de que los niños lo visiten. De igual forma los padres van a contar con una advertencia sobre dichas páginas. Historial del Navegador Realiza una revisión del historial de visitas en la red en cualquier clase de navegador, incluidos Google, Firefox o Safari. Búsqueda Segura Se activa la búsqueda segura de cara a poder eliminar todo tipo de resultado de búsqueda que pueda ser peligroso en Google, Bing o Yandex. El rastreador de ubicación familiar es de gran utilidad: Historial en Vivo Posibilita la localización en tiempo real de los pequeños en todo momento que queramos, todo ello con una gran precisión y velocidad que le dan una gran fiabilidad. Historial de la Ubicación Puedes consultar algo tan interesante como el historial de ubicación que las actividades que tengan los niños. Recibirás avisos cuando salgan de su colegio o del hogar. Conclusión FamiSafe supone tener una sola herramienta con varias posibilidades que hacen posible que cualquier padre pueda estar tranquilo con el uso de acceso a los contenidos que proporciona Internet. En resumidas cuentas, hay que tener presente que FamiSafe nos ofrece las siguientes ventajas: Detiene el uso excesivo de los Smartphones Existen muchos comportamientos de índole adictiva con los Smartphones. Actualmente los niños ya sabes cómo pueden pasarlo bien desde que tienen tres años. Con FamiSafe se tiene control sobre el tiempo de pantalla y el bloqueo de aplicaciones. Es de clara ayuda para disponer de unos saludables hábitos en materia digital. Aleja a los menores de los peligros online Ni los padres que estén más al tanto de lo que hace su hijo tienen capacidad para poder estar revisando los mensajes que se emiten en las redes sociales. FamiSafe hace el trabajo por ellos. Cuenta con potentes funcionalidades en materia de administración de contenidos. Así están libres de ciberacoso, contenido sexual, etc. Control del paradero de los niños Muchas veces es lógico preocuparse por dónde están los niños y la seguridad es importante. Gracias a la ubicación en vivo y también al historial de ubicaciones de FamiSafe es posible estar seguro en este sentido. Después de todo lo que te hemos contado, seguro que te has hecho una idea más aproximada de todos los extraordinarios beneficios que tiene FamiSafe. Lo cierto es que Internet tiene infinidad de cosas buenas, pero también hay un lado oscuro del que hay que proteger a los menores, pues los peligros cada vez son más mayores. Afortunadamente hay en el mercado herramientas como FamiSafe que posibilitan un buen uso de la red de la redes.

[ ... ]

¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
07/02/2023

Seguramente no recuerdas más de la mitad de tus contraseñas, y dentro de un par de años te olvidarás prácticamente de todas. Con las contraseñas nos está pasando un poco lo que ocurría antes con los teléfonos móviles: nos acordábamos del número de los amigos, pero ahora a duras penas nos acordamos del propio. Una de las principales causas de esto es el creciente número de ciberataques que tratan de hacerse con las cuentas digitales de millones de personas en todo el mundo. Navegar por internet requiere cada vez más de una cierta prudencia y un conjunto de herramientas y medidas de ciberseguridad destinadas a proteger nuestras cuentas online, incluyendo el uso de contraseñas individuales para cada cuenta. Y, claro, a ver quién se acuerda de todas ellas. Sea como sea, el caso es que estarás con docenas de contraseñas distintas para entrar en tu Instagram, tu campus virtual, tu cuenta de Trello, Just Eat, Wallapop, Vinted y un sinfín de plataformas online que no dejan de aumentar y de ocupar espacio en tu navegador y en tu smartphone: un problema que empieza resultar un tanto difícil de gestionar. Desconfía de las ‘ayudas’ de tus navegadores Aquí es donde gentilmente aparecen Chrome o Safari para darte la opción de guardar tus contraseñas en tu navegador de confianza. Como se trata de navegadores desarrollados por grandes empresas, millones de personas aceptan la propuesta y guardan sus contraseñas en ellos como quien guarda sus páginas web favoritas. Una contraseña, sin embargo, tiene mucho más valor que un simple ‘bookmark’, y definitivamente no se encuentra a salvo en tu navegador. A pesar de que cuentan con una cierta encriptación, las contraseñas almacenadas en los navegadores son uno de los principales objetivos de los hackers, y hay que recordar que estas aplicaciones se ven expuestas además a un sinfín de intentos de hackeo a medida que navegan. Las mismas tiendas de extensiones para el navegador pueden estar repletas de extensiones maliciosas diseñadas para hacerse con la información privada de los usuarios que las instalan. Y, a pesar de los esfuerzos de Google, Apple o Mozilla, lo cierto es que muchas de estas extensiones maliciosas siguen en circulación y pueden tratar de robar tus contraseñas. Ni Windows Defender puede reemplazar al antivirus… …ni tu navegador puede reemplazar a un gestor de contraseñas. Está claro que seguimos necesitando software de ciberseguridad especializado para poder garantizar la protección de nuestros dispositivos online. Las empresas de ciberseguridad centran todos sus esfuerzos en ofrecer productos indestructibles y garantizar la máxima seguridad de los datos. Un gestor de contraseñas mantiene tus datos confidenciales protegidos gracias a su robusto sistema de cifrado, que almacenará tus claves privadas en una bóveda encriptada. A esta bóveda solo tendrás acceso tú con otra contraseña que únicamente estará a tu alcance, y que te permitirá gestionar todas las demás de manera segura. Los gestores de contraseñas también están diseñados para protegerte frente a los keyloggers, ya que introducen tus claves en las plataformas online sin necesidad de teclearlas. Y también se encargarán de generar contraseñas complejas para cada una de tus cuentas digitales, avisando además en el caso de que alguna de ellas se haya filtrado. Activa la seguridad extra de los navegadores Ten presente además que la mayoría de los navegadores que usamos a diario responden a los intereses de empresas como Google, Microsoft o Apple, a las que les conviene ofrecernos toda la publicidad que les sea posible. Por eso tienden a dejar activadas por defecto múltiples opciones de rastreo que te convendría desactivar manualmente. Nos referimos, por ejemplo, a las cookies de terceros y al rastreo web. Desactivar estas opciones puede que modifique ligeramente el comportamiento de algunas de las webs que visitas, pero también mantendrá a raya a una gran cantidad de rastreadores que recopilan toda la información que pueden sobre tus hábitos digitales. También es importante que limites al máximo las extensiones que usas en tu navegador de confianza. Como decíamos antes, no todas las extensiones del navegador son confiables, y definitivamente no han sido verificadas a fondo antes de ser admitidas en las tiendas de los navegadores. Si dudas de la procedencia de una extensión, simplemente no la instales. Ten presente que los navegadores web son la herramienta que utilizamos para explorar la web, y son responsables de una enorme proporción de tu tráfico en internet. Te conviene entonces usarlos en su configuración más robusta, y reforzar tu seguridad digital con herramientas de ciberseguridad independientes que no respondan a los intereses comerciales de las Big Tech.

[ ... ]

Contendedores de reciclaje conectados al móvil para premiar al ciudadano
Contendedores de reciclaje conectados al móvil para premiar al ciudadano
31/03/2022

La startup española, Recircula Solutions acaba de presentar al mercado, Recysmart, un dispositivo que se instala en cualquier tipo de contenedor urbano y que es capaz de identificar el material de los envases reciclados por los ciudadanos. El objetivo de este desarrollo es impulsar programas de incentivos para que la población recicle cada vez más.    El dispositivo combina un diseño mecánico único con algoritmos de IA basados en la acústica, de modo que la señal única y característica que genera un envase cuando es introducido en un contenedor es captada por el sensor, procesada e informada en tiempo real a los gestores de residuos correspondientes para que puedan remunerar al ciudadano en cuestión. Para ello, previamente, el ciudadano se habrá identificado en el dispositivo a través de su móvil  o utilizando una tarjeta física.   En Sant Cugat del Vallés (Barcelona) ya se han instalado algunos dispositivos Recysmart en varios contendedores de la población. Recircula Solutions enviará, además, unidades a diversos puntos de España, Portugal, Austria, Francia, Reino Unido y Grecia. 

[ ... ]

Se disparan las conexiones VPN en Rusia más de un 11.000%
Se disparan las conexiones VPN en Rusia más de un 11.000%
29/03/2022

Desde hace ya semanas la demanda de redes privadas virtuales (VPN) en Rusia no ha dejado de aumentar y según datos de Google Play y Apple Store, tan solo en un día, el 14 de marzo, cuando se hizo efectivo el bloqueo a Instagram en ese país, las instalaciones de VPN en Rusia crecieron un 11.000%.   Hasta ahora, el Kremlin ya ha bloqueado Instagram, Facebook y Twitter, disparando hasta máximos históricos la demanda de VPN por parte de los ciudadanos rusos que recurren a este tipo de herramienta de conexión, con intención de poder, así, seguir utilizando sus redes sociales. Las conexiones VPN permiten navegar por la red, conservando el anonimato del usuario y su localización, ya que nos conectan a Internet a través de servidores intermedios, en los que nuestra dirección IP original es “suplantada” por la dirección IP y la ubicación del servidor VPN. Esto nos hace figurar de cara a la galería como una IP diferente de forma permanente, haciendo que parezca que nos encontramos en una ciudad o incluso en un país distinto al que nos hayamos en realidad. Las VPN tienen la ventaja añadida, además, de que cifran todos los datos de inicio a fin de la comunicación, con lo que la imposibilidad de rastrear datos queda 100% garantizada.

[ ... ]

La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
09/02/2022

Este próximo verano, del 1 al 17 de julio, se celebra la Copa del Mundo de Hockey Femenino Terrassa 2022,  la competición más importante a nivel internacional de este deporte, en la que 16 selecciones nacionales lucharán por el título mundial, actualmente en manos de Países Bajos, sede junto a Terrassa (Barcelona), de la Hockey Women's World Cup 2022. El Estadi Olímpic de Terrassa y el Wagener Stadion de Amstelveen de Ámsterdam acogerán los partidos de los grupos y los cross-overs, mientras que las semifinales y la final se jugarán en la ciudad catalana, donde todo ya está a punto para este gran evento deportivo. Copa del Mundo de Hockey Femenino Terrassa 2022, online Mientras llega el mes de julio, los aficionados al hockey femenino ya han podido empezar a disfrutar de este año de Mundial, que ha arrancado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 con toda la información sobre los partidos clasificatorios,  los preparativos previos a la inauguración, la información de las actividades de promoción de la Copa del Mundo de Hockey Femenino Terrassa 2022,… ¡y mucho más! www.terrassa2022.com se presenta como un portal de comunicación e información sobre este evento deportivo cuya organización ha decido apoyar parte de su gestión online, utilizando esta web para la promoción del evento, pero, también, por ejemplo, para la captación y gestión de voluntarios o patrocinadores. ¿Cómo hacer de voluntario en Terrassa 2022? Coincidiendo con la celebración de la primera rueda de prensa del Campeonato del Mundo Femenino de Terrassa 2022, se anunció el inicio de la campaña de captación de voluntarios para este evento. La convocatoria esta abierta a personas mayores de 16 años a los que se les ofrece colaborar en diferentes áreas de la organización del campeonato: comercial, prensa, competición, protocolo, finanzas, operaciones o la propia gestión de voluntarios. Las inscripciones a la bolsa de voluntarios de la Copa del Mundo de Hockey Femenino Terrassa 2022 se realiza online a través del módulo “Voluntarios” de la web de la competición, donde los interesados también pueden firmar la cesión de derechos de imágenes y el tratamiento de sus datos. Una vez validada la inscripción, la persona voluntaria pasa a ser un “Hockey Lover” nombre con el que la organización ha decidido identificar a este colectivo que a cambio de su tiempo y colaboración podrá disfrutar de la experiencia única de vivir, desde dentro, el Mundial de Hockey femenino en Terrassa 2022. Estoy interesado en acceder a las licitaciones de servicios de la Copa del Mundo FIH femenina de hockey Terrassa 2022 ¿Cómo lo hago? De igual modo que la organización de este evento ha optado por la gestión online de la captación de voluntarios, la comunicación de la licitación de los servicios asociados a esta competición también se está realizando en línea, a través de la propia web del evento. Los interesados deben acceder al módulo de “Perfil del Contratante” donde se publican puntualmente los concursos públicos relacionados con la Copa del Mundo de Hockey Femenino Terrassa 2022. Cada uno de los concursos aparece acompañado de información ampliada sobre sus requisitos, así como plazos de presentación de ofertas. Gestión de eventos online El portal de la Copa del Mundo de Hockey Femenino Terrassa 2022, desarrollado por el estudio de diseño web de Barcelona, Dommia Design Studio es una buena muestra de la nueva generación de webs para eventos que se han convertido ya, en una extensión operativa para la gestión de este tipo de actividades. “Todas la webs creadas por Dommia incorporan el gestor de contenidos desarrollado por nuestro estudio, que además de otorgar total autonomía a los gestores de la página para actualizar cualquiera de los contenidos cada vez que lo necesitan - por ejemplo, en el caso de la web de la  Copa del Mundo de Hockey Femenino Terrassa 2022, cada vez que se produce un resultado de un partido o se requiere comunicar cualquier información relacionada con el Mundial -  nos ofrece, también, la posibilidad de incorporar diferentes módulos de servicios”, explica José María Pueyo, CEO de Dommia quien añade, “estos módulos facilitan la gestión de todo tipo de actividades y eventos, optimizando la eficacia de múltiples procesos que antes se hacían offline y que van desde la gestión de sorteos y concursos, a módulos de promociones y descuentos, gestión de remesas de recibos, catálogos virtuales de productos y servicios o la inscripción a actividades y eventos como es el caso del módulo de captación de voluntarios incorporado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 ”. Además, para mayor promoción del evento, la web del Mundial de Hockey Femenino se ha publicado en castellano, y también en catalán, Copa del Món FIH Femenina de Hockey e inglés,  Hockey Women's World Cup 2022, y se ha dearrollado bajo diseño responsive, por lo que todos los amantes del hockey podrán llevarse esta competición en el bolsillo, con la seguridad de que independientemente del dispositivo que utilicen para acceder a la página, la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 se visualizará correctamente, asegurando, además, el total y óptimo acceso a todas las funcionalidades de este sitio que nos invita a disfrutar desde ya, de la Hockey Women's World Cup 2022.

[ ... ]

Tik Tok ha sido la aplicación más descargada en 2021
Tik Tok ha sido la aplicación más descargada en 2021
03/01/2022

Tik Tok encabeza el listado de las diez aplicaciones y servicios de comunicación online más descargados a nivel mundial en 2021, según la información recopilada por la firma auditora Apptopia.   Según estos datos, a Tik Tok (656 millones de descargas desde las tiendas Apple Store y Google Play Store) le siguen en el Top 5, Instagram (545 millones de descargas), Facebook (416 millones de descargas), WhatsApp (395 millones de descargas) y Telegram (329 millones de descargas), lo que avala la supremacía de las redes sociales en la clasificación de las Apps más descargadas a nivel mundial en 2021.   En el caso de los videojuegos, Subway Surfers ocupa el primer lugar del ranking mundial, con 191 millones de descargas y completan la clasificación de los cinco más descargados desde App Store y Play Store, Roblox (182 millones), Bridge Race (169 millones), Garena Free Fire - New Age (154 millones) y Among Us (152 millones).   Netflix, con 173 millones de descargas, es la 'app' de entretenimiento más descarga a nivel global en 2021, seguida de YouTube (166 millones), Google Play Games (131 millones), Disney+ (126 millones) y Amazon Prime Video (120 millones).   Finalmente, y en cuanto a las Apps de compra, el estudio de Apptopia situa a Shopee (203 millones) en el top de las descargas, seguida de Shein (190 millones), Meesho (153 millones), Amazon Shoping (148 millones) y Flipkart (93 millones).

[ ... ]

El 13 de diciembre Firefox Lockwise de Mozilla se queda sin soporte y no se actualizará más
El 13 de diciembre Firefox Lockwise de Mozilla se queda sin soporte y no se actualizará más
03/12/2021

A partir del próximo 13 de diciembre, el gestor de contraseñas del navegador web Mozzilla Firefox dejará de tener soporte y ya no se podrá instalar o reinstalar desde App Store o Google Play.  Esto no significa que este gestor de contraseñas deje de funcionar y los usuarios podrán seguir accediendo a sus contraseñas guardadas, así como a su administrador de contraseñas a través del navegador del escritorio. Lo que no será posible es disponer de la herramienta ya más  a partir de las nuevas actualizaciones y la versión  1.8.1 de iOS y la versión 4.0.3 de Android serán las últimas versiones de Firefox Lockwise. Según han informado desde Mozilla, Firefox sincronizará los dispositivos iOS con el navegador a finales de diciembre, momento a partir del cual, Firefox iOS tendrá la capacidad de administrar las contraseñas de Firefox en todo el sistema y el resto de plataformas.

[ ... ]

Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
23/11/2021

La organización irlandesa MOVE –cuyas siglas significan ‘hombres superando la violencia’– perdió recientemente las grabaciones en video de sus sesiones con 120 hombres acusados de violencia machista y violencia doméstica. Estas grabaciones se encontraban almacenadas en una serie de tarjetas SD y mostraban a los hombres abusivos expresando sus sentimientos hacia sus ex parejas o sus hijos, su manera de percibir sus anteriores agresiones y, en definitiva, todo el proceso de rehabilitación psicológica de los atacantes. MOVE recibió una multa de 1500 euros por no haber sabido proteger adecuadamente los datos privados de los agresores que tenía a su cargo, una cifra relativamente baja en comparación con otras multas impuestas por filtraciones similares, que pueden alcanzar los 20 millones de euros o el 4% de los beneficios de la entidad multada. La pérdida de estos datos –que ahora pueden estar en manos de cualquier persona, ya que se desconoce quién realizó el ciberataque– ha vuelto a poner sobre la mesa el debate de la protección de datos en Irlanda, y está teniendo también sus ecos en España.  Filtraciones más comunes de lo que parece Las filtraciones de este tipo no son nuevas y, de hecho, son más frecuentes de lo que podría parecer a simple vista. Grandes empresas como Facebook o Twitter han sufrido filtraciones con los datos personales de millones de sus usuarios. Muchos de estos datos todavía se encuentran en circulación en grandes recopilaciones de credenciales de acceso que pueden conseguirse fácilmente en la dark web y en otros foros similares. Algunas de las medidas necesarias para proteger nuestros datos privados en la red incluyen el uso de herramientas antimalware, gestores de contraseñas y una VPN que es un servicio con el que es posible encriptar de forma robusta todos los datos que enviamos y recibimos a través de internet. Sin embargo, estas medidas necesitan contar con una contraparte en las herramientas de ciberseguridad de las plataformas online con las que operamos cada día, ya que de otro modo se pueden producir filtraciones que afecten a nuestra privacidad. Las redes sociales en el ojo del huracán Debido a que redes sociales como Facebook se encuentran en el centro de la polémica día sí y día también por problemas como la adicción, las fake news, el discurso del odio y la salud mental de las personas que las utilizan, los problemas de ciberseguridad presentes en sus plataformas pueden pasar desapercibidos en las noticias. Sin embargo, hace solo unos meses Facebook sufrió una filtración de más de 533 millones de cuentas, con lo que los datos de todas esas personas quedaron expuestos y a disposición de los hackers en internet. Debido a toda la información que los usuarios comparten en las redes sociales, incluyendo mensajes privados, fotografías personales, comentarios políticos o incluso su ubicación, una filtración de este tipo puede resultar tremendamente dañina para su bienestar e incluso para la seguridad de sus cuentas bancarias, ya que con frecuencia estas filtraciones también hacen públicas las credenciales de acceso o las tarjetas de crédito de los usuarios afectados. El alcance potencial de las filtraciones Una filtración producida en una sola plataforma online, se trata de una red social o no, puede causar daños muy severos para los usuarios afectados no solo por el contenido en sí que se filtra a los hackers, sino porque puede darles acceso a docenas de otras cuentas de los usuarios cuyas credenciales de acceso se hagan públicas.  Bases de datos de contraseñas como RockYou2021 –una extensa recopilación de credenciales hackeadas publicada el pasado verano, y hasta el momento la más grande de la historia– permiten a los hackers probar los nombres de usuario y contraseñas publicados en ellas para acceder a cuentas online en todo tipo de plataformas, incluyendo Amazon, Spotify, Gmail o PayPal. Si un usuario utiliza la misma contraseña en todas estas cuentas, un hacker puede acceder fácilmente a ellas y a los datos de la tarjeta de crédito almacenados en sus servidores, con lo que le resultaría sencillo vaciar las cuentas bancarias de las víctimas. ¿Cómo proteger tus datos privados? Para proteger tus datos privados a la hora de navegar por internet y minimizar el posible impacto de este tipo de filtraciones, hay varias medidas de ciberseguridad que debes adoptar. Algunas de las más importantes son: Las contraseñas únicas. Como comentábamos antes, uno de los principales riesgos de las filtraciones de datos en internet pasa por la duplicidad de contraseñas. Cuando un usuario utiliza la misma contraseña para todas sus cuentas, una filtración producida en una sola de estas plataformas puede exponer sus datos en todas ellas. Por eso es fundamental utilizar contraseñas únicas para cada cuenta que utilicemos en internet. Los gestores de contraseñas. Hoy en día es frecuente tener docenas de cuentas distintas en internet, así que resulta casi imposible memorizar las contraseñas para todas ellas. Los gestores de contraseñas pueden ayudarnos a almacenar en una bóveda encriptada todas nuestras claves, de forma que estarán lejos del alcance de los hackers. Las herramientas anti-malware. Instalar una herramienta anti-malware como un antivirus profesional no solo nos protegerá frente a posibles infecciones informáticas, sino que también nos puede avisar en el caso de que entremos en alguna página web conocida por suponer una amenaza en forma de phishing. Las VPNs. Las VPNs son una de las herramientas fundamentales para encriptar nuestro tráfico en internet, y nos permiten navegar de forma segura incluso a través de redes Wi-Fi vulnerables. De esta manera se pueden realizar pagos online de forma confidencial, manteniendo los datos de nuestras tarjetas de débito o crédito lejos del alcance de los hackers.

[ ... ]

Por esto nunca debes reutilizar tus contraseñas
Por esto nunca debes reutilizar tus contraseñas
15/11/2021

Desde hace años, los especialistas en ciberseguridad insisten en la importancia de utilizar contraseñas robustas para proteger nuestras cuentas online, y cada vez son más las personas que utilizan contraseñas con términos aleatorios, largos y complejos, alternando mayúsculas minúsculas, números y símbolos. Sin embargo, el mero uso de contraseñas complejas no es suficiente para garantizar la seguridad de una cuenta, ya que incluso la contraseña más robusta puede resultar fácilmente vulnerable si se la reutiliza en diferentes plataformas. Las filtraciones masivas son el gran problema En verano de 2021 apareció en la dark web la compilación de contraseñas RockYou2021, una mastodóntica recopilación de credenciales de acceso de personas en todo el mundo que cuenta con más de 8400 millones de entradas. Este documento tiene la forma de un extenso documento de texto plano que ocupa más de 100 Gb, en el que se reúnen las claves de acceso de millones de personas en distintas plataformas, incluyendo redes sociales, correos electrónicos y todo tipo de sitios web. La compilación de contraseñas fue realizada por hackers aprovechando los datos de diferentes filtraciones de datos que fueron sucediéndose durante los años anteriores en algunas de las plataformas con más usuarios online del mundo, incluyendo redes sociales como Facebook o Twitter. De esta manera, cualquier persona que tenga interés y sepa moverse por la dark web puede acceder al listado de contraseñas de RockYou2021 y localizar el nombre de usuario y la clave de acceso utilizada por cualquier persona en cualquiera de estas plataformas. El peligro de las contraseñas reutilizadas Los usuarios que utilizan contraseñas únicas para acceder a sus cuentas no deben preocuparse demasiado, porque normalmente las plataformas afectadas les avisan mediante un correo electrónico o mediante un mensaje interno para que cambien las claves afectadas por la filtración. Una simple actualización de la contraseña basta entonces para mantener protegido el acceso a las cuentas. Pero el problema viene cuando los usuarios utilizan la misma contraseña para acceder a todas sus plataformas. Si se da este caso, un hacker puede probar el mismo nombre de usuario y contraseña para acceder a muchas otras plataformas, con lo que una filtración en Facebook puede derivar en el robo de contraseñas de tu cuenta de correo electrónico, tus tiendas online favoritas, tus suscripciones a Netflix o Spotify y, en definitiva, cualquier cuenta online que tengas a tu alcance. De esta manera, una filtración en una red social puede comprometer toda tu actividad online y causarte severas pérdidas, ya que muchas de estas plataformas tienen acceso a tus datos bancarios, y algunas, como PayPal, puede que tengan incluso tu dinero almacenado. ¿Cómo se puede prevenir el robo de contraseñas? Como usuarios, hay poco que podamos hacer para evitar las filtraciones de datos en las grandes compañías de internet donde nos hemos registrado. Es trabajo de estas empresas multiplicar sus esfuerzos para proteger el acceso a sus servidores y la información de sus bases de datos. Sin embargo, sí que hay varias medidas que podemos adoptar para limitar el daño causado en nuestras cuentas por una posible filtración. Algunas de estas medidas son: El uso de gestores de contraseñas Un gestor de contraseñas la solución ideal ante este tipo de filtraciones, porque nos permite almacenar docenas o incluso cientos de claves de acceso diferentes sin necesidad de que las memoricemos o las anotemos en un papel. Estas contraseñas pueden ser entonces extraordinariamente complejas y, lo más importante, únicas, de forma que una filtración en una de nuestras cuentas no afectará al resto. Además, los gestores de contraseñas también nos avisarán en el caso de que algunas de nuestras claves hayas sido vulnerada, para que podamos actualizarla. La elección de contraseñas robustas Por supuesto, tanto si utilizamos un gestor de contraseñas como si no, es muy importante que utilicemos siempre contraseñas robustas para garantizar que no sean fácilmente hackeables. Quienes establecen contraseñas simples como el nombre de su mascota o la popular ‘123456’, corren el riesgo de que los hackers averigüen estas claves y vulneren sus cuentas en cuestión de minutos sin necesidad de esperar a que se produzca una filtración en las plataformas online donde se utilizan estas cuentas, así que es fundamental que cada usuario cumpla con su parte a la hora de proteger sus datos online. La detección del phishing En muchos casos, los hackers pueden hacerse con las contraseñas de los usuarios mediante técnicas de phishing. Este tipo de técnicas invitan a los usuarios a acceder a webs falsas que duplican en apariencia la web que se pretende atacar, o solicitan las credenciales de acceso de los usuarios mediante mensajes de texto o correos electrónicos en los que se hacen pasar por un remitente legítimo, por ejemplo un representante de alguna red social o de nuestra banca online. Es muy importante tener presente que estas plataformas nunca nos solicitarán nuestras claves mediante estos métodos, y vigilar siempre que las páginas web que visitemos tengan bien escrita su URL y cuenten con un certificado SSL en vigor.

[ ... ]

Cinco juegos online para jugar solo en casa
Cinco juegos online para jugar solo en casa
10/11/2021

Domingo tarde, mal tiempo o demasiado calor y ningún plan...  ¡¡¿Qué hago?!!,... ¡Desesperarte no!, porque te proponemos cinco juegos online gratuitos para jugar solo que te van a distraer y mucho un domingo aburrido y cualquier otro día de la semana, también. Solitario Online Empezamos con un clásico entre los clásicos, el Solitario, un juego de cartas que si ya era muy popular en su versión física, en su versión de Solitario online, ¡es lo más! ¿Cómo se juega el Solitario en línea gratis? En la mayoría de las ocasiones basta con acceder a la página web y empezar a jugar. El objetivo de este juego es ordenar las cartas según su número y palo y hacer con ellas pilas en el orden ascendente correcto y en el menor número de movimientos posible. Vamos, lo que vendría a ser pues, la misma forma de jugar que con la baraja convencional pero, en este caso, en su versión digital. El Solitario es un juego muy entretenido en el que te pasarán las horas volando y que, además, dispone de múltiples variantes para que nunca te resulte aburrido. Una de las más conocidas y distraídas es el Spider Solitario online, que plantea al jugador el gran reto de jugar con un mayor número de barajas con  uno, dos o cuatro palos diferentes, dependiendo del nivel de dificultad elegido. La gran ventaja de estos juegos de Solitario online, es que no hace falta saberse las reglas al dedillo, porque el sistema ya las aplica automáticamente, de modo que tú solo debes relajarte, jugar y disfrutar! (por cierto, las trampas como en cualquier juego también están prohibidas en el Solitario en línea, con lo que la máquina solo te permitirá movimientos de acuerdo con las normas del juego). Rompecabezas online Otro clásico entre los clásicos son los rompecabezas, uno de los juegos más antiguos que se conocen y cuya nueva versión de rompecabezas online se ha convertido en una de las opciones preferidas de los que buscan jugar gratis en internet. Los rompecabezas online además de ser una excelente distracción son un buen modo de mantener nuestro cerebro activo, ejercitar la memoria y porque no... la paciencia. ¿Dónde busco para hacer rompecabezas gratis? En internet existen multitud de páginas que ofrecen este tipo de juego online. Las hay especializadas en puzle infantil online y otras en puzles online para todas las edades, en las que los usuarios pueden elegir la temática del rompecabezas en linea, el número de piezas e incluso poner  una cuenta atrás si su objetivo es retarse a ellos mismos. También hay webs para crear rompecabezas gratis online y otras que permiten descargar el puzle una vez ya montado por si lo quieres utilizar, por ejemplo, de fondo de pantalla. Tetris online  El Tetris es sin duda uno de los videojuegos más universales que existen. Creado en el año 1984, dispone de infinidad de variantes, todas, como no, también en su versión para Internet de Tetris online. El creador del Tetris, el matemático ruso Alexei Pajitnov, se basó en los rompecabezas para desarrollar este juego, cuyo objetivo principal es crear líneas de figuras iguales que una vez creadas desaparecen. Las piezas caen de lo alto de la pantalla y el jugador las puede ir moviendo para encajarlas en el hueco que más le ayude a completar tantas filas posibles antes de que se acaben las piezas. Jugar al Tetris es muy fácil y resulta realmente adictivo, pues cada partida es un reto y una oportunidad para mejorar nuestra marca anterior. Una de las grandes ventajas de este juego es que está disponible en casi todas las plataformas y que resulta especialmente cómodo para jugar desde el móvil o la tablet, con lo que te puedes llevar tu Tetris online allá donde tú quieras. Carcassonne online Carcassonne, uno de los mejores juegos de mesa de estrategia de todos los tiempos tiene, también, su versión Carcassonne online que a diferencia de su homólogo de mesa permite partidas de un solo jugador, gracias a que el contrincante, en este caso, pasa a ser la propia máquina. Como en la versión clásica, en el Carcassonne online el jugador gana puntos por cada ciudad construida, camino asfaltado y campo arado, de modo que a lo largo de la partida se deben tomar diferentes decisiones que irán marcando la estrategia de juego. Al final, quién se convierta en el mejor terrateniente y constructor y más puntos acumule, gana. ¿Qué tengo que hacer para jugar al Caracassonne online PC? Existen diversas plataformas que ofrecen jugar a Carcassonne online e incluye todas las extensiones y ediciones de este juego, además de la posibilidad de Carcassone online multiplayer que permite partidas online con otro o más jugadores. Sudoku Este juego de lógica es uno de los pasatiempos que más engancha y que más popular se ha hecho entre los jugadores de minijuegos online.  El objetivo del Sudoku online es completar celdas en blanco de tal forma que cada fila, columna y caja delimitada en la plantilla, no tenga números repetidos. La gran ventaja de los Sudokus en línea es que ofrecen al jugador diferentes niveles de dificultad, de manera que uno puede ir probando sus capacidades a medida que va ganando en resolución. ¿Cómo jugar a Sudoku online? Para hacer Sudokus online basta con ingresar a cualquiera de las muchas webs de sudokus o webs multijuegos que también incorporan este popular juego. En la mayoría de los casos podremos elegir el nivel de dificultad y según las plataformas rectificar movimientos, pedir ayuda o plantear la resolución del juego por tiempo. Un montón de posibilidades y combinaciones distintas que convertirán tu partida en un reto distinto, cada vez que empieces un nuevo sudoku. ¡Como ves, las posibilidades de juegos online en solitario son muchas y las opciones de aburrirse, ninguna! Descubre cuál es tu favorita.

[ ... ]

¿Cómo mantener seguro tu Mac?
¿Cómo mantener seguro tu Mac?
28/06/2021

5 cosas que deberías hacer para proteger tu Mac ¿Cuántas veces hemos oído eso de que Mac es un sistema más que seguro e infranqueable?. Durante años, Apple ha hecho de su seguridad a través de la oscuridad o lo que es lo mismo, de su software patentado, bandera y garantía de marca.  A día de hoy, sin embargo, justo cuando Mac ha dejado de ser una opción minoritaria, el sistema de Steve Jobs se ha convertido en otro de los blancos preferidos de hackers y ciberdelincuentes. A esto el mercado ha respondido con el desarrollo de herramientas específicas de protección para Mac a la vez que Apple trabaja la optimización de su sistema en cada versión. Conocer, pues, que tipo de herramientas existen para Mac y cuáles ya incorpora nuestro ordenador nos ayudará a mantenernos seguros y elegir la mejor estrategia que encaje con nuestras necesidades y uso del equipo. 1. Utiliza herramientas de seguridad informática La ciberseguridad es una práctica universal y necesaria actualmente en todos los sistemas operativos. El objetivo es asegurarnos una protección contra los ataques y robos de ciberdelincuentes que buscan información personal o confidencial albergada en nuestros equipos o que entra o sale de ellos, para hacer uso en su beneficio. ¿Qué es la seguridad VPN? Las herramientas de ciberseguridad nos ayudan a minimizar nuestra huella en internet y con ello aumentan nuestra privacidad y seguridad. Destacan, en este sentido, los servicios VPN para Mac que incorporan tecnologías de protección avanzadas capaces de conectarnos a internet a través de servidores intermedios, de modo que nuestra dirección IP – nuestro identificativo en la red- es substituido por la propia dirección IP  de ese servidor seguro, sin que nadie pueda, así, rastrear nuestra conexión.  Este tipo de servicios VPN, además, encriptan cualquier información que sale de nuestro ordenador evitando, así, que se pueda acceder a ella en su viaje hacia su destinatario. Esto es básico, por ejemplo, cuando utilizamos redes wifi públicas para conectarnos a Internet. 2. Mantén el sistema operativo y software actualizados Por simple que parezca, una de las mejores formas más sencillas de proteger un Mac es tener siempre instalada la última versión del sistema operativo y trabajar, además, con software actualizado descargado de la App Store de Mac.  En el caso de las actualizaciones del sistema estas suelen integrar, entre otros, parches de seguridad. ¿Cómo actualizar mi Mac? A través del Panel de Preferencias del Sistema de nuestro equipo podemos ajustar que cuando existan actualizaciones disponibles recibamos un aviso de MacOs advirtiéndonos de ello o bien que estas actualizaciones, sean archivos de datos del sistema, actualizaciones de seguridad o software oficial se instalen de forma automática.  Para comprobar si estamos trabajando con las últimas versiones disponibles y nuestro Mac está actualizado podemos hacerlo comprobando a través de este mismo panel si existen actualizaciones disponibles en ese momento. Si hemos marcado la opción de actualizaciones automáticas, Mac hará está tarea por nosotros de forma rutinaria.  3. Utiliza una configuración segura  Los parámetros de seguridad de Mac determinados de fábrica pueden aumentar notablemente configurando manualmente los términos de seguridad y privacidad de nuestro ordenador.  ¿Cómo cambiar las preferencias de Privacidad y Seguridad en el Mac? Accediendo a la pestaña de "Privacidad" de la opción de “Seguridad y Privacidad“ del Panel de Control tendremos la opción de gestionar que información dejamos que nuestro ordenador ponga a disposición de otras personas a través de internet o en una red y a que aplicaciones permitimos el acceso a nuestros datos y archivos. Del mismo modo, pero a través de la pestaña "Seguridad", podremos incorporar contraseñas para el acceso a diferentes tareas y operativa de la computadora y a través de la herramienta "FileVault" asegurarnos el cifrado, por ejemplo, de nuestra información personal o determinados documentos para los que se requerirá una contraseña para desbloquearlos. 4. Usa un Antivirus para Mac Existen antivirus desarrollados específicamente para Mac. Algunos de ellos son especiales para determinadas amenazas, aunque en general la mayoría ofrecen un amplio abanico de servicios para ayudarnos a mantener seguro a nuestro equipo. ¿Cuál es el mejor antivirus para Mac? La oferta de antivirus para Mac, gratuitos y de pago, es a día de hoy mucho más amplia que pocos años atrás, destacando entre los más completos y avanzados, los antivirus con funciones de protección contra malware en tiempo real, herramientas contra la suplantación de identidad digital, protección contra programas espías o detección y eliminación avanzada de programas de chantaje. 5. Haz copias de seguridad con regularidad Apple dispone de una función nativa, Time Machine, que realiza copias de seguridad de nuestro disco duro en un disco secundario independiente, de modo que si por cualquier circunstancia sufriéramos un ataque o se produjera una avería podríamos recuperar toda la información. Numerosos antivirus ofrecen un servicio de copia de reserva, copia de seguridad o backup similar pero en la nube, como medida de prevención contra errores de escritura en el disco, robos de dispositivos o incluso contra el secuestro de datos o ransomware.

[ ... ]

MásMóvil suma 80.000 nuevos clientes en marzo
MásMóvil suma 80.000 nuevos clientes en marzo
08/04/2021

MásMóvil ha gestionado durante el mes de marzo un total de 56.850 portabilidades  de clientes de móviles y ha sumado, además, 24.006 nuevos clientes de telefonía fija, unas cifras que sitúan a la operadora en lo  más alto del ranking de portabilidades realizadas durante el pasado mes en España, colocando, además, a la teleco en una situación inmejorable justo en el momento de la notificación oficial a la Comisión Nacional de los Mercados y la Competencia (CNMC) de su OPA sobre Euskaltel.   De hecho, en estos momentos la CNMC estudia ya si el grupo resultante podría significar algún problema competitivo en el mercado y de no encontrar motivo, la OPA podría recibir autorización en primera fase en un plazo de aproximadamente un mes.   Euskaltel aportará a la operación, sus  23.000 migraciones y medio millar de nuevos clientes conseguidos durante el mes de marzo, lo que sumado a los resultados de MásMóvil asegura una OPA con un repunte por parte de ambas compañías de más de 100.000 clientes en el último mes y buenas perspectivas de negocio, según los analistas del sector.  En este nuevo escenario, los gestores de MásMovil señalan que los proyectos de Euskaltel y Guuk -  la marca creada el año pasado por MásMóvil en Euskadi y Navarra precisamente para competir con Euskaltel en ambas comunidades-,  pueden convivir porque los consideran “compatibles”.

[ ... ]

Alianza contra los ciberataques en la cadena de suministro de software
Alianza contra los ciberataques en la cadena de suministro de software
18/03/2021

La Fundación Linux ha presentado "Sigstore project”, un nuevo trabajo desarrollado con la colaboración de Red Hat, Google y la Universidad de Purdue (Estados Unidos) que tiene como objetivo evitar los ciberataques en la cadena de suministro de un software y evitar así, situaciones como la vivida a finales de 2020 cuando un gran ataque informático contra SolarWinds facilitó la entrada de los ciberpiratas a compañías y entidades públicas que utilizan los servicios de estas empresas desarrolladora de software. En este ataque, algunos de los damnificados fueron Microsoft, la NASA o Cisco y casi todas las compañías que integran la lista de Fortune 500. Sigstore que se ofrecerá de forma gratuita a todos los desarrolladores y proveedores de software, utilizará el protocolo de autenticación OpenID que vinculan certificados con identidades permitiendo así, a todas las comunidades de código abierto firmar su software con el objetivo de que la cadena de suministro sea controlable. Sigstore, además, almacenará toda la actividad en Registros de Transparencia (o Transparency Logs), respaldados por Trillian, para poder detectar más fácilmente si hay algún tipo de intrusión.

[ ... ]
See this content in english at Search results
Cargando...
x