Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: email

Resultados (8)
Aproximádamente 8 resultados de email

Cómo encontrar mi móvil perdido o robado
Cómo encontrar mi móvil perdido o robado
26/12/2023

El teléfono móvil se ha convertido en una herramienta indispensable para buena parte de la población mundial. No sólo se considera un elemento crucial para la comunicación a distancia (especialmente desde la aparición de las aplicaciones de mensajería instantánea), sino que actualmente se usa para almacenar contenido personal, laboral, académico y otras muchas funciones que superan el mero contacto con otras personas. Sin embargo, este propio protagonismo es también de responsable que lo tomemos como una parte más de nosotros y, a veces, olvidemos incluso dónde lo hemos dejado, provocando pérdidas. Esto por no hablar de su valor económico, que incita a no pocos usuarios a sustraer dispositivos ajenos para venderlos en el mercado negro. Desafortunadamente, ninguno de nosotros está libre de sufrir un incidente como éste. Para ello, en este artículo hablaremos de métodos para saber cómo encontrar un móvil perdido y qué debemos hacer inmediatamente después de percatarnos. Si somos de los que nos preguntamos cómo encontrar mi móvil en caso de necesidad, veremos las posibilidades que existen tanto para Android como para iPhone, además de dar algunos consejos para evitar estas situaciones. Pasos inmediatos tras la pérdida Lo primero que debemos hacer al darnos cuenta de que nuestro móvil no está donde debería es reconstruir qué hemos hecho justo antes. Los sitios donde hemos estado con él (en casa, en un bar, en el trabajo, en el coche…) serán cruciales. Si hay alguien a nuestro lado, podemos intentar localizarlo llamando para escuchar el sonido. Pero si no suena cerca, lo mejor es no hacerlo sonar más para evitar llamar la atención sobre él si se ha quedado en un lugar desconocido. Inmediatamente daremos parte a la policía y contaremos todo lo que sabemos, como los posibles lugares y una descripción lo más precisa posible del móvil. Por supuesto, si en un tiempo prudencial no ha aparecido, debemos dar de baja la información financiera que esté asociada al dispositivo, así como todo lo que indique datos personales delicados. La tarjeta SIM también tendremos que darla de baja tras, máximo, 28 horas después de su desaparición. Por supuesto, iniciaremos las aplicaciones de rastreo que puedan localizarlo. Pero a propósito de esto, veremos ahora los métodos más efectivos. Rastrear la localización de mi Android Afortunadamente para todos los usuarios, Android cuenta con formas de localizar un móvil perdido o robado, así que conviene prestar atención a los pasos que debemos seguir. Usar “Find my device” de Google Éste es el primer paso. Desde un navegador, iremos a la web android.com/find que encontramos aquí. En ella iniciaremos sesión con la cuenta Google asociada al dispositivo. Si hay más de una, debemos usar la principal. Si hay más de un dispositivo, seleccionamos el perdido. Inmediatamente después el móvil recibirá una notificación. Localizar el dispositivo en un mapa La aplicación nos mostrará en un mapa en directo la ubicación del dispositivo. Ésta es aproximada, no exactamente precisa, pero sí ubica con acierto un radio de 200 m. En caso de no localizarse, recibiremos información de la última ubicación en la que estuvo. Opciones para bloquear y borrar datos en remoto Si la aplicación nos muestra una notificación, pulsaremos sobre “Habilitar bloqueo y borrado”. Entonces podremos optar entre tres opciones distintas. La primera, reproducir un sonido intenso duramente 5 minutos que nos permita escuchar el móvil si ya estamos en la zona. La segunda, bloquear el dispositivo con un PIN y nuestra contraseña. Podemos crearla si no la tenemos. La tercera, borrar la información del móvil, aunque puede que no se elimine la de la tarjeta SD. Si elegimos ésta, ya no podremos seguir usando la aplicación de localización. Rastrear la localización de mi iPhone Una de las ventajas por las que se caracterizan los dispositivos Apple es por su alta seguridad. No sólo son de difícil acceso exterior, sino que también cuentan con un sistema de geolocalización para pérdida y robos muy preciso y fiable que veremos a continuación. Usar “Find my phone” de Apple Si tenemos otro dispositivo Apple en casa, ese nos bastará para poder empezar a buscar nuestro iPhone. En caso de que no sea así, cualquier amigo o conocido con iPhone puede ayudarnos a localizar nuestro móvil rápidamente desde esta aplicación que incorporan todos los dispositivos Apple. Localizar el dispositivo en un mapa Lo primero que la aplicación muestra es un mapa con la ubicación de los dispositivos, entre los cuales estará el que estamos buscando. La precisión de esta aplicación es muy fiable, por lo que posiblemente lo encontremos justo donde nos dice. Si estamos cerca de él, pero no lo vemos, tenemos la opción de emitir un sonido fuerte durante un tiempo prolongado para encontrarlo y disuadir del robo a quien lo haya cogido. Opciones para bloquear y borrar datos en remoto Si finalmente no conseguimos dar con él en el primer intento, la aplicación nos ofrece la opción de borrar todos los datos que queramos. Podremos ejecutar esta opción sin ningún tipo de reparo, ya que, si finalmente lo recuperamos, podemos volver a descargar toda la información que teníamos desde iCloud sin ninguna dificultad. Uso del “Modo perdido” para mostrar un mensaje en la pantalla Apple incluye, además, el “modo perdido”, que facilita aún más la tarea de búsqueda y recuperación. Esta opción inicia el rastreo, nos envía una notificación cuando se detecta el dispositivo en la red y activa el código para proteger la información. Además, desde que se inicia la herramienta “Find my Phone”, el dispositivo se bloquea para que quien lo tiene no pueda usarlo. También podremos enviar un mensaje que aparece en la pantalla. Luego podremos desbloquearlo fácilmente con nuestro ID. Medidas de seguridad adicionales Aunque estas aplicaciones nos ayudarán a mantener la calma en estas situaciones y a encontrar nuestro móvil, no estaría de más tomar algunas otras precauciones que dificulten el robo tanto del dispositivo como de la información que atesora. Cómo prevenir el robo o la pérdida Aunque pueda sonar anticuado, la mejor manera de que no nos lo quiten es no dejarlo en sitios vulnerables, como las mesas de los bares, las bibliotecas, la calle, etc. El bolsillo del pantalón, el bolso, la mochila o cualquier complemento que vaya siempre con nosotros son el mejor repositorio para evitar tanto robos como olvidos. En el caso de que lo hayamos perdido por casa, siempre recomendamos tener el móvil en sonido para que alguien pueda llamarnos y encontrarlo. Contar con productos asociados, como los relojes digitales, que se sincronizan con los dispositivos móviles, suele ayudar a prevenir tanto el robo como la pérdida, ya que tienen herramientas de búsqueda y localización y podemos hacerlos sonar sin necesidad de llamada. Consideraciones sobre la seguridad de las contraseñas Ya decíamos antes que mucha de nuestra información personal la llevamos ahora en nuestros teléfonos, por lo que es vulnerable en caso de pérdida o robo. En especial, las contraseñas de las aplicaciones como el correo, el banco, la mensajería o el contenido multimedia pueden ser muy delicadas, por lo que siempre deberíamos tenerlas protegidas. Gracias a la informática, actualmente contamos con aplicaciones como Dr.Fone que actúan como gestores de contraseñas y que son grandes preventivos en estas situaciones. Desarrollada por Wondershare, este software no sólo protege las contraseñas de los posibles ladrones de datos, sino también de nuestros propios olvidos. Sus funciones están pensadas para gestionar todas las contraseñas desde la propia aplicación, por lo que de un modo fácil tendremos acceso a todos los lugares cerrados de un modo seguro. Es capaz de abrir los bloqueos de pantalla cuando nos olvidamos del código, restablecer contraseñas de acceso a aplicaciones como el email y aplicar un mismo código a todas las aplicaciones para que accedamos a ellas de modo seguro desde Dr.Fone. Aplicaciones de seguridad Para casos como estos, existen aplicaciones que protegen nuestros teléfonos de injerencias externas y robos de información. Están diseñadas para bloquear el móvil cuando la actividad es anómala y para denegar el acceso a la información personal y vulnerable cuando no se identifica al usuario reconocible. Igualmente, los antivirus pueden proteger nuestros móviles de robos virtuales y hackeos, por lo que tampoco debemos descartar usar uno de estos. Otras Una última recomendación que debemos hacer es la de las copias de seguridad. Incluso si no volvemos a encontrar el dispositivo, al menos poder salvar la información que contenía será un alivio. Para ello, las copias de seguridad desde Google Drive, iCloud, MobileTrans o el propio Dr.Fone son una solución que nos permite tener nuestro datos siempre a salvo en la nube y accesibles desde cualquier lugar. Conclusión Que los móviles son una parte fundamental en la vida de los ciudadanos de hoy en día es un hecho innegable, por lo que protegerlos de accidentes desafortunados como robos o pérdidas es fundamental. “Find my Android” y “Find my Phone” son herramientas que nos ayudarán sobremanera a recuperar tanto nuestro dispositivo como nuestra información, aunque siempre debemos tomar precauciones adicionales como las que hemos mencionado. Cómo no, una aplicación del estilo de Dr.Fone siempre será bien recibida. No sólo nuestras contraseñas estarán a salvo y nuestro acceso a las aplicaciones principales, sino también nuestra información con sus copias de seguridad. Su descarga es gratuita, por lo que podemos disfrutar de un software sencillo y eficaz con apenas un clic. Nuestro móvil será más seguro si Dr.Fone forma parte de él.

[ ... ]

Proton Mail mejora la protección contra el rastreo en el correo electrónico
Proton Mail mejora la protección contra el rastreo en el correo electrónico
02/12/2022

La privacidad sigue siendo uno de los ámbitos a los que más atención y esfuerzos están dedicando las empresas del sector tecnológico y Protron Mail, el servicio de correo con cifrado de extremo a extremo de Proton, desarrollado por ingenieros del CERN, tras conocerse las vigilancias masivas de las agencias de seguridad estadounidenses, ha anunciado un nuevo nivel de protección en este sentido. Proton reforzará las protecciones frente al rastreo de los 'emails' con el objetivo de ofrecer a los usuarios un servicio de gran privacidad y neutralizar cualquier brecha que se haya podido abrir desde la creación de este servicio hace ya cerca de una década y que garantiza a sus clientes, un sistema de cifrado que nadie salvo el emisor y el receptor puedan acceder el mensaje. La nueva versión que se incluirá por defecto en la versión de la aplicación para iPhone e iPad, implementa, además, nuevas funciones que permitirán programar el envío de mensajes, establecer recordatorios para responder 'emails' importantes posponer los correos que pueden esperar. Proton está trabajando, además, en la posibilidad de responder a los mensajes sin tener que abrir el compositor de texto y también ultima los destalles de una nueva versión para Android más rápida.

[ ... ]

DuckDuckGo ofrecerá gratis su servicio de correo temporal o desechable
DuckDuckGo ofrecerá gratis su servicio de correo temporal o desechable
14/09/2022

Después de lanzar la versión beta del servicio del nuevo servicio de correo temporal o desechable,  'Email Protection’, DuckDuckGo ha anunciado que una vez testado ya está disponible de forma gratuita para todos los usuarios.   'Email Protection’ se presenta como una solución para poder disponer de de una segunda dirección de ‘e-mail' para utilizar en suscripciones y páginas susceptibles de enviar ‘spam’.   El servicio que disponible desde la 'app' móvil de DuckDuckGo y en los navegadores incorpora protecciones de privacidad contra el rastreo de enlaces y la encriptación inteligente ante enlaces no encriptados, y funciones como la respuesta directa.   Las cuentas que se creen a través de 'Email Protection’ como correo secundario contendrán el dominio @duck.com y entre los usos recomendados que proponen desde DuckDuckGo están las pruebas gratuitas o el alta en servicios que suelen enviar publicidad o spam. 

[ ... ]

¿Qué es un Hosting web y para qué sirve?
¿Qué es un Hosting web y para qué sirve?
09/09/2021

Si estás pensando en iniciar tu propia página web o si, por el contrario, ya cuentas con una, pero estás pensando en buscar un alojamiento más potente, seguramente tengas muchas incertezas con relación al hosting web: qué es, qué tipos existen, para qué sirve, etc. Por ello, a continuación, ofrecemos una pequeña guía de iniciación al hosting web, explicada de una forma clara y sencilla. Qué es el hosting web Un hosting es un servicio de alojamiento para sitios web. De esta manera, el hosting web se encarga de alojar los contenidos de las webs y el correo electrónico, de forma que estos puedan consultados en todo momento y desde cualquier lugar y dispositivo. Los contenidos de las webs se almacenan, por lo tanto, en servidores web que permiten que sus contenidos puedan ser visitados a través de internet. Para todos aquellos que desconozcan el término, un servidor web es un equipo informático mucho más potente que cualquier ordenador convencional y que, además, está conectado a internet las 24 horas del día para posibilitar el acceso a los contenidos que almacena. A partir del servidor web se ofrecen diferentes tipos de hosting: hosting compartido, VPS, cloud, hosting WordPress, hosting elástico, etc. Estos servicios son ofrecidos por empresas de hosting como Webempresa, que cuentan con servidores en los que alojar páginas webs. Para qué sirve el hosting web El hosting web permite que tu página web esté siempre online y disponible en todo el mundo y para todo el mundo. Por ello, aunque puedas permitirte comprar tu propio servidor y contar con una conexión a internet muy potente, lo más aconsejable es contratar un servicio de hosting web, ya que resultará mucho menos costoso. Las empresas de hosting disponen de sus propios servidores para almacenar las páginas webs de sus clientes. Estos servidores están localizados en un Centro de Procesamiento de Datos (CPD): una infraestructura que dispone de los sistemas de seguridad más avanzados y de conexiones a internet permanentes y seguras, que evitan que se produzcan fallos o errores en los servicios. Qué tipos de hosting existen Aunque en el mercado existen diferentes tipos de hosting webs, los más comunes son los siguientes: hosting compartido, servidor dedicado, VPS (Servidor Privado Virtual), cloud hosting, hosting reseller y hosting wordpress. Cada uno de ellos aporta una respuesta diferenciada a las necesidades de los clientes. El hosting compartido es un tipo de alojamiento donde el proveedor alquila pequeños espacios a diferentes sitios webs localizados dentro de un mismo servidor. De esta forma, todos los clientes cuentan con un espacio propio para alojar su contenido, al tiempo que comparten recursos del servidor como el CPU, el procesador, la memoria RAM, el ancho de banda o la dirección IP, por ejemplo. Por el contrario, un servidor dedicado es aquel cuyo uso exclusivo es de un solo cliente, por lo que este no comparte recursos con otras empresas, es decir, utiliza él solo un servidor entero. Aunque el hosting compartido funciona muy bien, dos de las ventajas de utilizar un hosting dedicado es que este nunca se verá afectado por el tráfico existente y además cuenta con un mayor nivel de seguridad. Un Servidor Privado Virtual (SPV), conocido en inglés como Virtual Private Server, es un servicio de almacenamiento web caracterizado por un servidor físico divido en particiones virtuales independientes capaces de trabajar con su propio sistema operativo y sin compartir recursos con otros VPS. En este caso, las prestaciones que ofrece un servidor privado virtual son muy similares a las del hosting compartido, pero ofrece al mismo tiempo todos los beneficios de un servidor dedicado. Los sistemas de hosting web conocidos como clouds tienen un funcionamiento muy similar a la “nube” donde guardamos todo tipo de documentos. En este sentido, el almacenamiento web bautizado con este nombre funciona de una forma muy semejante, puesto que todos los recursos que se utilizan para acopiar la información de un sitio web son ejecutados desde una nube. La principal diferencia del clud hosting con respecto a otros modelos de hosting es que en este caso solo se pagan aquellos servicios que se utilizan. Además de los anteriores, también existe el reseller hosting que consiste básicamente en la reventa del servicio de almacenamiento web. De este modo, una persona adquiere el servicio de alojamiento con un proveedor y a la vez tiene clientes que le pagan por un hosting, incluido dentro de los servicios contratados. Esto permite crear dominios externos o subdominios, además de crear planes de hosting. Finalmente, dentro de los modelos de hosting podemos encontrar el email hosting, que permite registrar un nombre de dominio y disponer, por lo tanto, de un servicio profesional de correo. Esta fórmula de hosting es muy recomendable cuando a nivel empresarial se busca transmitir una imagen de seriedad y confianza. De este modo, a través del email hosting se puede contar con una dirección de correo personalizada, disponer de un mayor espacio de almacenamiento y tener garantizado un mayor nivel de seguridad.

[ ... ]

¿Cómo firmar un documento PDF con firma electrónica?
¿Cómo firmar un documento PDF con firma electrónica?
24/06/2021

Cuando un documento necesita ser firmado por una o varias personas lo habitual, hasta ahora, ha sido imprimirlo y estampar a mano las firmas necesarias para dar validez o hacer oficial su contenido. Esto requiere papel, impresora, tinta, pero sobre todo acceso al documento por parte de todos los firmantes, algo no siempre sencillo por un tema de ubicación geográfica, disponibilidad, timings, etc. Con el teletrabajo en auge y una globalización creciente de los negocios, estos inconvenientes se han hecho más evidentes que nunca, aunque han encontrado una rápida y efectiva solución en la firma electrónica. ¿Para qué sirve la firma electrónica? La firma electrónica es un sistema de validación digital para documentos que identifica de forma inequívoca al firmante. La firma electrónica se asimila a la firma manuscrita y por tanto su estampación digital en un documento le otorga a este la misma validez que hubiera tenido con una firma manuscrita. ¿Cuáles son las ventajas de la firma electrónica? La firma electrónica permite simplificar los procesos de gestión documental que requieren la validación de documentos como firmar pdf, facilitando la firma remota por parte de una o más personas sin importar donde se encuentren ubicadas, o la situación o momento del día en que los reciban. Esta flexibilidad contribuye a la eficiencia y agilidad de este tipo de trámites y al tratarse de un sistema de firma segura, resulta apto y de utilidad en múltiples ámbitos relacionados tanto con la gestión empresarial como con la gestión administrativa,  comercio electrónico y también, consentimientos informados e infinidad de trámites más. Adicionalmente a la versatilidad, practicidad y seguridad de la firma PDF online, hay que señalar también, como gran ventaja de este proceso, su contribución al paperless. ¿Cómo se firma electrónicamente? La firma electrónica es fácil de implementar a través de herramientas diseñadas específicamente para garantizar no solo la validación correcta de la firma o firmas criptográficas incluida en un documento PDF, sino que este no pueda ser alterado y que se puedan agregar todas las firmas necesarias que requiera cada situación. En el marco de este tipo de herramientas, las más avanzadas, además de compatibles con cualquier navegador y accesibles desde cualquier tipo de dispositivo – ordenador, tablet, Smartphone,…- , facilitan convertir PDF cualquier archivo Word, Excel, JPG, PowerPoint… para poderlo firmar. Permiten, también, solicitar una firma digital verificable, ver las propiedades de la firma digital y enviar el documento directamente por email a los firmantes y una vez firmado, reenviarlo a todas las partes para poder descargarlo.  Además, para garantizar la privacidad de los documentos y la seguridad de las firmas en línea estas transferencias se realizan a través de archivos encriptados con cifrado TLS. Asimismo, cuando firmamos documentos usando este tipo de herramientas más completas se nos ofrece la opción, de incluir un sello de tiempo LTV (Long Term Validation) que certifica la validez de la firma a largo plazo.  Y es por todo esto que las herramientas para firmar un documento PDF con firma electrónica son ya un imprescindible en empresas y negocios de todos los ámbitos en los que la optimización de procesos, la seguridad y la sostenibilidad son un prioridad.

[ ... ]

¿Cómo montar una estrategia de marketing digital?
¿Cómo montar una estrategia de marketing digital?
16/06/2021

A medida que nuestro día a día en Internet gana protagonismo en nuestro mundo físico, las empresas de venta de productos y servicios incrementan en paralelo su presencia online. Para ello recurren a estrategias y tácticas que les aseguran su omnipresencia en ambos mundos, siendo su objetivo principal atraer y fidelizar clientes que compren sus productos. En esta carrera de fondo por hacerse con la atención de los clientes, estrategias como el Inbound Marketing y el Outbound Marketing se han erigido en protagonistas y aunque son radicalmente diferentes por sus formas, ambas técnicas han encontrado en la comunicación online un medio ideal a través del cual conseguir sus objetivos. ¿Qué es el Inbound Marketing? El Inbound Marketing se basa en la atracción de clientes a través de técnicas poco intrusivas que utilizan contenidos relacionados con las necesidades e intereses de nuestro público objetivo para atraerlo hacia nuestra marca y productos.  Estrategia Inbound Marketing En el Inbound Marketing el contenido es el rey y la estrategia para conseguir que sea el usuario el que se acerque a la marca es crear, a través de estos contenidos, vínculos con el cliente y establecer una relación de confianza y acompañamiento que favorezca su interés por nuestros productos y servicios, además de su fidelización. Para conseguir esta atención sobre los contenidos es básico e imprescindible la optimización del motor de búsqueda SEO, que haga visible nuestra web,  nuestros contenidos y marca, nos haga relevantes y contribuya, además, a nuestra autoridad. Para lograr esta optimización y posicionamiento, el SEO se encargará de indicarnos que palabras son tendencia en las búsquedas relacionadas con nuestros contenidos, mejorará la estructura de la web para permitir una correcta experiencia al usuario, implementará una buena estrategia de enlaces de referencia o linkbuilding y cuidará otros aspectos como la integración de herramientas CRM o de métrica de usuario.  Todo esto posibilitará que nuestro contenido posicione y que de forma totalmente “natural” y sin intrusión alguna, todos esos contenidos redactados a medida de los intereses de determinado grupo de clientes, despierten su interés y los atraigan hacia nuestra marca.  Herramientas Inbound Marketing A lo largo de todo el proceso de atracción y fidelización del cliente, la estrategia Inbound Marketing dispone de una amplia variedad de herramientas para conseguir su fin: Blogs Landing page Creación de Leads Llamadas a la acción Contenidos inteligentes Worklflows ,…  ¿Qué es el outbound Marketing? Al contrario que el Inbound Marketing el outbound Marketing parte de un enfoque comercial totalmente tradicional, en el que el producto o servicio que se vende es el único protagonista de la comunicación.  Estrategia Outbound Marketing Para llegar al público las estrategias Outbound utiliza métodos invasivos que se dirigen a audiencias amplias, sin un target determinado, con intención de alcanzar al máximo número de posibles interesados.  Las estrategias Outbound Marketing se basan en una comunicación unidireccional, de la marca al cliente. La empresa muestra el valor de sus productos y servicios e intenta convencer al público que los compre.  Toda esta operativa se pone en marcha sin que el cliente lo solicite, antes incluso que este haya realizado una búsqueda o haya mostrado interés previo por un producto o servicio concreto.  Herramientas Outbound Marketing En el Outbound Marketing, al no existir un segmento concreto de público objetivo, la comunicación llega a muchos usuarios, aunque puede no interesar aparte de ellos. Para lograr esta distribución masiva, las empresas se valen de recursos como: Pop-ups Anuncios insertados en vídeos Banners Campañas de e-mail para las que las empresas se valen de potentes software de email marketing en español, con múltiples herramientas integradas que permiten desde automatizar los envíos masivos a hacer pruebas A/B, seguimiento exhaustivo de las acciones de cada destinatario (tasa aperturas, clics a enlaces,…) o incluso segmentación avanzada en función de las interacciones y/o comportamientos de los usuarios detectados en acciones anteriores. Newsletter, ¿Inbound o outbound Marketing? Ahora que ya sabemos bien las diferencias entre el Inbound y Outbound Marketing, acabaremos fijándonos es una herramientas muy útil y versátil que a diferencia de las anteriormente expuestas es utilizada indistintamente por ambas estrategias. Nos referimos a las Nesletters.  Si nos fijamos en la Newsletter de Cuál es mi IP, por ejemplo, estaríamos hablando de una estrategia Inbound, pues para recibir el boletín electrónico debéis, antes, daros de alta (por cierto, que si no lo has hecho todavía, que no se te pase y así podrás recibir información puntual de noticias y novedades para sacar el mayor partido a tu conexión de Internet). Por el contrario, si nos fijamos en Newsletter como las que seguro que todos hemos recibido alguna vez, en las que se nos ofrece, por ejemplo, una oferta de telefonía de una compañía que no es la nuestra, nos encontremos ante un boletín electrónico incluido en el plan de marketing de una estrategia Outbound.  Y llegado hasta aquí, solo nos queda concluir que conociendo nuestras prioridades como empresa, analizando el grado de conocimiento que tenemos sobre nuestro target objetivo y valorando nuestros objetivos, tendremos todas las respuestas necesarias para empezar a trabajar y diseñar nuestra estrategia de marketing digital.

[ ... ]

QUIC, el nuevo protocolo de red oficial para reemplazar a TCP
QUIC, el nuevo protocolo de red oficial para reemplazar a TCP
04/06/2021

QUIC, el protocolo de red diseñado por Google, ha sido presentado por el Grupo de Trabajo de Ingeniería de Internet, IETF, como un nuevo estándar oficial de Internet para reemplazar a TCP, el principal estándar actual. El protocolo de red QUIC de Google (Quick UDP Internet Connections) está diseñado para reducir la latencia con retransmisiones que duren menos tiempo, pudiendo reducir el tiempo de espera para obtener resultados de búsqueda en un 8% en ordenadores y en un 4% en dispositivos móviles, según el documento que publicó Google en 2017. QUIC reemplazará a TCP, el actual estándar principal de Internet desde 1974 -cuando aún era Arpanet-, y del que depende el funcionamiento de elementos de Internet como el sistema lógico World Wide Web (WWW), la transmisión de archivos, los 'emails' y la administración remota. El nuevo protocolo QUIC ya ha sido publicado por el IETF, lo que lo convierte en protocolo de red oficial. 

[ ... ]

Yoigo, primer operador en asegurar la identidad digital de sus clientes
Yoigo, primer operador en asegurar la identidad digital de sus clientes
14/01/2021

Yoigo lanza Ciberseguridad x10, el primer servicio de un operador móvil en España dirigido a la protección de la identidad digital de sus clientes.  El servicio incluye la monitorización de hasta diez cuentas que escoge el propio usuario y que pueden ser tanto sus números de teléfono, como cuentas de correo electrónico, DNI o tarjetas de débito y crédito. Además Ciberseguridadx10 avisa al usuario a través de SMS y email si detecta información sobre él en sitios  donde "no debe estar" o se produce una brecha de seguridad,  por ejemplo, robos masivos en plataformas o redes sociales que afecten al cliente. También le ofrece recomendaciones sobre qué hacer en estas situaciones para evitar cualquier daño. Con este nuevo servicio que el primer mes será gratuito y posteriormente tendrá un coste de tres euros al mes, sin ningún tipo de permanencia, Yoigo quiere evitar que sus clientes entren a formar parte del grupo de más de 2,2 millones de españoles que han visto vulnerada su identidad digital. Según la operadora,  el 24% de los robos de identidad acaban generando daños económicos a quienes lo sufren y el 80% de los perjudicados acaban siendo afectados emocionalmente.  Como garantia de la efectividad de su servicio, en el caso de que se produzca un robo de la identidad del cliente, Yoigo le regala un seguro, gestionado por BIBE Corredores de Seguros y prestado por la aseguradora Caser, que incluye garantías de daños por robo de identidad, hasta un límite de 10.000 euros; de Responsabilidad Civil, hasta un límite de 60.000 euros; de Defensa y Fianzas; y de Asistencia Psicológica, de hasta 1.500 euros.

[ ... ]
See this content in english at Search results
Cargando...
x