Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: remoto

Resultados (14)
Aproximádamente 14 resultados de remoto

Servidores
Servidores

¿Buscas un servidor de torre para tu empresa o para alojar tu página web?, ¿Necesitas un servidor para ejecutar soluciones en la nube?, o  ¿Precisas un servidor para virtualizaciones, bases de datos, servicio de impresión de archivos o informática de alto rendimiento? ¡Encuentra aquí variedad de modelos que se ajustan a cada necesidad! Todos son servidores robustos y rentables que ofrecen una gran  fiabilidad y  gran variedad de funcionales para trabajar en local, remoto y en la nube. Aquí encontrarás Servidores formato torre, Servidores formato rack y Servidores formato blade.

[ ... ]

¿Qué es Worldcoin y qué implica escanear el iris?
¿Qué es Worldcoin y qué implica escanear el iris?
04/03/2024

Worldcoin se presentó en verano de 2023 como un proyecto revolucionario con la misión de crear una identidad digital 100% segura, o lo que es lo mismo, una especie de “pasaporte digital” blindado, basado en la verificación de un elemento único e intransferible, propio y característico de cada ser humano, el iris. Según sus desarrolladores, World ID ayudará a distinguir la actividad humana online de la generada por máquinas. En la primera fase del proyecto, se contempla la creación de esta identidad digital segura para 2.000 millones de humanos. Para hacerlo posible, Worldcoin ha hecho un llamamiento a la población mundial para escanear su iris. A cambio, Worldcoin paga a los interesados, con unos cuantos tokens de su exitosa criptomoneda WLD, que en unas pocas semanas ha multiplicado por cuatro su valor inicial. El pago con tokens WLD no es casual, y forma parte de la estrategia de Worldcoin que quiere aprovechar los nuevos pasaportes digitales para crear un completo ecosistema que proporcione acceso universal y equitativo a servicios financieros avanzados a toda la población mundial. Para ello invita a los “vendedores de iris” a utilizar la criptomoneda Worldcoin en su blockchain gratuita, en la que no se cobran comisiones como sí sucede con Bitcoin, Ethereum o el resto de las criptomonedas. ¿Cómo funciona Worldcoin? Worldcoin quiere hacer frente a los bots y la creación rápida de identidades y contenidos falsos con Inteligencia Artificial, y nace con la voluntad, explican sus desarrolladores, de proporcionar a cada individuo del mundo, una identificación digital única, bajo la promesa, además, de garantizar a cada una de estas personas su inclusión financiera en un ecosistema más justo y equitativo, a través de una renta mínima universal, que los usuarios reciben por prestarse a escanear el iris. Para crear el pasaporte digital blindado con Worldcoin, los usuarios deben dejarse escanear el iris, el cual servirá como prueba de humanidad e identidad única en la blockchain, y de que quien hay al otro lado de esa identidad es un humano y no un perfil falso creado con inteligencia artificial. Buscando el éxito de su propuesta, la empresa ofrece a los usuarios una pequeña cantidad de sus propios tokens Worldcoins a cambio de escanear su iris, Y es en este incentivo inicial de criptomonedas gratis, en el que los impulsores de Worldcoin aseguran se basa el carácter inclusivo y universal de su iniciativa, pues cualquiera puede escanear su iris y los WLD que recibe a cambio, en forma de renta básica universal, pueden ayudar a las personas que no tienen acceso a los servicios financieros tradicionales a comenzar a ahorrar e invertir. ¿Cómo escanear el iris con Worldcoin? El proceso de registro en Worldcoin implica el escaneo del iris con un orb, el dispositivo de hardware central de Worldcoin desarrollado por Tools for Humanity. El orb tiene forma de esfera y es el que procesa toda la información. Actualmente, Worldcoin ha instalado orbs en diferentes países, también en España donde los usuarios pueden escanear su iris a cambio de Worldcoins. Para hacerlo, es necesario descargarse en el móvil la aplicación de Worldcoin, World ID, generar con ella un código QR y exhibirlo frente al orb que, al reconocerlo, escaneará el iris del usuario, mientras que en remoto, un colaborador de Worldcoin supervisa la operación. El orb tarda menos de un minuto en realizar el escaneo y validar la identidad del sujeto, que a cambio de su iris recibe número único "IrisHash" y una billetera criptográfica con Worldcoins, “Este pasaporte digital es admitido como prueba de humanidad única, que las personas podrán usar en el mundo digital, sin necesidad de compartir ningún otro dato”, aseguran sus desarrolladores. ¿Qué pasa con mi iris escaneado a cambio de Worldcoins? Una vez finalizado el escaneo del iris y otorgada la identidad digital al usuario, Worldcoin asegura que el orb elimina rápidamente las imágenes, a menos que el usuario solicite su conservación, y solo se almacena el conjunto de números "IrisHash" para identificación, sin otros datos biométricos adicionales. Worldcoin, además, se compromete a garantizar que los usuarios compartan solo la información necesaria y que deseen compartir, ofreciendo opciones de verificación a través de dispositivos vinculados o el orb de autenticación facial adicional para casos de alta seguridad. A pesar de estos compromisos, sin embargo, la recopilación de datos biométricos a través del escaneo del iris para lograr la prueba de humanidad única sigue generando interrogantes importantes en cuanto a la privacidad y la seguridad de la información y algunos países como Brasil, Francia, India o Kenia han detenido el escaneo de iris de Worldcoin. En España, la Agencia Española de Protección de Datos (AEPD) ha iniciado una investigación sobre Worldcoin. ¿Cuánto pagan por escanear el iris? Por escanear tu iris Worldcoin te paga 25 WLD que, de acuerdo con la cotización de esta criptomoneda durante el mes de febrero de 2024, han supuesto para los vendedores de iris, una media de entre 50 y casi 160€, según el valor del Worldcoin el día que escanearon su iris. A principios del mes de febrero el valor de cada unidad de WLD era de unos dos euros y próximos a final de mes, había subido casi a los siete euros. ¿En qué puedo gastar mis WLD? Los 'vendedores de iris' tienen la libertad de utilizar sus Worldcoins desde el mismo momento que los reciben. Pueden canjear el pago por otras criptomonedas, retirarlos en euros en un cajero especializado o conservar los tokens con la esperanza de un aumento de su valor. Además, ya se admite el pago con WLD en plataformas como Discord, Shopify, Minecraft, Telegram, Mercado Libre o Reddit, entre otros lugares. ¿Quién hay detrás de Wordcoin? Worldcoin lleva el sello de dos mentes innovadoras: Sam Altman y Alex Blania. Altman es el director ejecutivo de OpenAI y figura clave en el desarrollo de la inteligencia artificial, campo en el que ha liderado proyectos como ChatGPT. Blania, por su parte, es cofundador de Tools For Humanity, y quien aporta a esta nueva y exitosa criptomoneda gratuita, su experiencia en la creación de herramientas tecnológicas para un sistema económico más justo.

[ ... ]

Cómo encontrar mi móvil perdido o robado
Cómo encontrar mi móvil perdido o robado
26/12/2023

El teléfono móvil se ha convertido en una herramienta indispensable para buena parte de la población mundial. No sólo se considera un elemento crucial para la comunicación a distancia (especialmente desde la aparición de las aplicaciones de mensajería instantánea), sino que actualmente se usa para almacenar contenido personal, laboral, académico y otras muchas funciones que superan el mero contacto con otras personas. Sin embargo, este propio protagonismo es también de responsable que lo tomemos como una parte más de nosotros y, a veces, olvidemos incluso dónde lo hemos dejado, provocando pérdidas. Esto por no hablar de su valor económico, que incita a no pocos usuarios a sustraer dispositivos ajenos para venderlos en el mercado negro. Desafortunadamente, ninguno de nosotros está libre de sufrir un incidente como éste. Para ello, en este artículo hablaremos de métodos para saber cómo encontrar un móvil perdido y qué debemos hacer inmediatamente después de percatarnos. Si somos de los que nos preguntamos cómo encontrar mi móvil en caso de necesidad, veremos las posibilidades que existen tanto para Android como para iPhone, además de dar algunos consejos para evitar estas situaciones. Pasos inmediatos tras la pérdida Lo primero que debemos hacer al darnos cuenta de que nuestro móvil no está donde debería es reconstruir qué hemos hecho justo antes. Los sitios donde hemos estado con él (en casa, en un bar, en el trabajo, en el coche…) serán cruciales. Si hay alguien a nuestro lado, podemos intentar localizarlo llamando para escuchar el sonido. Pero si no suena cerca, lo mejor es no hacerlo sonar más para evitar llamar la atención sobre él si se ha quedado en un lugar desconocido. Inmediatamente daremos parte a la policía y contaremos todo lo que sabemos, como los posibles lugares y una descripción lo más precisa posible del móvil. Por supuesto, si en un tiempo prudencial no ha aparecido, debemos dar de baja la información financiera que esté asociada al dispositivo, así como todo lo que indique datos personales delicados. La tarjeta SIM también tendremos que darla de baja tras, máximo, 28 horas después de su desaparición. Por supuesto, iniciaremos las aplicaciones de rastreo que puedan localizarlo. Pero a propósito de esto, veremos ahora los métodos más efectivos. Rastrear la localización de mi Android Afortunadamente para todos los usuarios, Android cuenta con formas de localizar un móvil perdido o robado, así que conviene prestar atención a los pasos que debemos seguir. Usar “Find my device” de Google Éste es el primer paso. Desde un navegador, iremos a la web android.com/find que encontramos aquí. En ella iniciaremos sesión con la cuenta Google asociada al dispositivo. Si hay más de una, debemos usar la principal. Si hay más de un dispositivo, seleccionamos el perdido. Inmediatamente después el móvil recibirá una notificación. Localizar el dispositivo en un mapa La aplicación nos mostrará en un mapa en directo la ubicación del dispositivo. Ésta es aproximada, no exactamente precisa, pero sí ubica con acierto un radio de 200 m. En caso de no localizarse, recibiremos información de la última ubicación en la que estuvo. Opciones para bloquear y borrar datos en remoto Si la aplicación nos muestra una notificación, pulsaremos sobre “Habilitar bloqueo y borrado”. Entonces podremos optar entre tres opciones distintas. La primera, reproducir un sonido intenso duramente 5 minutos que nos permita escuchar el móvil si ya estamos en la zona. La segunda, bloquear el dispositivo con un PIN y nuestra contraseña. Podemos crearla si no la tenemos. La tercera, borrar la información del móvil, aunque puede que no se elimine la de la tarjeta SD. Si elegimos ésta, ya no podremos seguir usando la aplicación de localización. Rastrear la localización de mi iPhone Una de las ventajas por las que se caracterizan los dispositivos Apple es por su alta seguridad. No sólo son de difícil acceso exterior, sino que también cuentan con un sistema de geolocalización para pérdida y robos muy preciso y fiable que veremos a continuación. Usar “Find my phone” de Apple Si tenemos otro dispositivo Apple en casa, ese nos bastará para poder empezar a buscar nuestro iPhone. En caso de que no sea así, cualquier amigo o conocido con iPhone puede ayudarnos a localizar nuestro móvil rápidamente desde esta aplicación que incorporan todos los dispositivos Apple. Localizar el dispositivo en un mapa Lo primero que la aplicación muestra es un mapa con la ubicación de los dispositivos, entre los cuales estará el que estamos buscando. La precisión de esta aplicación es muy fiable, por lo que posiblemente lo encontremos justo donde nos dice. Si estamos cerca de él, pero no lo vemos, tenemos la opción de emitir un sonido fuerte durante un tiempo prolongado para encontrarlo y disuadir del robo a quien lo haya cogido. Opciones para bloquear y borrar datos en remoto Si finalmente no conseguimos dar con él en el primer intento, la aplicación nos ofrece la opción de borrar todos los datos que queramos. Podremos ejecutar esta opción sin ningún tipo de reparo, ya que, si finalmente lo recuperamos, podemos volver a descargar toda la información que teníamos desde iCloud sin ninguna dificultad. Uso del “Modo perdido” para mostrar un mensaje en la pantalla Apple incluye, además, el “modo perdido”, que facilita aún más la tarea de búsqueda y recuperación. Esta opción inicia el rastreo, nos envía una notificación cuando se detecta el dispositivo en la red y activa el código para proteger la información. Además, desde que se inicia la herramienta “Find my Phone”, el dispositivo se bloquea para que quien lo tiene no pueda usarlo. También podremos enviar un mensaje que aparece en la pantalla. Luego podremos desbloquearlo fácilmente con nuestro ID. Medidas de seguridad adicionales Aunque estas aplicaciones nos ayudarán a mantener la calma en estas situaciones y a encontrar nuestro móvil, no estaría de más tomar algunas otras precauciones que dificulten el robo tanto del dispositivo como de la información que atesora. Cómo prevenir el robo o la pérdida Aunque pueda sonar anticuado, la mejor manera de que no nos lo quiten es no dejarlo en sitios vulnerables, como las mesas de los bares, las bibliotecas, la calle, etc. El bolsillo del pantalón, el bolso, la mochila o cualquier complemento que vaya siempre con nosotros son el mejor repositorio para evitar tanto robos como olvidos. En el caso de que lo hayamos perdido por casa, siempre recomendamos tener el móvil en sonido para que alguien pueda llamarnos y encontrarlo. Contar con productos asociados, como los relojes digitales, que se sincronizan con los dispositivos móviles, suele ayudar a prevenir tanto el robo como la pérdida, ya que tienen herramientas de búsqueda y localización y podemos hacerlos sonar sin necesidad de llamada. Consideraciones sobre la seguridad de las contraseñas Ya decíamos antes que mucha de nuestra información personal la llevamos ahora en nuestros teléfonos, por lo que es vulnerable en caso de pérdida o robo. En especial, las contraseñas de las aplicaciones como el correo, el banco, la mensajería o el contenido multimedia pueden ser muy delicadas, por lo que siempre deberíamos tenerlas protegidas. Gracias a la informática, actualmente contamos con aplicaciones como Dr.Fone que actúan como gestores de contraseñas y que son grandes preventivos en estas situaciones. Desarrollada por Wondershare, este software no sólo protege las contraseñas de los posibles ladrones de datos, sino también de nuestros propios olvidos. Sus funciones están pensadas para gestionar todas las contraseñas desde la propia aplicación, por lo que de un modo fácil tendremos acceso a todos los lugares cerrados de un modo seguro. Es capaz de abrir los bloqueos de pantalla cuando nos olvidamos del código, restablecer contraseñas de acceso a aplicaciones como el email y aplicar un mismo código a todas las aplicaciones para que accedamos a ellas de modo seguro desde Dr.Fone. Aplicaciones de seguridad Para casos como estos, existen aplicaciones que protegen nuestros teléfonos de injerencias externas y robos de información. Están diseñadas para bloquear el móvil cuando la actividad es anómala y para denegar el acceso a la información personal y vulnerable cuando no se identifica al usuario reconocible. Igualmente, los antivirus pueden proteger nuestros móviles de robos virtuales y hackeos, por lo que tampoco debemos descartar usar uno de estos. Otras Una última recomendación que debemos hacer es la de las copias de seguridad. Incluso si no volvemos a encontrar el dispositivo, al menos poder salvar la información que contenía será un alivio. Para ello, las copias de seguridad desde Google Drive, iCloud, MobileTrans o el propio Dr.Fone son una solución que nos permite tener nuestro datos siempre a salvo en la nube y accesibles desde cualquier lugar. Conclusión Que los móviles son una parte fundamental en la vida de los ciudadanos de hoy en día es un hecho innegable, por lo que protegerlos de accidentes desafortunados como robos o pérdidas es fundamental. “Find my Android” y “Find my Phone” son herramientas que nos ayudarán sobremanera a recuperar tanto nuestro dispositivo como nuestra información, aunque siempre debemos tomar precauciones adicionales como las que hemos mencionado. Cómo no, una aplicación del estilo de Dr.Fone siempre será bien recibida. No sólo nuestras contraseñas estarán a salvo y nuestro acceso a las aplicaciones principales, sino también nuestra información con sus copias de seguridad. Su descarga es gratuita, por lo que podemos disfrutar de un software sencillo y eficaz con apenas un clic. Nuestro móvil será más seguro si Dr.Fone forma parte de él.

[ ... ]

Servidores Impresión
Servidores Impresión

¿Quieres centralizar todos los trabajos de impresión en una única impresora? Transforma tu impresora en una impresora de red con un servidor de internet.  Con un print server, todos los equipos conectados a tu red tendrán acceso simultáneo y remoto a la impresora de tu oficina u hogar y la podrán utilizar sin necesidad, incluso, de mantener encendido ningún otro ordenador.

[ ... ]

Convertirse en programador de software y analista de datos, desde casa
Convertirse en programador de software y analista de datos, desde casa
24/02/2023

La demanda de perfiles tecnológicos se está multiplicando exponencialmente. Y si en 2020 Linkedin ya auguraba la creación en los próximos cinco años, de más de dos millones de nuevos empleos relacionados con la tecnología en España. La pandemia ha propiciado la aceleración de la digitalización de muchas empresas e incluso de sectores enteros, abriendo nuevas oportunidades a aquellos que desean hacer carrera en este campo. ¿Qué perfiles tecnológicos tienen más demanda? Actualmente, el desarrollo de software es una de las áreas tecnológicas con mayor demanda de profesionales en empresas españolas, pero, también, de todo el mundo. Entre los perfiles más solicitados destacan los de desarrollador de software y analista de datos y por ende, los estudios relacionados con estas áreas también tienen una gran demanda. En el caso del desarrollo de software, un master en desarrollo de software es una opción muy valorada por las empresas en el momento de contratar a sus colaboradores, pues brinda una formación especializada en el diseño, desarrollo y mantenimiento de software de alta calidad. Algo similar sucede con los programas de máster en Data Science que son ya un plus muy importante a favor de quienes los cursan, pues además de formar a los futuros profesionales en el procesamiento, análisis y visualización de grandes conjuntos de datos, las salidas profesionales de estos estudiantes son muy amplias como analista de datos en áreas como las finanzas, la salud, el marketing, la investigación,... donde existe una gran demanda de este tipo de profesionales. ¿Dónde puedo estudiar programación y Data Science en España? Actualmente, no es necesario vivir en una gran ciudad para acceder a estudios especializados o masters de programación superior, pues algunas escuelas de programación ya ofrecen estudios online. Aún y así, de momento, solo unas pocas, las más innovadoras y avanzadas, pueden garantizar a sus alumnos una formación en remoto, realmente de calidad, por lo que hacer una buena elección en este sentido, resulta del todo básico para alcanzar el éxito. El caso de Assembler Institute  Fijémonos como centro de estudios modélico en este sentido, en Assembler Institute, galardonado en los Premios Excelencia Educativa a la Mejor Innovación en Educación Tecnológica y en estos momentos una de las mejores escuelas de programación online en España, conocida por ofrecer el mejor master en data science, y por su ratio de colocación de sus alumnos que roza el 100%. Este es un centro de estudios especializado en formar futuros tech leader haciendo uso de un nuevo método de enseñanza 100% online basado en el aprendizaje colaborativo peer learning, concebido especificamente para la enseñanza a distancia, en el que se proporcionan al alumno todas las herramientas y recursos necesarios para que pueda adquirir de forma eficiente los conocimientos y habilidades necesarios. Su innovador programa ha sido co-creado junto a directores de tecnología, desarrolladores y data scientists en activo que asegura a sus alumnos no solo aprender de la mano de algunos de los CTOs y developers más reconocidos de España, sino estudiar y practicar con casos reales con los que se han topado empresas tecnológicas y que estos profesionales les enseñan a resolver. Durante la formación, además, se fomenta la colaboración entre alumnos dando pie a un entorno de práctica constante para los futuros profesionales, en el que se ven reproducidas las condiciones de trabajo colaborativo en remoto hoy día habituales para un alto porcentaje de programadores que trabajan online. Esto contribuye a potenciar los soft skill de los alumnos, cualidades relacionadas con la escucha activa, el trabajo en equipo, la creatividad, la resiliencia o la capacidad de aprendizaje que son tomadas muy en cuenta en las empresas del sector. ¿Qué te piden para ser programador o analista de datos? La formación intensiva y totalmente inmersiva que asegura el método de formación de Assembler Institute es tal, que, por ejemplo, en ninguno de los dos programas más populares que ofrece la escuela, el Máster en Software Development online y el Máster en Data Science online, se exige a los alumnos conocimientos previos, Y esto es así porque en los 7 y 6 meses que duran, respectivamente, estos masters en remoto, los estudiantes a través de la resolución de proyectos reales en directo, el entorno colaborativo y el apoyo permanente de un equipo Tech y un equipo de Talento obtienen todas las habilidades técnicas y personales para ser contratados inmediatamente en el sector tecnológico. En el Máster en Software Development online, por ejemplo, los futuros developers aprenden los lenguajes de programación con base a proyectos reales  y con las tecnologías más usadas en el mercado, adquiriendo todas las habilidades para trabajar posteriormente como Frontend, Backend o Full-Stack Developer en empresas de tecnología desde casa o de forma presencial.  Lo mismo sucede con los alumnos del máster en Data Science online de este centro que consiguen todos los conocimientos y, también, certificaciones que, por ejemplo, un Bootcamp no les puede ofrecer. Estos estudiantes se especializan en los fundamentos de la programación, bases de datos relacionales y no relacionales, PowerBI, Estadística, Sickit-learn y TensorFlow y todo adecuado al uso y necesidades reales de las empresas de hoy.  ¿Cuánto cuesta hacer un máster en Assembler Institute?  Una de las principales ventajas que ofrece este centro de estudios de programación a sus alumnos es que el 90% del coste del programa, los estudiantes lo pagan cuando acaban y encuentran trabajo. Esto es posible, gracias a su altísimo ratio de colocación, cercano al 100% tras menos de dos meses de haber finalizado el máster.

[ ... ]

¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
07/02/2023

Seguramente no recuerdas más de la mitad de tus contraseñas, y dentro de un par de años te olvidarás prácticamente de todas. Con las contraseñas nos está pasando un poco lo que ocurría antes con los teléfonos móviles: nos acordábamos del número de los amigos, pero ahora a duras penas nos acordamos del propio. Una de las principales causas de esto es el creciente número de ciberataques que tratan de hacerse con las cuentas digitales de millones de personas en todo el mundo. Navegar por internet requiere cada vez más de una cierta prudencia y un conjunto de herramientas y medidas de ciberseguridad destinadas a proteger nuestras cuentas online, incluyendo el uso de contraseñas individuales para cada cuenta. Y, claro, a ver quién se acuerda de todas ellas. Sea como sea, el caso es que estarás con docenas de contraseñas distintas para entrar en tu Instagram, tu campus virtual, tu cuenta de Trello, Just Eat, Wallapop, Vinted y un sinfín de plataformas online que no dejan de aumentar y de ocupar espacio en tu navegador y en tu smartphone: un problema que empieza resultar un tanto difícil de gestionar. Desconfía de las ‘ayudas’ de tus navegadores Aquí es donde gentilmente aparecen Chrome o Safari para darte la opción de guardar tus contraseñas en tu navegador de confianza. Como se trata de navegadores desarrollados por grandes empresas, millones de personas aceptan la propuesta y guardan sus contraseñas en ellos como quien guarda sus páginas web favoritas. Una contraseña, sin embargo, tiene mucho más valor que un simple ‘bookmark’, y definitivamente no se encuentra a salvo en tu navegador. A pesar de que cuentan con una cierta encriptación, las contraseñas almacenadas en los navegadores son uno de los principales objetivos de los hackers, y hay que recordar que estas aplicaciones se ven expuestas además a un sinfín de intentos de hackeo a medida que navegan. Las mismas tiendas de extensiones para el navegador pueden estar repletas de extensiones maliciosas diseñadas para hacerse con la información privada de los usuarios que las instalan. Y, a pesar de los esfuerzos de Google, Apple o Mozilla, lo cierto es que muchas de estas extensiones maliciosas siguen en circulación y pueden tratar de robar tus contraseñas. Ni Windows Defender puede reemplazar al antivirus… …ni tu navegador puede reemplazar a un gestor de contraseñas. Está claro que seguimos necesitando software de ciberseguridad especializado para poder garantizar la protección de nuestros dispositivos online. Las empresas de ciberseguridad centran todos sus esfuerzos en ofrecer productos indestructibles y garantizar la máxima seguridad de los datos. Un gestor de contraseñas mantiene tus datos confidenciales protegidos gracias a su robusto sistema de cifrado, que almacenará tus claves privadas en una bóveda encriptada. A esta bóveda solo tendrás acceso tú con otra contraseña que únicamente estará a tu alcance, y que te permitirá gestionar todas las demás de manera segura. Los gestores de contraseñas también están diseñados para protegerte frente a los keyloggers, ya que introducen tus claves en las plataformas online sin necesidad de teclearlas. Y también se encargarán de generar contraseñas complejas para cada una de tus cuentas digitales, avisando además en el caso de que alguna de ellas se haya filtrado. Activa la seguridad extra de los navegadores Ten presente además que la mayoría de los navegadores que usamos a diario responden a los intereses de empresas como Google, Microsoft o Apple, a las que les conviene ofrecernos toda la publicidad que les sea posible. Por eso tienden a dejar activadas por defecto múltiples opciones de rastreo que te convendría desactivar manualmente. Nos referimos, por ejemplo, a las cookies de terceros y al rastreo web. Desactivar estas opciones puede que modifique ligeramente el comportamiento de algunas de las webs que visitas, pero también mantendrá a raya a una gran cantidad de rastreadores que recopilan toda la información que pueden sobre tus hábitos digitales. También es importante que limites al máximo las extensiones que usas en tu navegador de confianza. Como decíamos antes, no todas las extensiones del navegador son confiables, y definitivamente no han sido verificadas a fondo antes de ser admitidas en las tiendas de los navegadores. Si dudas de la procedencia de una extensión, simplemente no la instales. Ten presente que los navegadores web son la herramienta que utilizamos para explorar la web, y son responsables de una enorme proporción de tu tráfico en internet. Te conviene entonces usarlos en su configuración más robusta, y reforzar tu seguridad digital con herramientas de ciberseguridad independientes que no respondan a los intereses comerciales de las Big Tech.

[ ... ]

Tips para escoger un servidor adecuado
Tips para escoger un servidor adecuado
02/02/2023

Si queremos asegurarnos en nuestra empresa una completa independencia y confidencialidad de los datos, alto rendimiento de procesamiento y máxima protección contra accesos no autorizados, los servidores físicos están considerados los más potentes, eficaces y fiables. Sin embargo, el precio de un servidor físico es más alto que el de un servidor virtual, por lo que los servidores reacondicionados se han convertido, ya, en la mejor opción para muchas empresas que quieren disfrutar de todas las ventajas de un servidor propio, seguro y sin restricciones, acotando su gasto. De hecho, actualmente, existen servicios especializados que ofrecen ofertas en servidores reacondicionados que permiten comprar servidores refurbished baratos y al mejor precio. Aún y así, es importante recordar, que la compra de hardware informático nuevo o reacondicionado, requiere atención, igual que la selección de un buen proveedor, pues será su especialización, servicio y garantía lo que marcará la diferencia, en este caso, entre una buena o mala experiencia en la compra de un servidor seminuevo o de segunda mano. Prestada, pues, la atención necesaria a esta elección de proveedor, veamos a continuación algunos tips útiles que nos podrán ayudar a elegir el servidor adecuado para una empresa. Aplicación y uso Si hemos decidido comprar un servidor, es evidente que hemos detectado la necesidad y tenemos claro para qué lo vamos a emplear. Y esto es importante porque en función del uso que vayamos a hacer, alojamiento web, correo, almacenamiento de información, acceso remoto, compartición de recursos... podremos elegir servidores con características particulares que se adaptaran mejor a nuestros requerimientos. Por ejemplo, si vamos a almacenar simplemente archivos de texto, hojas de cálculo y poco más un servidor con un procesador y almacenamiento ajustado será suficiente, pero si se prevé un uso intensivo de las aplicaciones que ejecutan esos archivos por parte de un número alto de personas conectadas, el procesador deberá ser más potente, ser generoso en la configuración de memoria RAM y probablemente, necesitemos, también, mayor espacio en disco. Capacidad y carga de trabajo Para elegir bien un servidor, deberemos determinar, también, el volumen medio de usuarios que van a tener acceso para evitar que la máquina se colapse o ralentice. Esta previsión, más un ajuste a la demanda futura de acuerdo a la progresión de crecimiento estimado para nuestro negocio, nos ayudará a determinar que CPU de servidor es la adecuada y cuánto almacenamiento es necesario. Otra posibilidad es optar por un servidor adecuado a nuestras necesidades actuales, pero que tenga suficiente escalabilidad para ser ampliado, según estas cambien. Facilidad de uso Esta es otra de las claves para elegir un servidor privado para nuestra empresa. Evidentemente, nuestro proveedor va a ser quien muy probablemente se ocupe de la configuración inicial de nuestro nuevo servidor reacondicionado, pero nosotros somos los que lo vamos a utilizarlo a diario, por lo que deberemos fijarnos que la interfaz sea intuitiva para poder administrar el servidor fácilmente. Esta interfaz vendrá determinado por el software y sistema operativo que hayamos elegido, los cuales, no hace falta decir, deben adecuarse al uso que vamos a hacer de la máquina. Fabricantes y recambios Exige a tu proveedor la garantía que te asegure que antes de ponerlo de nuevo a la venta, tu servidor reacondicionado ha sido examinado minuciosamente, probado y liberado de todo tipo de fallos y está, por tanto, listo para usarse como si fuera nuevo. Además, optar por servidores reacondicionados de los principales fabricantes de servidores DELL, Lenovo o HPE, por ejemplo, es, también, un plus de garantía en cuanto a disponibilidad de componentes necesarios para futuras actuaciones en el servidor, tanto sea para ampliarlo, mejorarlo o solucionar cualquier eventual problema. También es una cuestión de espacio... físico Los dos tipos de servidores básicos para pymes son los servidores de torre, que tienen un aspecto y tamaño muy similar al de una torre CPU convencional, y los servidores rack, que permiten ser apilados en armarios. Así que, si nuestra intención es ampliar en el futuro el número de servidores en la empresa, el espacio que necesitaremos con los servidores rack será mucho más pequeño, aunque, por contra, su mantenimiento se complica algo más, pues estos servidores se conectan uno encima del otro, limitando la maniobrabilidad del técnico y, limitando, otros aspectos, como la circulación de la ventilación. Atención al cliente y soporte técnico Asegúrate, también, que vas a comprar un servidor seminuevo o de segunda mano en una empresa que pueda ofrecerte soporte técnico y capacidad operativa para resolver cualquier problema in situ o virtualmente, si la incidencia así lo permite Un servidor caído no permite el acceso, impide el trabajo y afecta la productividad. Por lo que poder contar con un proveedor de confianza que nos asegure un contacto directo y resolutivo, es de vital importancia.

[ ... ]

El 5G disparará el consumo de datos que se multiplicará por tres en cinco años
El 5G disparará el consumo de datos que se multiplicará por tres en cinco años
18/03/2022

En 2025, el 25% de las conexiones globales de datos serán 5G, frente al 8% de finales de 2021, según las previsiones de GSMA que también apuntan que esta mayor implementación tendría mayor incidencia, incluso, en Europa, Norteamérica, China y algunos países asiáticos, donde el porcentaje de penetración del 5G sería mayor para esa fecha.  Entre las principales consecuencias de la expansión del 5G, GSMA apunta a un mayor consumo de datos por parte de los usuarios y si, en estos momentos, el tráfico de datos por smartphone en un mes es, de media, de 11,4Gb, los pronósticos para el 2027 lo sitúan en 41Gb, tres veces más.   Y es que según la organización que agrupa a la industria de las telecomunicaciones y que organiza el MWC de Barcelona, a medida que la población tenga acceso al 5G, se producirá un aumento significativo del consumo de streaming, favorecido por una caída fulminante de los tiempos de descarga que pasarán a ser inapreciables.   También se espera que crezcan el uso de servicios remotos de salud, la televisión de ultraalta definición (4K/8K) y el uso del 5G como banda ancha en el hogar.

[ ... ]

El troyano TeaBot podría estar de regreso Google Play Store
El troyano TeaBot podría estar de regreso Google Play Store
15/03/2022

Los hackers cada día adquieren mucha mayor sofisticación a través del uso de nuevas tecnologías y modalidades de hackeo. Aquí te hablaremos sobre el troyano TeaBot y el aparente regreso al acecho de la Play Store, la tienda de apps de Android. ¿Qué es el troyano TeaBot? Los troyanos son un tipo de malware diseñado para, como el caballo de Troya, colarse en un sistema operativo e infectarlo con un virus. El TeaBot, como su nombre lo indica, está pensado para colarse en dispositivos móviles e infectarlos sin resultar tan evidentes. Descubierto por el equipo de Inteligencia de Amenazas y Respuesta a Incidentes (TIR) de Cleafy, este troyano es un troyano bancario. Su desarrollo fue pensado para atacar los teléfonos móviles con el objetivo de hacer que las cuentas o apps de banco vinculadas se vulneren. De esta forma, los hackers pueden robar los datos bancarios y dinero de los usuarios. Según información de la misma empresa que lo descubrió, este troyano parecer ser único, ya que no es parecido a otro tipo de troyanos bancarios. Esto debido a que no existe relación entre este virus con otras familias de troyanos bancarios. Otro de los datos más reveladores del TeaBot está en que se encontró que su objetivo era afectar a cerca de 60 bancos de todo Europa mediante el hackeo de dispositivos móviles. Así es, no solo pensaba afectar usuarios, también a los propios bancos mediante el robo de información. ¿Cómo es el troyano TeaBot? Una de las características más llamativas de este troyano bancario está en el mecanismo que usa para afectar al usuario. Tras revisarlo se encontró que el TeaBot es un virus de acceso remoto, esto quiere decir que da al hacker la capacidad de acceder a tu dispositivo y realizar diferentes acciones en el mismo. Para colarse dentro del dispositivo, el troyano TeaBot se ha camuflado como diferentes aplicaciones dentro de la PlayStore. En primer lugar, era la app TeaTV, después se camufló como Media Player, Mobdro TV, DHL, UPS y la última versión, Bpost. Este es el mecanismo que usa TeaBot para infectar los dispositivos ya que se camufla como una app inocente en la tienda de apps de Android. Tú la descargas y esta se cuela en el dispositivo, al requerir de accesos, tú le das el poder de poder entrar por completo a tu móvil.  Las funciones que tiene el TeaBot son muchas, ya que puede retransmitir la pantalla de los móviles, interactuar con las apps, recibir, enviar y ocultar mensajes, robar códigos de autentificación, robar registros de claves y datos de Google. También genera pantallas emergentes y puede generar inicios de sesión bancarios falsos. ¿Cómo protegerse del TeaBot? 1)  Verificar el origen de las apps Este es, quizás, el consejo más importante y efectivo pues se trata de revisar a fondo el origen de las aplicaciones. Como pudiste ver, hay apps con la capacidad de hacerse pasar por otras para colarse en tu dispositivo. De igual forma, hay apps que no están en la tienda, pero que las descargamos en nuestro móvil en formato APK y pueden ser un potencial riesgo. Esto debido a que no cuentan con los filtros de seguridad que sí poseen las apps oficiales. 2) Usar un gestor de contraseñas Otro de los trucos más efectivos son los gestores de contraseñas. Con un gestor puedes crear contraseñas más seguras. Encontrar el mejor gestor de contraseñas para Chrome es muy importante pues entre mejor desarrollo esté, más seguro será. Podrás crear contraseñas difíciles de vulnerar, así como guardarlas para que no se te olviden. Eso sí, además de crear contraseñas seguras también debes de cuidar donde ingresas dichas contraseñas. Esto debido a que existen muchas páginas pensadas para hackearte con inicios de sesión falso como pasa con este troyano bancario. 3) Mayor nivel de seguridad Por último, siempre es importante tener un mayor nivel de seguridad en nuestros dispositivos. Una de las formas más efectivas de lograrlo es a través del famoso sistema de autentificación de 2 pasos. Con este sistema puedes crear inicios de sesión más seguros, también puedes hace uso de los datos biométricos en lugar de contraseñas. Otro de los consejos que debes de tomar en cuenta es la red mediante la cual te conectas a internet. Esto debido a que una red wifi pública, por ejemplo, implica un mayor riesgo de robo de datos al no contar con una contraseña lo que permite que cualquiera se pueda conectar.

[ ... ]

Google perfila su sistema de comunicación 3D de telepresencia
Google perfila su sistema de comunicación 3D de telepresencia
14/12/2021

Los investigadores de Google siguen avanzando en su sistema de comunicación tridimensional de telepresencia, Starline, y han hecho ya públicos algunos avances.   El proyecto pretende crear un sistema de comunicación en el que los dos participantes en una conversación sientan que están junto al otro, de forma física, pese a la distancia gracias a la tecnología 3D.  Por el momento, aseguran, Starline “aunque alcanza un nivel de fidelidad audiovisual no demostrado en sistemas de telepresencia anteriores, algunos efectos aún no se capturan bien" y los próximos retos especifican, serán: capturar y renderizar la imagen en 3D de la persona en remoto de forma realista, crear una proyección de gran resolución con la que el usuario se sienta cómodo y conseguir la copresencia, que incluye proximidad, contacto visual e interacción. "La telepresencia presenta enormes oportunidades para reunir organizaciones y grupos sociales cada vez más distribuidos en el mundo", aseguran los responsables de este proyecto. En comparación con los sistemas en 2D, quienes han participado en los estudios han señalado que el sistema 3D es "significativamente mejor para fomentar varios elementos de comunicación, incluida la presencia, la atención, la medición de reacciones, el contacto visual, el compromiso y la conexión personal". Según los desarrolladores, cuando Starline esté en marcha significará un avance muy importante en las reuniones virtuales con amplios beneficios, según han podido comprobar ya en algunos simulacros. ”Los voluntarios que han participado en algunas pruebas recordaron más reuniones y demostraron más comportamientos no verbales (gestos con las manos, asentimientos de cabeza y movimientos de cejas) que en las videoconferencias en 2D", han asegurado.

[ ... ]

Andalucía se convierte en la meca del 5G en Europa
Andalucía se convierte en la meca del 5G en Europa
19/11/2021

Con más de 36 proyectos pilotos desarrollados por Vodafone España y Huawei, en colaboración con 50 compañías y organismos, Andalucía se ha convertido en la meca del 5G en Europa en cuanto a número de casos de usos empresariales del 5G, según se ha dado a conocer en la reciente clausura del proyecto Piloto 5G Andalucía.  Los 36 proyectos pilotos de 5G se han desarrollado en poblaciones como Sevilla, Málaga, Puerto Real, Algeciras, Huelva y Jaén, y han contemplado soluciones de alto valor como la tecnología que incluye el pilotaje remoto de un dron desfibrilador y la teleasistencia médica en tiempo real; el acceso biométrico a la estación de ferrocarril Málaga-María Zambrano, que permite identificar con las herramientas desarrolladas y una aplicación móvil a los pasajeros en la zona de embarque y, de esta forma, agilizar esta rutina o  la nueva funcionalidad de descarga de películas y documentales para visionarlos durante los desplazamientos en autobús que se ofrece ya en la estación de autobuses de Málaga.  Gracias también a un proyecto de tecnología 5G, la empresa Balearia, de transporte marítimo de pasaje y carga, ha podido aligerar la gestión de vehículos del Puerto de Algeciras, donde transitan hasta 8.000 vehículos diarios en la Operación Paso del Estrecho.

[ ... ]

Gran operación policial contra los ciberdelincuentes de Tetrade en España
Gran operación policial contra los ciberdelincuentes de Tetrade en España
29/07/2021

La Guardia Civil ha detenido a 16 personas en España relacionadas con la propagación de 'malware' bancario Grandoreiro y Melcoz que roba las contraseñas de los navegadores y de la memoria del dispositivo, proporcionando acceso remoto para capturar el acceso a la banca por Internet. También incluye un módulo de robo de carteras de Bitcoin.  Según la información proporcionada por el Ministerio del Interior del gobierno español en relación a estas operación, España sería el principal objetivo en Europa de los ciberdelincuentes detenidos sin que haya transcendido hasta el momento, si estos son solo operadores o si en el grupo se encuentra alguno de los desarrolladores de la familia de troyanos Tetrade a la que corresponden Grandoreiro y Melcoz.  Lo que si ha confirmado la telemetría es que, desde enero de 2020, Melcoz ha atacado activamente principalmente España, Brasil y Chile, además de otros países, igual que Grandoreiro que además se ha dejado notar en Portugal y Turquía. 

[ ... ]

TeamViewer presenta su herramienta propia de videollamadas: TeamViewer Meeting
TeamViewer presenta su herramienta propia de videollamadas: TeamViewer Meeting
18/01/2021

Con ánimo de ampliar su cartera de servicios más allá del control remoto y aprovechar el tirón del teletrabajo, TeamViewer ha anunciado el lanzamiento de su propio software para videollamadas.  La herramienta ha sido bautizada con el nombre de TeamViewer Meeting y permite realizar reuniones VoIP cifradas de extremo a extremo, en las que se podrán utilizar funcionalidades como la grabación de vídeo y audio, la compartición de pantalla o el bloqueo y protección de las reuniones con contraseña. TeamViewer Meeting se integrará en el propio software de TeamViewer con lo que no es necesario descargar ninguna aplicación extra. En el caso de la versión gratuita de este programa, las videollamadas se limitan a un máximo de cinco participantes, mientras que en la versión de pago el límite es de diez, pudiendo ampliar hasta 300 participantes con la adquisición de paquetes opcionales.  TeamViewer Meeting permite las reuniones instantáneas directamente desde la lista de contactos y para lograr la mejor compatibilidad, la firma recomienda actualizar TeamViewer a la última versión 15.13.

[ ... ]

Vodafone prueba la tecnología 5G en operaciones de emergencia y rescate
Vodafone prueba la tecnología 5G en operaciones de emergencia y rescate
14/01/2021

Vodafone de mano de la Universidad de Málaga ha participado en un simulacro de emergencia en el que se ha probado la aplicación de la tecnología 5G en las comunicaciones y coordinación de labores de emergencia y rescate.  Durante la prueba, se emplearon diversos robots autónomos y teleoperados para mapeo, reconocimiento y localización, y equipos de intervención humanos, todos coordinados a través de la red 5G de Vodafone que, además, se utilizó para el control remoto de los sistemas robotizados empleados durante el simulacro de las intervenciones.  La alta velocidad del 5G, su baja latencia y la posibilidad de conectar muchos elementos a la misma red sin que esto perjudique a las prestaciones del servicio ha resultado todo un éxito en la prueba. Vodafone confirma, así, la capacidad de su 5G para la teleoperación de vehículos en entornos difíciles y para transmitir, también, vídeos en ‘streaming’ y en alta definición a la vez que todos los equipos de un rescate están conectados y recibiendo la misma información en tiempo real.   Este simulacro se enmarca en el proyecto ““Piloto 5G Andalucía”, promovido por el Ministerio de Asuntos Económicos y Transformación Digital. 

[ ... ]
See this content in english at Search results
Cargando...
x