Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: superan

Resultados (7)
Aproximádamente 7 resultados de superan

Las búsquedas desde el móvil ya superan las realizadas desde el ordenador
Las búsquedas desde el móvil ya superan las realizadas desde el ordenador
30/07/2021

Semrush, la plataforma SaaS de gestión de visibilidad online, ha analizado las tendencias globales de tráfico web en las mil páginas más visitadas del mundo, confirmando la supremacía del móvil frente al ordenador en cuanto a búsquedas en internet se refiere. Según Semrush, el 66% de las visitas recibidas por estas webs se realizaron desde smartphones.  Del análisis destacan otros datos como que el trafico orgánico de estas mil webs de referencia ha crecido un 22% en 2020, aunque solo el 17 por ciento de las webs conservaron sus posiciones tanto en el móvil como en el escritorio para los resultados de búsqueda, y el 37 por ciento de las URL salieron del top 10 cuando la consulta se realizó desde el móvil. Según el tiempo medio de permanencia, las visitas de escritorio fueron un 40 por ciento más largas que las de móvil en 2020, mientras que la tasa de rebote promedió aumentó entre 2018 y 2020.  En relación a las desviaciones de URL y dominios, el estudio señala que, aunque la mayoría de las webs en la base de datos son amigables para móviles, cabe resaltar que existe una gran desviación entre las posiciones de búsqueda en este dispositivo y su homólogo en escritorio.

[ ... ]

Cómo encontrar mi móvil perdido o robado
Cómo encontrar mi móvil perdido o robado
26/12/2023

El teléfono móvil se ha convertido en una herramienta indispensable para buena parte de la población mundial. No sólo se considera un elemento crucial para la comunicación a distancia (especialmente desde la aparición de las aplicaciones de mensajería instantánea), sino que actualmente se usa para almacenar contenido personal, laboral, académico y otras muchas funciones que superan el mero contacto con otras personas. Sin embargo, este propio protagonismo es también de responsable que lo tomemos como una parte más de nosotros y, a veces, olvidemos incluso dónde lo hemos dejado, provocando pérdidas. Esto por no hablar de su valor económico, que incita a no pocos usuarios a sustraer dispositivos ajenos para venderlos en el mercado negro. Desafortunadamente, ninguno de nosotros está libre de sufrir un incidente como éste. Para ello, en este artículo hablaremos de métodos para saber cómo encontrar un móvil perdido y qué debemos hacer inmediatamente después de percatarnos. Si somos de los que nos preguntamos cómo encontrar mi móvil en caso de necesidad, veremos las posibilidades que existen tanto para Android como para iPhone, además de dar algunos consejos para evitar estas situaciones. Pasos inmediatos tras la pérdida Lo primero que debemos hacer al darnos cuenta de que nuestro móvil no está donde debería es reconstruir qué hemos hecho justo antes. Los sitios donde hemos estado con él (en casa, en un bar, en el trabajo, en el coche…) serán cruciales. Si hay alguien a nuestro lado, podemos intentar localizarlo llamando para escuchar el sonido. Pero si no suena cerca, lo mejor es no hacerlo sonar más para evitar llamar la atención sobre él si se ha quedado en un lugar desconocido. Inmediatamente daremos parte a la policía y contaremos todo lo que sabemos, como los posibles lugares y una descripción lo más precisa posible del móvil. Por supuesto, si en un tiempo prudencial no ha aparecido, debemos dar de baja la información financiera que esté asociada al dispositivo, así como todo lo que indique datos personales delicados. La tarjeta SIM también tendremos que darla de baja tras, máximo, 28 horas después de su desaparición. Por supuesto, iniciaremos las aplicaciones de rastreo que puedan localizarlo. Pero a propósito de esto, veremos ahora los métodos más efectivos. Rastrear la localización de mi Android Afortunadamente para todos los usuarios, Android cuenta con formas de localizar un móvil perdido o robado, así que conviene prestar atención a los pasos que debemos seguir. Usar “Find my device” de Google Éste es el primer paso. Desde un navegador, iremos a la web android.com/find que encontramos aquí. En ella iniciaremos sesión con la cuenta Google asociada al dispositivo. Si hay más de una, debemos usar la principal. Si hay más de un dispositivo, seleccionamos el perdido. Inmediatamente después el móvil recibirá una notificación. Localizar el dispositivo en un mapa La aplicación nos mostrará en un mapa en directo la ubicación del dispositivo. Ésta es aproximada, no exactamente precisa, pero sí ubica con acierto un radio de 200 m. En caso de no localizarse, recibiremos información de la última ubicación en la que estuvo. Opciones para bloquear y borrar datos en remoto Si la aplicación nos muestra una notificación, pulsaremos sobre “Habilitar bloqueo y borrado”. Entonces podremos optar entre tres opciones distintas. La primera, reproducir un sonido intenso duramente 5 minutos que nos permita escuchar el móvil si ya estamos en la zona. La segunda, bloquear el dispositivo con un PIN y nuestra contraseña. Podemos crearla si no la tenemos. La tercera, borrar la información del móvil, aunque puede que no se elimine la de la tarjeta SD. Si elegimos ésta, ya no podremos seguir usando la aplicación de localización. Rastrear la localización de mi iPhone Una de las ventajas por las que se caracterizan los dispositivos Apple es por su alta seguridad. No sólo son de difícil acceso exterior, sino que también cuentan con un sistema de geolocalización para pérdida y robos muy preciso y fiable que veremos a continuación. Usar “Find my phone” de Apple Si tenemos otro dispositivo Apple en casa, ese nos bastará para poder empezar a buscar nuestro iPhone. En caso de que no sea así, cualquier amigo o conocido con iPhone puede ayudarnos a localizar nuestro móvil rápidamente desde esta aplicación que incorporan todos los dispositivos Apple. Localizar el dispositivo en un mapa Lo primero que la aplicación muestra es un mapa con la ubicación de los dispositivos, entre los cuales estará el que estamos buscando. La precisión de esta aplicación es muy fiable, por lo que posiblemente lo encontremos justo donde nos dice. Si estamos cerca de él, pero no lo vemos, tenemos la opción de emitir un sonido fuerte durante un tiempo prolongado para encontrarlo y disuadir del robo a quien lo haya cogido. Opciones para bloquear y borrar datos en remoto Si finalmente no conseguimos dar con él en el primer intento, la aplicación nos ofrece la opción de borrar todos los datos que queramos. Podremos ejecutar esta opción sin ningún tipo de reparo, ya que, si finalmente lo recuperamos, podemos volver a descargar toda la información que teníamos desde iCloud sin ninguna dificultad. Uso del “Modo perdido” para mostrar un mensaje en la pantalla Apple incluye, además, el “modo perdido”, que facilita aún más la tarea de búsqueda y recuperación. Esta opción inicia el rastreo, nos envía una notificación cuando se detecta el dispositivo en la red y activa el código para proteger la información. Además, desde que se inicia la herramienta “Find my Phone”, el dispositivo se bloquea para que quien lo tiene no pueda usarlo. También podremos enviar un mensaje que aparece en la pantalla. Luego podremos desbloquearlo fácilmente con nuestro ID. Medidas de seguridad adicionales Aunque estas aplicaciones nos ayudarán a mantener la calma en estas situaciones y a encontrar nuestro móvil, no estaría de más tomar algunas otras precauciones que dificulten el robo tanto del dispositivo como de la información que atesora. Cómo prevenir el robo o la pérdida Aunque pueda sonar anticuado, la mejor manera de que no nos lo quiten es no dejarlo en sitios vulnerables, como las mesas de los bares, las bibliotecas, la calle, etc. El bolsillo del pantalón, el bolso, la mochila o cualquier complemento que vaya siempre con nosotros son el mejor repositorio para evitar tanto robos como olvidos. En el caso de que lo hayamos perdido por casa, siempre recomendamos tener el móvil en sonido para que alguien pueda llamarnos y encontrarlo. Contar con productos asociados, como los relojes digitales, que se sincronizan con los dispositivos móviles, suele ayudar a prevenir tanto el robo como la pérdida, ya que tienen herramientas de búsqueda y localización y podemos hacerlos sonar sin necesidad de llamada. Consideraciones sobre la seguridad de las contraseñas Ya decíamos antes que mucha de nuestra información personal la llevamos ahora en nuestros teléfonos, por lo que es vulnerable en caso de pérdida o robo. En especial, las contraseñas de las aplicaciones como el correo, el banco, la mensajería o el contenido multimedia pueden ser muy delicadas, por lo que siempre deberíamos tenerlas protegidas. Gracias a la informática, actualmente contamos con aplicaciones como Dr.Fone que actúan como gestores de contraseñas y que son grandes preventivos en estas situaciones. Desarrollada por Wondershare, este software no sólo protege las contraseñas de los posibles ladrones de datos, sino también de nuestros propios olvidos. Sus funciones están pensadas para gestionar todas las contraseñas desde la propia aplicación, por lo que de un modo fácil tendremos acceso a todos los lugares cerrados de un modo seguro. Es capaz de abrir los bloqueos de pantalla cuando nos olvidamos del código, restablecer contraseñas de acceso a aplicaciones como el email y aplicar un mismo código a todas las aplicaciones para que accedamos a ellas de modo seguro desde Dr.Fone. Aplicaciones de seguridad Para casos como estos, existen aplicaciones que protegen nuestros teléfonos de injerencias externas y robos de información. Están diseñadas para bloquear el móvil cuando la actividad es anómala y para denegar el acceso a la información personal y vulnerable cuando no se identifica al usuario reconocible. Igualmente, los antivirus pueden proteger nuestros móviles de robos virtuales y hackeos, por lo que tampoco debemos descartar usar uno de estos. Otras Una última recomendación que debemos hacer es la de las copias de seguridad. Incluso si no volvemos a encontrar el dispositivo, al menos poder salvar la información que contenía será un alivio. Para ello, las copias de seguridad desde Google Drive, iCloud, MobileTrans o el propio Dr.Fone son una solución que nos permite tener nuestro datos siempre a salvo en la nube y accesibles desde cualquier lugar. Conclusión Que los móviles son una parte fundamental en la vida de los ciudadanos de hoy en día es un hecho innegable, por lo que protegerlos de accidentes desafortunados como robos o pérdidas es fundamental. “Find my Android” y “Find my Phone” son herramientas que nos ayudarán sobremanera a recuperar tanto nuestro dispositivo como nuestra información, aunque siempre debemos tomar precauciones adicionales como las que hemos mencionado. Cómo no, una aplicación del estilo de Dr.Fone siempre será bien recibida. No sólo nuestras contraseñas estarán a salvo y nuestro acceso a las aplicaciones principales, sino también nuestra información con sus copias de seguridad. Su descarga es gratuita, por lo que podemos disfrutar de un software sencillo y eficaz con apenas un clic. Nuestro móvil será más seguro si Dr.Fone forma parte de él.

[ ... ]

¿Cómo puedo ocultar mi IP?
¿Cómo puedo ocultar mi IP?

Acceder a Internet implica conectar nuestro ordenador, Smartphone, tablet,… a un servidor de comunicaciones que se encarga de facilitarnos el acceso a la red. Esta conexión conlleva una identificación e intercambio de datos sobre nuestra identidad, dirección IP y actividades en línea que quedan registrados para siempre como rastro de nuestra navegación. ¿Me pueden rastrear por mi IP? Si, es posible rastrear una dirección IP y para los que la privacidad es una prioridad esto es un problema importante pues además de que quedan expuestos en la red, el uso cada vez más intensivo de Internet ha propiciado que este tipo de datos se esté convirtiendo en objeto de interés para los ciberdelincuentes que buscan información personal o confidencial para hacer uso de ella en su beneficio. Para salvaguardarse de todo ello existen diversos métodos para ocultar la IP, asegurar nuestra privacidad online, mejorar nuestra seguridad  en la red, y que nadie sepa que páginas visitamos, el tiempo que hemos dedicado a cada conexión o lo que estamos descargando.  ¿Cuáles son las ventajas de ocultar mi IP?  Más allá de todo lo relacionado con la privacidad y seguridad ya apuntado, esconder la IP ofrece diferentes ventajas para los usuarios en múltiples circunstancias: Hay servicios de ocultación IP que cuando viajamos evitan la geolocalización IP y nos permiten conectarnos a la red igual que si lo estuviéramos haciendo desde nuestro propio país, superando, por ejemplo, cualquier limitación de acceso a la red que pueda existir en el lugar donde nos encontremos. Podremos descargar archivos de forma anónima evitando que el resto de usuarios puedan ver mi ubicación IP. Si nuestra IP no está “a la vista” desaparecen las posibles limitaciones y bloqueos de la red Wifi e incluso de nuestro ISP (proveedor de servicios de Internet). Gracias al sistema de encriptación de datos de los servicios de ocultación IP más avanzados, se minimiza nuestra vulnerabilidad en las conexiones a redes Wifi públicas. Al registrar el sistema una ubicación diferente a la real esto nos puede dar ventajas para comprar en tiendas online con ofertas diferentes según el país o evitar el bloqueo de juegos, mapas, complementos en juegos online que puedan tener restricciones en nuestra ubicación. ¿Cómo puedo ocultar mi IP? La ocultación IP se consigue mediante el uso de servicios y herramientas específicas para esconder la IP y cifrar nuestro tráfico que nos permiten encubrir las verdaderas comunicaciones que realizamos durante nuestra navegación.  Más allá de técnicas que se basan en la modificación de protocolos de red y que requieren de ciertas habilidades para llevarlas a cabo, existen diversas tecnologías al alcance de todos los usuarios: VPN o Red Privada Virtual Proxy o Webproxy Tor Wifi pública ¿Cómo ocultar la dirección IP con una VPN? Las VPN son servicios que nos conectan a internet a través de servidores intermedios, en los que nuestra dirección IP original es “suplantada” por la propia dirección IP  de ese servidor seguro. Esta ocultación nos asegura que cualquiera que rastree nuestra conexión solo verá la dirección IP y la ubicación del servidor VPN, pero no la nuestra. Además, para salvaguardar nuestra actividad en la red, las VPN utilizan la tunelización y encriptación de datos, cifrando la información que intercambiamos con el servidor VPN, ocultándola e impidiendo que terceros puedan leerla durante su tránsito.  La seguridad de las conexiones VPN viene determinada por protocolos VPN propios, basados en diferentes entándares y métodos de encriptación y autentificación, en función de cada desarrollador. El abanico de opciones es amplio y esto nos permite elegir entre opciones, por ejemplo, que priman la velocidad sobre la seguridad, otras que hacen totalmente lo contrario, opciones con mayor o menor grado de confiabilidad,... Las aplicaciones VPN se ejecutan siempre en segundo plano y no entorpecen la navegación. ¿Cómo utilizar un servidor proxy para ocultar la IP? A diferencia de los servicios VPN, los servidores proxy centran su actividad únicamente en esconder la IP, sin ejecutar ningún tipo de ocultación sobre nuestro tráfico en la red o cualquier otro dato que pueda revelar nuestra identidad. Los servidores proxy hacen de intermediarios entre nuestro dispositivo y el servidor de destino a quien le transmiten nuestras peticiones en nuestro nombre. Por tanto nuestra IP quedará oculta y la única que verán será la del proxy. Existen diferentes tipos de servicios proxys, desde los más sencillos que únicamente nos ayudan a esconder la IP a otros con funcionalidades extras como el bloqueo de cookies, scripts, y demás archivos alojados en las webs y que se envían al usuario.    Los navegadores o aplicaciones que se basan en el protocolo HTTP ofrecen la función de configuración proxy manual, de manera que podemos indicar la dirección proxyweb y puerto al que nos queremos conectar antes de navegar. De esta manera cualquier actividad que realicemos a través de ese navegador se enrutará siempre hacia el proxy.  Alternativamente se puede optar también, por el formato de proxy automático que busca a través de DNS o DHCP la dirección URL desde donde descargar el archivo wpad.dat que se ejecuta y permite la conexión proxy con autenticación automática en nuestro ordenador. ¿Cómo ocultar la IP con Tor? Tor es un software libre desarrollado para garantizar la navegación anónima de los usuarios en la red. Para enmascarar la IP Tor recurre a una red de ordenadores voluntarios o nodos a través de los que redirecciona nuestro tráfico y lo encripta antes de que este llegue a su destino. Como mínimo esta redirección pasa por tres de estos nodos, consiguiendo reencriptaciones repetitivas para que cualquier pista posible sobre nuestra identidad, desaparezca. En este proceso, Tor asigna a nuestra conexión una IP aleatoria y geográficamente diferente a la nuestra para que la localización por parte de terceros sea imposible (si tienes curiosidad por saber cuál te han asignado puedes consultarla a través de nuestra herramienta para saber cuál es mi IP). Este sistema permite diferentes configuraciones en función de si estamos utilizando un firewall, de si nuestro Proveedor de Servicios de Internet ISP está bloqueando las conexiones Tor o si navegamos a través de proxy por ejemplo. ¿Puedo ocultar mi IP con una conexión Wifi pública? La respuesta es sí. Una red Wifi pública también nos puede servir para esconder nuestra dirección IP, aunque si no la tenemos constantemente a nuestra disposición, la ocultación de la IP se limita al tiempo al que tengamos acceso a una red pública. Como este tipo de redes son una conexión compartida por muchas otras personas esto hace imposible que se pueda rastrear a un usuario en particular y tampoco identificarlo en el servidor de destino. Ahora bien, es precisamente este acceso general el que nos hace también más vulnerables. Y es que si bien a través de una conexión a una Wifi pública solventaremos el tema de la ocultación IP, la seguridad nunca será total, pues al tratarse de una red abierta, podremos quedar expuestos a la voluntad de los piratas informáticos y resto de amenazas, incluidos malware y virus. Y si quiero una ocultación puntual, ¿cómo puedo cambiar mi IP? Puede darse el caso, también, que en vez de enmascarar la IP lo único que necesitemos sea cambiar en un momento determinado nuestra dirección IP. Entonces, la solución es tan simple como desconectar el módem de la corriente y reiniciarlo pasados unos minutos. En ese tiempo, si tu dirección IP es dinámica (lo puedes comprobar a través de la pestaña de conexiones de red de tu ordenador), se eliminará y tu proveedor de internet te adjudicará una nueva. Para asegurarte que todo ha ido bien, te recomendamos hacer algo tan simple como anotar la dirección IP antes de apagar el router y comprobarla de nuevo una vez que esté de nuevo en funcionamiento. Otra vía posible para conseguir el mismo resultado si tenemos un Smartphone con plan de datos es convertir a este dispositivo en un punto de acceso inalámbrico al que conectar nuestro ordenador, con lo que nuestra conexión habitual quedará oculta. Las opciones para ocultar la IP o para cambiarla son muchas y ahora que conoces como funciona cada una de ellas podrás decidir cuál te conviene más.

[ ... ]

Web 3, una nueva generación web que recompensará a los usuarios por participar
Web 3, una nueva generación web que recompensará a los usuarios por participar
30/11/2022

La versión actual de Webs, la Web 2.0 permitió con respecto a la Web 1 que cualquier contenido subido en una web se pueda compartir en las redes sociales, multiplicando el alcance de cualquier publicación, dando mayor protagonismo al usuario y superando la comunicación unidireccional propia de la versión Web anterior. Pues bien, ahora, la Web 3 propone que los propietarios de las páginas webs puedan, además, generar valor por sus contenidos. Según ha explicado el director de Innovación Estratégica de Telefónica, David del Val, a Europapress “Se establece así una nueva economía, que se ha denominado 'tokenomics', basada en 'tokens'. La clave de la Web3 es que con los tokens puedes representar valor en Internet y recompensar a los usuarios por participar en la plataforma. Siempre se puede hacer una transferencia bancaria, pero los costes son altos. Sin embargo, con los tokens se hace de forma automática, a velocidad de Internet”. Los videojuegos son, por ejemplo, una de las grandes apuestas para la Web3 y empresas como Ubisoft y Square Enix ya han hecho pública su intención de apostar por lo que pueden ofrecer la tecnología 'blockchain' y los NFT en esta nueva generación Web. “Ahora, lo que se está haciendo son juegos en los que puedes pagar y también ganar, pero no pagar para ganar. [...]Son formas de juego en las que unos tokens permiten intercambiar valor y si llevas muchos meses jugando, o eres un experto en un juego, que de alguna forma tengas un reconocimiento” explica Del Val, quien además añade, “Para dar forma a la Web3, Telefónica está dando los primeros pasos con varias iniciativas. Hemos habilitado la posibilidad de pagar en criptomonedas en tu.com, nuestro portal de comercio electrónico de tecnología sostenible, a través del exchange Bit2Me; se ha creado un 'marketplace' de NFT para la creación y venta de arte digital que, además de confirmar que la representación digital es única, también garantiza que el autor es quien dice ser; y a través de Wayra, hemos invertido en 'startups' y compañías 'fintech', por citar algunas acciones”.

[ ... ]

Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
23/11/2021

La organización irlandesa MOVE –cuyas siglas significan ‘hombres superando la violencia’– perdió recientemente las grabaciones en video de sus sesiones con 120 hombres acusados de violencia machista y violencia doméstica. Estas grabaciones se encontraban almacenadas en una serie de tarjetas SD y mostraban a los hombres abusivos expresando sus sentimientos hacia sus ex parejas o sus hijos, su manera de percibir sus anteriores agresiones y, en definitiva, todo el proceso de rehabilitación psicológica de los atacantes. MOVE recibió una multa de 1500 euros por no haber sabido proteger adecuadamente los datos privados de los agresores que tenía a su cargo, una cifra relativamente baja en comparación con otras multas impuestas por filtraciones similares, que pueden alcanzar los 20 millones de euros o el 4% de los beneficios de la entidad multada. La pérdida de estos datos –que ahora pueden estar en manos de cualquier persona, ya que se desconoce quién realizó el ciberataque– ha vuelto a poner sobre la mesa el debate de la protección de datos en Irlanda, y está teniendo también sus ecos en España.  Filtraciones más comunes de lo que parece Las filtraciones de este tipo no son nuevas y, de hecho, son más frecuentes de lo que podría parecer a simple vista. Grandes empresas como Facebook o Twitter han sufrido filtraciones con los datos personales de millones de sus usuarios. Muchos de estos datos todavía se encuentran en circulación en grandes recopilaciones de credenciales de acceso que pueden conseguirse fácilmente en la dark web y en otros foros similares. Algunas de las medidas necesarias para proteger nuestros datos privados en la red incluyen el uso de herramientas antimalware, gestores de contraseñas y una VPN que es un servicio con el que es posible encriptar de forma robusta todos los datos que enviamos y recibimos a través de internet. Sin embargo, estas medidas necesitan contar con una contraparte en las herramientas de ciberseguridad de las plataformas online con las que operamos cada día, ya que de otro modo se pueden producir filtraciones que afecten a nuestra privacidad. Las redes sociales en el ojo del huracán Debido a que redes sociales como Facebook se encuentran en el centro de la polémica día sí y día también por problemas como la adicción, las fake news, el discurso del odio y la salud mental de las personas que las utilizan, los problemas de ciberseguridad presentes en sus plataformas pueden pasar desapercibidos en las noticias. Sin embargo, hace solo unos meses Facebook sufrió una filtración de más de 533 millones de cuentas, con lo que los datos de todas esas personas quedaron expuestos y a disposición de los hackers en internet. Debido a toda la información que los usuarios comparten en las redes sociales, incluyendo mensajes privados, fotografías personales, comentarios políticos o incluso su ubicación, una filtración de este tipo puede resultar tremendamente dañina para su bienestar e incluso para la seguridad de sus cuentas bancarias, ya que con frecuencia estas filtraciones también hacen públicas las credenciales de acceso o las tarjetas de crédito de los usuarios afectados. El alcance potencial de las filtraciones Una filtración producida en una sola plataforma online, se trata de una red social o no, puede causar daños muy severos para los usuarios afectados no solo por el contenido en sí que se filtra a los hackers, sino porque puede darles acceso a docenas de otras cuentas de los usuarios cuyas credenciales de acceso se hagan públicas.  Bases de datos de contraseñas como RockYou2021 –una extensa recopilación de credenciales hackeadas publicada el pasado verano, y hasta el momento la más grande de la historia– permiten a los hackers probar los nombres de usuario y contraseñas publicados en ellas para acceder a cuentas online en todo tipo de plataformas, incluyendo Amazon, Spotify, Gmail o PayPal. Si un usuario utiliza la misma contraseña en todas estas cuentas, un hacker puede acceder fácilmente a ellas y a los datos de la tarjeta de crédito almacenados en sus servidores, con lo que le resultaría sencillo vaciar las cuentas bancarias de las víctimas. ¿Cómo proteger tus datos privados? Para proteger tus datos privados a la hora de navegar por internet y minimizar el posible impacto de este tipo de filtraciones, hay varias medidas de ciberseguridad que debes adoptar. Algunas de las más importantes son: Las contraseñas únicas. Como comentábamos antes, uno de los principales riesgos de las filtraciones de datos en internet pasa por la duplicidad de contraseñas. Cuando un usuario utiliza la misma contraseña para todas sus cuentas, una filtración producida en una sola de estas plataformas puede exponer sus datos en todas ellas. Por eso es fundamental utilizar contraseñas únicas para cada cuenta que utilicemos en internet. Los gestores de contraseñas. Hoy en día es frecuente tener docenas de cuentas distintas en internet, así que resulta casi imposible memorizar las contraseñas para todas ellas. Los gestores de contraseñas pueden ayudarnos a almacenar en una bóveda encriptada todas nuestras claves, de forma que estarán lejos del alcance de los hackers. Las herramientas anti-malware. Instalar una herramienta anti-malware como un antivirus profesional no solo nos protegerá frente a posibles infecciones informáticas, sino que también nos puede avisar en el caso de que entremos en alguna página web conocida por suponer una amenaza en forma de phishing. Las VPNs. Las VPNs son una de las herramientas fundamentales para encriptar nuestro tráfico en internet, y nos permiten navegar de forma segura incluso a través de redes Wi-Fi vulnerables. De esta manera se pueden realizar pagos online de forma confidencial, manteniendo los datos de nuestras tarjetas de débito o crédito lejos del alcance de los hackers.

[ ... ]

¿Las criptomonedas tributan?
¿Las criptomonedas tributan?
22/11/2021

Las criptomonedas se han convertido en un activo de inversión cada vez más importante y su operatividad y ganancias, así como su minería, son operaciones que están sujetas a leyes, reglamentos e impuestos, igual que sucede con otros bienes, algo que sin embargo, no todo el mundo conoce. La formación en fiscalidad de criptomonedas es una materia nueva para la mayoría que requiere de conocimientos específicos si el objetivo es cumplir, correctamente, con los criterios que marca la hacienda pública. ¿Cómo tributan las criptomonedas? Las criptomonedas tributan por su valor equivalente en euros a 31 de diciembre de cada año y esto afecta tanto a las operaciones de inversión y cambio como a los trabajos de minería de Bitcoins y del resto de criptodivisas. Los inversores deben pagar impuestos por las criptomonedas igual que hacen por las acciones o fondos de inversión, pues se considera que el intercambio de criptodivisas o la conversión de criptomonedas a euros con el objetivo de pasar a efectivo nuestra inversión, propician, siempre, una variación patrimonial. Esta variación puede ser una ganancia o una perdida, y como tal, la hacienda pública exige que sea declarada. De igual modo, los ingresos procedentes del trabajo de minería de criptomonedas, deben tributarse como rendimientos de actividades económicas en la base general del impuesto de IRPF. En este caso, eso sí, los mineros pueden desgravarse determinados gastos derivados de su actividad. Importante tener en cuenta, además, que la obligación actual de declarar las criptomonedas afecta, también, a las criptodivisas transmitidas a través de donación. ¿Cuánto se paga de IRPF por rendimientos de criptomonedas? Las ganancias patrimoniales derivadas por los rendimientos de criptomonedas tributan por tramos. Así, los primeros 6.000€ de beneficio tributan un 19% y de los 6.001€ a los 50.000€, un 21%. A partir de esta cifra, el tipo es del 23% y del 26% a partir de los 200.001€ en la renta 2021.   ¿Se debe pagar IVA para comprar o vender criptomonedas? Las criptomonedas son un medio de pago, por tanto la compra-venta de estas monedas digitales así como cualquier operación relacionada con el pago de servicios para realizar este tipo de el intercambio de Bitcoins o cualquier otra criptomoneda están exentos de IVA. Y si no gano ¿Cómo se declaran las pérdidas de criptomonedas en la declaración de la renta? Las perdidas derivadas de operaciones con criptomonedas deben declararse también y podemos compensarlas con las ganancias obtenidas en otras operaciones declaradas en ese mismo ejercicio o bien, hacerlo durante los cuatro años siguientes, si no podemos declarar ningún otro dividendo. Si tengo criptomonedas pero no las muevo del monedero ¿tengo que pagar impuestos? Si no realizamos ningún tipo de movimiento con las monedas adquiridas, no será necesario declarar nada, siempre y cuando nuestra base imponible, con carácter general, no excede los 700.000 euros. Ahora bien, si los bitcoins o cualquiera de las otras criptomonedas salen del monedero, a partir de ese momento, cualquier operación que realicemos con ellas si estará sujeta a tributación. Si no estoy obligado a hacer la declaración de renta, pero he ganado dinero con las criptomonedas ¿debo hacer la declaración? Si las ganancias patrimoniales generadas por las criptomonedas superan los 1.000€ o por contra se han producido una pérdida de más de 500€, las criptodivisas están sujetas a fiscalidad y por tanto deberemos hacer la declaración aunque nuestros rendimientos por trabajo se sitúen por debajo de los 22.000 euros, si hemos tenido un único pagador o 14.000 en el caso de que hayamos tenidos varios. Todos estos y más conceptos son los que se incluyen en los nuevos estudios sobre inversión y fiscalidad de las criptomonedas que ya ofrecen las mejores escuelas de negocios del país y que adaptados a los conocimientos y necesidades de cada usuario, permiten formarse en este interesante campo de inversión tanto con fines personales como profesionales.

[ ... ]

SpaceX mejora las previsiones de velocidad de su Internet por satélite
SpaceX mejora las previsiones de velocidad de su Internet por satélite
27/01/2021

 Los planes de SpaceX y su red de internet por satélite, Starlink, siguen viento en popa y en una reciente reunión con la Comisión Federal de Comunicaciones de Estados Unidos, la tecnológica ha adelantado que tras revisar sus previsiones de velocidad y latencia, estarían en condiciones de optimizar a medio plazo de forma notable los resultados obtenidos hasta ahora, y que ya superan los 200 Mbps de bajada, y unos 30 Mbps de subida. El objetivo según se desprende de lo que ha transcendido de este encuentro es llegar a a los 10 Gbps de velocidad de descarga. Para conseguirlo, SpaceX sigue enfocada en su programa de lanzamiento continuo de satélites al espacio que son los que han de ofrecer el acceso a internet desde la órbita baja de la tierra. Su intención es lanzar una media de 120 satélites mensuales hasta alcanzar los 42.000 en órbita, con los que estiman alcanzarían la cobertura total.   Actualmente, la red Starlink ya cuenta con algo más de 1.000 satélites funcionando y dando servicio a modo de prueba piloto en algunas zonas rurales de Estados Unidos, donde han alcanzado velocidades de 175 Mbs.   SpaceX ha registrado ya su marca de internet por satélite Starlink en España y, también, en varios países europeos y de Latinoamérica. Después de Estados Unidos, Canadá y Reino Unido serán los primeros en disfrutar de esta nueva tecnología de conexión que además de prometer mejores prestaciones de velocidad a los usuarios, acaba de un plumazo con los problemas de conectividad en áreas remotas donde no existe un acceso sencillo a la fibra o el cable.   Durante el actual periodo de pruebas, SpaceX está ofreciendo su servicio de internet por satélite a un precio de 99$ mensuales, a los que se deben sumar 499$ del kit con el terminal de usuario para conectarse a los satélites, el trípode de montaje y el router wifi.

[ ... ]
See this content in english at Search results
Cargando...
x