Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: actualizar

Resultados (19)
Aproximádamente 19 resultados de actualizar

Google Maps utilizará IA para actualizar los horarios de los comercios
Google Maps utilizará IA para actualizar los horarios de los comercios
14/04/2022

Google Maps actualizará los horarios de más de 20 millones de negocios en todo el mundo en los seis próximos meses. Para hacerlo, empleará Inteligencia Artificial (IA) y un modelo de aprendizaje automático de desarrollo propio, que identifica los horarios de los establecimientos que ya no corresponden.   Mediante este sistema, la IA actualizará los horarios según sus predicciones basadas en parámetros como la última actualización del perfil del comercio, los horarios de las tiendas cercanas y las horas más transitadas en esa ubicación. Además, el algoritmo tendrá en cuenta los datos de Google Business, la información del sitio web de la tienda, si lo tiene, y las imágenes de Street View.   En algunos países, además, Google usará la tecnología IA conversacional Google Duplex, para hacer llamadas con calidad de voz humana a los comerciantes y confirmar los horarios. En esta lista de países, Francia será el único país europeo en que se realizará la comprobación telefónica. El resto de países son Argentina, Australia, Chile, Japón, México, Nueva Zelanda, Perú y Estados Unidos.

[ ... ]

El 13 de diciembre Firefox Lockwise de Mozilla se queda sin soporte y no se actualizará más
El 13 de diciembre Firefox Lockwise de Mozilla se queda sin soporte y no se actualizará más
03/12/2021

A partir del próximo 13 de diciembre, el gestor de contraseñas del navegador web Mozzilla Firefox dejará de tener soporte y ya no se podrá instalar o reinstalar desde App Store o Google Play.  Esto no significa que este gestor de contraseñas deje de funcionar y los usuarios podrán seguir accediendo a sus contraseñas guardadas, así como a su administrador de contraseñas a través del navegador del escritorio. Lo que no será posible es disponer de la herramienta ya más  a partir de las nuevas actualizaciones y la versión  1.8.1 de iOS y la versión 4.0.3 de Android serán las últimas versiones de Firefox Lockwise. Según han informado desde Mozilla, Firefox sincronizará los dispositivos iOS con el navegador a finales de diciembre, momento a partir del cual, Firefox iOS tendrá la capacidad de administrar las contraseñas de Firefox en todo el sistema y el resto de plataformas.

[ ... ]

Seguridad wifi: evaluación de amenazas en redes inalámbricas
Seguridad wifi: evaluación de amenazas en redes inalámbricas
08/03/2024

La conectividad wifi ha dejado de estar limitada a entornos restringidos para convertirse en omnipresente en prácticamente todos los aspectos de nuestro día a día. La capacidad de conectarse a Internet desde cualquier lugar, desde casa, desde una cafetería, en el trabajo, desde espacios públicos o, incluso, desde el avión mientras volamos, ha mejorado la conveniencia en nuestra vida diaria. Además, la expansión de redes wifi y el uso de nuevas tecnologías de fabricación, permiten hoy, la interconexión de dispositivos, dando lugar al auge significativo de la Internet de las Cosas (IoT) y proporcionándonos, a los usuarios, un control más integral sobre nuestros entornos digitales. Sin embargo, es esta misma proliferación de redes wifi, la que también ha dado pie a nuevas amenazas que requieren una cuidadosa evaluación y estrategias efectivas de seguridad para garantizar conexiones wifi seguras y sin riesgos para nuestros datos e información. Amenazas comunes en la seguridad wifi: Interceptación de datos Amenazas MITM (Man-in-the-Middle) Uno de los desafíos fundamentales en la seguridad wifi es la prevención de ataques MITM o lo que es lo mismo, de “hombre por medio”. Este tipo de ataque implica a un intruso insertándose en la comunicación entre dos partes, comprometiendo la integridad y confidencialidad de datos sensibles, como contraseñas. información financiera, … Falsificación de puntos de acceso Otra amenaza común es la interceptación de datos mediante la falsificación de puntos de acceso. Los hackers son capaces de crear redes wifi falsas que imitan a las legítimas para atraer a usuarios desprotegidos. Una vez conectados a estas redes maliciosas, nuestros datos pueden ser capturados por los ciberdelincuentes, quienes suelen venderlos o utilizarlos con otros fines ilícitos. Tips para conseguir una conexión wifi segura Refuerzo de la autenticación y uso de protocolos de seguridad Para poder salvaguardarnos de los ataques de piratas informáticos, es importante priorizar un cifrado sólido para redes, el cual nos ayudará a proteger la información confidencial transmitida a través de esta. En este sentido, el cifrado WPA utiliza algoritmos de cifrado más fuertes que su predecesor, el WEP (Wired Equivalent Privacy), haciendo que sea más difícil para los hackers interceptar y descifrar los datos que enviamos y recibimos. El protocolo de seguridad WPA más avanzado es el WPA3 (wifi Protected Access 3) que contempla la encriptación individualizada de datos y métodos avanzados de autenticación de dos factores (2FA) en la conexión wifi, añadiendo, así, una capa adicional de seguridad al exigir una verificación adicional. Gestión de dispositivos conectados Una de las causas que aumenta el peligro de ataque informático, es la gran cantidad de dispositivos conectados a las redes wifi en hogares y empresas, por lo que se requiere una gestión adecuada y atenta a estos dispositivos para minimizar los riesgos. Para ello se recomienda, por ejemplo, actualizar regularmente el fireware del router, pero, también, de todos los dispositivos conectados para abordar posibles vulnerabilidades. Además, segmentar la red para separar dispositivos críticos de aquellos menos seguros ayuda a mitigar el riesgo de propagación de amenazas. Configuración Segura del Router La configuración segura del router es lo que nos asegurará la robustez y seguridad general de una red inalámbrica. El router, al tratarse del primer punto de contacto entre los dispositivos conectados a Internet, actúa como la primera línea de defensa contra posibles ataques. Por esta razón, es importante entender, que la configuración adecuada del router no solo garantiza una conexión estable y eficiente, sino que también establece un entorno protegido que resguarda la integridad y privacidad de nuestros datos. ¿Cómo configurar el router de forma segura? Para asegurarnos una correcta configuración segura del router se recomienda: Cambiar el nombre de usuario y la contraseña predeterminados del router, ya que estos son fácilmente accesibles por los atacantes. Utilizar contraseñas fuertes, que contengan una combinación de letras, números y caracteres especiales. Otro paso clave es desactivar la función de administración remota, ya que esto evita que los ciberdelincuentes accedan al router desde ubicaciones externas. También es recomendable habilitar el cifrado WPA2 o WPA3 en lugar del obsoleto WEP, ya que proporciona una mayor seguridad para nuestra red. Para hacer menos visible la rede y que resulte más difícil de detectar por los hacker, podemos  deshabilitar la difusión del nombre de la red (SSID). Por último, y como ya se ha indicado, es importante mantener el fireware del router actualizado, pues los fabricantes suelen lanzar actualizaciones que corrigen vulnerabilidades y mejoran la seguridad general del dispositivo. Siguiendo estos pasos, estaremos fortaleciendo la seguridad de nuestra red inalámbrica y reduciendo las posibilidades de sufrir ataques o intrusiones no deseadas

[ ... ]

Componentes
Componentes

Configura el PC de tus sueños, actualiza tu computadora y encuentra todos los componentes de ordenador que necesitas para actualizar tu máquina, aquí. Gran selección de primeras marcas. Piezas de calidad y alto rendimiento para todo tipo de usos, workstation, gamer, hogar,… Sabemos que eres exigente con la calidad de los componentes de tu ordenador y nosotros, también.

[ ... ]

Meta advierte sobre la vulnerabilidad en la recuperación de contraseñas vinculadas al reciclaje de números de teléfono
Meta advierte sobre la vulnerabilidad en la recuperación de contraseñas vinculadas al reciclaje de números de teléfono
22/02/2024

Meta, líder en redes sociales, ha anunciado que no asumirá responsabilidad por los robos de cuentas personales en Instagram y Facebook relacionados con la recuperación de contraseñas a través del uso de números de teléfonos reciclados. La compañía argumenta que carece de control sobre los proveedores de telecomunicaciones y los usuarios involucrados en esta práctica. Reciclaje de números de teléfono: un riesgo ignorado En un comunicado reciente, Meta reveló su incapacidad para gestionar los robos de cuentas personales que ocurren cuando los números de teléfono son reciclados por las operadoras de telecomunicaciones. Esta práctica común entre las empresas de telefonía móvil implica la reasignación de números desechados a nuevos clientes, convirtiéndolos en propietarios de un número utilizado previamente por otro usuario. En países como España, las operadoras esperan un periodo de 30 días antes de reasignar un número, pero el riesgo persiste si los usuarios no desvinculan el número de servicios digitales o plataformas asociadas, como redes sociales y correos electrónicos. El peligro de no desvincular números de teléfono de cuentas digitales Cuando los usuarios dan de baja un número de teléfono, ya sea por cambio de operadora o cualquier otra razón, las operadoras deben esperar antes de reasignar el número. Sin embargo, la falta de desvinculación de este número de servicios digitales puede resultar en acceso no autorizado a cuentas personales. En muchos servicios, se permite vincular el número de teléfono para acciones como restablecer contraseñas. Los usuarios, al recibir un código de verificación en su número, pueden completar el inicio de sesión sin necesidad de la validación por correo electrónico o contraseña. Este proceso, aunque admitido, puede llevar a estos accesos no autorizados de manera involuntaria. Meta advierte a los usuarios sobre la importancia de desvincular números de teléfono de cuentas digitales al darlos de baja, insistiendo en la necesidad de actualizar la información asociada para prevenir robos de cuentas.

[ ... ]

Los 4 requisitos imprescindibles que debe tener un teléfono móvil en 2024
Los 4 requisitos imprescindibles que debe tener un teléfono móvil en 2024
31/01/2024

La tecnología avanza a pasos agigantados, y la evolución de los smartphone ha sido un claro protagonista en este proceso. Sin embargo, ya no basta con una buena cobertura y con una tarifa generosa para poder presumir de un teléfono competente. La llegada de la redes sociales y el teletrabajo ha marcado un antes y un después en el desarrollo tecnológico, convirtiendo a los teléfonos móviles en un dispositivo cada vez más demandante. Tanto es así, que el sector de las comunicaciones vuelca cada día sus esfuerzos en adaptarse a las necesidades de todos los usuarios. En la actualidad, los teléfonos móviles son dispositivos multidisciplinares, y su papel en las prácticas de ocio y rendimiento laboral es determinante.  Como consecuencia de grandes inversiones en tecnología y rendimiento, los smartphone pueden considerarse la herramienta digital perfecta, desterrando a ordenadores y tabletas, pues son capaces de abarcar las necesidades de los usuarios con un tamaño y diseño sofisticado. El papel de los teléfonos móviles en la sociedad es inminente, y por ello las últimas versiones de grandes fabricantes están a la orden del día. No obstante, debido a la infinidad de ofertas disponibles en el mercado, cambiar de móvil en 2024 puede convertirse en una tarea compleja en algunas ocasiones.  Quiero móvil nuevo, pero, ¿qué debe tener un smartphone para ser un buen teléfono?, esta se ha convertido en una de las preguntas más recurrentes entre aquellos usuarios que quieren actualizar su dispositivo móvil. Y es que, anticiparse a las nuevas exigencias del mercado es el secreto para conseguir un smartphone competente y a la altura. Sin embargo, disfrutar de móviles baratos con un buen rendimiento es un proceso que requiere paciencia por parte del interesado. Para ayudarte en este objetivo, vamos a analizar los cuadros requisitos que debe tener un teléfono móvil en 2024. Las 4 exigencias que debe cumplir un smartphone en 2024 Dar el paso hacia la compra de un teléfono móvil puede presentarse como un desafío, pero la tranquilidad no tiene precio. Por ello, asegúrate que tu próximo smartphone cumple con estos requisitos para que puedas disfrutar en cualquier momento y desde cualquier lugar de una experiencia online enriquecedora y sin interrupciones. Así que, si estás interesado en cambiar de móvil, coge papel y boli para apuntar las cuatro prestaciones que sí o sí debe tener tu próxima compra.  1. Conexión 5G Si eres de los que se desespera cuando Internet va lento, sabrás que la conectividad es la base de un buen dispositivo móvil. Sin embargo, dentro de las diferentes alternativas, el 5G es la opción más eficiente y acertada. Uno de los motivos por los que una conexión 5G es fundamental en 2024 se encuentra en la cobertura, pero esta lista va más allá. Si hablamos de 5G hablamos de velocidad, y este requisito puede marcar la diferencia entre una navegación fluida y una experiencia online frustrante y lenta. Otros beneficios se encuentran en la tasa de refresco, descargas más rápidas, o la visualización de vídeos en directo con muy buena resolución. 2. Alta resolución Si eres un fiel amante de las redes sociales, es probable que seas celoso de la calidad de tu contenido.  Los móviles alta resolución se caracterizan por ofrecer una navegación mejorada, aplicable tanto fotografías como a vídeos. Por ello, una inversión en píxeles marcará la diferencia a la hora de disfrutar de contenido nítido, sin ninguna interferencia vidual. Asimismo, una buena resolución afecta directamente al rendimiento, permitiendo la visualización de archivos y aplicaciones de forma eficiente. En definitiva, una apuesta por 4K te impulsará a disfrutar de una experiencia más inmersiva y productiva. 3. Carga rápida El teléfono móvil nos acompaña al largo de nuestro día. Gracias a él podemos trabajar, visualizar vídeos, escuchar música y mantener contacto con nuestros demás queridos. Sin embargo, estas prácticas consumen la batería del teléfono, y muchas ocasiones este dispositivo puede demandar más de una carga el día. Es por ello que la llegada de la carga rápida a los smartphone ha marcado un antes y un después en el procesamiento y duración de los dispositivos. Poder cargar tu teléfono de manera rápida ha sido una salvscion para muchos usuarios, y su gran popularidad la ha convertido en un requisito para los telefónos móviles de hoy en día. 4. Inteligencia Artificial La llegada de la inteligencia artificial ha revolucionado el panorama de las telecomunicaciones. Tal ha sido su impacto, que su presencia en estos dispositivos se ha convertido en un imprescindible en 2024. La aplicación de la inteligencia artificial en un smartphone permite al usuario disfrutar de asistentes virtuales, de reconocimiento facial y de funciones inteligentes, capaces de aumentar significativamente la productividad y el rendimiento del usuario. No obstante, la inteligencia artificial también ha aportado su grano de arena en el campo del ocio, a través de la creación de retratos inteligentes, la implantación del texto predictivo y el desarrollo de la realidad aumentada.

[ ... ]

Google lanza ChromeOS Flex para dar una segunda vida a los ordenadores obsoletos
Google lanza ChromeOS Flex para dar una segunda vida a los ordenadores obsoletos
21/07/2022

Google acaba de presentar ChromeOS Flex, una nueva versión de su sistema operativo basado en la nube que permitirá “rejuvenecer” a ordenadores con Windows y Mac que se hayan quedado disponibles.  El sistema se debe descargar directamente de la web y se puede instalar en el equipo a través de un USB o la red de la empresa. ChromeOS Flex ya está listo para dar una segunda vida a ordenadores Windows y Mac desfasados.  Google por el momento ya ha certificado cerca de 300 equipos compatibles con ChromeOS Flex, de primeras marcas del Mercado como Apple, Acer, Dell o Microsoft, aunque ha avanzado que, no obstante, no disponer de la certificación no impide que se pueda instalar el sistema operativo en nuestro viejo ordenador. Entre los servicios que ofrece este sistema operativa a sus usuarios destaca la protección contra ransomware y malware; actualizaciones en segundo plano; la administración a distancia de aplicaciones y, claro está, la posibilidad de ofrecer una nueva vida a un equipo obsoleto.  “Al instalar ChromeOS Flex en un ordenador antiguo, el usuario no solo obtendrá una gran experiencia, sino que también contribuirá a una causa importante. Cada año se generan 40 millones de toneladas de desechos electrónicos en todo el mundo, lo que equivale a tirar 800 computadoras portátiles por segundo. Actualizar los dispositivos a ChromeOS Flex en lugar de reemplazarlos por completo es una forma de reducir este desperdicio”, apuntan desde Google. 

[ ... ]

El Kit Digital para pymes de 3 a 9 empleados, a punto
El Kit Digital para pymes de 3 a 9 empleados, a punto
22/06/2022

En los próximos días está previsto que se abra, ya, la segunda convocatoria del Kit digital, destinada a pymes de entre 3 y 9 empleadosque podrán acceder a ayudas de hasta 6.000€para mejorar la digitalización de su negocio.El Kit digital contempla subvenciones para crear o actualizar páginas webs y poner en marcha o mejorar comercios electrónicos y para la gestión de redes sociales, entre otros servicios pensados para avanzar en la transformación digital de las empresas.Como en la convocatoria anterior, las únicas soluciones digitales cubiertas por el Kit Digital serán las ofrecidas por los Agentes Digitalizadores habilitados por el Gobierno.El plazo de solicitud del kit digital para pymes de entre 3 y 9 empleados estará abierto durante seis meses o hasta que se acaben los fondos. La concesión de la ayuda se supedita a la idoneidad de la solicitud y orden de recepción de la misma.

[ ... ]

La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
09/02/2022

Este próximo verano, del 1 al 17 de julio, se celebra la Copa del Mundo de Hockey Femenino Terrassa 2022,  la competición más importante a nivel internacional de este deporte, en la que 16 selecciones nacionales lucharán por el título mundial, actualmente en manos de Países Bajos, sede junto a Terrassa (Barcelona), de la Hockey Women's World Cup 2022. El Estadi Olímpic de Terrassa y el Wagener Stadion de Amstelveen de Ámsterdam acogerán los partidos de los grupos y los cross-overs, mientras que las semifinales y la final se jugarán en la ciudad catalana, donde todo ya está a punto para este gran evento deportivo. Copa del Mundo de Hockey Femenino Terrassa 2022, online Mientras llega el mes de julio, los aficionados al hockey femenino ya han podido empezar a disfrutar de este año de Mundial, que ha arrancado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 con toda la información sobre los partidos clasificatorios,  los preparativos previos a la inauguración, la información de las actividades de promoción de la Copa del Mundo de Hockey Femenino Terrassa 2022,… ¡y mucho más! www.terrassa2022.com se presenta como un portal de comunicación e información sobre este evento deportivo cuya organización ha decido apoyar parte de su gestión online, utilizando esta web para la promoción del evento, pero, también, por ejemplo, para la captación y gestión de voluntarios o patrocinadores. ¿Cómo hacer de voluntario en Terrassa 2022? Coincidiendo con la celebración de la primera rueda de prensa del Campeonato del Mundo Femenino de Terrassa 2022, se anunció el inicio de la campaña de captación de voluntarios para este evento. La convocatoria esta abierta a personas mayores de 16 años a los que se les ofrece colaborar en diferentes áreas de la organización del campeonato: comercial, prensa, competición, protocolo, finanzas, operaciones o la propia gestión de voluntarios. Las inscripciones a la bolsa de voluntarios de la Copa del Mundo de Hockey Femenino Terrassa 2022 se realiza online a través del módulo “Voluntarios” de la web de la competición, donde los interesados también pueden firmar la cesión de derechos de imágenes y el tratamiento de sus datos. Una vez validada la inscripción, la persona voluntaria pasa a ser un “Hockey Lover” nombre con el que la organización ha decidido identificar a este colectivo que a cambio de su tiempo y colaboración podrá disfrutar de la experiencia única de vivir, desde dentro, el Mundial de Hockey femenino en Terrassa 2022. Estoy interesado en acceder a las licitaciones de servicios de la Copa del Mundo FIH femenina de hockey Terrassa 2022 ¿Cómo lo hago? De igual modo que la organización de este evento ha optado por la gestión online de la captación de voluntarios, la comunicación de la licitación de los servicios asociados a esta competición también se está realizando en línea, a través de la propia web del evento. Los interesados deben acceder al módulo de “Perfil del Contratante” donde se publican puntualmente los concursos públicos relacionados con la Copa del Mundo de Hockey Femenino Terrassa 2022. Cada uno de los concursos aparece acompañado de información ampliada sobre sus requisitos, así como plazos de presentación de ofertas. Gestión de eventos online El portal de la Copa del Mundo de Hockey Femenino Terrassa 2022, desarrollado por el estudio de diseño web de Barcelona, Dommia Design Studio es una buena muestra de la nueva generación de webs para eventos que se han convertido ya, en una extensión operativa para la gestión de este tipo de actividades. “Todas la webs creadas por Dommia incorporan el gestor de contenidos desarrollado por nuestro estudio, que además de otorgar total autonomía a los gestores de la página para actualizar cualquiera de los contenidos cada vez que lo necesitan - por ejemplo, en el caso de la web de la  Copa del Mundo de Hockey Femenino Terrassa 2022, cada vez que se produce un resultado de un partido o se requiere comunicar cualquier información relacionada con el Mundial -  nos ofrece, también, la posibilidad de incorporar diferentes módulos de servicios”, explica José María Pueyo, CEO de Dommia quien añade, “estos módulos facilitan la gestión de todo tipo de actividades y eventos, optimizando la eficacia de múltiples procesos que antes se hacían offline y que van desde la gestión de sorteos y concursos, a módulos de promociones y descuentos, gestión de remesas de recibos, catálogos virtuales de productos y servicios o la inscripción a actividades y eventos como es el caso del módulo de captación de voluntarios incorporado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 ”. Además, para mayor promoción del evento, la web del Mundial de Hockey Femenino se ha publicado en castellano, y también en catalán, Copa del Món FIH Femenina de Hockey e inglés,  Hockey Women's World Cup 2022, y se ha dearrollado bajo diseño responsive, por lo que todos los amantes del hockey podrán llevarse esta competición en el bolsillo, con la seguridad de que independientemente del dispositivo que utilicen para acceder a la página, la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 se visualizará correctamente, asegurando, además, el total y óptimo acceso a todas las funcionalidades de este sitio que nos invita a disfrutar desde ya, de la Hockey Women's World Cup 2022.

[ ... ]

Movistar vende a Macquarie su red ADSL
Movistar vende a Macquarie su red ADSL
17/01/2022

En España todavía quedan cerca de 1,3 millones de hogares con red ADSL, de los cuales, 750.000 con línea de Movistar quien acaba de anunciar que ha acordado vender una parte de su red de cobre a la empresa australiana Macquarie por 200 millones de euros. Esta venta libera a Movistar de tener que invertir para actualizar esta infraestructura hoy ya obsoleta y que debería de haber desaparecido por completo en nuestro país ya en 2025. De hecho, Telefónica lleva años substituyendo su red de cobre por FTTH, algo que ahora deberá asumir Macquarie, creadores junto con Aberdeen de Onivia, actualmente ya con acceso a más de 940.000 viviendas, en las áreas metropolitanas de Barcelona, Madrid, Málaga, Sevilla y Valencia.

[ ... ]

Por esto nunca debes reutilizar tus contraseñas
Por esto nunca debes reutilizar tus contraseñas
15/11/2021

Desde hace años, los especialistas en ciberseguridad insisten en la importancia de utilizar contraseñas robustas para proteger nuestras cuentas online, y cada vez son más las personas que utilizan contraseñas con términos aleatorios, largos y complejos, alternando mayúsculas minúsculas, números y símbolos. Sin embargo, el mero uso de contraseñas complejas no es suficiente para garantizar la seguridad de una cuenta, ya que incluso la contraseña más robusta puede resultar fácilmente vulnerable si se la reutiliza en diferentes plataformas. Las filtraciones masivas son el gran problema En verano de 2021 apareció en la dark web la compilación de contraseñas RockYou2021, una mastodóntica recopilación de credenciales de acceso de personas en todo el mundo que cuenta con más de 8400 millones de entradas. Este documento tiene la forma de un extenso documento de texto plano que ocupa más de 100 Gb, en el que se reúnen las claves de acceso de millones de personas en distintas plataformas, incluyendo redes sociales, correos electrónicos y todo tipo de sitios web. La compilación de contraseñas fue realizada por hackers aprovechando los datos de diferentes filtraciones de datos que fueron sucediéndose durante los años anteriores en algunas de las plataformas con más usuarios online del mundo, incluyendo redes sociales como Facebook o Twitter. De esta manera, cualquier persona que tenga interés y sepa moverse por la dark web puede acceder al listado de contraseñas de RockYou2021 y localizar el nombre de usuario y la clave de acceso utilizada por cualquier persona en cualquiera de estas plataformas. El peligro de las contraseñas reutilizadas Los usuarios que utilizan contraseñas únicas para acceder a sus cuentas no deben preocuparse demasiado, porque normalmente las plataformas afectadas les avisan mediante un correo electrónico o mediante un mensaje interno para que cambien las claves afectadas por la filtración. Una simple actualización de la contraseña basta entonces para mantener protegido el acceso a las cuentas. Pero el problema viene cuando los usuarios utilizan la misma contraseña para acceder a todas sus plataformas. Si se da este caso, un hacker puede probar el mismo nombre de usuario y contraseña para acceder a muchas otras plataformas, con lo que una filtración en Facebook puede derivar en el robo de contraseñas de tu cuenta de correo electrónico, tus tiendas online favoritas, tus suscripciones a Netflix o Spotify y, en definitiva, cualquier cuenta online que tengas a tu alcance. De esta manera, una filtración en una red social puede comprometer toda tu actividad online y causarte severas pérdidas, ya que muchas de estas plataformas tienen acceso a tus datos bancarios, y algunas, como PayPal, puede que tengan incluso tu dinero almacenado. ¿Cómo se puede prevenir el robo de contraseñas? Como usuarios, hay poco que podamos hacer para evitar las filtraciones de datos en las grandes compañías de internet donde nos hemos registrado. Es trabajo de estas empresas multiplicar sus esfuerzos para proteger el acceso a sus servidores y la información de sus bases de datos. Sin embargo, sí que hay varias medidas que podemos adoptar para limitar el daño causado en nuestras cuentas por una posible filtración. Algunas de estas medidas son: El uso de gestores de contraseñas Un gestor de contraseñas la solución ideal ante este tipo de filtraciones, porque nos permite almacenar docenas o incluso cientos de claves de acceso diferentes sin necesidad de que las memoricemos o las anotemos en un papel. Estas contraseñas pueden ser entonces extraordinariamente complejas y, lo más importante, únicas, de forma que una filtración en una de nuestras cuentas no afectará al resto. Además, los gestores de contraseñas también nos avisarán en el caso de que algunas de nuestras claves hayas sido vulnerada, para que podamos actualizarla. La elección de contraseñas robustas Por supuesto, tanto si utilizamos un gestor de contraseñas como si no, es muy importante que utilicemos siempre contraseñas robustas para garantizar que no sean fácilmente hackeables. Quienes establecen contraseñas simples como el nombre de su mascota o la popular ‘123456’, corren el riesgo de que los hackers averigüen estas claves y vulneren sus cuentas en cuestión de minutos sin necesidad de esperar a que se produzca una filtración en las plataformas online donde se utilizan estas cuentas, así que es fundamental que cada usuario cumpla con su parte a la hora de proteger sus datos online. La detección del phishing En muchos casos, los hackers pueden hacerse con las contraseñas de los usuarios mediante técnicas de phishing. Este tipo de técnicas invitan a los usuarios a acceder a webs falsas que duplican en apariencia la web que se pretende atacar, o solicitan las credenciales de acceso de los usuarios mediante mensajes de texto o correos electrónicos en los que se hacen pasar por un remitente legítimo, por ejemplo un representante de alguna red social o de nuestra banca online. Es muy importante tener presente que estas plataformas nunca nos solicitarán nuestras claves mediante estos métodos, y vigilar siempre que las páginas web que visitemos tengan bien escrita su URL y cuenten con un certificado SSL en vigor.

[ ... ]

¿Cómo hacer que mi conexión a Internet sea segura?
¿Cómo hacer que mi conexión a Internet sea segura?
09/11/2021

Conectar de forma segura el ordenador a Internet y evitar vulnerabilidades y puntos sin protección en el acceso a la red son cuestiones básicas para preservar nuestra seguridad en la red. Proteger el ordenador de ataques de seguridad informática es la mejor manera de no convertirnos en víctimas, y la mejor vía para no exponer nuestra identidad virtual  a ciberdelicuentes – cuentas bancarias, número de tarjetas de crédito, ...-; evitar secuestros de información de valor; y  ahorrar en gastos y perdidas económicas por la paralización de negocios o empresas, reparación de equipos y recuperación de datos. Pero esto no es todo, mantener segura la conexión de Internet es, también, la mejor opción para asegurarnos una conexión conforme a las características del plan de Internet que hemos contratado, en cuanto a velocidad y ancho de banda se refiere. Y lo mejor de todo esto es que conectarse a Internet de forma segura está al alcance de todos los usuarios y solo dependerá del grado de protección deseado que implementemos más o menos medidas para mantenernos seguros. ¿Cómo mantener segura la conexión a Internet? Para que tu conexión no quede expuesta y tus datos al alcance  de cualquiera, hay cinco tips básicos que te ayudarán a protegerte de forma sencilla y efectiva: Mantener el ordenador actualizado. Los fabricantes lanzan periódicamente parches de seguridad que corrigen vulnerabilidades del sistema operativo, programas y aplicaciones, teniendo en cuenta posibles errores de programación y las amenazas de cada momento.Es recomendable estar atento a este tipo de actualizaciones e incluso configurar alertas que de modo automático nos avisen si hay alguna actualización disponible. Esta programación se puede realizar a través del propio software del ordenador, componente o dispositivo, si ofrecen esta posibilidad, o bien a través de herramientas externas especialmente diseñadas para este menester. Como usuarios, es recomendable tener siempre la opción de aceptar o rechazar la actualización antes de instalar. Copia de seguridad Cuando hablamos de ordenadores, uno de los mayores riesgos relacionados con la seguridad es la perdida, borrado o incluso secuestro de datos. Pues bien, una copia de seguridad o backup permite recuperar de forma sencilla y rápida toda esta información. Para ejecutar la copia de seguridad necesitaremos un disco externo con una capacidad mínima igual que el disco del ordenador del que deseemos realizar la copia y asegurarnos que los datos que queremos copiar no están dañados ni incompletos. ¿De qué debemos hacer una copia de seguridad? Es una pregunta con tantas respuestas como usuarios hay y dependerá del tipo de datos que queramos mantener a salvo en caso de que algo ocurra al disco original o alguien los haga desaparecer. De igual modo, la respuesta a la pregunta ¿cada cuánto es recomendable hacer una copia de seguridad? dependerá del uso que haga del equipo cada usuario, aunque por lógica, al tratarse de una copia de seguridad, debería actualizarse tantas veces como modifiquemos el contenido del ordenador. Si lo utilizamos a diario, por ejemplo, programar una copia de seguridad antes de acabar la jornada será una buena opción. Instalar un antivirus. Este tipo de software ha sido diseñado específicamente para detectar o eliminar virus informáticos. Su instalación protege a los ordenadores de troyanos, rootkits, gusanos y malware y de sus nefastas consecuencias, las cuales pueden ir desde un enlentecimiento del sistema a la perdida de archivos, pasando por problemas más graves como la destrucción de información, el robo de datos o la anulación de las capacidades del ordenador para realizar tareas, conectarse o navegar por Internet.  Así que a la pregunta ¿por qué usar un antivirus? la respuesta es clara. Los antivirus actúan como una puerta blindada, protegiendo a nuestro equipo contra virus, software espía, malware, ataques de phishing y otras amenazas cibernéticas online.  ¡Muy importante! Hay que mantener actualizado el antivirus si nos queremos asegurar un buen funcionamiento. Cambia la contraseña del router El encaminador, enrutador o router es el dispositivo encargado de abrirnos las puertas a Internet, pero también es la puerta de entrada desde Internet hacia nuestra red privada, por lo que mantener libre de vulnerabilidades a este punto es imprescindible para una conexión totalmente segura y confiable. Es de esta manera que para garantizar que nuestra privacidad y acceso a Internet no se vean comprometidos, la mejor opción es cambiar el nombre de usuario y contraseña de  la dirección IP 192.168.1.1 ó 192.168.0.1 que la mayoría de fabricantes de routers preconfiguran en su dispositivos por defecto. Si nunca los has cambiado antes, puedes comprobar si tu router está utilizando una de estas dos direcciones IP, con nombre de usuario y contraseña universales, consultando la etiqueta generalmente ubicada en la parte trasera del dispositivo, mientras que para realizar el cambio de estos datos, es tan sencillo como acceder a 192.168.1.1 o bien a 192.168.0.1 y modificar allí el nombre de usuario y la contraseña por unos de nuestra elección. Una vez hecho esto, los datos habrán sido personalizados, incrementándose, por tanto, la seguridad de nuestra conexión. Utilizar una VPN Además de todo lo visto hasta el momento, otra acción recomendable para mantener seguro nuestro acceso a Internet es utilizar un VPN, que nos facilitará una conexión segura aunque la red no esté protegida. Esto es así porque el tráfico de Internet se enruta, en este caso, a través de la VPN que cifra los datos de información de punta a punta para que no se puedan corromper por el camino.  Además, la VPN oculta la dirección IP original y la substituye por una propia con lo que nuestra conexión pasa a ser, a afectos prácticos, totalmente anónima, un plus añadido, pues, para nuestra seguridad.

[ ... ]

Google incorpora un botón de borrado rápido del historial de búsquedas
Google incorpora un botón de borrado rápido del historial de búsquedas
19/07/2021

Google acaba de anunciar la incorporación de una función de borrado rápido del historial de navegación en Chrome. Esta función evitará a los usuarios tener que ir a configuración para eliminar las últimas visitas realizadas y está pensada para proteger la privacidad.  El botón está en el menú principal de Chrome al que se accede a través de la imagen de nuestro avatar de la cuenta de Gmail. Apretando sobre el botón “Borrar los últimos 15 minutos” todas las búsquedas realizadas en ese periodo desaparecerán.  Adicionalmente a esta especie de “botón del pánico” de borrado rápido, Google también dispone de una función "de eliminación automática",que podremos configurar para que se elimine automática y continuamente nuestro historial de búsqueda, junto con otra actividad web y de aplicaciones, de nuestra cuenta después de tres, 18 ó 36 meses. Por defecto, en las cuentas nuevas la opción de eliminación automática predeterminada para la actividad web y de aplicaciones será de 18 meses, pero siempre puede optar por actualizar su configuración si uno así lo desea.

[ ... ]

Windows 11 a punto y con una prueba de 10 días para volver a la versión anterior, si no gusta
Windows 11 a punto y con una prueba de 10 días para volver a la versión anterior, si no gusta
14/07/2021

Todo está a punto para que los usuarios puedan empezar a intstalarse Windows 11 antes de que acabe el año con la gran novedad añadida de que si una vez realizada la actualización no nos convence podremos volver a la versión anterior. Para hacerlo tendremos un periodo máximo de 10 dias de prueba, momento a partir del cual, la instalación se dará por definitiva. Entonces, si queremos volver atrás, la única opción será formatear el equipo. La posibilidad de actualizar a Windows 11 dependerá de que el ordenador sea compatible con la nueva versión, aunque en un documento de preguntas y respuestas para los comerciales, Microsoft señala que la mayoría de los equipos Windows 10 que actualmente se comercializan cumplen con los requisitos mínimos para hacerlo. En este mismo documento, Microsoft explica que Windows 11 mantiene el rendimiento y la seguridad de Windows 10 "con un rediseño y una apariencia refrescada", y nuevas herramientas, sonidos y aplicaciones. También se confirma que el soporte de Windows 10 se mantendrá hasta el 14 de octubre de 2025.

[ ... ]

¿Cómo mantener seguro tu Mac?
¿Cómo mantener seguro tu Mac?
28/06/2021

5 cosas que deberías hacer para proteger tu Mac ¿Cuántas veces hemos oído eso de que Mac es un sistema más que seguro e infranqueable?. Durante años, Apple ha hecho de su seguridad a través de la oscuridad o lo que es lo mismo, de su software patentado, bandera y garantía de marca.  A día de hoy, sin embargo, justo cuando Mac ha dejado de ser una opción minoritaria, el sistema de Steve Jobs se ha convertido en otro de los blancos preferidos de hackers y ciberdelincuentes. A esto el mercado ha respondido con el desarrollo de herramientas específicas de protección para Mac a la vez que Apple trabaja la optimización de su sistema en cada versión. Conocer, pues, que tipo de herramientas existen para Mac y cuáles ya incorpora nuestro ordenador nos ayudará a mantenernos seguros y elegir la mejor estrategia que encaje con nuestras necesidades y uso del equipo. 1. Utiliza herramientas de seguridad informática La ciberseguridad es una práctica universal y necesaria actualmente en todos los sistemas operativos. El objetivo es asegurarnos una protección contra los ataques y robos de ciberdelincuentes que buscan información personal o confidencial albergada en nuestros equipos o que entra o sale de ellos, para hacer uso en su beneficio. ¿Qué es la seguridad VPN? Las herramientas de ciberseguridad nos ayudan a minimizar nuestra huella en internet y con ello aumentan nuestra privacidad y seguridad. Destacan, en este sentido, los servicios VPN para Mac que incorporan tecnologías de protección avanzadas capaces de conectarnos a internet a través de servidores intermedios, de modo que nuestra dirección IP – nuestro identificativo en la red- es substituido por la propia dirección IP  de ese servidor seguro, sin que nadie pueda, así, rastrear nuestra conexión.  Este tipo de servicios VPN, además, encriptan cualquier información que sale de nuestro ordenador evitando, así, que se pueda acceder a ella en su viaje hacia su destinatario. Esto es básico, por ejemplo, cuando utilizamos redes wifi públicas para conectarnos a Internet. 2. Mantén el sistema operativo y software actualizados Por simple que parezca, una de las mejores formas más sencillas de proteger un Mac es tener siempre instalada la última versión del sistema operativo y trabajar, además, con software actualizado descargado de la App Store de Mac.  En el caso de las actualizaciones del sistema estas suelen integrar, entre otros, parches de seguridad. ¿Cómo actualizar mi Mac? A través del Panel de Preferencias del Sistema de nuestro equipo podemos ajustar que cuando existan actualizaciones disponibles recibamos un aviso de MacOs advirtiéndonos de ello o bien que estas actualizaciones, sean archivos de datos del sistema, actualizaciones de seguridad o software oficial se instalen de forma automática.  Para comprobar si estamos trabajando con las últimas versiones disponibles y nuestro Mac está actualizado podemos hacerlo comprobando a través de este mismo panel si existen actualizaciones disponibles en ese momento. Si hemos marcado la opción de actualizaciones automáticas, Mac hará está tarea por nosotros de forma rutinaria.  3. Utiliza una configuración segura  Los parámetros de seguridad de Mac determinados de fábrica pueden aumentar notablemente configurando manualmente los términos de seguridad y privacidad de nuestro ordenador.  ¿Cómo cambiar las preferencias de Privacidad y Seguridad en el Mac? Accediendo a la pestaña de "Privacidad" de la opción de “Seguridad y Privacidad“ del Panel de Control tendremos la opción de gestionar que información dejamos que nuestro ordenador ponga a disposición de otras personas a través de internet o en una red y a que aplicaciones permitimos el acceso a nuestros datos y archivos. Del mismo modo, pero a través de la pestaña "Seguridad", podremos incorporar contraseñas para el acceso a diferentes tareas y operativa de la computadora y a través de la herramienta "FileVault" asegurarnos el cifrado, por ejemplo, de nuestra información personal o determinados documentos para los que se requerirá una contraseña para desbloquearlos. 4. Usa un Antivirus para Mac Existen antivirus desarrollados específicamente para Mac. Algunos de ellos son especiales para determinadas amenazas, aunque en general la mayoría ofrecen un amplio abanico de servicios para ayudarnos a mantener seguro a nuestro equipo. ¿Cuál es el mejor antivirus para Mac? La oferta de antivirus para Mac, gratuitos y de pago, es a día de hoy mucho más amplia que pocos años atrás, destacando entre los más completos y avanzados, los antivirus con funciones de protección contra malware en tiempo real, herramientas contra la suplantación de identidad digital, protección contra programas espías o detección y eliminación avanzada de programas de chantaje. 5. Haz copias de seguridad con regularidad Apple dispone de una función nativa, Time Machine, que realiza copias de seguridad de nuestro disco duro en un disco secundario independiente, de modo que si por cualquier circunstancia sufriéramos un ataque o se produjera una avería podríamos recuperar toda la información. Numerosos antivirus ofrecen un servicio de copia de reserva, copia de seguridad o backup similar pero en la nube, como medida de prevención contra errores de escritura en el disco, robos de dispositivos o incluso contra el secuestro de datos o ransomware.

[ ... ]

Nuevas tarifas Vodafone, más flexibilidad para particulares, pymes y autónomos
Nuevas tarifas Vodafone, más flexibilidad para particulares, pymes y autónomos
01/06/2021

A partir de hoy, los nuevos clientes Vodafone particulares, autónomos y pequeñas empresas podrán acceder a una nueva oferta de tarifas móviles y convergentes.    Se trata de nuevas tarifas Vodafone que permiten más flexibilidad al cliente que puede elegir las velocidades y servicios que desea contratar:  Vodafone One Ilimitada Avanzada: línea móvil con llamadas y datos ilimitados a 10Mbps de velocidad, conexión de fibra óptica de 300Mbps, 600Mbps o 1Gbps desde 56,99€. Además, los clientes que realicen una portabilidad adicional recibirán una línea Lite (4 GB y 200 minutos) gratis durante un año.  Vodafone One Ilimitada Plus: línea móvil con llamadas y datos ilimitados a máxima velocidad 5G, conexión de fibra óptica de 300Mbps, 600Mbps o 1Gbps desde 69,99€. Además, como en la tarifa Vodafone One Ilimitada Avanzada, se aplica la promoción por portabilidad adicional.  Con estas nuevas tarifas, los clientes seguirán disfrutando de la oferta de contenidos de la operadora y podrán completar su paquete con un amplio catálogo de productos y servicios de Vodafone como terminales o dispositivos de IoT, entre otros muchos.  Además, apartir del 1 de junio, Vodafone también actualizará sus tarifas móviles, con nuevas opciones de conectividad:   Vodafone Lite: ofrece 4GB de navegación y 200 minutos de llamadas nacionales por 19,99€/mes.  Vodafone Ilimitada Esencial: datos ilimitados a 2Mbps y llamadas nacionales ilimitadas por 34,99€/mes.   Vodafone Ilimitada Avanzada: datos ilimitados a 10Mbps y llamadas nacionales ilimitadas por 38,99€/mes.   Vodafone Ilimitada Plus: datos ilimitados a máxima velocidad 5G y llamadas nacionales ilimitadas por 47,99€/mes.   Los clientes que contraten la tarifa móvil Vodafone Ilimitada Plus o la tarifa convergente Vodafone One Ilimitada Plus, tendrán incluido sin coste adicional durante un año el Pack Seriefans de Vodafone TV. 

[ ... ]

Nueva tarjeta PCIe de QNAP para NAS/PC, con dos ranuras para SSD M.2 y dos puertos de 2,5GbE
Nueva tarjeta PCIe de QNAP para NAS/PC, con dos ranuras para SSD M.2 y dos puertos de 2,5GbE
09/04/2021

QNAP, proveedor de soluciones de almacenamiento, red e informática, acaba de presentar su tarjeta PCIe QM2-2P2G2T, que añade ranuras para SSD M.2 y conectividad de 2,5GbE a un NAS de QNAP o PC/servidor/estación de trabajo.  En el primer caso, NAS, la nueva tarjeta aporta, según sus desarrolladores, no solo beneficios en la conectividad, sino también mejoras en el rendimiento general del NAS, habilitando la caché SSD y permitiendo actualizar la capacidad de almacenamiento del NAS sin ocupar ninguna de las bahías de unidades de 3,5 pulgadas.  Con la nueva PCle de QNAP, los usuarios de PC/servidor/estación de trabajo, por su parte, pueden aumentar su capacidad de almacenamiento a la vez que mejoran también el rendimiento general de la IOPS relegando a los SSD a las tareas que requieren un gran ancho de banda para minimizar los tiempos de carga de las aplicaciones.  Sistemas operativos compatibles NAS de QNAP: QTS, QuTS hero (para mayor compatibilidad, asegúrese de que está ejecutando la última versión).PC/servidor: Windows 10 (1809 o posterior); Linux (Stable Kernel 4.20/5.x); Windows Server 2019. Nota: Windows y Linux necesitan el controlador Intel I225LM.

[ ... ]

Apple reemplazará los MacBook Pro que no cargan la batería más de un 1%
Apple reemplazará los MacBook Pro que no cargan la batería más de un 1%
19/02/2021

Apple ha anunciado que reemplazará de forma gratuita los ordenadores MacBook Pro de 2016 y 2017 afectados por un problema en la batería que impide su carga más allá del 1%. Según la empresa, este fallo afecta a un "número muy reducido de clientes", y ha lanzado una actualización de macOS para evitar este problema en otros ordenadores, recomendando actualizar a macOS Big Sur 11.2.1 o a una versión posterior, o instalar la actualización complementaria de macOS Catalina 10.15.7. El programa de remplazado gratuito de MacBook Pro va dirigido a los modelos MacBook Pro (13 pulgadas, 2016, dos puertos Thunderbolt 3), MacBook Pro (13 pulgadas, 2017, dos puertos Thunderbolt 3), MacBook Pro (13 pulgadas, 2016, cuatro puertos Thunderbolt 3), MacBook Pro (13 pulgadas, 2017, cuatro puertos Thunderbolt 3), MacBook Pro (15 pulgadas, 2016) y MacBook Pro (15 pulgadas, 2017), que puedan estar afectados por este fallo de carga de bacteria. 

[ ... ]

TeamViewer presenta su herramienta propia de videollamadas: TeamViewer Meeting
TeamViewer presenta su herramienta propia de videollamadas: TeamViewer Meeting
18/01/2021

Con ánimo de ampliar su cartera de servicios más allá del control remoto y aprovechar el tirón del teletrabajo, TeamViewer ha anunciado el lanzamiento de su propio software para videollamadas.  La herramienta ha sido bautizada con el nombre de TeamViewer Meeting y permite realizar reuniones VoIP cifradas de extremo a extremo, en las que se podrán utilizar funcionalidades como la grabación de vídeo y audio, la compartición de pantalla o el bloqueo y protección de las reuniones con contraseña. TeamViewer Meeting se integrará en el propio software de TeamViewer con lo que no es necesario descargar ninguna aplicación extra. En el caso de la versión gratuita de este programa, las videollamadas se limitan a un máximo de cinco participantes, mientras que en la versión de pago el límite es de diez, pudiendo ampliar hasta 300 participantes con la adquisición de paquetes opcionales.  TeamViewer Meeting permite las reuniones instantáneas directamente desde la lista de contactos y para lograr la mejor compatibilidad, la firma recomienda actualizar TeamViewer a la última versión 15.13.

[ ... ]
See this content in english at Search results
Cargando...
x