Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: afecta

Resultados (40)
Aproximádamente 40 resultados de afecta

¿Qué es el Halving de Bitcoin y cómo afecta a la criptomoneda?
¿Qué es el Halving de Bitcoin y cómo afecta a la criptomoneda?
25/02/2024

El término "Halving" en el contexto de Bitcoin se refiere a un evento programado en el protocolo de la criptomoneda, en el cual la recompensa por la minería de bloques se reduce a la mitad. Este evento ocurre aproximadamente cada cuatro años y tiene un impacto significativo en la oferta y demanda de Bitcoin. Durante el Halving, la cantidad de nuevas Bitcoins creadas por bloque se reduce a la mitad. Esto implica una disminución en la tasa de emisión de la criptomoneda, lo que a su vez puede tener un efecto en el precio y la volatilidad de Bitcoin. Muchos analistas y expertos especulan sobre las implicaciones a largo plazo del Halving y su influencia en los mercados de criptomonedas. Servicios relacionados con el Halving de Bitcoin Existen diversos tipos de servicios y herramientas relacionadas con el Halving de Bitcoin que pueden resultar beneficiosos para diferentes actores del ecosistema de las criptomonedas. Estos servicios incluyen: 1. Análisis y pronóstico del Halving Este tipo de servicio proporciona información detallada sobre el pasado, presente y futuro del Halving de Bitcoin. A través de análisis y pronósticos, ayuda a los inversores y entusiastas de las criptomonedas a tomar decisiones informadas sobre cómo posicionarse antes y después del evento. 2. Minería de Bitcoin A medida que la recompensa en Bitcoin se reduce, la minería de esta criptomoneda se vuelve más desafiante. Los servicios de minería de Bitcoin ofrecen soluciones y asesoramiento para maximizar la eficiencia y rentabilidad de la minería, incluso en un entorno de recompensas reducidas. 3. Asesoramiento financiero relacionado con el Halving Al reducirse la tasa de emisión de Bitcoin, es posible que los inversores necesiten adaptar sus estrategias de inversión. Los servicios de asesoramiento financiero especializados en criptomonedas y Bitcoin brindan recomendaciones personalizadas y análisis para optimizar el rendimiento de las inversiones en este contexto. 4. Desarrollo de herramientas para criptomonedas El Halving de Bitcoin puede generar cambios en el ecosistema de las criptomonedas, lo cual puede requerir la creación de nuevas herramientas y soluciones. Empresas especializadas en desarrollo de software y aplicaciones relacionadas con las criptomonedas pueden brindar servicios de desarrollo y consultoría para adaptarse a estas nuevas demandas. Bitcoin: Reducción de recompensa y sus implicaciones en el ecosistema de las criptomonedas El Bitcoin, la criptomoneda más famosa y valiosa del mundo, ha experimentado periódicamente un evento conocido como "reducción de recompensa" o "Halving", el cual tiene implicaciones significativas en el ecosistema de las criptomonedas. En este artículo, exploraremos en profundidad qué es la reducción de recompensa de Bitcoin y cómo afecta tanto a los mineros como a los inversores. ¿Qué es la reducción de recompensa de Bitcoin? La reducción de recompensa de Bitcoin es un evento programado e integrado en el protocolo de la criptomoneda. Ocurre aproximadamente cada cuatro años y consiste en una reducción a la mitad de la recompensa que reciben los mineros por validar transacciones y agregar nuevos bloques a la cadena de bloques de Bitcoin. Originalmente, cuando Bitcoin fue lanzado en 2009, los mineros recibían una recompensa de 50 Bitcoins por cada bloque minado. Sin embargo, debido al proceso de reducción de recompensa, esta cantidad ha disminuido con el tiempo. En 2012, se redujo a 25 Bitcoins por bloque, en 2016 a 12.5 Bitcoins por bloque, y en 2020 se redujo nuevamente a 6.25 Bitcoins por bloque. Implicaciones para los mineros de Bitcoin La reducción de recompensa de Bitcoin tiene un impacto significativo en la minería de la criptomoneda. Con cada reducción, los mineros reciben menos Bitcoins por su trabajo, lo que implica una menor recompensa monetaria directa. Esto puede tener como resultado que algunos mineros abandonen la red de Bitcoin, especialmente aquellos con costos de electricidad y equipo de minería más altos. Por otro lado, aquellos mineros que logran adaptarse y seguir siendo rentables incluso con una menor recompensa, son recompensados con una mayor parte del suministro de Bitcoin que se genera a través de la minería. Esta concentración de Bitcoins en manos de menos mineros puede tener efectos en la descentralización y seguridad de la red, ya que se reduce el número de participantes activos en el proceso de validación de transacciones. Implicaciones para los inversores y el precio de Bitcoin La reducción de recompensa de Bitcoin también tiene implicaciones en el precio y la oferta de la criptomoneda. A medida que la emisión de nuevos Bitcoins disminuye, la oferta en el mercado se reduce. Esto puede generar una mayor demanda relativa si la demanda de Bitcoin sigue creciendo o se mantiene estable. En eventos anteriores de reducción de recompensa, se ha observado un aumento en el precio de Bitcoin a largo plazo. Esto se debe a que la disminución en la oferta de Bitcoins nuevos puede llevar a una mayor escasez percibida y, por lo tanto, a un aumento en su valor. Sin embargo, es importante tener en cuenta que el precio de Bitcoin es altamente volátil y puede estar influenciado por una variedad de factores externos, por lo que no se puede garantizar un aumento continuado después de la reducción de recompensa. La reducción de recompensa de Bitcoin es un evento clave en la vida de la criptomoneda y tiene implicaciones tanto para los mineros como para los inversores. A medida que la cantidad de nuevos Bitcoins generados se reduce a la mitad, los mineros deben adaptarse para seguir siendo rentables y la oferta de Bitcoin en el mercado puede disminuir. Sin embargo, este evento también puede tener un impacto positivo en el precio de Bitcoin a largo plazo. Es importante comprender y tener en cuenta estos factores al evaluar el potencial de inversión en Bitcoin y en el mercado de las criptomonedas en general. Bitcoin y la oferta limitada: una combinación única Bitcoin ha capturado la atención del mundo financiero como ninguna otra criptomoneda. Una de sus características más destacadas es su oferta limitada, lo que significa que solo se crearán un número finito de bitcoins en el mundo. Esto contrasta con las monedas fiduciarias tradicionales, que pueden ser impresas a discreción por los gobiernos. ¿Cómo funciona la oferta limitada de Bitcoin? Bitcoin fue diseñado para tener una oferta total de 21 millones de monedas. A medida que los usuarios minan nuevos bloques y se agregan al blockchain de Bitcoin, se generan nuevas monedas y se distribuyen como recompensas a los mineros. Sin embargo, esta recompensa se reduce a la mitad en un evento conocido como "Halving", que ocurre aproximadamente cada cuatro años. El Halving asegura que la tasa de emisión de nuevos bitcoins disminuye con el tiempo, siguiendo una función matemática predecible. Actualmente, la recompensa por bloque minado es de 6.25 bitcoins, pero se espera que este número se reduzca aún más en el futuro. Este mecanismo de escasez controlada es una parte central de la política monetaria de Bitcoin. Ventajas de la oferta limitada de Bitcoin La oferta limitada de Bitcoin tiene varias ventajas significativas: Sentido de escasez: La limitación en la oferta de Bitcoin lo convierte en un activo escaso y valioso. A medida que se acerca a su oferta máxima, se espera que la demanda y el precio aumenten. Protección contra la inflación: A diferencia de las monedas fiduciarias, Bitcoin no puede ser inflado o devaluado a discreción de los gobiernos. Su oferta limitada lo protege de la inflación y lo convierte en una reserva de valor segura. Estabilidad monetaria: Con una oferta cuidadosamente controlada, Bitcoin ofrece una mayor estabilidad monetaria en comparación con las monedas nacionales, que pueden verse afectadas por decisiones políticas y económicas. Desafíos y debates en torno a la oferta limitada de Bitcoin A pesar de las ventajas, la oferta limitada de Bitcoin también ha generado debates y desafíos. Algunos argumentan que la escasez de bitcoins podría dificultar su adopción masiva como una moneda de uso cotidiano. La volatilidad de los precios también es un tema de preocupación. Además, el hecho de que solo se hayan minado alrededor del 80% de todos los bitcoins existentes plantea preguntas sobre cómo se distribuirán los últimos bitcoins y cómo esto afectará a la red y su sostenibilidad en el futuro. Bitcoin ha revolucionado el mundo financiero con su oferta limitada y su política monetaria única. La escasez controlada y predictible es una parte esencial de su diseño, proporcionando una alternativa sólida a las monedas fiduciarias tradicionales. Aunque la oferta limitada puede plantear desafíos y debates, también ofrece beneficios significativos, como un sentido de escasez, protección contra la inflación y estabilidad monetaria. A medida que Bitcoin sigue madurando y su oferta se acerca a su límite máximo, su valor y relevancia en el mundo financiero continúan creciendo, dejando a los inversores y entusiastas con gran expectativa sobre su futuro.

[ ... ]

Embragues de coche y eficiencia energética: ¿Cómo afectan al consumo de combustible?
Embragues de coche y eficiencia energética: ¿Cómo afectan al consumo de combustible?
04/07/2023

Alcanzar la máxima eficiencia energética es uno de los desafíos de la industria automotriz. Los fabricantes de vehículos invierten en el desarrollo de nuevas tecnologías que no contaminen el medio ambiente y procuran optimizar los componentes antiguos para lograr una reducción del consumo de combustible. Los embragues coche son mecanismos cuyo funcionamiento afecta directamente la eficiencia energética del vehículo. Cuando se desgastan o están mal ajustados, generan un aumento significativo del consumo de combustible y ponen en riesgo la seguridad del automóvil. ¿Qué es el embrague del coche? El embrague del coche es un conjunto de piezas mecánicas que habilita la transmisión de la potencia del motor hacia la caja de cambios y desde la caja de cambios hacia las ruedas. Cumple la función de aislar el movimiento del motor cuando se está realizando un cambio de marcha. ¿Cuáles son las piezas que conforman el sistema de embrague? Las piezas del embrague pueden variar dependiendo del tipo de sistema instalado. En líneas generales, un embrague está compuesto por un mecanismo de accionamiento, uno o más discos de fricción, una horquilla o collarín de empuje, un volante de inercia o volante motor, un plato de presión o maza, y una carcasa o cubierta. ¿Cómo funcionan los embragues de los coches? Se pueden realizar dos maniobras sobre este sistema. Por un lado, desembragar. Este movimiento consiste en pisar a fondo el pedal del embrague, separando las piezas e impidiendo el paso de la fuerza del motor. Por el otro, embragar. Esta maniobra se trata de soltar el pedal por completo, permitiendo que las piezas se acoplen y que la fuerza del motor pase a las ruedas a través de la caja de cambios. Entre estas dos posiciones existe una fase transitoria. En esta etapa del movimiento continuo es cuando más desgaste se genera sobre las piezas y cuando se suelen romper por maniobras violentas. ¿Qué tipos de embragues existen? Existen distintas clasificaciones. Según sus características generales, hay embragues de fricción mecánica, hidráulicos y electromagnéticos. Tomando en cuenta el modo en que se realiza la presión sobre el plato con el fin de acoplarlo con el disco, se pueden clasificar como embragues de muelles, diafragma o centrífugo. ¿Cuál es el embrague más eficiente del mercado? El embrague más eficiente del mercado para automóviles con caja manual es el eléctrico hidráulico. Es un sistema híbrido que ofrece la precisión en el control de la transmisión de la potencia propia de los embragues eléctricos y la robustez característica de los embragues hidráulicos. Reduce el desperdicio de energía y disminuye el consumo de combustible. Por otro lado, el Dual Clutch Transmission o embrague doble es uno de los mecanismos más eficientes para los vehículos que poseen caja semiautomática. Permite realizar cambios de marcha rápidos y esta agilidad evita el deslizamiento característico de los sistemas tradicionales. ¿Cuándo hay que reemplazar el embrague? La vida útil del embrague gira en torno a los 200.000 kilómetros. Sin embargo, puede variar significativamente en función del uso que se le dé al vehículo y el estilo de conducción de las personas que utilizan el automóvil. Es importante estar atento a una serie de señales que indican es momento de comprar un nuevo embrague en DAPARTO. Algunas de las alertas más frecuentes son el aumento del consumo de combustible, la vibración y la dificultad para engranar las marchas, la dureza del pedal de embrague, y la velocidad de aceleración reducida. También se puede sentir que el embrague patina, se percibe el olor a quemado, y se escuchan ruidos internos o externos. Cada síntoma indica distintos tipos de problemas en diferentes piezas del sistema. Es recomendable asistir al mecánico ante el primer síntoma para evitar agravar el problema, ya que el embrague es un mecanismo costoso de reparar. ¿Cómo alargar la vida útil del embrague? Una conducción adecuada permite reducir el desgaste del embrague, prolongar su vida útil y mejorar la eficiencia del coche. La presión que deteriora las piezas se produce cuando se pisa el pedal generando desacoples parciales y fricción entre los componentes. Por lo tanto, los conductores no deben mantener el pie apoyado sobre él cuando esto no es necesario y no tienen que efectuar cambios de marcha de forma brusca. El embrague se debe pisar a fondo al desembragar y soltarse con suavidad al embragar. Al pisar a fondo el pedal de embrague, las piezas se desacoplan y dejan de rozar. Al soltar el pedal con suavidad, se encuentra el punto de fricción correcto y se evitan los daños en el motor. Por último, para cuidar el embrague hay que recurrir al punto muerto en las paradas. En vez de mantener el embrague pisado con el coche en primera generando desgaste, se debe optar por poner el punto muerto y separar completamente los discos sin ejercer presión innecesaria sobre las piezas.

[ ... ]

Un macro ciberataque afecta a más de 350 empresas en todo el mundo
Un macro ciberataque afecta a más de 350 empresas en todo el mundo
07/07/2021

El número de empresas que han sufrido el macro ciberataque de REvil supera ya las 350 organizaciones de todo el mundo a las que los ciberdelincuentes piden 70 millones en bitcoins para proporcionar un desincriptador universal que permita restaurar sus datos. El ataque se ha conducido a través del sistema de actualización de la empresa de software de servicios TI Kaseya, que REvil explotó para propagar y ocultar ransomware. El virus se filtró a los revendedores de TI Kaseya y de allí ha llegado a todos los clientes finales que utilizan su software. Los datos oficiales facilitados por TI Kaseya cifra en 350 las empresas afectadas, aunque otras fuentes como la empresa de ciberseguridad ESET habla de más de 1.000, entre ellas algunas organizaciones españolas, aunque no han trascendido nombres. Si se ha hecho público que una de las compañías más afectadas por el ciberataque ha sido la cadena de supermercados suecos Coop que ha tenido que cerrar durante unos días sus más de 800 puntos de venta ante la imposibilidad de poder utilizar sus máquinas registradoras, ni cobrar a los clientes. Basado en la inteligencia de amenazas de Sophos, REvil ha estado activo en las últimas semanas y es actualmente la banda de 'ransomware' dominante involucrada en los casos de respuesta a amenazas gestionadas defensivamente de Sophos. Previo a este último ataque, se hicieron responsable también del sufrido por la compañía cárnica JBS, que obligó a cancelar en los EE UU todos los turnos de trabajo en los mataderos de la empresa. JBS pagó hasta 11 millones para recuperar la normalidad en sus operaciones. Estos macro ciberataques se suman a otros recientes y de gran afectación como el perpetrado por el grupo de hackers DarkSide, que obligó al cierre preventivo de la mayor red de oleoductos de Estados Unidos, Colonial Pipeline, poniendo en peligro el suministro de combustible en gran parte del país o el sufrido por el SEPE y el Ministerio de Trabajo en España hace escasas semanas. 

[ ... ]

Detectada una campaña de FakeUpdates que ataca sitios web de Wordpress
Detectada una campaña de FakeUpdates que ataca sitios web de Wordpress
20/03/2024

En las últimas semanas se ha detectado una nueva campaña del malware FakeUpdates, conocido también como SocGholish, dirigido a sitios web de WordPress. Su objetivo es que los usuarios descarguen troyanos de acceso remoto, pasra así poder controlar sus equipos. Desde su aparición en 2017, FakeUpdates ha sido uno de los software maliciosos más recurrentes en el panorama de las amenazas en ciberseguridad y ha sido asociado previamente con grupos de cibercriminales, como Evil Corp, que monetiza su uso vendiendo acceso a los sistemas infectados. En esta nueva campaña, los ciberdelincuentes utilizan JavaScript para atacar páginas web de WordPress, comprometiendo cuentas de administrador vulneradas para introducir versiones alteradas de plugins de WordPress. Estas versiones maliciosas engañan a los usuarios para que descarguen troyanos de acceso remoto, lo que otorga a los atacantes control total sobre los dispositivos infectados. ¿Cuál es el malware más utilizado? Además del ataque de FakeUpdates, el índice de amenazas de Check Point Research, cuyos investigadores han alertado sobre este nuevo ataque, revela alrededor de 200 sitios web de contenido sospechoso dirigidos por grupos de ransomware, que utilizan tácticas de doble extorsión para presionar a las víctimas a pagar rescates inmediatos. Estos ataques han afectado a un gran número de empresas, siendo el ransomware Lockbit3 el más utilizado por los ciberdelincuentes, seguido por Play y 8base. Las vulnerabilidades más explotadas por los actores maliciosos incluyen la 'Web Servers Malicious URL Directory Traversal', 'Command Injection Over HTTP' y 'Zyxel ZyWALL Command Injection', afectando a un gran número de empresas a nivel mundial y permitiendo a los atacantes acceder y manipular archivos o ejecutar comandos en los sistemas comprometidos. En España, a pesar de una disminución del 7% en los ataques de malware en febrero, los malware más buscados incluyen FakeUpdates, Qbot y Pandora.  En el caso de FakeUpdates, ha llegado a afectar al 11,9% de las empresas en España. Malware móvil En el ámbito de los dispositivos móviles, Anubis se mantiene como el malware más utilizado en España, seguido por AhMyth y Hiddad, todos diseñados para comprometer la seguridad y privacidad de los usuarios de dispositivos Android mediante la recopilación de información confidencial y la ejecución de acciones maliciosas

[ ... ]

Roku advierte del acceso no autorizados a cientos de cuentas de sus clientes
Roku advierte del acceso no autorizados a cientos de cuentas de sus clientes
19/03/2024

Una investigación de Roku, la compañía que fabrica dispositivos de transmisión de medios que ejecutan el software Roku para acceder a todo tipo de contenidos en streaming, ha revelado el acceso no autorizado a cientos de cuentas de sus usuarios, “probablemente debido a credenciales de inicio de sesión comprometidas obtenidas de fuentes de terceros no relacionadas con Roku”, han dicho. Según explica la propia compañía, estas credenciales se han utilizado para acceder a las cuentas de Roku, donde se realizaron cambios, incluidos intentos de compra de suscripciones de transmisión. Sin embargo, en un comunicado oficial, Roku asegura que los atacantes no han podido acceder a datos personales confidenciales, como los números de cuentas bancarias. Las cuentas afectadas estaban protegidas y han requerido restablecer la contraseña, además de la cancelación de suscripciones no autorizadas. Roku, ha comunicado que reembolsará sus usuarios todos los cargos no autorizados. ¿Qué hago si no puedo acceder a  Roku? Roku ha restablecido todas las contraseñas de las cuentas afectadas por estos accesos no autorizados, por lo que si somos titulares de una de ellas es probable que no podamos acceder de la forma habitual. Para restablecer el acceso deberemos ir a my.roku.com y utilizar la opción "¿Olvidó su contraseña?". Además, desde la compañía, recomiendan revisar las suscripciones y los dispositivos vinculados a la cuenta Roku desde el Panel de control de la cuenta de Roku.

[ ... ]

¿Qué es Worldcoin y qué implica escanear el iris?
¿Qué es Worldcoin y qué implica escanear el iris?
04/03/2024

Worldcoin se presentó en verano de 2023 como un proyecto revolucionario con la misión de crear una identidad digital 100% segura, o lo que es lo mismo, una especie de “pasaporte digital” blindado, basado en la verificación de un elemento único e intransferible, propio y característico de cada ser humano, el iris. Según sus desarrolladores, World ID ayudará a distinguir la actividad humana online de la generada por máquinas. En la primera fase del proyecto, se contempla la creación de esta identidad digital segura para 2.000 millones de humanos. Para hacerlo posible, Worldcoin ha hecho un llamamiento a la población mundial para escanear su iris. A cambio, Worldcoin paga a los interesados, con unos cuantos tokens de su exitosa criptomoneda WLD, que en unas pocas semanas ha multiplicado por cuatro su valor inicial. El pago con tokens WLD no es casual, y forma parte de la estrategia de Worldcoin que quiere aprovechar los nuevos pasaportes digitales para crear un completo ecosistema que proporcione acceso universal y equitativo a servicios financieros avanzados a toda la población mundial. Para ello invita a los “vendedores de iris” a utilizar la criptomoneda Worldcoin en su blockchain gratuita, en la que no se cobran comisiones como sí sucede con Bitcoin, Ethereum o el resto de las criptomonedas. ¿Cómo funciona Worldcoin? Worldcoin quiere hacer frente a los bots y la creación rápida de identidades y contenidos falsos con Inteligencia Artificial, y nace con la voluntad, explican sus desarrolladores, de proporcionar a cada individuo del mundo, una identificación digital única, bajo la promesa, además, de garantizar a cada una de estas personas su inclusión financiera en un ecosistema más justo y equitativo, a través de una renta mínima universal, que los usuarios reciben por prestarse a escanear el iris. Para crear el pasaporte digital blindado con Worldcoin, los usuarios deben dejarse escanear el iris, el cual servirá como prueba de humanidad e identidad única en la blockchain, y de que quien hay al otro lado de esa identidad es un humano y no un perfil falso creado con inteligencia artificial. Buscando el éxito de su propuesta, la empresa ofrece a los usuarios una pequeña cantidad de sus propios tokens Worldcoins a cambio de escanear su iris, Y es en este incentivo inicial de criptomonedas gratis, en el que los impulsores de Worldcoin aseguran se basa el carácter inclusivo y universal de su iniciativa, pues cualquiera puede escanear su iris y los WLD que recibe a cambio, en forma de renta básica universal, pueden ayudar a las personas que no tienen acceso a los servicios financieros tradicionales a comenzar a ahorrar e invertir. ¿Cómo escanear el iris con Worldcoin? El proceso de registro en Worldcoin implica el escaneo del iris con un orb, el dispositivo de hardware central de Worldcoin desarrollado por Tools for Humanity. El orb tiene forma de esfera y es el que procesa toda la información. Actualmente, Worldcoin ha instalado orbs en diferentes países, también en España donde los usuarios pueden escanear su iris a cambio de Worldcoins. Para hacerlo, es necesario descargarse en el móvil la aplicación de Worldcoin, World ID, generar con ella un código QR y exhibirlo frente al orb que, al reconocerlo, escaneará el iris del usuario, mientras que en remoto, un colaborador de Worldcoin supervisa la operación. El orb tarda menos de un minuto en realizar el escaneo y validar la identidad del sujeto, que a cambio de su iris recibe número único "IrisHash" y una billetera criptográfica con Worldcoins, “Este pasaporte digital es admitido como prueba de humanidad única, que las personas podrán usar en el mundo digital, sin necesidad de compartir ningún otro dato”, aseguran sus desarrolladores. ¿Qué pasa con mi iris escaneado a cambio de Worldcoins? Una vez finalizado el escaneo del iris y otorgada la identidad digital al usuario, Worldcoin asegura que el orb elimina rápidamente las imágenes, a menos que el usuario solicite su conservación, y solo se almacena el conjunto de números "IrisHash" para identificación, sin otros datos biométricos adicionales. Worldcoin, además, se compromete a garantizar que los usuarios compartan solo la información necesaria y que deseen compartir, ofreciendo opciones de verificación a través de dispositivos vinculados o el orb de autenticación facial adicional para casos de alta seguridad. A pesar de estos compromisos, sin embargo, la recopilación de datos biométricos a través del escaneo del iris para lograr la prueba de humanidad única sigue generando interrogantes importantes en cuanto a la privacidad y la seguridad de la información y algunos países como Brasil, Francia, India o Kenia han detenido el escaneo de iris de Worldcoin. En España, la Agencia Española de Protección de Datos (AEPD) ha iniciado una investigación sobre Worldcoin. ¿Cuánto pagan por escanear el iris? Por escanear tu iris Worldcoin te paga 25 WLD que, de acuerdo con la cotización de esta criptomoneda durante el mes de febrero de 2024, han supuesto para los vendedores de iris, una media de entre 50 y casi 160€, según el valor del Worldcoin el día que escanearon su iris. A principios del mes de febrero el valor de cada unidad de WLD era de unos dos euros y próximos a final de mes, había subido casi a los siete euros. ¿En qué puedo gastar mis WLD? Los 'vendedores de iris' tienen la libertad de utilizar sus Worldcoins desde el mismo momento que los reciben. Pueden canjear el pago por otras criptomonedas, retirarlos en euros en un cajero especializado o conservar los tokens con la esperanza de un aumento de su valor. Además, ya se admite el pago con WLD en plataformas como Discord, Shopify, Minecraft, Telegram, Mercado Libre o Reddit, entre otros lugares. ¿Quién hay detrás de Wordcoin? Worldcoin lleva el sello de dos mentes innovadoras: Sam Altman y Alex Blania. Altman es el director ejecutivo de OpenAI y figura clave en el desarrollo de la inteligencia artificial, campo en el que ha liderado proyectos como ChatGPT. Blania, por su parte, es cofundador de Tools For Humanity, y quien aporta a esta nueva y exitosa criptomoneda gratuita, su experiencia en la creación de herramientas tecnológicas para un sistema económico más justo.

[ ... ]

Google anuncia el cierre de todas las webs empresariales gratuitas
Google anuncia el cierre de todas las webs empresariales gratuitas
13/02/2024

Google cerrará este próximo mes de marzo todas las webs creadas de forma gratuita a través de la función Perfiles de Empresa de Google. Esto implica más de 21,7 millones de webs de negocios y empresas con dominios con terminaciones business.site y negocio.site que dejaran de funcionar en unos días y, por tanto, de ser visibles para los usuarios de Internet. Google ha avisado ya por correo electrónico a todos los propietarios de estas páginas. En estos mensajes, se recomienda y explica que es necesario crear una nueva web para no perder la presencia online del negocio e incluir la nueva dirección en su ficha de negocio en Google, para facilitar que los usuarios les puedan encontrar. Hasta el 10 de junio, Google redirigirá a quienes intenten acceder a una dirección web con dominio business.site o negocio.site hacia esta ficha, aunque después de esa fecha Sin embargo, después de esa fecha, si el negocio o empresa no dispone de una nueva web, su presencia online desaparecerá. Los usuarios solo encontrarán un mensaje de “página no encontrada” al entrar en una de estas webs eliminadas. Ayudas del Kit Digital para crear la nueva web y asegurar la presencia online Para contrarrestar esta situación, las empresas con sede en España pueden aprovechar las ayudas proporcionadas por el programa Kit Digital para la creación de sus nuevas páginas web. Este programa, orientado a impulsar la madurez digital de autónomos y pymes con hasta 50 empleados, brinda bonos destinados, entre otros, a la creación de páginas web y e-commerce. Estos bonos no solo garantizan la permanencia online de aquellos negocios afectados por la decisión de Google, sino que también están disponibles para cualquier empresa que necesite renovar su presencia web o esté buscando crear una nueva página web para su negocio. La solicitud del bono de la ayuda del Kit Digital se debe realizar online a través del portal Acelera Pyme. El importe asignado del bono se deberá utilizar, exclusivamente, en las soluciones ofrecidas por un agente digitalizador autorizado por este programa. En estos momentos están abiertas todas las convocatorias del Kit Ditigal, para empresas de 10 a menos de 50 empleados, para empresas de 3 a menos de 10 empleados, para autónomos y empresas de 0 a menos de 3 empleados y para comunidades de bienes, sociedades civiles y explotaciones agrarias de 0 a menos de 50 empleados. Es así que, hasta agotar el presupuesto de estas ayudas, todos los negocios y empresas que cumplan con las condiciones establecidas en las bases de la convocatoria de la ayuda del Kit Digital, podrás disponer de un bono digital para crear una nueva página web o adoptar cualquiera de las otras soluciones digitales contempladas en el programa, como la creación de un e-commerce, que les aseguren visibilidad y presencia en Internet.

[ ... ]

¿Por qué resulta fundamental implementar una solución EDR en los negocios?
¿Por qué resulta fundamental implementar una solución EDR en los negocios?
05/02/2024

En la última década, hemos presenciado un drástico “paso cuántico” en los métodos de ciberamenazas los cuales son cada vez más complejos. Por ello, ya no resulta eficiente contar solamente con un antivirus y firewall, pues se requiere de otras soluciones complementarias capaces de detectar y responder a tiempo contra estas amenazas cibernéticas. Es aquí donde irrumpen los sistemas de protección EDR los cuales tienen la capacidad de detectar y actuar a tiempo cuando surge alguna ciber incidencia que amenace la integridad de la organización. Analicemos a continuación este interesante y útil tema. ¿Cuál es la solución EDR y cómo funciona? Las herramientas de detección y respuesta de terminales (EDR por sus siglas en inglés) tienen como objetivo fundamental supervisar y detectar amenazas potenciales en tiempo real a fin de aplicar una respuesta eficaz ante esa incidencia. Si bien su uso se puede aplicar a cualquier sistema y dispositivo informático, estas soluciones se utilizan comúnmente en estaciones de trabajo y servidores. Su funcionamiento básicamente consiste en:  Se recopilan anónimamente los datos generados, programas ejecutados e inicios de sesión de los ordenadores protegidos. Toda esta información se envía a una plataforma central. Usualmente, esta plataforma es una nube, aunque dependiendo de la empresa y sus requerimientos, la misma puede estar de forma local e interna o en una nube mixta. Los datos se analizan y se procesan empleando funcionalidades basadas en IA y se comparan las actividades con ejemplos de ataques a fin de detectar posibles amenazas Si se detecta una posible amenaza, el sistema identifica el o los ordenadores posiblemente afectados y notifica a los equipos de seguridad informática. También y dependiendo de la configuración, estos sistemas pueden actuar de manera automatizada para efectuar la acción requerida. Generalmente, el sistema EDR aísla estos dispositivos de la red a fin de evitar propagaciones. Estos datos y la acción efectuada se almacenan como ejemplos de ataques a fin actuar rápidamente si hay una reincidencia de amenaza de seguridad usando esa misma táctica ¿Por qué utilizar una solución de seguridad EDR? Detección y respuesta a amenazas en tiempo real Las soluciones EDR continuamente monitorean y detectan amenazas en tiempo real en todos los dispositivos finales a los que se le asignan. Al recopilar y analizar datos de los dispositivos finales, las soluciones EDR pueden identificar indicadores de compromiso (IOC), comportamiento anómalo y patrones de ataque conocidos. De esta manera, no solo notifica a los equipos de seguridad o aplica la corrección de manera automatizada, sino que además, aprende estos comportamientos. Un estudio realizado por el Instituto Ponemon encontró que las organizaciones que implementaron soluciones EDR experimentaron una reducción del 51 % en el tiempo necesario para detectar y responder a incidentes de seguridad. Esto no solo reduce el daño potencial causado por los ataques, sino que también mejora las capacidades generales de respuesta a incidentes de las organizaciones. Visibilidad de endpoints y análisis forense La visibilidad de los terminales es vital para comprender la postura de seguridad de los dispositivos de una organización. Las soluciones EDR brindan visibilidad detallada de las actividades de los terminales, incluidas modificaciones de archivos, conexiones de red y ejecuciones de procesos. Esta visibilidad permite a los equipos de seguridad investigar incidentes, llevar a cabo análisis forenses e identificar la causa raíz de las incidencias. Por ejemplo, en un ciberataque a una institución financiera, una solución EDR puede detectar conexiones de red sospechosas que se realizan desde una computadora portátil de un empleado. Con ello, el equipo de seguridad puede investigar rápidamente el incidente, identificar la presencia de malware y bloquear el acceso adicional a datos confidenciales. Sin un EDR, un ataque de este tipo suele pasar desapercibido, lo que provoca importantes daños financieros y de reputación. Caza de amenazas desconocidas Las soluciones EDR no solamente detectan amenazas conocidas, sino que también permiten la búsqueda proactiva de amenazas desconocidas. Los equipos de seguridad pueden utilizar herramientas EDR para buscar indicadores de compromiso, hacer investigaciones en profundidad e identificar amenazas potenciales, las cuales pueden haber evadido los controles de seguridad tradicionales. Al contar con funcionalidades basadas en IA sobre amenazas y el análisis de comportamiento, las soluciones EDR pueden identificar amenazas emergentes. Según una encuesta del Instituto SANS, las organizaciones que utilizan soluciones EDR informaron de una mejora en torno al 63 % en su capacidad para detectar amenazas previamente desconocidas. Esto resalta la importancia del EDR para mejorar las capacidades generales de detección de amenazas de una organización. Respuesta y arreglos automatizados Las soluciones EDR ofrecen capacidades de respuesta y solución automatizadas, lo que permite a los equipos de seguridad contener y mitigar rápidamente las amenazas. Al definir acciones de respuesta preconfiguradas, como aislar un punto final infectado o finalizar procesos maliciosos, las soluciones EDR pueden minimizar el tiempo y el esfuerzo necesarios para responder a los incidentes. Por ejemplo, si una solución EDR detecta un ataque de ransomware, puede aislar automáticamente el punto final afectado de la red, evitando la propagación de la infección a otros dispositivos. Esta rápida respuesta reduce el impacto potencial del ataque, limitando la pérdida de datos y minimizando el tiempo de inactividad. Reduciendo las situaciones de falsos positivos  Contextualizar las alertas Proporcionar contexto adicional a las alertas puede ayudar a los equipos de seguridad a comprender mejor la naturaleza y la gravedad de cada alerta. Las soluciones EDR se pueden configurar para incluir información relevante, como el punto final afectado, el usuario, el proceso y las conexiones de red. Este contexto permite a los analistas priorizar e investigar las alertas de manera más eficiente, reduciendo los falsos positivos y mejorando la respuesta a incidentes. Incorporar inteligencia sobre amenazas La integración de fuentes de inteligencia sobre amenazas en las soluciones EDR mejora su capacidad para identificar y priorizar amenazas reales. Al aprovechar información actualizada sobre indicadores maliciosos conocidos, las organizaciones pueden reducir los falsos positivos y centrar sus esfuerzos en detectar y responder a amenazas genuinas. Implementar análisis del comportamiento del usuario El análisis del comportamiento del usuario (UBA) puede ayudar a diferenciar entre las actividades normales del usuario y el comportamiento sospechoso. Al establecer patrones básicos de comportamiento de los usuarios, las organizaciones pueden identificar anomalías y amenazas potenciales con mayor precisión. UBA también se puede utilizar para detectar amenazas internas e incidentes de compromiso de cuentas, mejorando aún más la eficacia de las soluciones EDR.

[ ... ]

Los 4 requisitos imprescindibles que debe tener un teléfono móvil en 2024
Los 4 requisitos imprescindibles que debe tener un teléfono móvil en 2024
31/01/2024

La tecnología avanza a pasos agigantados, y la evolución de los smartphone ha sido un claro protagonista en este proceso. Sin embargo, ya no basta con una buena cobertura y con una tarifa generosa para poder presumir de un teléfono competente. La llegada de la redes sociales y el teletrabajo ha marcado un antes y un después en el desarrollo tecnológico, convirtiendo a los teléfonos móviles en un dispositivo cada vez más demandante. Tanto es así, que el sector de las comunicaciones vuelca cada día sus esfuerzos en adaptarse a las necesidades de todos los usuarios. En la actualidad, los teléfonos móviles son dispositivos multidisciplinares, y su papel en las prácticas de ocio y rendimiento laboral es determinante.  Como consecuencia de grandes inversiones en tecnología y rendimiento, los smartphone pueden considerarse la herramienta digital perfecta, desterrando a ordenadores y tabletas, pues son capaces de abarcar las necesidades de los usuarios con un tamaño y diseño sofisticado. El papel de los teléfonos móviles en la sociedad es inminente, y por ello las últimas versiones de grandes fabricantes están a la orden del día. No obstante, debido a la infinidad de ofertas disponibles en el mercado, cambiar de móvil en 2024 puede convertirse en una tarea compleja en algunas ocasiones.  Quiero móvil nuevo, pero, ¿qué debe tener un smartphone para ser un buen teléfono?, esta se ha convertido en una de las preguntas más recurrentes entre aquellos usuarios que quieren actualizar su dispositivo móvil. Y es que, anticiparse a las nuevas exigencias del mercado es el secreto para conseguir un smartphone competente y a la altura. Sin embargo, disfrutar de móviles baratos con un buen rendimiento es un proceso que requiere paciencia por parte del interesado. Para ayudarte en este objetivo, vamos a analizar los cuadros requisitos que debe tener un teléfono móvil en 2024. Las 4 exigencias que debe cumplir un smartphone en 2024 Dar el paso hacia la compra de un teléfono móvil puede presentarse como un desafío, pero la tranquilidad no tiene precio. Por ello, asegúrate que tu próximo smartphone cumple con estos requisitos para que puedas disfrutar en cualquier momento y desde cualquier lugar de una experiencia online enriquecedora y sin interrupciones. Así que, si estás interesado en cambiar de móvil, coge papel y boli para apuntar las cuatro prestaciones que sí o sí debe tener tu próxima compra.  1. Conexión 5G Si eres de los que se desespera cuando Internet va lento, sabrás que la conectividad es la base de un buen dispositivo móvil. Sin embargo, dentro de las diferentes alternativas, el 5G es la opción más eficiente y acertada. Uno de los motivos por los que una conexión 5G es fundamental en 2024 se encuentra en la cobertura, pero esta lista va más allá. Si hablamos de 5G hablamos de velocidad, y este requisito puede marcar la diferencia entre una navegación fluida y una experiencia online frustrante y lenta. Otros beneficios se encuentran en la tasa de refresco, descargas más rápidas, o la visualización de vídeos en directo con muy buena resolución. 2. Alta resolución Si eres un fiel amante de las redes sociales, es probable que seas celoso de la calidad de tu contenido.  Los móviles alta resolución se caracterizan por ofrecer una navegación mejorada, aplicable tanto fotografías como a vídeos. Por ello, una inversión en píxeles marcará la diferencia a la hora de disfrutar de contenido nítido, sin ninguna interferencia vidual. Asimismo, una buena resolución afecta directamente al rendimiento, permitiendo la visualización de archivos y aplicaciones de forma eficiente. En definitiva, una apuesta por 4K te impulsará a disfrutar de una experiencia más inmersiva y productiva. 3. Carga rápida El teléfono móvil nos acompaña al largo de nuestro día. Gracias a él podemos trabajar, visualizar vídeos, escuchar música y mantener contacto con nuestros demás queridos. Sin embargo, estas prácticas consumen la batería del teléfono, y muchas ocasiones este dispositivo puede demandar más de una carga el día. Es por ello que la llegada de la carga rápida a los smartphone ha marcado un antes y un después en el procesamiento y duración de los dispositivos. Poder cargar tu teléfono de manera rápida ha sido una salvscion para muchos usuarios, y su gran popularidad la ha convertido en un requisito para los telefónos móviles de hoy en día. 4. Inteligencia Artificial La llegada de la inteligencia artificial ha revolucionado el panorama de las telecomunicaciones. Tal ha sido su impacto, que su presencia en estos dispositivos se ha convertido en un imprescindible en 2024. La aplicación de la inteligencia artificial en un smartphone permite al usuario disfrutar de asistentes virtuales, de reconocimiento facial y de funciones inteligentes, capaces de aumentar significativamente la productividad y el rendimiento del usuario. No obstante, la inteligencia artificial también ha aportado su grano de arena en el campo del ocio, a través de la creación de retratos inteligentes, la implantación del texto predictivo y el desarrollo de la realidad aumentada.

[ ... ]

Análisis de las principales criptomonedas para el trading de CFD
Análisis de las principales criptomonedas para el trading de CFD
13/09/2023

En el mundo del trading de CFD, las criptomonedas se han convertido en una opción cada vez más popular. Con su volatilidad y potencial de ganancias, es comprensible por qué muchos traders están interesados en invertir en estas monedas digitales. En este artículo, analizaremos las principales criptomonedas para el CFD trading evaluaremos su viabilidad y potencial. Bitcoin: La criptomoneda más popular y su análisis para el trading de CFD El Bitcoin es la criptomoneda más conocida y ha sido pionera en el mundo de las monedas digitales. Su popularidad se debe a su valor y reconocimiento generalizados. Para el trading de CFD, el Bitcoin ofrece una gran oportunidad debido a su volatilidad y liquidez. Los traders pueden especular sobre el precio del Bitcoin sin poseer realmente la criptomoneda. Al analizar el Bitcoin para el trading de CFD, es importante tener en cuenta su historial de precios, tendencias y factores que pueden afectar su valor. La demanda y adopción del Bitcoin, así como las regulaciones gubernamentales, pueden tener un impacto significativo en su precio. Los traders deben estar atentos a estos factores y utilizar herramientas de análisis técnico para tomar decisiones informadas. Ethereum: Una mirada detallada a la segunda criptomoneda más grande y su potencial en el trading de CFD Ethereum es la segunda criptomoneda más grande en términos de capitalización de mercado y ha ganado popularidad debido a su tecnología blockchain y su capacidad para ejecutar contratos inteligentes. Para el trading de CFD, Ethereum ofrece oportunidades interesantes debido a su volatilidad y su potencial para el crecimiento a largo plazo. Al analizar Ethereum para el trading de CFD, es importante considerar su tecnología subyacente, así como los factores que pueden afectar su precio. La adopción de Ethereum en diferentes industrias y el desarrollo de aplicaciones descentralizadas pueden tener un impacto significativo en su valor. Los traders deben estar informados sobre las últimas noticias y eventos relacionados con Ethereum para tomar decisiones informadas. Ripple: Análisis exhaustivo de la criptomoneda enfocada en pagos internacionales y su relevancia en el trading de CFD Ripple es una criptomoneda que se centra en facilitar pagos internacionales rápidos y de bajo costo. Su objetivo es revolucionar la industria de las transferencias de dinero y ha ganado reconocimiento en el mundo financiero. Para el trading de CFD, Ripple ofrece oportunidades interesantes debido a su enfoque en los pagos internacionales y su potencial para la adopción masiva. Al analizar Ripple para el trading de CFD, es importante considerar su adopción por parte de instituciones financieras y su asociación con bancos y proveedores de pagos. Los traders deben estar atentos a los desarrollos en la industria de las transferencias de dinero y las noticias relacionadas con Ripple para tomar decisiones informadas. Litecoin: Evaluación de la criptomoneda conocida como la plata digital y su viabilidad para el trading de CFD Litecoin es una criptomoneda que se ha ganado el apodo de "plata digital" debido a su similitud con el Bitcoin. Sin embargo, Litecoin ofrece transacciones más rápidas y tarifas más bajas en comparación con su contraparte más grande. Para el trading de CFD, Litecoin puede ser una opción interesante debido a su volatilidad y su potencial para el crecimiento a largo plazo. Al analizar Litecoin para el trading de CFD, es importante considerar su relación con el Bitcoin y su adopción por parte de los comerciantes. Los traders deben estar atentos a las tendencias del mercado y las noticias relacionadas con Litecoin para tomar decisiones informadas.

[ ... ]

¿Qué tipos de alojamiento web hay?
¿Qué tipos de alojamiento web hay?
30/06/2023

Hay un criterio que resulta fundamental tener en cuenta para elegir el alojamiento web o hosting. Dependiendo de las características, se pueden encontrar diferentes clasificaciones. A través de este artículo vamos a analizar las 4 más importantes: Hosting compartido Es aquel tipo de hosting en el que el servidor se comparte con otros usuarios. Es decir, que en el mismo disco duro podrías tener una tienda online, mientras que otro usuario podría tener su blog. Existe un determinado espacio, pero es compartido entre varios usuarios que formen parte de la compañía Suele contar con un fácil acceso a través de cPanel y puede ser interesante para proyectos sencillos. Pero también se comparte todo lo demás: es decir, la memoria RAM, el procesador, entre otros recursos. ·La gran ventaja de este sistema es el ahorro de precio. Los hostings compartidos son los más económicos que se puede encontrar, ideal para empezar con pequeños proyectos, o para implantar en ellos los que no son demasiado ambiciosos. También son más sencillos de manejar, ya que prácticamente estará todo hecho. ·La desventaja es que, a pesar de que cada usuario tiene sus límites de espacio y de control de recursos, un error en su parte podría afectar a todo el servidor. Además, son servidores más limitados; en el momento en el que tu proyecto crezca un poco, tendrás que hacer la migración a uno más potente. Hosting VPS Los hosting VPS son espacios privados. A diferencia del hosting compartido, con un VPS tenemos un sistema de alojamiento web en el que los recursos del sistema no se dividieran entre los diferentes usuarios, aunque estos pueden estar en el mismo servidor. Digamos que es la evolución del sistema anterior; aunque compartiremos las capacidades físicas del servidor, existen unos límites mucho más específicos: tus recursos serán solo tuyos, y nadie se podrá aprovechar de los mismos. Será la empresa la que se encargue de dividir el espacio, de forma física o de manera virtual. Aunque es una modalidad más segura y sin tantas limitaciones, sigues estando limitado por los recursos del servidor. Servidor dedicado Con el servidor dedicado te olvidas de todos los límites que ya hemos indicado. En esta modalidad cuentas con un servidor totalmente para ti, para usarlo como se te antoje (claro está, cumpliendo con algunas normas). El 100% de los recursos serán para ti: te olvidas de ralentizaciones, de compartir el espacio o los recursos, y de otros límites. Hosting Reseller La modalidad de hosting reseller te convierte en el administrador del espacio disponible. Lo podrás fraccionar como se te antoje. Un posible objetivo es revender este espacio, con el objetivo de sacar algún dinerillo extra. No requiere de crear ningún proyecto para sacar dinero, simplemente tendrás que encontrar la forma de presentárselo a tus clientes. En este artículo hemos podido ver los principales tipos de hostings, las características en las que nos tenemos que detener antes de elegirlos, pero hay otros criterios que también se deben tener en cuenta. Dependiendo de lo que busques, seguro que hay un tipo de alojamiento web que se adapta a ti.

[ ... ]

Cómo elegir un hosting
Cómo elegir un hosting
13/06/2023

¿Tienes que seleccionar un hosting y no sabes bien por cuál decantarte ni en lo que te debes fijar? A continuación, te acercamos todos los detalles que debes conocer al respecto. Servidor nacional Al seleccionar un hosting intenta que los servidores se encuentren en España, ya que esto influye en el posicionamiento SEO. Sin duda, un punto clave para ayudar a mejorar el posicionamiento de la página. Los buscadores reparan en varios aspectos a la hora de dar una autoridad mayor al dominio y, con ello, un mejor posicionamiento en los resultados de búsqueda y uno de los puntos clave es este. La calidad de los discos En la medida de lo posible, fíjate que el hosting a contratar cuente con discos NVMe SSD, son una opción hasta 10 veces más rápida que lo que pueden ser los tradicionales servidores SATA y que los SSD normales. Por tanto, así lo que conseguirás es que tu web cargue más rápido y esto es otro de los elementos esenciales para reducir la tasa de rebote y mejorar con ello también la valoración que el buscador hace de tu portal web y, con ello, de mejorar el posicionamiento SEO. ¿Cuenta con Wordpress? Lo más recomendable es optar por una opción en la que la plataforma WordPress esté ya instalado para que el usuario ya se centre en realizar el diseño de su web, algo que precisamente con Wordpress y sus módulos y plugins resultará muy sencillo. Calidad del soporte técnico Sin duda, cuando se contrata un servicio de hosting es importante tener en cuenta a quién se va a poder contactar si se tiene algún problema porque afectará de manera directa a la web. Por ello, es importante comprobar siempre que la opción por la que se opte sea capaz de ofrecer a sus clientes un servicio de Soporte Técnico 24x7, además de que lo haga en español y que detrás haya siempre personal especializado. Dominio y certificado SSL Hay que fijarse si incluyen el dominio y el certificado SSL, encargado de garantizar la seguridad de la propia web mediante el sistema de cifrado, sin coste adicional. Adicionalmente, es importante revisar si ofrecen también funcionalidades como antimalware, antivirus y backups para saber si esta parte la tendrás ya cubierta también.  Diferentes tipos de alojamiento web que se pueden contratar Si nos centramos en los diferentes tipos de alojamiento web que se pueden contratar, lo cierto es que observamos diferentes opciones. A continuación, detallamos en qué consisten algunas de las más destacadas. Hosting Hay que recordar que al hablar de un hosting se hace referencia a un tipo de servicio de alojamiento web que lo que hace posible es publicar un sitio web o aplicación en Internet. Es decir, a través del hosting se contrata un servicio de alquiler del espacio en un servidor que se encargará de almacenar todos los datos del portal web en cuestión. Hosting wordpress Al hablar de un hosting wordpress se hace referencia a un tipo de alojamiento web que se ha configurado expresamente para poder dar el máximo rendimiento y seguridad a los portales creados mediante wordpress. Por tanto, es la opción recomendable si lo que se tiene es una web creada con wordpress. Servidores vps Estos servidores se caracterizan por ser opciones virtuales y privadas. En este tipo de servidor se aloja tanto el software como los datos necesarios para qeu funcione una aplicación o un portal web. La palabra virtual viene porque es un tipo de servidor que tan solo consume una parte de los recursos físicos que tiene el propio servidor, que está administrado por un proveedor externo, pero sí que ofrece acceso dedicado respecto al hardware. Otras recomendaciones a tener en cuenta A la hora de escoger el tipo de hosting tendrás que ver una serie de aspectos adicionales.El primero de ellos es el volumen de visitas que tiene tu página web y la previsión que tienes a medio plazo. Esto quiere decir que si tienes un portal con un volumen alto de visitas y ofreces un producto online a través de tu web, lo mejor será que cojas un servidor dedicado con una capacidad de almacenamiento adecuada para tus circunstancias, Además, como apuntábamos, en el caso de los portales que operan en España es fundamental escoger un servidor nacional que contribuirá a que se dé el correcto posicionamiento orgánico. Son varios los aspectos a tener en cuenta y es importante acertar a la hora de seleccionar el servidor en cuestión. Si se tienen dudas, lo mejor será consultar con los profesionales del servicio de soporte antes de decantarse por una de las opciones u otra, ellos te asesorarán y guiarán para que contrates la mejor opción.

[ ... ]

Las empresas europeas enfrentan pérdidas millonarias por problemas de conectividad
Las empresas europeas enfrentan pérdidas millonarias por problemas de conectividad
12/06/2023

Un estudio de Cradlepoint revela que las empresas europeas podrían estar perdiendo miles de millones de euros a la semana debido a problemas de conectividad. Según el informe State of Connectivity in Europe, realizado en colaboración con Censuswide, el 74% de las empresas experimentan al menos 2 horas de pérdida de conectividad a la semana. Cada hora de inactividad puede tener un valor de 332.600 euros, según Statista. Estos problemas de conectividad también han generado costos operativos adicionales para el 47% de las empresas encuestadas, y el 33% ha perdido oportunidades comerciales debido a estos problemas. Además, el sector educativo se ve afectado, ya que el 80% de los encuestados afirma que la mala conectividad obstaculiza el desarrollo de las habilidades necesarias para prosperar en una economía moderna. El estudio también señala que el 21% de las empresas europeas han perdido talento debido a los problemas de conectividad. Los resultados también concluyen que la mejora de la conectividad es considerada crucial para el 90,5% de las empresas encuestadas, ya que les ayudaría a gestionar mejor los posibles desafíos económicos, sociales y políticos y aumentaría su capacidad de resiliencia ante futuras perturbaciones.

[ ... ]

Prácticas recomendadas para las copias de seguridad de las empresas
Prácticas recomendadas para las copias de seguridad de las empresas
06/05/2023

La inmensa mayoría de las empresas de todo el mundo son conscientes de la importancia de los datos para su bienestar. Los datos han sido uno de los recursos más valiosos que una empresa puede tener en nuestro mundo altamente digitalizado, y nunca es prudente tratar de abaratar los esfuerzos de protección de datos - porque una sola pérdida de datos puede dar lugar a una serie de consecuencias, que van desde una pérdida significativa de ingresos a un cierre completo del negocio. Por supuesto, la gravedad de las consecuencias para una empresa está directamente relacionada con la magnitud de la pérdida de datos, así como con la importancia de los datos perdidos o dañados. Puede haber muchas formas diferentes de datos que una sola empresa puede utilizar - incluyendo documentos, archivos multimedia, hojas de cálculo, bases de datos, y más. Además, hay un montón de normas de cumplimiento de datos diferentes que se aplican en diferentes países, y el incumplimiento de las mismas significa sanciones monetarias cada vez más severas para esa empresa. Algunas de las categorías de datos más comunes cuyo cumplimiento se exige a nivel gubernamental son la información personal identificable (PII), la información relacionada con la salud (ley de portabilidad y responsabilidad del seguro médico, o HIPAA), la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS), etcétera. Una pérdida de datos también puede deberse a distintos motivos, desde una catástrofe natural a un ciberataque, o incluso a algo tan simple como la negligencia o la falta de un protocolo de seguridad adecuado (algo que a menudo se denomina "error humano"). En la mayoría de los casos, estos diferentes acontecimientos tienen sus propias medidas que deben aplicarse o tenerse en cuenta a la hora de planificar el sistema de protección de datos de una empresa. Además, al menos uno de estos grandes grupos de sucesos (los ciberataques) sigue evolucionando a un ritmo alarmante, encontrando cada vez más métodos para acceder a información que de otro modo estaría protegida a través de brechas de seguridad, ransomware, suplantación de identidad, cifrado de copias de seguridad, etc. Por ello, la protección de datos debe ser una de las principales prioridades de todas las empresas que trabajan con cualquier tipo de información digital. Hay un montón de tácticas y enfoques diferentes para la seguridad de los datos que se pueden utilizar en el mundo moderno, y sin embargo algo tan simple como la creación de copias de seguridad sigue siendo uno de los enfoques más utilizados para este tema. En su forma más básica, una copia de seguridad es una copia de los datos de un sistema o dispositivo específico que no debería verse afectada por ningún tipo de modificación o corrupción si la copia original se borra o corrompe de algún modo. La complejidad de una copia de seguridad aumenta proporcionalmente al número de sistemas y tipos de datos diferentes de los que hay que crear copias de seguridad, y también intervienen muchos otros factores. En este contexto, un backup para empresas es una copia de seguridad realizada para un sistema empresarial complejo que tiene muchas partes diferentes, incluidos varios tipos de medios de almacenamiento físico, hosts de virtualización, almacenamiento en la nube y mucho más. También está el hecho de que la mayoría de las empresas y otras compañías a gran escala requieren RPOs y RTOs extremadamente bajos (Objetivo de Punto de Recuperación y Objetivo de Tiempo de Recuperación, respectivamente), y ambos parámetros son bastante difíciles de lograr sin políticas de copia de seguridad óptimas en su lugar. Aquí es donde entran en juego soluciones como Bacula Enterprise, que ofrece una solución de copia de seguridad de nivel empresarial versátil y moderna con un gran número de funciones diferentes. La dedicación de Bacula a la versatilidad y la seguridad es la razón por la que miles de empresas de todo el mundo ya utilizan Bacula Enterprise para sus esfuerzos de protección de datos, incluyendo organizaciones de tamaño medio, grandes empresas e incluso empresas asociadas al gobierno. Bacula Enterprise es más eficaz cuando se instala en un entorno de TI, ya sea un proveedor de software, un centro de datos empresarial, un proveedor de nube o incluso un proveedor de servicios gestionados (MSP). Bacula tiene mucha experiencia en un entorno corporativo, ofreciendo muchas herramientas y tecnologías exclusivas para diferentes casos de uso. Por ejemplo, Bacula puede ofrecer conjuntos de herramientas individuales para todos los principales proveedores de almacenamiento en la nube para ofrecer la mejor velocidad y la más amplia gama de funciones posibles, independientemente del proveedor de nube que utilice el cliente, ya sea Oracle, Microsoft, Amazon, Google, etc. Bacula puede ayudar a priorizar los presupuestos de almacenamiento en la nube y reducir los costes de restauración de datos para obtener la experiencia de almacenamiento en la nube más óptima. También está el factor de la representación gráfica: resulta mucho más útil cuando el cliente tiene un entorno informático corporativo masivo con numerosas ubicaciones de almacenamiento y tipos de medios diferentes. En este contexto, poder tener una visualización detallada pero útil de los procesos de copia de seguridad y de los resultados de las copias de seguridad es increíblemente útil para los esfuerzos generales de gestión de copias de seguridad. Por suerte, la interfaz BWeb propia de Bacula es una interfaz de gestión de datos rápida, versátil y repleta de funciones que no requiere instalación y que puede utilizarse en prácticamente cualquier tipo de dispositivo. Ofrece funciones como visualización, análisis de datos, estadísticas, monitorización de datos, así como personalización de entornos, tareas de copia de seguridad y recuperación de datos, y muchas otras.  Bacula Enterprise es una solución de copia de seguridad increíblemente útil y versátil que ofrece muchas ventajas diferentes a sus clientes corporativos - una gran cantidad de características, una interfaz fácil de usar, e incluso un modelo de precios que no se basa en los límites de datos en términos de copia de seguridad o el tráfico gestionado en absoluto, por lo que es mucho más fiable en términos de precios que la mayoría de los competidores en el campo.

[ ... ]

¿Cómo elegir una empresa de reparación de ordenadores?
¿Cómo elegir una empresa de reparación de ordenadores?
20/04/2023

No hay mayor contrariedad si trabajamos con un ordenador o portátil que uno u otro dejen de funcionar o que lo hagan por debajo de su rendimiento. Si el ordenador va lento, el portátil no arranca, si el ordenador no conecta a internet o el portátil se apaga solo, son situaciones que pueden llegar a paralizar por completo nuestra actividad y por ende, afectar a nuestra facturación al no poder desarrollar nuestro trabajo con normalidad. Ante una situación como esta, necesitamos poder reaccionar con agilidad y contar con un servicio de reparación de ordenadores y portátiles de confianza nos puede no solo sacar del aprieto, sino ayudarnos a no volver a vernos en la misma situación. ¿Servicio oficial o servicio técnico de reparación de ordenadores multimarca? Un servicio técnico de reparación de ordenadores puede ser un partner oficial de una marca en exclusiva, con lo que el universo de sus clientes se concentra únicamente en los usuarios de los dispositivos de esa marca en cuestión. Normalmente los servicios técnicos oficiales reciben el apoyo directo de su partner y todos sus repuestos son exclusivos de esa marca. Además, con intención de no hacerse la competencia, cada servicio oficial tiene asignado un ámbito geográfico concreto que no pueden sobrepasar. Alternativamente a este tipo de servicios existen servicios de reparación de ordenadores multimarca, capaces de atender reparaciones de ordenadores de todas las marcas y que tienen repuestos de diferentes fabricantes. En este caso, su limitación geográfica viene determinada por la capacidad concreta de cada empresa, las cuales, en general, suelen ofrecer a sus clientes servicios adicionales a la reparación, como son el mantenimiento de ordenadores, servicios de soportes online, recogida de ordenadores a domicilio, etc. En muchos casos, además, este tipo de servicios técnicos, además de multimarca hacen reparación de ordenadores y portátiles, tanto Apple como otras marcas que instalan el sistema operativo Windows..   ¿Cómo elegir un servicio de reparación de ordenadores? Elegir un servicio de reparación de ordenadores es una cuestión que no se debe tomar a la ligera. Vamos a poner en sus manos nuestra herramienta de trabajo y en una situación de crisis, necesitamos no solo que solucionen el problema, sino que lo hagan rápido y bien para que no se vuelva a repetir. Busca un servicio de reparación de ordenadores con buena reputación. Asegúrate que son técnicos informáticos profesionales y cuentan con las mejores herramientas y últimas tecnologías. Una buena elección nos ahorrará tiempo, dinero y futuras averías. Pide información de los precios antes de dejar tu ordenador o portátil a reparar. Solicita un presupuesto si lo consideras necesario e infórmate si el servicio de reparación de ordenadores y portátiles ofrece algún tipo de packs de reparación con tarifas de precios cerrados. Se trata de tarifas económicas a precios fijos que no dejan lugar a las sorpresas. Las averías más convencionales están contempladas en este tipo de tarifas y algunas empresas ofrecen, incluso, como parte del pack o bien como un servicio adicional, ordenadores de substitución para que puedas seguir trabajando mientras arreglan el tuyo.   Infórmate de los tiempos de entrega. No dejes al azar esta cuestión. Es de suponer que una de las primeras preguntas que haremos al contactar con el servicio técnico será precisamente esta, cuánto tardarán en tener el ordenador listo. Y aunque es importa saber el número exacto de días, lo es aún más, tener el compromiso del servicio técnico que la fecha de entrega se cumplirá. Sabiéndola, podremos reorganizar nuestro trabajo, sin sorpresas de última hora. Exige garantía a tu reparación. El tiempo de garantía variará en función de la intervención, y se hayan colocado piezas nuevas o no, toda reparación debe ir acompañada de una garantía que avale el trabajo del servicio técnico, el hardware, software y componentes instalados y nos cubra ante cualquier incidencia futura. Servicio de reparación de ordenadores cerca de mí. Las ventajas de poder contar con un servicio de arreglo de equipos informáticos de confianza que, además, esté cerca de nuestro domicilio son obvias de cara a la gestión inmediata de la avería y su reparación. De hecho, hay empresas especializadas en áreas geográficas concretas, por ejemplo, servicio técnico de reparación de portátiles en Barcelona o en otras poblaciones, que dado su radio de acción ofrecen servicios adicionales como el servicio de reparación de ordenadores a domicilio, en casa o oficina del cliente, o incluso la recogida y entrega de ordenadores a domicilio, sin que tengamos de preocuparnos de desplazarnos al taller para llevar o recoger nuestra máquina. ¿Qué incluye el servicio de reparación de ordenadores? Aunque los servicios pueden variar según cada empresa de arreglo de ordenadores, los más habituales son: Limpieza de virus Solución de problemas de inicio/arranque de ordenadores y portátiles Reparación de sistemas operativos Configuración de dispositivos Configuración de conexión a Internet Recuperación de datos Limpieza de sistemas de refrigeración interna de equipos Cambio Teclado, baterías y pantallas de portátiles Algunas empresas tienen packs de tarifas planas, con precios fijos, que incluyen diferentes combinaciones de estos servicios, y también packs de mantenimiento donde algunas de estas intervenciones están contempladas con el objetivo de que una supervisión continuada no de lugar ni a fallos ni averías. Además de los servicios mencionados, los servicios técnicos de arreglo de ordenadores contemplan cualquier tipo de reparación informática y electrónica. Esto es, cambio de disco duro o SSD, cabio de carcasas, ampliación memoria RAM, reparación de placa base, cambio conector carga...

[ ... ]

Cómo reducir el  tamaño de los videos
Cómo reducir el tamaño de los videos
07/03/2023

El “tamaño” de un video se refiere al tamaño del archivo de video, que es determinado por la resolución, la tasa de bits y la duración del video. Un video de mayor resolución, tasa de bits más alta y mayor duración tendrá un tamaño de archivo más grande. Reducir el tamaño de los videos puede ser necesario en diversas situaciones, por ejemplo: Para ahorrar espacio de almacenamiento: los videos de alta calidad pueden ocupar una gran cantidad de espacio en el disco duro o en el dispositivo de almacenamiento, y reducir su tamaño puede ser útil para ahorrar espacio. Para reducir el tiempo de carga y descarga: los vídeos de gran tamaño pueden tardar mucho tiempo en cargarse y descargarse, lo que puede ser un problema para la transmisión de video en línea o para compartir videos a través de Internet. Para mejorar la compatibilidad: algunos dispositivos o plataformas pueden no ser compatibles con ciertas resoluciones o formatos de video, y reducir el tamaño del video puede ayudar a garantizar la compatibilidad. Existen varias formas de reducir el tamaño de los videos, como reducir la resolución, la tasa de bits, la duración del video, o utilizar un software para comprimir videos. Es importante tener en cuenta que reducir el tamaño de los videos también puede afectar la calidad del video, por lo que es necesario encontrar un equilibrio entre el tamaño del archivo y la calidad del video que se desea obtener. Problemas al reducir el tamaño de los videos Reducir el tamaño del video puede hacerlo perder calidad. Si se reduce la resolución, se reduce la cantidad de píxeles que componen la imagen del video, lo que puede hacer que el video se vea borroso o pixelado. Además, si se reduce demasiado la tasa de bits del video, que es la cantidad de datos utilizados para representar cada segundo de video, se puede producir una pérdida de calidad significativa, ya que se están eliminando datos importantes del video. Para saber hasta qué punto es óptimo reducir el tamaño del video, es necesario considerar varios factores, como el propósito del video, la calidad original del video, la resolución deseada, el formato del video y el tamaño final deseado. Es importante encontrar un equilibrio entre el tamaño del archivo y la calidad del video que se desea obtener. Una forma de determinar el nivel de compresión óptimo es probar diferentes configuraciones y visualizar el resultado final para asegurarse de que la calidad del video no se vea comprometida. Comprimir video sin perder calidad La mejor manera de reducir el tamaño de un video sin perder calidad es hacerlo con un software de conversión de ca.idad, como es el caso de UniConverter, el cual desarrollado por Wondershare permite comprimir más de 1000 formatos de audio y video sin pérdida de calidad, Los formatos admitidos incluyen MP4, MOV, AVI, MKV, MP3, WAV, FLAC, entre otros. El programa ofrece una variedad de herramientas para convertir, editar y comprimir archivos de audio y video, así como para grabar discos, transferir archivos y descargar videos en línea. Una de las características principales de UniConverter es su capacidad para comprimir archivos de audio y video sin pérdida de calidad. Esto significa que los archivos se pueden comprimir a tamaños más pequeños sin afectar la calidad del video o del audio. Esta característica es especialmente útil para aquellos que desean compartir archivos de video y audio en línea, ya que los archivos más pequeños son más fáciles y rápidos de cargar y descargar. UniConverter tiene una interfaz de usuario fácil de usar que hace que el proceso de conversión de vídeo y audio sea fácil y rápido. Los usuarios pueden arrastrar y soltar archivos en la interfaz o seleccionarlos manualmente. Además, el programa ofrece opciones avanzadas de edición de video y audio, incluyendo recorte, recorte, efectos, subtítulos y más. A continuación te presentamos una guía paso a paso sobre cómo usar UniConverter para reducir el tamaño de un video: Paso 1: Descarga e instala UniConverter Visita el sitio web oficial de UniConverter y descarga la versión adecuada para tu sistema operativo. Sigue las instrucciones para instalar el software en tu computadora. Paso 2: Abre UniConverter y carga el video que deseas comprimir Haz clic en el botón "Agregar archivos" en la interfaz principal de UniConverter y selecciona el video que deseas comprimir. También puedes arrastrar y soltar el archivo en la interfaz. Paso 3: Selecciona la configuración de compresión Haz clic en el menú desplegable "Configuración de salida" y selecciona el formato de salida deseado para tu archivo de video. También puedes hacer clic en el botón "Configuración" para ajustar la resolución, la tasa de bits y otros ajustes de compresión. Paso 4: Comprime el video Haz clic en el botón "Convertir" en la parte inferior derecha de la interfaz de UniConverter para iniciar el proceso de compresión. Dependiendo del tamaño del archivo original, esto puede tardar algunos minutos. Paso 5: Guarda el archivo comprimido Una vez que se complete el proceso de compresión, haz clic en el botón "Abrir carpeta" para acceder al archivo comprimido. Guárdalo en la ubicación deseada en tu computadora. ¡Eso es todo! Ahora has reducido el tamaño de tu archivo de video utilizando UniConverter. Vale la pena mencionar que, a medida que ajustas la configuración de compresión para reducir el tamaño del archivo, debes cerciorarte que el video no pierda información, si bien el software lo hace por ti, no está de más tener las precauciones necesarias. Asegúrate de ajustar cuidadosamente la configuración para encontrar el equilibrio adecuado entre el tamaño del archivo y la calidad del video que deseas lograr. En resumen, UniConverter es una herramienta completa y versátil que ofrece una amplia gama de características y herramientas para la conversión, compresión, edición y transferencia de archivos de vídeo y audio. Con soporte para más de 1000 formatos, herramientas de edición de video avanzadas y una interfaz fácil de usar, UniConverter es una excelente opción para aquellos que necesitan convertir o comprimir archivos de video y audio.

[ ... ]

Tips para escoger un servidor adecuado
Tips para escoger un servidor adecuado
02/02/2023

Si queremos asegurarnos en nuestra empresa una completa independencia y confidencialidad de los datos, alto rendimiento de procesamiento y máxima protección contra accesos no autorizados, los servidores físicos están considerados los más potentes, eficaces y fiables. Sin embargo, el precio de un servidor físico es más alto que el de un servidor virtual, por lo que los servidores reacondicionados se han convertido, ya, en la mejor opción para muchas empresas que quieren disfrutar de todas las ventajas de un servidor propio, seguro y sin restricciones, acotando su gasto. De hecho, actualmente, existen servicios especializados que ofrecen ofertas en servidores reacondicionados que permiten comprar servidores refurbished baratos y al mejor precio. Aún y así, es importante recordar, que la compra de hardware informático nuevo o reacondicionado, requiere atención, igual que la selección de un buen proveedor, pues será su especialización, servicio y garantía lo que marcará la diferencia, en este caso, entre una buena o mala experiencia en la compra de un servidor seminuevo o de segunda mano. Prestada, pues, la atención necesaria a esta elección de proveedor, veamos a continuación algunos tips útiles que nos podrán ayudar a elegir el servidor adecuado para una empresa. Aplicación y uso Si hemos decidido comprar un servidor, es evidente que hemos detectado la necesidad y tenemos claro para qué lo vamos a emplear. Y esto es importante porque en función del uso que vayamos a hacer, alojamiento web, correo, almacenamiento de información, acceso remoto, compartición de recursos... podremos elegir servidores con características particulares que se adaptaran mejor a nuestros requerimientos. Por ejemplo, si vamos a almacenar simplemente archivos de texto, hojas de cálculo y poco más un servidor con un procesador y almacenamiento ajustado será suficiente, pero si se prevé un uso intensivo de las aplicaciones que ejecutan esos archivos por parte de un número alto de personas conectadas, el procesador deberá ser más potente, ser generoso en la configuración de memoria RAM y probablemente, necesitemos, también, mayor espacio en disco. Capacidad y carga de trabajo Para elegir bien un servidor, deberemos determinar, también, el volumen medio de usuarios que van a tener acceso para evitar que la máquina se colapse o ralentice. Esta previsión, más un ajuste a la demanda futura de acuerdo a la progresión de crecimiento estimado para nuestro negocio, nos ayudará a determinar que CPU de servidor es la adecuada y cuánto almacenamiento es necesario. Otra posibilidad es optar por un servidor adecuado a nuestras necesidades actuales, pero que tenga suficiente escalabilidad para ser ampliado, según estas cambien. Facilidad de uso Esta es otra de las claves para elegir un servidor privado para nuestra empresa. Evidentemente, nuestro proveedor va a ser quien muy probablemente se ocupe de la configuración inicial de nuestro nuevo servidor reacondicionado, pero nosotros somos los que lo vamos a utilizarlo a diario, por lo que deberemos fijarnos que la interfaz sea intuitiva para poder administrar el servidor fácilmente. Esta interfaz vendrá determinado por el software y sistema operativo que hayamos elegido, los cuales, no hace falta decir, deben adecuarse al uso que vamos a hacer de la máquina. Fabricantes y recambios Exige a tu proveedor la garantía que te asegure que antes de ponerlo de nuevo a la venta, tu servidor reacondicionado ha sido examinado minuciosamente, probado y liberado de todo tipo de fallos y está, por tanto, listo para usarse como si fuera nuevo. Además, optar por servidores reacondicionados de los principales fabricantes de servidores DELL, Lenovo o HPE, por ejemplo, es, también, un plus de garantía en cuanto a disponibilidad de componentes necesarios para futuras actuaciones en el servidor, tanto sea para ampliarlo, mejorarlo o solucionar cualquier eventual problema. También es una cuestión de espacio... físico Los dos tipos de servidores básicos para pymes son los servidores de torre, que tienen un aspecto y tamaño muy similar al de una torre CPU convencional, y los servidores rack, que permiten ser apilados en armarios. Así que, si nuestra intención es ampliar en el futuro el número de servidores en la empresa, el espacio que necesitaremos con los servidores rack será mucho más pequeño, aunque, por contra, su mantenimiento se complica algo más, pues estos servidores se conectan uno encima del otro, limitando la maniobrabilidad del técnico y, limitando, otros aspectos, como la circulación de la ventilación. Atención al cliente y soporte técnico Asegúrate, también, que vas a comprar un servidor seminuevo o de segunda mano en una empresa que pueda ofrecerte soporte técnico y capacidad operativa para resolver cualquier problema in situ o virtualmente, si la incidencia así lo permite Un servidor caído no permite el acceso, impide el trabajo y afecta la productividad. Por lo que poder contar con un proveedor de confianza que nos asegure un contacto directo y resolutivo, es de vital importancia.

[ ... ]

La Comisión Europea se gasta casi 400.000€ en su propio metaverso y solo atrae seis personas a la inauguración
La Comisión Europea se gasta casi 400.000€ en su propio metaverso y solo atrae seis personas a la inauguración
05/12/2022

Fracaso absoluto de la presentación en sociedad del nuevo metaverso de la Comisión Europea que se inauguró hace unos días con una fiesta virtual a la que, solo, asistieron seis personas. Según el periodista especializado Vicen Chadwick de Devex, la Comisión Europea ha invertido 387.000€ en el proyecto de desarrollo de un mundo virtual, diseñado para atraer la atención de los jóvenes y crear un espacio compartido en la red en el que estos puedan tomar conciencia de los que hace la UE en el escenario mundial y puedan, así, reflexionar sobre los problemas que afectan a un mundo globalizado. De igual modo, este metaverso está pensado para promocionar acciones de la Unión europea relacionadas con la salud, la educación, el clima y otros temas de interés entre el público más joven, como las becas Erasmus. La inauguración del espacio, sin embargo, pasó totalmente desapercibida para el público objetivo y los pocos, muy pocos que entraron a la fiesta, como los periodistas de Gizmodo, aseguran que el metaverso de la Comisión Europea presenta bastantes carencias.

[ ... ]

Europa propone una normativa muy estricta que obliga a incrementar la seguridad de fábrica de cualquier dispositivo diseñado para conectarse a Internet
Europa propone una normativa muy estricta que obliga a incrementar la seguridad de fábrica de cualquier dispositivo diseñado para conectarse a Internet
16/09/2022

Poco a poco se empiezan a conocer algunos de los detalles de las 'Cyber Resilience Act', las  nuevas reglas de la Comisión Europea contra la ciberdelincuencia y que serán de obligado cumplimiento en toda la Unión Europea.   Entre lo que ha trascendido se sabe que la nueva normativa obligará a todos los fabricantes de productos susceptiblemente inseguros a aumentarla de forma substancial y a brindar mayor información a los compradores sobre el nivel de protección de los dispositivos que compran.   Esta normativa será de aplicación general, y afectará a todo tipo de dispositivos y sistemas, desde los más básicos como un reloj a los más sofisticados como el software de cualquier ordenador pensado para conectarse a la red. También incluye los productos digitales. Todos deberán  cumplir con lo recogido en el 'Cyber Resilience Act' para recibir su aprobación y poderse venderse en el mercado europeo, y dicho de paso, para evitar, también,  ser objeto de investigaciones y multes importantes.   En este sentido, la propuesta de sanciones que se barajan en el borrador de la normativa podrían alcanzar los 15 millones de euros o el 2,5% de los ingresos anuales mundiales de la empresa multada.  Según recoge la Comisión Europea en la presentación de la consulta realizada para la elaboración de la 'Cyber Resilience Act', “la nueva normativa tiene por objeto responder a las necesidades del mercado y proteger a los consumidores de los productos inseguros mediante la introducción de normas comunes de ciberseguridad para los fabricantes y vendedores de productos digitales tangibles e intangibles y servicios auxiliares”. 

[ ... ]

Microsoft Explorer ya es historia
Microsoft Explorer ya es historia
17/06/2022

Después de 27 años, Microsoft ha desconectado definitivamente el navegador web internet Explorer y, a partir de ahora, Microsoft Edge pasa a ser el único navegador de referencia de esta empresa tecnológica.Desde esta semana, 15 de junio, Microsoft ya solo ofrece soporte a Microsoft Edge y cualquier usuario que intente acceder al navegador antiguo o abra cualquier servicio que solo funciona con Internet Explorer, será redirigido a Microsoft Edge.Entre 2002 y 2003, Internet Explorer fue el navegador más utilizado del mundo, 95% de los usuarios, aunque paulatinamente fue perdiendo cuota de mercado. De hecho, desde 2016, Microsoft ya había suspendido el desarrollo de nuevas funciones para este navegador.Tras una primera fase de redirección a Microsoft Edge durante los próximos meses, Microsoft ya ha anunciado que lanzará una actualización de Windows que hará desaparecer definitivamente prácticamente todo el rastro del antiguo navegador que se mantendrá, eso sí, activo dentro del modo Internet Explorer deMicrosotEdge, hasta finales de 2029.La retirada del soporte a Internet Explorer 11, la última versión disponible, no afectará a las aplicaciones del navegador basadas en servidores o al canal de servicio a largo plazo de Windows 10 (LTSC) ni tampoco al motor TridentMSHTML.

[ ... ]

La OCU denuncia a Apple por la obsolescencia programada del iPhone6
La OCU denuncia a Apple por la obsolescencia programada del iPhone6
25/05/2022

La Organización de Consumidores y Usuarios (OCU) ha presentado una demanda colectiva contra Apple por la obsolescencia programada de sus iPhone 6 y se ha comprometido a pagar los gastos del juicio a los más de 400.000 afectados en nuestro país.La OCUconsidera esta obsolescencia programada una práctica comercial engañosa que vulnera la normativa de protección de los consumidores y exige una indemnización para los usuarios españoles por un importe que oscila entre los 99 y 189 euros. Esta cifra procede de la suma del importe de la batería (entre 29 y 89 euros, según si se acogió o no al plan de reemplazo), más un 10% del precio de compra del móvil (entre 699 y 999 euros, según el modelo, capacidad, etc.).Según la demanda de la OCU, Apple ha actuado de manera fraudulenta ocultando información a los usuarios, y considera que la tecnológica actualizó el software en los diferentes modelos del iPhone 6 para enmascarar los problemas de rendimiento de sus baterías, sabiendo que esto causaría una ralentización y pérdida de rendimiento de los teléfonos.Esta práctica, apuntan desde la OCU, condicionó de manera deliberada a los consumidores para renovar sus iPhonescausándoles un perjuicio económico que cifra entre 40 y 80 millones de euros, aproximadamente.La denuncia contra Apple es una acción más de la OCUen el marco de la campaña que puso en marcha una para animar a los usuarios afectados a luchar contra la obsolescencia programada.

[ ... ]

El troyano TeaBot podría estar de regreso Google Play Store
El troyano TeaBot podría estar de regreso Google Play Store
15/03/2022

Los hackers cada día adquieren mucha mayor sofisticación a través del uso de nuevas tecnologías y modalidades de hackeo. Aquí te hablaremos sobre el troyano TeaBot y el aparente regreso al acecho de la Play Store, la tienda de apps de Android. ¿Qué es el troyano TeaBot? Los troyanos son un tipo de malware diseñado para, como el caballo de Troya, colarse en un sistema operativo e infectarlo con un virus. El TeaBot, como su nombre lo indica, está pensado para colarse en dispositivos móviles e infectarlos sin resultar tan evidentes. Descubierto por el equipo de Inteligencia de Amenazas y Respuesta a Incidentes (TIR) de Cleafy, este troyano es un troyano bancario. Su desarrollo fue pensado para atacar los teléfonos móviles con el objetivo de hacer que las cuentas o apps de banco vinculadas se vulneren. De esta forma, los hackers pueden robar los datos bancarios y dinero de los usuarios. Según información de la misma empresa que lo descubrió, este troyano parecer ser único, ya que no es parecido a otro tipo de troyanos bancarios. Esto debido a que no existe relación entre este virus con otras familias de troyanos bancarios. Otro de los datos más reveladores del TeaBot está en que se encontró que su objetivo era afectar a cerca de 60 bancos de todo Europa mediante el hackeo de dispositivos móviles. Así es, no solo pensaba afectar usuarios, también a los propios bancos mediante el robo de información. ¿Cómo es el troyano TeaBot? Una de las características más llamativas de este troyano bancario está en el mecanismo que usa para afectar al usuario. Tras revisarlo se encontró que el TeaBot es un virus de acceso remoto, esto quiere decir que da al hacker la capacidad de acceder a tu dispositivo y realizar diferentes acciones en el mismo. Para colarse dentro del dispositivo, el troyano TeaBot se ha camuflado como diferentes aplicaciones dentro de la PlayStore. En primer lugar, era la app TeaTV, después se camufló como Media Player, Mobdro TV, DHL, UPS y la última versión, Bpost. Este es el mecanismo que usa TeaBot para infectar los dispositivos ya que se camufla como una app inocente en la tienda de apps de Android. Tú la descargas y esta se cuela en el dispositivo, al requerir de accesos, tú le das el poder de poder entrar por completo a tu móvil.  Las funciones que tiene el TeaBot son muchas, ya que puede retransmitir la pantalla de los móviles, interactuar con las apps, recibir, enviar y ocultar mensajes, robar códigos de autentificación, robar registros de claves y datos de Google. También genera pantallas emergentes y puede generar inicios de sesión bancarios falsos. ¿Cómo protegerse del TeaBot? 1)  Verificar el origen de las apps Este es, quizás, el consejo más importante y efectivo pues se trata de revisar a fondo el origen de las aplicaciones. Como pudiste ver, hay apps con la capacidad de hacerse pasar por otras para colarse en tu dispositivo. De igual forma, hay apps que no están en la tienda, pero que las descargamos en nuestro móvil en formato APK y pueden ser un potencial riesgo. Esto debido a que no cuentan con los filtros de seguridad que sí poseen las apps oficiales. 2) Usar un gestor de contraseñas Otro de los trucos más efectivos son los gestores de contraseñas. Con un gestor puedes crear contraseñas más seguras. Encontrar el mejor gestor de contraseñas para Chrome es muy importante pues entre mejor desarrollo esté, más seguro será. Podrás crear contraseñas difíciles de vulnerar, así como guardarlas para que no se te olviden. Eso sí, además de crear contraseñas seguras también debes de cuidar donde ingresas dichas contraseñas. Esto debido a que existen muchas páginas pensadas para hackearte con inicios de sesión falso como pasa con este troyano bancario. 3) Mayor nivel de seguridad Por último, siempre es importante tener un mayor nivel de seguridad en nuestros dispositivos. Una de las formas más efectivas de lograrlo es a través del famoso sistema de autentificación de 2 pasos. Con este sistema puedes crear inicios de sesión más seguros, también puedes hace uso de los datos biométricos en lugar de contraseñas. Otro de los consejos que debes de tomar en cuenta es la red mediante la cual te conectas a internet. Esto debido a que una red wifi pública, por ejemplo, implica un mayor riesgo de robo de datos al no contar con una contraseña lo que permite que cualquiera se pueda conectar.

[ ... ]

Opera GX crea el primer Cibercementerio de Jugadores para despedir a quien deja de jugar online
Opera GX crea el primer Cibercementerio de Jugadores para despedir a quien deja de jugar online
24/11/2021

Curioso e incluso siniestro, el navegador Opera GX abre el primer cibercementerio del mundo para los jugadores que dejan de jugar a causa de las obligaciones del mundo real.  Este será el primer 'cementerio' en el metaverso, un lugar en el que se podrán enterrar avatares y despedirse de los amigos que se han alejado del mundo virtual”.   En el Cibercementerio de Jugadores online se puede, además, crear lápidas digitales para conmemorar los avatars. Una vez colocada la lápida, esta se puede compartir en redes sociales o enviar directamente a otro jugador.  "Morir en el metaverso, afortunadamente, no afecta a tu vida en el mundo real, pero hay quien te echa de menos. Este cementerio en línea es una herramienta sutil para que las personas les digan a sus amigos que desaparecieron en Discord o en un juego que los echan en falta ", ha explicado el jefe de Opera GX, Maciej Kocemba, en un comunicado.

[ ... ]

Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
23/11/2021

La organización irlandesa MOVE –cuyas siglas significan ‘hombres superando la violencia’– perdió recientemente las grabaciones en video de sus sesiones con 120 hombres acusados de violencia machista y violencia doméstica. Estas grabaciones se encontraban almacenadas en una serie de tarjetas SD y mostraban a los hombres abusivos expresando sus sentimientos hacia sus ex parejas o sus hijos, su manera de percibir sus anteriores agresiones y, en definitiva, todo el proceso de rehabilitación psicológica de los atacantes. MOVE recibió una multa de 1500 euros por no haber sabido proteger adecuadamente los datos privados de los agresores que tenía a su cargo, una cifra relativamente baja en comparación con otras multas impuestas por filtraciones similares, que pueden alcanzar los 20 millones de euros o el 4% de los beneficios de la entidad multada. La pérdida de estos datos –que ahora pueden estar en manos de cualquier persona, ya que se desconoce quién realizó el ciberataque– ha vuelto a poner sobre la mesa el debate de la protección de datos en Irlanda, y está teniendo también sus ecos en España.  Filtraciones más comunes de lo que parece Las filtraciones de este tipo no son nuevas y, de hecho, son más frecuentes de lo que podría parecer a simple vista. Grandes empresas como Facebook o Twitter han sufrido filtraciones con los datos personales de millones de sus usuarios. Muchos de estos datos todavía se encuentran en circulación en grandes recopilaciones de credenciales de acceso que pueden conseguirse fácilmente en la dark web y en otros foros similares. Algunas de las medidas necesarias para proteger nuestros datos privados en la red incluyen el uso de herramientas antimalware, gestores de contraseñas y una VPN que es un servicio con el que es posible encriptar de forma robusta todos los datos que enviamos y recibimos a través de internet. Sin embargo, estas medidas necesitan contar con una contraparte en las herramientas de ciberseguridad de las plataformas online con las que operamos cada día, ya que de otro modo se pueden producir filtraciones que afecten a nuestra privacidad. Las redes sociales en el ojo del huracán Debido a que redes sociales como Facebook se encuentran en el centro de la polémica día sí y día también por problemas como la adicción, las fake news, el discurso del odio y la salud mental de las personas que las utilizan, los problemas de ciberseguridad presentes en sus plataformas pueden pasar desapercibidos en las noticias. Sin embargo, hace solo unos meses Facebook sufrió una filtración de más de 533 millones de cuentas, con lo que los datos de todas esas personas quedaron expuestos y a disposición de los hackers en internet. Debido a toda la información que los usuarios comparten en las redes sociales, incluyendo mensajes privados, fotografías personales, comentarios políticos o incluso su ubicación, una filtración de este tipo puede resultar tremendamente dañina para su bienestar e incluso para la seguridad de sus cuentas bancarias, ya que con frecuencia estas filtraciones también hacen públicas las credenciales de acceso o las tarjetas de crédito de los usuarios afectados. El alcance potencial de las filtraciones Una filtración producida en una sola plataforma online, se trata de una red social o no, puede causar daños muy severos para los usuarios afectados no solo por el contenido en sí que se filtra a los hackers, sino porque puede darles acceso a docenas de otras cuentas de los usuarios cuyas credenciales de acceso se hagan públicas.  Bases de datos de contraseñas como RockYou2021 –una extensa recopilación de credenciales hackeadas publicada el pasado verano, y hasta el momento la más grande de la historia– permiten a los hackers probar los nombres de usuario y contraseñas publicados en ellas para acceder a cuentas online en todo tipo de plataformas, incluyendo Amazon, Spotify, Gmail o PayPal. Si un usuario utiliza la misma contraseña en todas estas cuentas, un hacker puede acceder fácilmente a ellas y a los datos de la tarjeta de crédito almacenados en sus servidores, con lo que le resultaría sencillo vaciar las cuentas bancarias de las víctimas. ¿Cómo proteger tus datos privados? Para proteger tus datos privados a la hora de navegar por internet y minimizar el posible impacto de este tipo de filtraciones, hay varias medidas de ciberseguridad que debes adoptar. Algunas de las más importantes son: Las contraseñas únicas. Como comentábamos antes, uno de los principales riesgos de las filtraciones de datos en internet pasa por la duplicidad de contraseñas. Cuando un usuario utiliza la misma contraseña para todas sus cuentas, una filtración producida en una sola de estas plataformas puede exponer sus datos en todas ellas. Por eso es fundamental utilizar contraseñas únicas para cada cuenta que utilicemos en internet. Los gestores de contraseñas. Hoy en día es frecuente tener docenas de cuentas distintas en internet, así que resulta casi imposible memorizar las contraseñas para todas ellas. Los gestores de contraseñas pueden ayudarnos a almacenar en una bóveda encriptada todas nuestras claves, de forma que estarán lejos del alcance de los hackers. Las herramientas anti-malware. Instalar una herramienta anti-malware como un antivirus profesional no solo nos protegerá frente a posibles infecciones informáticas, sino que también nos puede avisar en el caso de que entremos en alguna página web conocida por suponer una amenaza en forma de phishing. Las VPNs. Las VPNs son una de las herramientas fundamentales para encriptar nuestro tráfico en internet, y nos permiten navegar de forma segura incluso a través de redes Wi-Fi vulnerables. De esta manera se pueden realizar pagos online de forma confidencial, manteniendo los datos de nuestras tarjetas de débito o crédito lejos del alcance de los hackers.

[ ... ]

¿Las criptomonedas tributan?
¿Las criptomonedas tributan?
22/11/2021

Las criptomonedas se han convertido en un activo de inversión cada vez más importante y su operatividad y ganancias, así como su minería, son operaciones que están sujetas a leyes, reglamentos e impuestos, igual que sucede con otros bienes, algo que sin embargo, no todo el mundo conoce. La formación en fiscalidad de criptomonedas es una materia nueva para la mayoría que requiere de conocimientos específicos si el objetivo es cumplir, correctamente, con los criterios que marca la hacienda pública. ¿Cómo tributan las criptomonedas? Las criptomonedas tributan por su valor equivalente en euros a 31 de diciembre de cada año y esto afecta tanto a las operaciones de inversión y cambio como a los trabajos de minería de Bitcoins y del resto de criptodivisas. Los inversores deben pagar impuestos por las criptomonedas igual que hacen por las acciones o fondos de inversión, pues se considera que el intercambio de criptodivisas o la conversión de criptomonedas a euros con el objetivo de pasar a efectivo nuestra inversión, propician, siempre, una variación patrimonial. Esta variación puede ser una ganancia o una perdida, y como tal, la hacienda pública exige que sea declarada. De igual modo, los ingresos procedentes del trabajo de minería de criptomonedas, deben tributarse como rendimientos de actividades económicas en la base general del impuesto de IRPF. En este caso, eso sí, los mineros pueden desgravarse determinados gastos derivados de su actividad. Importante tener en cuenta, además, que la obligación actual de declarar las criptomonedas afecta, también, a las criptodivisas transmitidas a través de donación. ¿Cuánto se paga de IRPF por rendimientos de criptomonedas? Las ganancias patrimoniales derivadas por los rendimientos de criptomonedas tributan por tramos. Así, los primeros 6.000€ de beneficio tributan un 19% y de los 6.001€ a los 50.000€, un 21%. A partir de esta cifra, el tipo es del 23% y del 26% a partir de los 200.001€ en la renta 2021.   ¿Se debe pagar IVA para comprar o vender criptomonedas? Las criptomonedas son un medio de pago, por tanto la compra-venta de estas monedas digitales así como cualquier operación relacionada con el pago de servicios para realizar este tipo de el intercambio de Bitcoins o cualquier otra criptomoneda están exentos de IVA. Y si no gano ¿Cómo se declaran las pérdidas de criptomonedas en la declaración de la renta? Las perdidas derivadas de operaciones con criptomonedas deben declararse también y podemos compensarlas con las ganancias obtenidas en otras operaciones declaradas en ese mismo ejercicio o bien, hacerlo durante los cuatro años siguientes, si no podemos declarar ningún otro dividendo. Si tengo criptomonedas pero no las muevo del monedero ¿tengo que pagar impuestos? Si no realizamos ningún tipo de movimiento con las monedas adquiridas, no será necesario declarar nada, siempre y cuando nuestra base imponible, con carácter general, no excede los 700.000 euros. Ahora bien, si los bitcoins o cualquiera de las otras criptomonedas salen del monedero, a partir de ese momento, cualquier operación que realicemos con ellas si estará sujeta a tributación. Si no estoy obligado a hacer la declaración de renta, pero he ganado dinero con las criptomonedas ¿debo hacer la declaración? Si las ganancias patrimoniales generadas por las criptomonedas superan los 1.000€ o por contra se han producido una pérdida de más de 500€, las criptodivisas están sujetas a fiscalidad y por tanto deberemos hacer la declaración aunque nuestros rendimientos por trabajo se sitúen por debajo de los 22.000 euros, si hemos tenido un único pagador o 14.000 en el caso de que hayamos tenidos varios. Todos estos y más conceptos son los que se incluyen en los nuevos estudios sobre inversión y fiscalidad de las criptomonedas que ya ofrecen las mejores escuelas de negocios del país y que adaptados a los conocimientos y necesidades de cada usuario, permiten formarse en este interesante campo de inversión tanto con fines personales como profesionales.

[ ... ]

¿Cómo deshabilitar las actualizaciones automáticas en Windows?
¿Cómo deshabilitar las actualizaciones automáticas en Windows?
16/11/2021

Windows tiene una característica especial cuando se trata de actualizaciones, y es que permite que se instalen automáticamente apenas estén disponibles para su descarga. A pesar de que esto está pensado para mantener el dispositivo seguro, ya que recibe los parches de seguridad más actuales a penas estén listos, en ocasiones supone un problema para los usuarios y sus configuraciones personalizadas. Por ejemplo, algunas de las funciones pueden tener problemas de compatibilidad con las actualizaciones, algunos controladores o apps se pueden ver afectadas. Incluso algunas actualizaciones pueden poner un poco lento el sistema. De hecho, se sabe que estas actualizaciones pueden deshabilitar las VPN que son programas externos que se usan para mejorar la privacidad de navegación. Estos softwares que están pensados para aumentar tu seguridad son muy útiles y no es nada beneficiosa que una actualización los deshabilite. Recuerda que puedes enmascarar direcciones IP con las mejores VPN gratuitas, y navegar por internet sin tener que preocuparte por terceros rastreando tu ubicación. Así que, si Windows Update está interfiriendo en tus programas, o tienes otra buena razón para deshabilitarlas y no sabes cómo, no te preocupes te guiamos paso a paso para evitar que se descarguen solas. A continuación, las formas más sencillas para desactivar la descarga automática de las actualizaciones en Windows. Deshabilitar actualizaciones automáticas en “Configuración” Si quieres deshabilitar una actualización específica, no es necesario que pares Windows Update permanentemente. Puedes parar las actualizaciones hasta que llegue la que estás esperando usando la “Configuración”, donde puedes parar el sistema de actualizaciones hasta un mes completo. Para deshabilitar las actualizaciones automáticas de forma temporal sigue esta ruta: Abre “Configuración” Haz clic en “Actualización y seguridad” Luego haces clic en “Actualización de Windows” Y vas al botón de “Opciones avanzadas” En "Pausar actualizaciones", despliegas el menú y selecciona por cuánto tiempo deseas inhabilitar las actualizaciones. Hecho esto, las actualizaciones se van a frenar hasta el día que hayas especificado. Ten en cuenta que, al alcanzar el límite de pausa, tendrás tú que instalar la última actualización disponible manualmente. Si quieres reanudar la descarga de actualizaciones automáticas puedes desactivar la fecha siguendo hasta el paso 5 o simplemente en la página de Windows Update, dar clic en el botón de “Reanudar”. Deshabilitar actualizaciones automáticas con la política de grupo Otra forma de parar la descarga automática de actualizaciones si tienes Windows 10 Pro es hacerlo del Editor de directivas de grupo local. Allí podrás cambiar la configuración de Windows Update e incluso decidir cuándo quieres que se instale un parche. Desactivar las actualizaciones Puedes desactivar las actualizaciones automáticas en Windows 10 de forma permanente, para hacerlo sigue esta ruta: Abre “Inicio” Busca gpedit.msc y haz clic en el resultado superior para iniciar el Editor de políticas de grupo local Sigue esta ruta: Computer Configuration > Administrative Templates > Windows Components > Windows Update Haces doble clic en la política “Configurar actualizaciones automáticas” en el lado derecho Marca la opción “Deshabilitado Clic en el botón “Aplicar” Por último, haces clic en el botón “Aceptar” Al completar todos los pasos el sistema ya no buscará las descargas de actualizaciones. Si quieres volver a restaurarlas solo debes hacerlo manualmente y estará disponible la opción en la ruta: Configuración > Actualización y seguridad > Actualización de Windows Allí haces clic en el botón “Buscar actualizaciones” y comenzará a descargar las más recientes de forma automática. Limitar actualizaciones Además de desactivarlas de forma permanente, también puedes usas el Editor de directivas de grupo local para deshabilitar solo por un tiempo las actualizaciones automáticas, o solo limitar las notificaciones o configurar que te pregunte siempre antes de instalar. Para lograrlo sigue estos pasos: Abre “Inicio” Busca gpedit.msc y selecciona el resultado superior Navega por la ruta: Computer Configuration > Administrative Templates > Windows Components > Windows Update Haces doble clic en “Configurar actualizaciones automáticas” en el lado derecho Luego marca la opción “Habilitar” para activar la política En la sección "Opciones", selecciona las opciones que eviten la descarga e instalación automática de las actualizaciones en Windows 10:  1.     Notificar para descarga e instalación automática2.     Descarga automática y notificación para la instalación3.     Descarga automática y programa la instalación4.     Permitir que el administrador local elija la configuración5.     Descarga automática, Notificar para instalar, Notificar para reiniciar Clic en el botón “Aplicar” Por último, clic en el botón “Aceptar” Nuestra recomendación es activar la opción número 2 “Notificar para descargar e instalación automática”. Con esto, en lugar de que se instalen solas, siempre aparecerá un botón que dirá “Instalar ahora”, así podrás ser tú quien la active de manera manual. Estos son los métodos más sencillos para desactivar las actualizaciones automáticas en Windows. Sin embargo, debes saber que cuando haya actualizaciones disponibles tendrás que instalarlas manualmente. Es importarte que las actualizaciones se instalen, ya que van corrigiendo las vulnerabilidades de seguridad en el sistema. Cada parche de seguridad protege más tu equipo de posibles ataques y amenazas cibernéticas. Así que ya lo sabes, sean en Windows o cualquier otro sistema operativo, las actualizaciones son esenciales para abordar los problemas del sistema y mejorar la experiencia del usuario. Si bien en ocasiones podemos deshabilitar algunas para tener un mejor control del equipo, trata de no deshabilitarlas todas al menos que quieras correr riesgos o encontrar algún problema de compatibilidad. Eso sería todo, ya conoces cómo deshabilitar las actualizaciones y la importancia que estas tienen.

[ ... ]

Por esto nunca debes reutilizar tus contraseñas
Por esto nunca debes reutilizar tus contraseñas
15/11/2021

Desde hace años, los especialistas en ciberseguridad insisten en la importancia de utilizar contraseñas robustas para proteger nuestras cuentas online, y cada vez son más las personas que utilizan contraseñas con términos aleatorios, largos y complejos, alternando mayúsculas minúsculas, números y símbolos. Sin embargo, el mero uso de contraseñas complejas no es suficiente para garantizar la seguridad de una cuenta, ya que incluso la contraseña más robusta puede resultar fácilmente vulnerable si se la reutiliza en diferentes plataformas. Las filtraciones masivas son el gran problema En verano de 2021 apareció en la dark web la compilación de contraseñas RockYou2021, una mastodóntica recopilación de credenciales de acceso de personas en todo el mundo que cuenta con más de 8400 millones de entradas. Este documento tiene la forma de un extenso documento de texto plano que ocupa más de 100 Gb, en el que se reúnen las claves de acceso de millones de personas en distintas plataformas, incluyendo redes sociales, correos electrónicos y todo tipo de sitios web. La compilación de contraseñas fue realizada por hackers aprovechando los datos de diferentes filtraciones de datos que fueron sucediéndose durante los años anteriores en algunas de las plataformas con más usuarios online del mundo, incluyendo redes sociales como Facebook o Twitter. De esta manera, cualquier persona que tenga interés y sepa moverse por la dark web puede acceder al listado de contraseñas de RockYou2021 y localizar el nombre de usuario y la clave de acceso utilizada por cualquier persona en cualquiera de estas plataformas. El peligro de las contraseñas reutilizadas Los usuarios que utilizan contraseñas únicas para acceder a sus cuentas no deben preocuparse demasiado, porque normalmente las plataformas afectadas les avisan mediante un correo electrónico o mediante un mensaje interno para que cambien las claves afectadas por la filtración. Una simple actualización de la contraseña basta entonces para mantener protegido el acceso a las cuentas. Pero el problema viene cuando los usuarios utilizan la misma contraseña para acceder a todas sus plataformas. Si se da este caso, un hacker puede probar el mismo nombre de usuario y contraseña para acceder a muchas otras plataformas, con lo que una filtración en Facebook puede derivar en el robo de contraseñas de tu cuenta de correo electrónico, tus tiendas online favoritas, tus suscripciones a Netflix o Spotify y, en definitiva, cualquier cuenta online que tengas a tu alcance. De esta manera, una filtración en una red social puede comprometer toda tu actividad online y causarte severas pérdidas, ya que muchas de estas plataformas tienen acceso a tus datos bancarios, y algunas, como PayPal, puede que tengan incluso tu dinero almacenado. ¿Cómo se puede prevenir el robo de contraseñas? Como usuarios, hay poco que podamos hacer para evitar las filtraciones de datos en las grandes compañías de internet donde nos hemos registrado. Es trabajo de estas empresas multiplicar sus esfuerzos para proteger el acceso a sus servidores y la información de sus bases de datos. Sin embargo, sí que hay varias medidas que podemos adoptar para limitar el daño causado en nuestras cuentas por una posible filtración. Algunas de estas medidas son: El uso de gestores de contraseñas Un gestor de contraseñas la solución ideal ante este tipo de filtraciones, porque nos permite almacenar docenas o incluso cientos de claves de acceso diferentes sin necesidad de que las memoricemos o las anotemos en un papel. Estas contraseñas pueden ser entonces extraordinariamente complejas y, lo más importante, únicas, de forma que una filtración en una de nuestras cuentas no afectará al resto. Además, los gestores de contraseñas también nos avisarán en el caso de que algunas de nuestras claves hayas sido vulnerada, para que podamos actualizarla. La elección de contraseñas robustas Por supuesto, tanto si utilizamos un gestor de contraseñas como si no, es muy importante que utilicemos siempre contraseñas robustas para garantizar que no sean fácilmente hackeables. Quienes establecen contraseñas simples como el nombre de su mascota o la popular ‘123456’, corren el riesgo de que los hackers averigüen estas claves y vulneren sus cuentas en cuestión de minutos sin necesidad de esperar a que se produzca una filtración en las plataformas online donde se utilizan estas cuentas, así que es fundamental que cada usuario cumpla con su parte a la hora de proteger sus datos online. La detección del phishing En muchos casos, los hackers pueden hacerse con las contraseñas de los usuarios mediante técnicas de phishing. Este tipo de técnicas invitan a los usuarios a acceder a webs falsas que duplican en apariencia la web que se pretende atacar, o solicitan las credenciales de acceso de los usuarios mediante mensajes de texto o correos electrónicos en los que se hacen pasar por un remitente legítimo, por ejemplo un representante de alguna red social o de nuestra banca online. Es muy importante tener presente que estas plataformas nunca nos solicitarán nuestras claves mediante estos métodos, y vigilar siempre que las páginas web que visitemos tengan bien escrita su URL y cuenten con un certificado SSL en vigor.

[ ... ]

SQUID, la criptomoneda de 'El juego del calamar' se desploma
SQUID, la criptomoneda de "El juego del calamar" se desploma
08/11/2021

En poco más de una semana se ha destapado el pastel y SQUID, la criptomoneda que se lanzó al mercado al tirón de "El juego de El Calamar”, ha visto como se ha desplomado su valor después que se denunciara que los fundadores anónimos habían retirado la criptomoneda y todas las ganancias de las personas que habían invertido en ella. SQUID se lanzó el 26 de octubre a un precio de 0.01$ y el 1 de noviembre alcanzó su precio récord de 2.856,64$. En ese momento, según los afectados, el sitio web creado para esta moneda dejó de funcionar y los usuarios ya no pudieron vender sus SQUIDS, ni proteger sus Inversiones. Según las primeras investigaciones, todo indica que los creadores de la criptomoneda de "El juego del Calamar", cobraron rápidamente sus monedas por dinero real, agotando el fondo de liquidez de intercambio que no puede sostener su valor. La plataforma a través de la que se negociaba esta criptomoneda no tenian ningún aval oficial.

[ ... ]

La venta de móviles cae un 6% en el tercer trimestre por la escasez de componentes
La venta de móviles cae un 6% en el tercer trimestre por la escasez de componentes
20/10/2021

El último estudio de la empresa de estudios de Mercado Canalys sobre la venta de teléfonos móviles en el tercer trimestre de este año 2021, advierte sobre la subida precios y la reducción en la producción de smarphpones a causa de lo que califica en el informe "hambruna de procesadores", derivada de la escasez de componentes como los procesadores que afecta a la industria a nivel global.   Según este informe, julio, agosto y septiembre, el mercado de 'smartphones' a caído un 6% en unidades comercializadas a nivel global, con respecto al mismo periodo del año pasado y no augura una mejora de la situación hasta bien avanzado el 2022.   De la investigación de Mercado de Canalys también se desprende que Samsung sigue siendo la marca más vendida, seguida por Apple que recupera el segundo lugar.

[ ... ]

Un correo fraudulento simula una copia de Seguridad de WhatsApp e instala un troyano
Un correo fraudulento simula una copia de Seguridad de WhatsApp e instala un troyano
29/09/2021

Estos últimos días diversos usuarios de WhatsApp, asociaciones de internautas y también diversas policías han alertado a través de las redes sociales de un nuevo virus que llega a través correo electrónico con el asunto “Copia de Seguridad de mensajes de WhatsApp” y que ofrece un enlace para descargarse el histórico de conversaciones en esta aplicación, el cual no se debe clicar si no queremos instalar un troyano en nuestro dispositivo.   El mensaje que llega con la misma apariencia y colores habituales de WhatsApp aporta supuesta información sobre el número de mensajes eliminados, restaurados y leídos a través de la aplicación, lo que según algunos de los afectados lleva a la total confusión del usuario.   Si recibimos el mensaje pero no accedemos al enlace, muy probablemente el troyano no se descargue y solo debemos eliminar el mensaje para librarnos del virus. Si por el contrario, hemos abierto el enlace, o descargado y abierto el archivo zip que llega en algunos correos, el dispositivo se habrá infectado, lo que nos obligará a utilizar un antivirus para detectar el software malicioso y destruirlo. 

[ ... ]

¿Qué es un Hosting web y para qué sirve?
¿Qué es un Hosting web y para qué sirve?
09/09/2021

Si estás pensando en iniciar tu propia página web o si, por el contrario, ya cuentas con una, pero estás pensando en buscar un alojamiento más potente, seguramente tengas muchas incertezas con relación al hosting web: qué es, qué tipos existen, para qué sirve, etc. Por ello, a continuación, ofrecemos una pequeña guía de iniciación al hosting web, explicada de una forma clara y sencilla. Qué es el hosting web Un hosting es un servicio de alojamiento para sitios web. De esta manera, el hosting web se encarga de alojar los contenidos de las webs y el correo electrónico, de forma que estos puedan consultados en todo momento y desde cualquier lugar y dispositivo. Los contenidos de las webs se almacenan, por lo tanto, en servidores web que permiten que sus contenidos puedan ser visitados a través de internet. Para todos aquellos que desconozcan el término, un servidor web es un equipo informático mucho más potente que cualquier ordenador convencional y que, además, está conectado a internet las 24 horas del día para posibilitar el acceso a los contenidos que almacena. A partir del servidor web se ofrecen diferentes tipos de hosting: hosting compartido, VPS, cloud, hosting WordPress, hosting elástico, etc. Estos servicios son ofrecidos por empresas de hosting como Webempresa, que cuentan con servidores en los que alojar páginas webs. Para qué sirve el hosting web El hosting web permite que tu página web esté siempre online y disponible en todo el mundo y para todo el mundo. Por ello, aunque puedas permitirte comprar tu propio servidor y contar con una conexión a internet muy potente, lo más aconsejable es contratar un servicio de hosting web, ya que resultará mucho menos costoso. Las empresas de hosting disponen de sus propios servidores para almacenar las páginas webs de sus clientes. Estos servidores están localizados en un Centro de Procesamiento de Datos (CPD): una infraestructura que dispone de los sistemas de seguridad más avanzados y de conexiones a internet permanentes y seguras, que evitan que se produzcan fallos o errores en los servicios. Qué tipos de hosting existen Aunque en el mercado existen diferentes tipos de hosting webs, los más comunes son los siguientes: hosting compartido, servidor dedicado, VPS (Servidor Privado Virtual), cloud hosting, hosting reseller y hosting wordpress. Cada uno de ellos aporta una respuesta diferenciada a las necesidades de los clientes. El hosting compartido es un tipo de alojamiento donde el proveedor alquila pequeños espacios a diferentes sitios webs localizados dentro de un mismo servidor. De esta forma, todos los clientes cuentan con un espacio propio para alojar su contenido, al tiempo que comparten recursos del servidor como el CPU, el procesador, la memoria RAM, el ancho de banda o la dirección IP, por ejemplo. Por el contrario, un servidor dedicado es aquel cuyo uso exclusivo es de un solo cliente, por lo que este no comparte recursos con otras empresas, es decir, utiliza él solo un servidor entero. Aunque el hosting compartido funciona muy bien, dos de las ventajas de utilizar un hosting dedicado es que este nunca se verá afectado por el tráfico existente y además cuenta con un mayor nivel de seguridad. Un Servidor Privado Virtual (SPV), conocido en inglés como Virtual Private Server, es un servicio de almacenamiento web caracterizado por un servidor físico divido en particiones virtuales independientes capaces de trabajar con su propio sistema operativo y sin compartir recursos con otros VPS. En este caso, las prestaciones que ofrece un servidor privado virtual son muy similares a las del hosting compartido, pero ofrece al mismo tiempo todos los beneficios de un servidor dedicado. Los sistemas de hosting web conocidos como clouds tienen un funcionamiento muy similar a la “nube” donde guardamos todo tipo de documentos. En este sentido, el almacenamiento web bautizado con este nombre funciona de una forma muy semejante, puesto que todos los recursos que se utilizan para acopiar la información de un sitio web son ejecutados desde una nube. La principal diferencia del clud hosting con respecto a otros modelos de hosting es que en este caso solo se pagan aquellos servicios que se utilizan. Además de los anteriores, también existe el reseller hosting que consiste básicamente en la reventa del servicio de almacenamiento web. De este modo, una persona adquiere el servicio de alojamiento con un proveedor y a la vez tiene clientes que le pagan por un hosting, incluido dentro de los servicios contratados. Esto permite crear dominios externos o subdominios, además de crear planes de hosting. Finalmente, dentro de los modelos de hosting podemos encontrar el email hosting, que permite registrar un nombre de dominio y disponer, por lo tanto, de un servicio profesional de correo. Esta fórmula de hosting es muy recomendable cuando a nivel empresarial se busca transmitir una imagen de seriedad y confianza. De este modo, a través del email hosting se puede contar con una dirección de correo personalizada, disponer de un mayor espacio de almacenamiento y tener garantizado un mayor nivel de seguridad.

[ ... ]

HP presenta el primer monitor certificado para zoom
HP presenta el primer monitor certificado para zoom
09/07/2021

En el nuevo entorno de trabajo y estudio digital, más del 70% de las personas valoran a los demás basándose en la calidad de audio y vídeo durante las videollamadas. HP ha decidido que sus clientes obtengan las mejores valoraciones y con este objetivo acaba de presentar el monitor para conferencias HP E24mv G4 FHD,  el primero del mundo con certificación para Zoom, equipado con tecnologías diseñadas especialmente para trabajar con esta aplicación. El monitor cuenta con una cámara de 5 MP preparada para chatear por vídeo en alta calidad. Dispone, también, de una opción de inclinación independiente de la cámara que proporciona un mejor enfoque facial, mientras que los sensores mejorados captan más color y luz, lo que según HP, la convierte en la cámara web más avanzada del mundo dentro de un monitor. El HP E24mv G4 FHD cuenta con la tecnología luz azul HP Eye Ease - que reduce la luz azul sin afectar a los colores mostrados - para proporcionar la máxima comodidad al usuario durante las largas jornadas frente al monitor. Mientras que los altavoces integrados y los micrófonos duales del monitor preparados para ofrecer un sonido realista y de calidad, cuentan con botones de conferencia para el control de las videollamadas. 

[ ... ]

Un error permite a los ciberdelincuentes borrar discos duros Western Digital conectados
Un error permite a los ciberdelincuentes borrar discos duros Western Digital conectados
06/07/2021

Western Digital ha pedido a los usuarios de sus discos My Book Live y My Book Live Duoque los desconecten de la red y han anunciado un plan para ayudar a todos los que hayan perdido todos sus datos, después que un fallo en estos dispositivos haya permitido a los ciberdelincuentes entrar en cientos de discos y formatearlos.   Los discos duros externos My Book Live  y My Book Live Duo de WD disponen de conexión de red, con la que es posible conectarlos a Internet para gestionarlos de manera remota con una app y durante las últimas semanas múltiples usuarios habían denunciado que, sin hacer nada, todos sus datos habían sido borrados.   El fallo de seguridad que parece que ha provocado el desastre se debe a un error de programación que los discos arrastraban ya desde 2011 y que ha permitido que los atacantes se conecten a los discos, borren los contenidos y ejecuten una restauración de fábrica, sin necesidad de saber la contraseña.  Western Digital ha informado que los ciberdelincuentes en todo este proceso no podían controlar la información del disco, sino solo borrarla y formatear el disco.   WD ha explicado que reactivará el soporte a los discos My Book Live  y My Book Live Duo concluido en 2015, proveerá de servicios de recuperación de datos a los clientes afectados y también ofrecerá un nuevo programa de intercambio, que permitirá a los usuarios comprar un nuevo My Cloud rebajado, a cambio de entregar su My Book Live.

[ ... ]

Herramientas de ciberseguridad infalibles
Herramientas de ciberseguridad infalibles
20/06/2021

Los avances tecnológicos que se han experimentado durante los últimos años en internet permiten que un mayor número de usuarios cuenten con acceso a esta amplia plataforma de navegación digital, lo que también ha generado problemas y riesgos de seguridad que pueden evitarse mediante el uso de herramientas de ciberseguridad infalibles; descúbrelo todo en este post. ¿Cuáles son las herramientas de ciberseguridad? La seguridad es un problema que afecta a cualquier usuario de internet y a las empresas que desarrollan sus gestiones comerciales en este medio digital, por ello es indispensable contar con herramientas de ciberseguridad como las VPN de SurfShark, mediante las cuales toda la información es recibida o enviada a través de una red privada. Las VPN representan una solución de seguridad que está cambiando por completo la forma de navegar en internet, ya que permiten ocultar tu IP y mantener completamente encriptada toda tu información personal o confidencial, evitando de esta manera que caiga en manos de los ciberdelincuentes que buscan robar tu identidad para hacer uso de ella en su beneficio. Esta herramienta no es una de las más conocidas, pero destaca entre las de mayor potencia y eficiencia en materia de protección digital. Existen muchos otros recursos que suelen ser empleados para evitar un ciberataque, tales como los siguientes: Firewalls: permiten el bloqueo de amenazas, clasificando los archivos en función de sus parámetros para identificar a cada usuario y evitando el acceso no autorizado. Antivirus: son aplicaciones esenciales para detectar el ingreso de malware o archivos maliciosos que buscan infectar tu ordenador y adueñarse de él en beneficio del ciberdelincuente que los ha creado. Proxy: utiliza reglas de filtrado para bloquear sitios web que considera peligrosos, para ello actúa como intermediario entre tu navegador e internet. Escáner de vulnerabilidades: es un software creado para que una vez instalado en tu ordenador, evalúe, gestione o detecte cualquier punto por el cual podría estar en peligro tu sistema; prioriza cada una de estas posibles formas de acceso para que sean eliminadas y se evite un posible ataque. Monitoreo a distancia: es una aplicación que permite a expertos en seguridad mantener un seguimiento de tus equipos, diagnosticando problemas, supervisando su rendimiento y recopilando toda la información de forma remota. ¿Por qué es necesario que cuentes con herramientas de ciberseguridad? Los problemas de seguridad en internet no son nada nuevo, se han realizado estudios a través de los cuales se estableció que el cibercrimen es una actividad que ha alcanzado niveles superiores al tráfico de drogas en el mundo, lo que es realmente preocupante. Muchos de estos ciberdelincuentes encuentran herramientas profesionales de hackeo de todo tipo, con las cuales pueden ingresar a un dispositivo sin protección en tan solo 5 minutos. También es alarmante el hecho de que, según datos recabados por IBM, tan solo el 38% de las empresas a nivel mundial se encuentran protegidas por alguno de los sistemas de ciberseguridad anteriormente mencionados. Todo esto permite llegar a la conclusión de que si realmente deseas evitar que tu información personal sea susceptible de un robo, necesitas contar con una sistema de protección que te brinde plena seguridad al navegar. El principal objetivo es que no dejes huellas en internet y tu identidad sea encriptada, además de permitirte disfrutar de muchos otros beneficios adicionales. Con este tipo de herramienta tu navegación en el mundo digital contará con seguridad verificada, serás invisible dentro de la web y no correrás el riesgo de que personas malintencionadas utilicen tu IP para robar claves de acceso, ingresar a tus cuentas o manejar de forma remota tu ordenador.

[ ... ]

¿Qué puedo hacer si mi ordenador va muy lento?
¿Qué puedo hacer si mi ordenador va muy lento?
22/05/2021

Si tu ordenador va lento, no desesperes. El uso de un ordenador como el de cualquiera otra máquina necesita un mantenimiento apropiado y el rendimiento de nuestro PC se puede ver severamente afectado por la falta de atención a esta tarea. Pero, no te preocupes, si quieres que tu ordenador vuelva a funcionar como el primer día, te explicamos cómo conseguirlo. ¿Por qué va tan lento mi ordenador? La lentitud del ordenador puede ser debida a problemas de hardware, software, conectividad e, incluso, ¡de orden y limpieza! Toda computadora necesita un mínimo mantenimiento para que estos fallos no se produzcan y solo si le prestamos este tipo de atención podremos asegurarnos un rendimiento siempre óptimo para nuestro ordenador, prologar su vida útil y trabajar o disfrutar de nuestro PC, sin desesperarnos. Lo he probado todo, y todavía mi ordenador va muy lento ¿Qué puedo hacer? Si tu ordenador va lento y ya has probado lo típico de cerrar tareas secundarias, deshabilitar la ejecución automática de programas, has verificado que te queda espacio libro en el disco duro y reiniciado el PC, y todo sigue igual, está claro que algo está fallando en tu máquina y conviene que consideres recurrir a un servicio de reparación de ordenadores profesional, para que lo puedan solucionar. Puedes buscar mil y un videos en internet, pero… ¿realmente sabes por qué va lento el pc? ¿por qué arranca muy lento el ordenador? o ¿por qué el ordenador se ha vuelto lento después de un tiempo de trabajar con él? ¿Estás seguro que lo que hagas no acabará provocando otro error o, aún peor, otro problema más grave? ¿Es necesario acudir a un Servicio de reparación de ordenadores profesional para solucionar el problema de lentitud del ordenador? La respuesta es sí, si lo que buscamos es acabar realmente con el problema y evitar que se vuelva a repetir. Se puede ahorrar mucho tiempo y dinero si se recurre a un servicio de reparación de ordenadores profesional. Los mejores servicios en reparación de ordenadores trabajan con técnicos especializados que cuentan con los conocimientos necesarios para hacer un diagnostico rápido y preciso que permitirá volver a dar alas a tu ordenador. Además, e igual de importante, los servicios de reparación de ordenadores profesionales disponen de las herramientas adecuadas y todos los programas con licencias para poder intervenir. ¿Qué hará el Servicio de reparación de ordenadores para que deje de ir lento mi PC? Lo primero y más importante que te puede ofrecer un servicios de mantenimiento profesional de ordenadores son los planes de mantenimiento para tu ordenador, a medida de tus necesidades. Sólo con esto, muy probablemente, te evitarás ya, de entrada, muchos problemas relacionados con el buen rendimiento de tu máquina, incluidos los problemas de velocidad. Podrán, entre otras cosas, reparar o sustituir cualquier pieza de tu ordenador que esté provocando el problema, realizarán una búsqueda profunda de virus por si son la causa y los eliminaran; y si es necesario podrán limpiar en profundidad el sistema de refrigeración de tu ordenador para eliminar el polvo interno, una de las causas más habituales por las que nuestro ordenador va lento - el polvo se acumula en los ventiladores internos reduciendo su eficiencia y provocando el sobrecalentamiento de la máquina y sus componentes mecánicos -. A veces pensamos en cambiar la máquina, cuando una simple reparación y un buen mantenimiento pueden devolverle la vida a nuestro PC.¿Cuándo ha sido la última vez que le has hecho un mantenimiento a tu ordenador?

[ ... ]

Vodafone y Google Cloud crean Nucleus, una plataforma que permitirá ofrecer servicios a la carta a cada cliente
Vodafone y Google Cloud crean Nucleus, una plataforma que permitirá ofrecer servicios a la carta a cada cliente
05/05/2021

Vodafone y Google Cloud han sellado un nuevo acuerdo estratégico para la creación de Nucleus, una plataforma que alojará un nuevo sistema denominado Dynamo, capaz de analizar diariamente de forma segura y fiable alrededor de 50 terabytes de datos  existentes en toda la organización de Vodafone. El objetivo es que, de este modo, la operadora pueda gestionar con mayor rapidez el desarrollo de nuevos productos y servicios personalizados para su clientes, en diferentes mercados. “Utilizando los recursos de Vodafone y la experiencia en ingeniería de Google Cloud, transformaremos nuestros servicios, tanto los que prestamos a nuestros clientes como a las administraciones públicas, y el conjunto de la sociedad”, ha explicado, Johan Wibergh, Chief Technology Officer de Vodafone.  La plataforma que ya se encuentra en proceso de construcción de forma interna, permitirá adaptar con precisión el despliegue de las redes Vodafone a la demanda de los consumidores, aumentar la capacidad en momentos críticos y utilizar aprendizaje automático para predecir, detectar y solucionar problemas antes de que lleguen a afectar a los clientes. Además, aseguran desde la operadora, servirá para para asignar, por ejemplo, aumentos inmediatos de la velocidad de banda ancha a clientes concretos, a basándose en sus necesidades individuales.  En el proyecto Nucleus colaborarán 1.000 empleados de Vodafone y Google Cloud, ubicados en España, Reino Unido y Estados Unidos.

[ ... ]

Apple reemplazará los MacBook Pro que no cargan la batería más de un 1%
Apple reemplazará los MacBook Pro que no cargan la batería más de un 1%
19/02/2021

Apple ha anunciado que reemplazará de forma gratuita los ordenadores MacBook Pro de 2016 y 2017 afectados por un problema en la batería que impide su carga más allá del 1%. Según la empresa, este fallo afecta a un "número muy reducido de clientes", y ha lanzado una actualización de macOS para evitar este problema en otros ordenadores, recomendando actualizar a macOS Big Sur 11.2.1 o a una versión posterior, o instalar la actualización complementaria de macOS Catalina 10.15.7. El programa de remplazado gratuito de MacBook Pro va dirigido a los modelos MacBook Pro (13 pulgadas, 2016, dos puertos Thunderbolt 3), MacBook Pro (13 pulgadas, 2017, dos puertos Thunderbolt 3), MacBook Pro (13 pulgadas, 2016, cuatro puertos Thunderbolt 3), MacBook Pro (13 pulgadas, 2017, cuatro puertos Thunderbolt 3), MacBook Pro (15 pulgadas, 2016) y MacBook Pro (15 pulgadas, 2017), que puedan estar afectados por este fallo de carga de bacteria. 

[ ... ]

Yoigo, primer operador en asegurar la identidad digital de sus clientes
Yoigo, primer operador en asegurar la identidad digital de sus clientes
14/01/2021

Yoigo lanza Ciberseguridad x10, el primer servicio de un operador móvil en España dirigido a la protección de la identidad digital de sus clientes.  El servicio incluye la monitorización de hasta diez cuentas que escoge el propio usuario y que pueden ser tanto sus números de teléfono, como cuentas de correo electrónico, DNI o tarjetas de débito y crédito. Además Ciberseguridadx10 avisa al usuario a través de SMS y email si detecta información sobre él en sitios  donde "no debe estar" o se produce una brecha de seguridad,  por ejemplo, robos masivos en plataformas o redes sociales que afecten al cliente. También le ofrece recomendaciones sobre qué hacer en estas situaciones para evitar cualquier daño. Con este nuevo servicio que el primer mes será gratuito y posteriormente tendrá un coste de tres euros al mes, sin ningún tipo de permanencia, Yoigo quiere evitar que sus clientes entren a formar parte del grupo de más de 2,2 millones de españoles que han visto vulnerada su identidad digital. Según la operadora,  el 24% de los robos de identidad acaban generando daños económicos a quienes lo sufren y el 80% de los perjudicados acaban siendo afectados emocionalmente.  Como garantia de la efectividad de su servicio, en el caso de que se produzca un robo de la identidad del cliente, Yoigo le regala un seguro, gestionado por BIBE Corredores de Seguros y prestado por la aseguradora Caser, que incluye garantías de daños por robo de identidad, hasta un límite de 10.000 euros; de Responsabilidad Civil, hasta un límite de 60.000 euros; de Defensa y Fianzas; y de Asistencia Psicológica, de hasta 1.500 euros.

[ ... ]

Emotet resurge e infecta el 7% de empresas a nivel mundial
Emotet resurge e infecta el 7% de empresas a nivel mundial
07/01/2021

El último Índice de Amenazas Global de diciembre de 2020 del proveedor de ciberseguridad Check Point Software Technologies ha revelado que el troyano Emotet ha vuelto al primer lugar en la lista de malware, habiendo afectado ya al 7% de empresas a nivel mundial, después de una campaña de spam dirigida a más de 100.000 usuarios diarios durante las pasadas navidades.   En septiembre y octubre de 2020, Emotet ya ocupó lo más alto del ranking del Índice de amenazas global, habiéndose vinculado su presencia a una ola de ataques de ransomware. Ahora, este virus se ha actualizado con nuevas cargas maliciosas y capacidades mejoradas de evasión de detección. Su última versión crea un cuadro de diálogo que lo ayuda a evadir la detección de los usuarios, utilizando, además, en su nueva campaña de spam malicioso, diferentes técnicas de entrega para difundir Emotet, incluidos enlaces incrustados, archivos adjuntos de documentos o archivos Zip protegidos con contraseña.  

[ ... ]

Top 3 malware – noviembre 2020
Top 3 malware – noviembre 2020
17/12/2020

Según el último Índice Global de Amenazas en la red publicado por Check Point Research -división de Inteligencia del proveedor de ciberseguridad Check PointSoftware Technologies Ltd.-, el malware más buscado en España durante el pasado mes de noviembre fue Hiddad, un adware enfocado a dispositivos Android que ha afectado al 4,41% de las empresas. Entre las posibilidades de Hiddad destaca su capacidad para obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, permitiendo a cualquier ciberdelincuente recabar datos confidenciales del usuario.  A Hiddad le sigue en el Top 3 de noviembre, XMRigun Cryptojacker descubierto por primera vez en mayo de 2017 que corrompe la criptomoneda Monero. Este malware ha atacado a un 4,26% de las empresas españolas. Y el tercero en la lista es Phorpiex, una red de bots “famoso” por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de sextorsión y criptominería a gran escala. Phorpiex ha afectado a un 4,26% de las empresas en España y los expertos de Check Point advierten de su rápida expansión tanto a nivel nacional como mundial. Explican que este virus se ha distribuido a través de archivos JS y Excel en campañas de spam a través de correo electrónico.

[ ... ]
See this content in english at Search results
Cargando...
x