Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: dentro

Resultados (44)
Aproximádamente 44 resultados de dentro

Google Business mostrará las publicaciones recientes de la empresa en redes sociales
Google Business mostrará las publicaciones recientes de la empresa en redes sociales
18/03/2024

Google ha introducido una nueva función en su aplicación Maps y en el buscador que permite mostrar las últimas publicaciones de sus redes sociales a los propietarios de perfiles Google Business profiles (GBP). Estos perfiles comerciales son los utilizados por las empresas y organizaciones para gestionar su presencia online y registrar valoraciones de sus servicios y productos y, a partir de ahora, además, sus propietarios podrán agregar enlaces a diversas redes sociales, incluyendo Facebook, Instagram, LinkedIn, Pinterest, TikTok, X (antes Twitter) y YouTube para mejorar su presencia online. Cómo agregar en Google Business vínculos a redes sociales Para administrar vinculos a redes sociales en Google Business es necesario ir al menú de edición de perfil, y seleccionar la opción "Perfiles sociales" dentro de la pestaña de Contacto. Además, Google podrá añadir automáticamente enlaces de redes sociales a perfiles de empresa que cumplan con ciertos requisitos, los cuales pueden ser editados o eliminados. Esta actualización, explican desde Google, tiene como objetivo proporcionar a los usuarios de internet una visión más completa de la actividad de las empresas, más allá de las reseñas y la información de contacto habitual.

[ ... ]

¿Dónde está mi ubicación IP? (Geolocalización)
¿Dónde está mi ubicación IP? (Geolocalización)

Si necesitas comprobar que ubicación está compartiendo tu proveedor de internet con las páginas con las que te conectas, con nuestro localizador de IP podrás geolocalizar al momento tu dirección IP o cualquier otra que ingreses manualmente. Para localizar la IP geográficamente únicamente necesitas estar conectado a internet. Si utilizas software de VPN o te conectas a través de un proxy para localizar la dirección IP puedes utilizar también nuestra herramienta. Ninguno de los datos generados por el localizador de IP quedan almacenados en nuestro sistema. @Mapa@ ¿Cómo ocultar mi IP para que no se pueda localizar? Para navegar de forma anónima en Internet y evitar ser localizados por la IP de nuestra conexión, existen dos formas básicas de hacerlo. Ocultar IP de manera que nadie podrá rastrear nuestra presencia en la red o acceder a nuestros datos de navegación y la segunda es cambiar IP y navegar a través de otra dirección IP siempre que lo necesitemos. ¿Para qué necesito localizar mi IP geográficamente? Localizar mi IP geográficamente es la mejor forma para averiguar que datos comparte sobre la ubicación de nuestra conexión, nuestro proveedor de servicios de internet. De esta ubicación depende, por ejemplo, que una web con url “.com“ cambie a “/es” si nos conectamos desde España, o que se simplifiquen algunas tareas relacionadas con el envío de formularios, al pre cumplimentarse automáticamente con algunos datos como nuestro país o ciudad, en función de cuál es mi IP de geocalización. Como usuarios, además, con una herramienta de localización IP geográfica como la que te ofrecemos en Cuál es mi IP, podremos ingresar manualmente una dirección IP y averiguar, por ejemplo, desde donde nos ha llegado un correo fraudulento, si hemos tenido acceso antes, claro está, a la dirección IP en cuestión. Con una herramienta de geolocalización de IP, ¿alguien puede averiguar la dirección de mi casa? Con una herramienta para localizar mi dirección IP, se puede rastrear la IP y geolocalizarla por coordenadas en el mapa, pero nunca se ofrece la dirección postal concreta. Esto es así porque nuestra dirección IP está en realidad registrada a nombre de nuestro proveedor de Internet (ISP) y no al nuestro. Entonces, ¿qué datos pueden averiguar sobre mí con una geolocalización IP? Al localizar la IP geográficamente la única información nuestra que se facilita es la del país y ciudad desde la que nos estamos conectando, ya que las coordenadas GPS  de altitud y latitud que se muestran corresponden, en realidad, a las de la central de la operadora que nos está ofreciendo el servicio de conexión a Internet. Esto es así, porque todos los datos vinculados a la dirección geográfica real del dispositivo que se emplea para acceder a Internet, es decir de nuestro router, no son públicos y pertenecen a nuestro ISP, que únicamente los puede revelar por orden judicial. ¿Para qué les interesa a las empresas localizar mi dirección IP geográficamente? La información es poder y para una empresa saber desde dónde se conectan sus potenciales clientes es una ventaja importante para diseñar estrategias de marketing dirigidas al perfil de cliente de una determinada área geográfica o país. Además, a nivel de lucha contra el fraude, los e-commerce pueden mejorar la seguridad del pago con tarjetas discriminando intentos de pago desde direcciones IP sospechosas. ¿Qué es una dirección IP?  Una dirección IP es una combinación numérica única que identifica individualmente a cada uno de los dispositivos conectados a una red. La dirección IP es un identificador obligatorio para poder navegar e interactuar en la red y cada dispositivo conectado a Internet dispone de una dirección IP individual. Cuando accedemos a Internet con nuestro equipo los servidores lo reconocen por su dirección IP, permitiendo, así, la comunicación bidireccional con el destinatario, el cual, con esa información puede saber la IP del ordenador, y ordenar así, respuesta de vuelta, sin errar el remitente. Vamos, lo que vendrían a ser los datos que incluimos en el dorso de un sobre y que nos identifica como emisores y también como destinatarios de la respuesta de vuelta. Para que este intercambio de datos sea posible se estableció el protocolo IP, un conjunto de normas que rigen el funcionamiento de Internet y que aseguran que todos los dispositivos conectados a Internet o a una red doméstica, sean de la clase que sean, “hablen” el mismo idioma y puedan comunicarse. Existen dos tipos de dirección IP, la IP externa y la IP privada: La IP externa o IP pública es la que nos asigna nuestro proveedor de servicios de internet (ISP) y nos identifica como usuarios de Internet cuando nos conectamos. Si quieres ver la IP del ordenador o de tu tablet o Smartphone,  puedes averiguarla de inmediato accediendo a la home de Cuál es mi IP o utilizando nuestro servicio de test de velocidad donde además de este dato podrás conocer la calidad de tu conexión a Internet. La dirección IP Privada o IP local, por su parte, es la que nuestro router otorga a cada dispositivo conectado a él y que les identifica individualmente dentro de la red doméstica. ¿Cómo localizar una dirección IP?  Si te preguntas cómo saber de dónde es una IP debes saber que no siempre resulta sencillo averiguar el origen IP de una conexión, pues existen diferentes sistemas para ocultar la IP que algunos usuarios utilizan por razones de seguridad o para simular, por ejemplo, su ubicación IP en otro lugar y tener, así, acceso a servicios de Internet no habilitados en el lugar donde se hayan físicamente. Ahora bien, si el usuario no utiliza ningún recurso para enmascarar la IP o saber la IP del ordenador o de cualquier otro dispositivo que, por ejemplo, se conecta a nuestra web, es tan sencillo como acceder a servicios de geolocalización IP como el que ofrece Cuál es mi IP y de forma gratuita e inmediata uno puede averiguar el origen IP de cualquier equipo que le interese rastrear. Saber la ubicación IP de nuestros clientes es una ventaja de cara a diseñar, por ejemplo, estrategias de marketing y una buena herramienta para mejorar la seguridad en la red, ya que permite localizar direcciones IP sospechosas. Además, con el servicio de geolocalización IP también puedes comprobar que ubicación está compartiendo tu proveedor de Internet con las páginas con las que te estás conectando. Hay que aclarar, eso si, que la ubicación que proporciona la geolocalización IP no corresponde nunca a la dirección concreta de nuestro domicilio o de quien estemos rastreando, sino a las coordenadas GPS de altitud y latitud en que se encuentra el nódo de la operadora que está ofreciendo el servicio de conexión a Internet a esa dirección IP en concreto. Es decir, la información de la geolocalización será la del país y población desde donde se está realizando la conexión, pero no la del domicilio donde se encuentra el usuario,  pues este rastreo está protegido por las leyes y es un dato que las operadoras solo pueden facilitar por mandato judicial.

[ ... ]

Conceptronic
Conceptronic
Conceptronic

Hace más de 20 años que desde su creación, la marca Conceptronic ha conseguido alcanzar una posición destacada dentro del mercado de consumo de cualquier producto que almacene, recupere, manipule, transmita o reciba información, vaya, lo que se conoce comúnmente como producto TIC.  La evolución de esta empresa holandesa, crece en paralelo al desarrollo de nuevas soluciones con la última tecnología y diseños elegantes para satisfacer las demandas personales de los usuarios, apostando sobre todo por la gama de productos con un enfoque específico en las áreas de conectividad y movilidad.

[ ... ]

Cámaras IP
Cámaras IP

Las cámaras IP, IP Cam o cámaras de red utilizan la red de internet para crear un circuito cerrado y  transmitir en tiempo real imagen y video de lo que está sucediendo. Este tipo de cámara de vigilancia IIP dispone, además, de sistemas de grabación interno que te permiten reproducir a posteriori y de forma remota, todo lo que ha pasado dentro de su campo de visión.

[ ... ]

Cómo Identificar Recambios de Calidad para tu iPhone
Cómo Identificar Recambios de Calidad para tu iPhone
06/03/2024

La revolución tecnológica, el boom de Internet y la irrupción de los teléfonos inteligentes o smartphone han llegado para quedarse. No obstante, con cada nueva generación de teléfonos cada vez son más los que apuestan por alargar la vida útil de sus terminales. Algo que ha desembocado en la proliferación de multitud de compañías destinadas a la venta de repuestos o a la reparación de teléfonos móviles. En esta ocasión, nos vamos a centrar en una de las marcas que, debido a sus altos estándares de calidad y a diferentes singularidades dentro de su proceso de fabricación, generan mayor número de problemas a la hora de encontrar repuestos. No hablamos de otra que del gigante estadounidense Apple. Más concretamente, vamos a compartir algunos consejos para identificar recambios de calidad para tu iPhone. Un contexto complicado La actual coyuntura socioeconómica nos ha convertido, y ello no es algo negativo perse, en verdaderos expertos en finanzas. Todos unos gurús de las cuentas especializados en cuadrar economías y en minimizar cualquier tipo de gasto evitable. Y cambiar de smarphone cada poco tiempo no es algo que resulte, precisamente, demasiado inteligente. Cuestión que ha desembocado en un crecimiento exponencial de las reparaciones y en un surtido de componentes a nuestra disposición cada vez más amplio. Algo que podéis comprobar en este enlace con bastante claridad. Tipos de piezas para iPhone Pero, ¿todos los tipos de componentes de iPhone son iguales? La respuesta corta es no. Aunque conviene pararse a analizar unas diferencias que, en la mayoría de los casos proceden, valga la redundancia, de su propia procedencia. - Producto original: se trata de la alternativa más cara de todas. Y, como os podéis imaginar, en esta ocasión nos referimos a productos originales procedentes de la propia Apple. - Piezas desmontadas: se trata de piezas totalmente originales procedentes de terminales desmontados. ¿El motivo? El precio de dichas piezas por separado es superior al valor total del teléfono. Pudiendo ofrecer un precio mucho más ventajoso con respecto al servicio postventa de Apple. Aunque también es cierto que en ocasiones dichos componentes proceden de terminales de segunda mano.  - OEM: Aquí hablamos de productos fabricados con materiales de altísima calidad. Siendo elaborados por especialistas en el sector. Su calidad y rendimiento es prácticamente igual al de los componentes originales. Siendo su precio significativamente inferior. - Accesorios reacondicionados: En esta ocasión, hacemos referencia a piezas procedentes de teléfonos en mal estado. El producto es original, pero ha requerido un proceso de reparación para proceder a reincorporarlo al mercado como componente de recambio. - Imitaciones: La principal diferencia entre las piezas OEM y las imitaciones radica en la calidad de los materiales y del propio proceso de fabricación. Muy por debajo en el caso de las imitaciones, pero con un precio también bastante inferior. En definitiva, comprar repuestos baratos para tu iPhone es tremendamente sencillo en la actualidad. No obstante, lo que resulta algo más laborioso es pararse a analizar la procedencia de dichas piezas y si realmente compensa el ahorro o, en el extremo opuesto, la inversión extra que nos aportan los componentes originales.

[ ... ]

Cookies
Cookies

Política de Cookies Desde nuestra Web queremos explicarle que son las Cookies, para que sirven, la finalidad de las mismas y cómo puede configurarlas o deshabilitarlas. ¿Qué es una Cookie? Las Cookies son pequeños archivos de datos recibidos por el terminal desde el sitio web visitado y se utilizan para registrar ciertas interacciones de navegación en un sitio web mediante el almacenamiento de datos que puede ser actualizado y se recupera. Estos archivos se almacenan en el ordenador del usuario y contienen datos anónimos que no son perjudiciales para el sistema. Se utilizan para recordar las preferencias del usuario, tales como el idioma seleccionado, los datos de acceso o la página de personalización. Las Cookies son seguras ya que sólo pueden almacenar la información que se puso en su lugar por el navegador, lo que es información que el usuario ha introducido en el navegador o la que se incluye en la solicitud de página. No pueden ejecutar código y no se pueden utilizar para acceder a su ordenador. Tipos de Cookies. En función de Quien las gestione: Cookies propias: son las enviadas y gestionadas por un equipo o dominio del propio editor de la web que se está visitando. Cookies de terceros: son las enviadas y gestionadas por un tercero que no es el propio editor de la web, cuando proceden de otro servidor. Como por ejemplo, las usadas por redes sociales, o por contenido externo como Google Maps. En función de la finalidad para la que se traten los datos obtenidos de las mismas. Cookies técnicas: permiten al usuario la navegación a través de una página web y la utilización de las diferentes opciones o servicios que en ella existan como, por ejemplo, controlar el tráfico, identificar la sesión del usuario, acceder a partes de acceso restringido, recordar los elementos que integran un pedido, realizar la solicitud de inscripción o participación en un evento, utilizar elementos de seguridad durante la navegación, almacenar contenidos para la difusión de videos o sonido o compartir contenidos a través de redes sociales. Cookies de personalización: Son aquéllas que le permiten acceder al servicio con unas características predefinidas en función de una serie de criterios, como por ejemplo el idioma, el tipo de navegador a través del cual se accede al servicio, la configuración regional desde donde se accede al servicio, etc. Cookies de análisis: Son aquéllas que nos permiten cuantificar el número de usuarios y así realizar la medición y análisis estadístico de la utilización que hacen los usuarios de los servicios prestados y en base a ello también aplicar mejoras de diseño y velocidad. Cookies de publicidad comportamental: son aquellas que almacenan información del comportamiento de los usuarios obtenida a través de la observación continuada de sus hábitos de navegación, lo que permite desarrollar un perfil específico para mostrar publicidad en función del mismo. En función de la caducidad: Cookies de sesión: son Cookies temporales que permanecen en el archivo de Cookies del navegador hasta que se abandona la página web. Se suele emplear para analizar pautas de tráfico en la web. A la larga, esto permite proporcionar una mejor experiencia para mejorar el contenido y facilitar su uso. Cookies permanentes: son almacenadas en el terminal y la página web las lee cada vez que se realiza una nueva visita. A pesar de su nombre, una Cookie permanente posee una fecha de expiración determinada. La Cookie dejará de funcionar después de esa fecha que puede ir de unos minutos a varios años. Se utilizan, generalmente, para facilitar los diferentes servicios que ofrecen las páginas web. Cookies Utilizadas: Este portal Web utiliza Cookies que son estrictamente indispensables para poder utilizar nuestro sitio web y navegar libremente, utilizar las áreas de seguridad, opciones personalizadas, etc. No se recogen datos personales salvo que quiera registrarse, de forma voluntaria con el fin de realizar compras de los productos y servicios que ponemos a su disposición o de recibir información sobre promociones y contenidos de su interés previo consentimiento. No se ceden datos a terceros, no obstante nuestro portal Web puede contener enlaces a sitios web de terceros, cuyas políticas de privacidad son ajenas a nosotros. Al acceder a tales sitios web usted puede decidir si acepta sus políticas de privacidad y de Cookies. También pueden contener enlaces a Redes Sociales (como Facebook o Twitter). Nuestro Portal Web no tiene control sobre las Cookies utilizadas por estos sitios web externos. Para más detalles sobre las Cookies de redes sociales o las de sitios web no relacionados, le recomendamos que revise sus propias políticas de cookies. Cookies utilizadas de terceros: _ga, __utma, __utmb, __utmc, __utmz, __utmv: Cookies asociadas a Google Analytics. Permiten distinguir los diferentes usuarios de la web. Caducan a los dos años. Configurar o deshabilitar cookies: Todos los navegadores de Internet permiten limitar el comportamiento de una Cookie o desactivar las Cookies dentro de la configuración o las opciones del navegador. Los pasos para hacerlo son diferentes para cada navegador, pudiéndose encontrar instrucciones en el menú de ayuda de su navegador. En los siguientes enlaces tiene a su disposición toda la información para configurar o deshabilitar las Cookies en cada navegador: Google Chrome: https://support.google.com/chrome/answer/95647?hl=es Mozilla Firefox: https://support.mozilla.org/es/kb/Deshabilitar%20cookies%20de%20terceros Microsoft Edge: https://support.microsoft.com/es-es/microsoft-edge/eliminar-las-cookies-en-microsoft-edge-63947406-40ac-c3b8-57b9-2a946a29ae09 Safari: https://support.apple.com/es-lamr/HT201265 Opera: https://blogs.opera.com/la-spain/2016/04/como-borrar-el-historial-de-navegacion/

[ ... ]

PrivateVPN
PrivateVPN
PrivateVPN

Cuando hablamos de ciberseguridad afortunadamente contamos con muchas opciones de proveedores de VPN potentes en el mundo. PrivateVPN, es sin duda una de las más importantes con una velocidad de crecimiento y fidelización de usuarios impresionante en los últimos años. La empresa PrivateVPN, con sede en Suecia, ofrece los más altos niveles de seguridad y privacidad online, conexiones estables desde cualquier parte del mundo y un servicio de VPN ininterrumpido 24/7 garantizado. Y lo mejor de todo, es que todo este servicio a sus usuarios está dentro de un límite de precios más que razonable.

[ ... ]

Política de Privacidad
Política de Privacidad

Esta política de privacidad aplica a todos los contenidos de este sitio web y que sean publicados por Dommia Design Studio. Si usted tiene alguna consulta sobre cómo usamos su información personal, por favor contacte con nuestro responsable de privacidad en [email protected]. Según lo establecido en el RGPD (Reglamento (UE) 2016/679), les proporcionamos la Información Detallada de Protección de Datos que se expone a continuación: Responsable: Dommia Design StudioRazón Social: Dommia Design Studio SLC.I.F.: B-66440581Dirección: c/ Lepant, 326, Entlo, Desp 3 - 08025 - BarcelonaTeléfono: 936 241 455Correo Electrónico: [email protected] Inscrita en el Registro Mercantil de Barcelona Tomo: 44619, Folio: 176, Hoja: 461387, Inscripción: 1 Información que recopilamos y con qué objetivo Esta sección detalla la información que podemos recoger sobre usted. Explicamos por qué y cómo lo utilizamos en secciones posteriores. Información que obtenemos a través de cookies y herramientas similares Utilizamos cookies (y tecnologías similares) y herramientas de análisis en nuestros sitios para recopilar información sobre usted. Esta información se puede utilizar para mejorar el rendimiento del sitio y mejorar la experiencia de usuario. Proporcionamos información detallada sobre cookies y tecnologías similares dentro de nuestra Política de Privacidad; algunos ejemplos incluyen: Su ubicación: utilizamos cookies para mostrar información del lugar más relevante para su ubicación. Su uso: utilizamos cookies para entender como nuestros clientes utilizan nuestros sitios. El dispositivo: utilizamos cookies para entender el tipo de dispositivo que está utilizando para mostrarle la mejor versión del sitio. Si desea administrar sus cookies, siga las instrucciones de la sección "Cómo gestionar las cookies" dentro de nuestra Política de Privacidad. Información que obtenemos a través del formulario de contacto Datos de contacto: nombre y correo electrónico. Web Beacons Utilizamos web beacon en nuestras páginas web y nuestros correos electrónicos. Cuando enviamos correos electrónicos a los miembros del boletín de noticias, podemos hacer un seguimiento del comportamiento como quien abrió los correos electrónicos y quien hizo clic en los enlaces. Esto nos permite medir el rendimiento de nuestras campañas de correo electrónico y mejorar nuestras características para determinados segmentos de miembros. Fundamentos legales para el procesamiento Solo tratamos información personal cuando tenemos su consentimiento de usuario: es decir, cuando nos ha dado permiso explícito para procesar información personal para un fin determinado. Por ejemplo, si completa uno de nuestros formularios de comunicación, le solicitaremos su consentimiento si quisiéramos utilizar su información personal para cualquier otro propósito. Usted tiene el derecho de retirar este consentimiento en cualquier momento. Puede administrar sus preferencias contactando con nuestro Delegado de Protección de Datos en [email protected]. ¿Cómo utilizamos su información personal? Recopilamos información personal por una razón principal, para mejorar y mantener el rendimiento de nuestro sitio web y poder brindarle la mejor experiencia de usuario posible. Recopilamos información personal por dos motivos principales: Mejorar y mantener el rendimiento: para proporcionarle la mejor experiencia de usuario posible, debemos asegurarnos de que nuestros productos y servicios funcionan como deberían ser. Comunicar cambios y ofertas de productos: queremos que obtenga el máximo rendimiento de nuestros productos o servicios, incluyendo mostrar nuestros últimos contenidos y boletines informativos. Puede cambiar sus preferencias en cualquier momento contactando a nuestro oficial de privacidad a [email protected]. ¿Con quién compartimos su información personal? No divulgamos su información personal a ningún tercero a menos que lo exijan las leyes aplicables, órdenes judiciales u otros procesos legales válidos. ¿Cuánto tiempo conservamos su información personal? Un resumen de la duración de su información personal: Categoría de datosEjemploPeríodo RetenciónJustificación del Período Comercial Clientes Hasta 5 años después de la resolución de cualquier relación comercial Para informar de nuestros productos y servicios Comercial Formulario de contacto Hasta 5 años después de la resolución de cualquier relación comercial Para informar de las peticiones realizadas por el usuario Marketing Newsletter Hasta que exprese su negativa a que sea enviada Para informar de nuestros productos y servicios Los datos se almacenarán el tiempo estrictamente necesario exclusivamente para el desempeño de sus competencias legalmente establecidas. A veces es necesario que guardemos su información personal por períodos más largos, por ejemplo: Si existe un requisito legal para retenerlo; Si requerimos la información por razones legales o existe una necesidad legítima para que la retengamos; Para garantizar que no nos comuniquemos con usted si nos ha pedido que no lo hagamos. ¿Cómo mantenemos su información personal segura? Contamos con las medidas de seguridad técnicas y organizativas adecuadas para garantizar que la información de nuestros usuarios esté protegida contra el acceso, uso, alteración o pérdida no autorizados o accidentales. Sus derechos Según las leyes de protección de datos, tiene derechos en relación con sus datos personales que gestionamos. Estos derechos incluyen: El derecho de oposición al márquetin directo; El derecho de acceso a los datos personales que procesamos sobre usted; El derecho a solicitar la eliminación de sus datos personales; El derecho a solicitar la rectificación de sus datos personales. Puede ejercer estos derechos contactando a nuestro oficial de Privacidad en [email protected]. ¿Dónde se aplica esta política de privacidad? La información personal recopilada por el CLIENTE. Nuestro sitio web puede contener enlaces a sitios web de terceros que no están sujetos a esta política de privacidad. No somos responsables de su contenido, uso de información personal o prácticas de seguridad. Si tiene una consulta sobre el tratamiento de su información personal, comuníquese con nuestro oficial de Privacidad en [email protected]. Cambios en esta política de privacidad Esta política es efectiva desde el 24/05/2018. Cualquier cambio que hagamos a esta política de privacidad se publicará en esta página, explicitando la fecha del último cambio.

[ ... ]

Los 4 requisitos imprescindibles que debe tener un teléfono móvil en 2024
Los 4 requisitos imprescindibles que debe tener un teléfono móvil en 2024
31/01/2024

La tecnología avanza a pasos agigantados, y la evolución de los smartphone ha sido un claro protagonista en este proceso. Sin embargo, ya no basta con una buena cobertura y con una tarifa generosa para poder presumir de un teléfono competente. La llegada de la redes sociales y el teletrabajo ha marcado un antes y un después en el desarrollo tecnológico, convirtiendo a los teléfonos móviles en un dispositivo cada vez más demandante. Tanto es así, que el sector de las comunicaciones vuelca cada día sus esfuerzos en adaptarse a las necesidades de todos los usuarios. En la actualidad, los teléfonos móviles son dispositivos multidisciplinares, y su papel en las prácticas de ocio y rendimiento laboral es determinante.  Como consecuencia de grandes inversiones en tecnología y rendimiento, los smartphone pueden considerarse la herramienta digital perfecta, desterrando a ordenadores y tabletas, pues son capaces de abarcar las necesidades de los usuarios con un tamaño y diseño sofisticado. El papel de los teléfonos móviles en la sociedad es inminente, y por ello las últimas versiones de grandes fabricantes están a la orden del día. No obstante, debido a la infinidad de ofertas disponibles en el mercado, cambiar de móvil en 2024 puede convertirse en una tarea compleja en algunas ocasiones.  Quiero móvil nuevo, pero, ¿qué debe tener un smartphone para ser un buen teléfono?, esta se ha convertido en una de las preguntas más recurrentes entre aquellos usuarios que quieren actualizar su dispositivo móvil. Y es que, anticiparse a las nuevas exigencias del mercado es el secreto para conseguir un smartphone competente y a la altura. Sin embargo, disfrutar de móviles baratos con un buen rendimiento es un proceso que requiere paciencia por parte del interesado. Para ayudarte en este objetivo, vamos a analizar los cuadros requisitos que debe tener un teléfono móvil en 2024. Las 4 exigencias que debe cumplir un smartphone en 2024 Dar el paso hacia la compra de un teléfono móvil puede presentarse como un desafío, pero la tranquilidad no tiene precio. Por ello, asegúrate que tu próximo smartphone cumple con estos requisitos para que puedas disfrutar en cualquier momento y desde cualquier lugar de una experiencia online enriquecedora y sin interrupciones. Así que, si estás interesado en cambiar de móvil, coge papel y boli para apuntar las cuatro prestaciones que sí o sí debe tener tu próxima compra.  1. Conexión 5G Si eres de los que se desespera cuando Internet va lento, sabrás que la conectividad es la base de un buen dispositivo móvil. Sin embargo, dentro de las diferentes alternativas, el 5G es la opción más eficiente y acertada. Uno de los motivos por los que una conexión 5G es fundamental en 2024 se encuentra en la cobertura, pero esta lista va más allá. Si hablamos de 5G hablamos de velocidad, y este requisito puede marcar la diferencia entre una navegación fluida y una experiencia online frustrante y lenta. Otros beneficios se encuentran en la tasa de refresco, descargas más rápidas, o la visualización de vídeos en directo con muy buena resolución. 2. Alta resolución Si eres un fiel amante de las redes sociales, es probable que seas celoso de la calidad de tu contenido.  Los móviles alta resolución se caracterizan por ofrecer una navegación mejorada, aplicable tanto fotografías como a vídeos. Por ello, una inversión en píxeles marcará la diferencia a la hora de disfrutar de contenido nítido, sin ninguna interferencia vidual. Asimismo, una buena resolución afecta directamente al rendimiento, permitiendo la visualización de archivos y aplicaciones de forma eficiente. En definitiva, una apuesta por 4K te impulsará a disfrutar de una experiencia más inmersiva y productiva. 3. Carga rápida El teléfono móvil nos acompaña al largo de nuestro día. Gracias a él podemos trabajar, visualizar vídeos, escuchar música y mantener contacto con nuestros demás queridos. Sin embargo, estas prácticas consumen la batería del teléfono, y muchas ocasiones este dispositivo puede demandar más de una carga el día. Es por ello que la llegada de la carga rápida a los smartphone ha marcado un antes y un después en el procesamiento y duración de los dispositivos. Poder cargar tu teléfono de manera rápida ha sido una salvscion para muchos usuarios, y su gran popularidad la ha convertido en un requisito para los telefónos móviles de hoy en día. 4. Inteligencia Artificial La llegada de la inteligencia artificial ha revolucionado el panorama de las telecomunicaciones. Tal ha sido su impacto, que su presencia en estos dispositivos se ha convertido en un imprescindible en 2024. La aplicación de la inteligencia artificial en un smartphone permite al usuario disfrutar de asistentes virtuales, de reconocimiento facial y de funciones inteligentes, capaces de aumentar significativamente la productividad y el rendimiento del usuario. No obstante, la inteligencia artificial también ha aportado su grano de arena en el campo del ocio, a través de la creación de retratos inteligentes, la implantación del texto predictivo y el desarrollo de la realidad aumentada.

[ ... ]

Dos Emocionantes Eventos Celestiales: Eclipses Totales de Sol en España en Años Consecutivos
Dos Emocionantes Eventos Celestiales: Eclipses Totales de Sol en España en Años Consecutivos
06/08/2023

El cielo de España será testigo de dos acontecimientos astronómicos excepcionales en los próximos años: dos eclipses totales de sol que se sucederán en años consecutivos. Estos fenómenos celestiales están programados para el 12 de agosto de 2026 y el 2 de agosto de 2027, ofreciendo un regalo inigualable para los aficionados a la astronomía y los entusiastas de la naturaleza. Eclipse Total de Sol del 12 de agosto de 2026 El primero de los eclipses totales de sol, que tendrá lugar el 12 de agosto de 2026, regalará un espectáculo cósmico en ciertas áreas de España. Desde el noroeste, en Galicia, hasta las Islas Baleares, la franja de totalidad cruzará el territorio español en el atardecer. Las regiones dentro de esta franja disfrutarán con la experiencia única de un eclipse total, mientras que aquellos fuera de ella tendrán la oportunidad de presenciar un emocionante eclipse parcial, donde más del 90% del Sol quedará oculto por la Luna. Sin embargo, es crucial recordar que nunca se debe mirar directamente al Sol sin la debida protección, ya que podría dañar gravemente los ojos. Se recomienda el uso de gafas especiales para eclipses solares o proyectores solares seguros para observar este fenómeno celeste. Eclipse Total de Sol del 2 de agosto de 2027 Solo un año después, el 2 de agosto de 2027, España será testigo nuevamente de otro eclipse total de sol. En esta ocasión, la franja de totalidad atravesará la península en su extremo sur durante la mañana. Este segundo eclipse total de sol ofrecerá una experiencia inolvidable, donde el día se transformará momentáneamente en noche, permitiendo a los observadores disfrutar de un espectáculo celestial verdaderamente mágico. Eclipsetotal.info: Tu Guía Celestial para los Eclipses Solares Si eres un apasionado de la astronomía y deseas estar bien informado sobre los próximos eclipses totales de sol en España, te invitamos a visitar eclipsetotal.info. Esta plataforma en línea es una fuente confiable de información y recursos sobre los eclipses solares y otros eventos astronómicos. En eclipsetotal.info, encontrarás detalles precisos sobre los horarios y la ubicación exacta de la franja de totalidad para ambos eclipses. Además, obtendrás consejos de seguridad para observar los eclipses y aprenderás las mejores prácticas para fotografiar estos fenómenos celestiales sin dañar tus ojos. Prepárate para vivir dos emocionantes eventos celestiales y sé parte de estos impresionantes eclipses totales de sol en años consecutivos. Serán momentos únicos para contemplar la grandeza del universo y la maravilla de la naturaleza. ¡No te pierdas esta oportunidad celestial!

[ ... ]

¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
07/02/2023

Seguramente no recuerdas más de la mitad de tus contraseñas, y dentro de un par de años te olvidarás prácticamente de todas. Con las contraseñas nos está pasando un poco lo que ocurría antes con los teléfonos móviles: nos acordábamos del número de los amigos, pero ahora a duras penas nos acordamos del propio. Una de las principales causas de esto es el creciente número de ciberataques que tratan de hacerse con las cuentas digitales de millones de personas en todo el mundo. Navegar por internet requiere cada vez más de una cierta prudencia y un conjunto de herramientas y medidas de ciberseguridad destinadas a proteger nuestras cuentas online, incluyendo el uso de contraseñas individuales para cada cuenta. Y, claro, a ver quién se acuerda de todas ellas. Sea como sea, el caso es que estarás con docenas de contraseñas distintas para entrar en tu Instagram, tu campus virtual, tu cuenta de Trello, Just Eat, Wallapop, Vinted y un sinfín de plataformas online que no dejan de aumentar y de ocupar espacio en tu navegador y en tu smartphone: un problema que empieza resultar un tanto difícil de gestionar. Desconfía de las ‘ayudas’ de tus navegadores Aquí es donde gentilmente aparecen Chrome o Safari para darte la opción de guardar tus contraseñas en tu navegador de confianza. Como se trata de navegadores desarrollados por grandes empresas, millones de personas aceptan la propuesta y guardan sus contraseñas en ellos como quien guarda sus páginas web favoritas. Una contraseña, sin embargo, tiene mucho más valor que un simple ‘bookmark’, y definitivamente no se encuentra a salvo en tu navegador. A pesar de que cuentan con una cierta encriptación, las contraseñas almacenadas en los navegadores son uno de los principales objetivos de los hackers, y hay que recordar que estas aplicaciones se ven expuestas además a un sinfín de intentos de hackeo a medida que navegan. Las mismas tiendas de extensiones para el navegador pueden estar repletas de extensiones maliciosas diseñadas para hacerse con la información privada de los usuarios que las instalan. Y, a pesar de los esfuerzos de Google, Apple o Mozilla, lo cierto es que muchas de estas extensiones maliciosas siguen en circulación y pueden tratar de robar tus contraseñas. Ni Windows Defender puede reemplazar al antivirus… …ni tu navegador puede reemplazar a un gestor de contraseñas. Está claro que seguimos necesitando software de ciberseguridad especializado para poder garantizar la protección de nuestros dispositivos online. Las empresas de ciberseguridad centran todos sus esfuerzos en ofrecer productos indestructibles y garantizar la máxima seguridad de los datos. Un gestor de contraseñas mantiene tus datos confidenciales protegidos gracias a su robusto sistema de cifrado, que almacenará tus claves privadas en una bóveda encriptada. A esta bóveda solo tendrás acceso tú con otra contraseña que únicamente estará a tu alcance, y que te permitirá gestionar todas las demás de manera segura. Los gestores de contraseñas también están diseñados para protegerte frente a los keyloggers, ya que introducen tus claves en las plataformas online sin necesidad de teclearlas. Y también se encargarán de generar contraseñas complejas para cada una de tus cuentas digitales, avisando además en el caso de que alguna de ellas se haya filtrado. Activa la seguridad extra de los navegadores Ten presente además que la mayoría de los navegadores que usamos a diario responden a los intereses de empresas como Google, Microsoft o Apple, a las que les conviene ofrecernos toda la publicidad que les sea posible. Por eso tienden a dejar activadas por defecto múltiples opciones de rastreo que te convendría desactivar manualmente. Nos referimos, por ejemplo, a las cookies de terceros y al rastreo web. Desactivar estas opciones puede que modifique ligeramente el comportamiento de algunas de las webs que visitas, pero también mantendrá a raya a una gran cantidad de rastreadores que recopilan toda la información que pueden sobre tus hábitos digitales. También es importante que limites al máximo las extensiones que usas en tu navegador de confianza. Como decíamos antes, no todas las extensiones del navegador son confiables, y definitivamente no han sido verificadas a fondo antes de ser admitidas en las tiendas de los navegadores. Si dudas de la procedencia de una extensión, simplemente no la instales. Ten presente que los navegadores web son la herramienta que utilizamos para explorar la web, y son responsables de una enorme proporción de tu tráfico en internet. Te conviene entonces usarlos en su configuración más robusta, y reforzar tu seguridad digital con herramientas de ciberseguridad independientes que no respondan a los intereses comerciales de las Big Tech.

[ ... ]

3 ideas temáticas para una sesión de fotos en ropa interior
3 ideas temáticas para una sesión de fotos en ropa interior
08/11/2022

Una imagen romántica o erótica para una sesión de fotos es el sueño de toda mujer. Tome una foto deseada y natural, admírese o comparta su belleza con su ser querido o con el mundo entero, ¿por qué no? Buenas noticias: ¡es posible! Una mujer de cualquier altura, peso y tamaño se tomará hermosas fotos de sí misma en ropa interior si sigue reglas simples de preparación.  Pero si no se siente seguro y le preocupan algunos defectos de figura, no debe rechazar una sesión de fotos tan interesante. Siempre puedes usar la app para eliminar celulitis la celulitis y otras imperfecciones para sentirte más segura. Cómo hacer una sesión de fotos en ropa interior El estilo y la entrega emocional de las fotos en ropa interior dependen de la ubicación de la sesión. La condición principal es la comodidad. Si el sujeto es tímido, entonces es difícil para el fotógrafo hacer un modelo suelto y apasionado de un cuerpo torpe y apretado.  A falta de comodidad, imagínate como actriz o modelo y simplemente “trabaja” desprendiendo las emociones más naturales. Practican un pequeño truco: tratan de olvidarse del fotógrafo y dialogan con la cámara. Imagina la cámara animada y el juego del cuerpo, las poses y los movimientos, muéstrale tu belleza y el volcán interior de pasiones. Hogar Es necesario disponer de antemano todas las opciones de ropa interior, accesorios y artículos auxiliares para no perder el tiempo buscándolos. Cuida el fondo. Si se trata de una cama, reemplácela por una nueva que se adapte al estilo de la sesión de fotos.  Discuta este momento con el fotógrafo y decida: simple o con un patrón pequeño, oscuro o claro, seda o algodón, volantes, piel, almohadas de cuero o flores de satén. La única regla general será: un patrón de tamaño mediano que se repite a menudo distrae la vista del cuerpo y el modelo puede perderse en la foto. La casa necesita limpieza, la ausencia de pequeños detalles domésticos y la extrema concisión del interior. Y también cuida la disponibilidad de luz, abre las cortinas para el día (quita las macetas de la ventana) o trae un par de lámparas para iluminación puntual. Aunque la opción de una foto en ropa interior en una cocina destrozada con un moño en la cabeza y harina desparramada es bastante popular Los cosméticos para una sesión de fotos en el hogar no implican un maquillaje de noche pesado y una gran cantidad de elementos decorativos, esto es posible si hay locales especiales e interiores profesionales. Al aire libre Lleva contigo todo lo que necesites. Es decir, debe abordar la reunión con seriedad y empacar cosméticos, conjuntos de ropa interior, medias y accesorios. Asegúrate de llevar contigo un sombrero para el sol para que tus ojos descansen entre series y no se acumulen las arrugas.  Necesitarás varias fundas, preferiblemente de diferentes tamaños, para que puedas sentarte sobre ellas y no frotarte las rodillas, los codos, las piernas y otras partes del cuerpo de las manchas de tierra y verde. Para una foto en la hierba con contornos semi-ocultos, necesitará uno pequeño, para complementar el fondo, uno grande. También es mejor discutir el set con el fotógrafo de antemano. El maquillaje para la iluminación diurna implica naturalidad y ligereza de texturas. Las pestañas postizas pesadas y el brillo grasoso se verán como una máscara, lo mismo se aplica a una gran cantidad de productos tonales. Para una foto de cuerpo completo, todas las áreas abiertas deberán teñirse, y en este caso es casi imposible lograr un color uniforme artificialmente. Para una foto de cuerpo completo, todas las áreas abiertas deberán teñirse, y en este caso es casi imposible lograr un color uniforme artificialmente. En el estudio Los estudios modernos ofrecen juegos de ropa interior para sesiones de fotos y cosméticos para alquilar. Nadie canceló la higiene y la seguridad sanitaria. Por lo tanto, es mejor llevar todo lo que se planee ponerse, zapatos, en lugar de maquillaje, todo lo que entre en contacto directo con la piel, con la excepción de los accesorios, con usted. Vea el estudio con anticipación; ayudará a no tomar demasiado. Las sesiones de estudio se distinguen por la posibilidad de crear cualquier forma, desde la simplicidad inocente bajo la luz directa de Júpiter, hasta el oro pesado con piedras en el cuerpo de la emperatriz. Durante una sesión de fotos en el estudio, debe discutir los detalles con el fotógrafo de antemano, precisamente por la gran cantidad de imágenes y estilos. Maquillaje, artículos de vestuario, combinación de colores: todo jugará un papel y convertirá a un patito feo en un hermoso cisne. Aunque nadie excluye la opción inversa. Errores comunes Y de repente no puedo... No va a funcionar... No soy lo suficientemente bonita para disparar así, mi cuerpo no es perfecto, a dónde debo ir... Las dudas eternas me dan complejos y me obligan. abandonar el estilo "nude" o la ropa interior más que el miedo y la vergüenza frente al fotógrafo. Para que las imágenes resulten naturales y el fotógrafo no jure en su mente mientras trabaja, debe prepararse. Pelo. Una sesión de fotos natural no requiere peinados complejos y voluminosos, peinados y toneladas de barniz. El cabello suelto y brillante con peinado fácil es una opción ideal. Una condición estricta: el cabello está limpio. Uñas. Una manicura brillante será divertida en la vida cotidiana, pero una mala broma puede jugar en la foto. Convertirá a niñas pequeñas y sutiles en adolescentes, y en lugar de una tigresa erótica, aparecerá un niño en una pose antinatural y un adulto en ropa interior. Un fiasco triste o divertido. Además, las uñas brillantes distraen la vista y destruyen la integridad de la imagen, especialmente los colores ácidos. Piel. Nada de cosmetólogos antes de la sesión de fotos en sí. Las consecuencias serán visibles en la foto dentro de los 5 días posteriores a la limpieza y, en algunos casos, incluso más. Si desea poner la piel en orden antes del tiroteo, todos los procedimientos deben realizarse a más tardar una semana antes del evento. Color de pelo y piel. Está contraindicado teñir el cabello antes de la sesión de fotos. Pueden quedar rastros de la sombra en la piel, los rizos no adquirirán un brillo natural. Cambio de color de cabello: 3-5 días antes del disparo, no más tarde. Lo mismo se aplica al bronceado. Un bronceado natural o solarium resecará la piel y provocará rojeces, el color de la foto no será uniforme. La ropa interior aristocrática se verá mejor que el "muslo seco". Maquillaje. Debe ser bueno, o tendrás que dejarlo. Se garantiza que una tonelada de yeso decorativo estropeará la impresión.

[ ... ]

La Interpol inaugura oficina en el Metaverso
La Interpol inaugura oficina en el Metaverso
07/11/2022

La Interpol, la Organización Internacional de Policía Criminal o Policía Internacional, ha presentado su primera oficina en el metaverso a través de la cual tienen intención de mejorar la lucha contra el crimen en el universo digital.La sede digital, que es una copia de la Secretaría General de la Interpol en Lyon (Francia) ofrecerá formación para investigadores y policías y permitirá a los colaboradores de este organismo internacional, relacionarse mediante sus avatares, sin límites geográficos o físicos,La inauguración de este nuevo centro virtual llega acompañada del anuncio de la creación de un grupo de expertos de la Interpol que asesorará a los cuerpos policiales de todo el mundo en riesgos del escenario global.De igual modo, se ha anunciado que esta Organización Internacional de Policía se ha unido a Meta, Microsoft y otros gigantes de la tecnología para definir el metaverso y proteger a las comunidades de la ciberdelicuencia, incluidos delitos reconocidos y tipificados a nivel mundial, como el acoso sexual, el 'phishing', el fraude financiero o el 'ransomware', entre otros. El objetivo de este trabajo conjunto, han explicado, es crear marcos normativos "y eliminar los futuros mercados delictivos antes de que se formen por completo”.Según un estudio de la tecnológica Gartner, dentro de poco más de tres años, en 2026, una de cada cuatro personas pasará al menos una hora diaria en el metaverso para trabajar, comprar e interactuar con otros usuarios.

[ ... ]

Google anuncia el cierre de Street View
Google anuncia el cierre de Street View
03/11/2022

La aplicación independiente Street View de Google dejará de funcionar el próximo mes de marzo, según ha informado la compañía, quien eso sí ha confirmado que el servicio se mantendrá activo dentro de Google Maps.En estos momentos, Street View funciona en paralelo como App independiente en las tiendas de Google y Apple y como funcionalidad integrada de GoogleMaps, una duplicidad que ya no se considera necesaria y que es la causa por la que desaparecerá como aplicación el 21 de marzo de 2023.Street View permite a los usuarios explorar a través de imágenes reales, pueblos y ciudades de más de 65 países, proporcionándoles para ello panorámicasa nivel desuelo, pudiendo elegir que segmentos queremos explorar de la vía.Las imágenes que utiliza Google para este servicio son tomadas por vehículos, coches y triciclos equipados con hasta nueve cámaras que se mueven por todo el mundo, tomando las imágenes y generando datos tridimensionales que luego se utilizan sobre las imágenes, en este caso de Satélite, de cada lugar.

[ ... ]

¿Cuáles son las nuevas tendencias en el desarrollo de apps?
¿Cuáles son las nuevas tendencias en el desarrollo de apps?
04/08/2022

El del desarrollo de apps es un mundo en constante evolución. Las tecnologías no dejan de evolucionar, como tampoco las necesidades de las empresas, y eso obliga a estar siempre atentos ante las nuevas corrientes que marcan el camino a seguir a la hora de especializarse o de buscar nuevas aptitudes en este terreno. ¿Quieres ser desarrollador? ¿Lo eres ya? Sea como sea, si quieres seguir dentro de este sector y mantenerte con fuerza, debes conocer cuáles son las tendencias que más fuerte están pegando en el desarrollo de apps en 2022. Existen varias de las empresas más grandes del sector, como son por ejemplo, Appcinking y Qode que se han mantenido en la cima de este proceso. Han sabido evolucionar cada día y mantenerse líderes del sector. Las tendencias que están marcando el desarrollo de apps en 2022 ¿Cuáles son las nuevas necesidades de las apps para móviles? ¿Qué ramas son las que más están predominando y más se buscan a la hora de desarrollar aplicaciones? Hemos echado un vistazo a las novedades más candentes del mundo de la tecnología y a lo más demandado por los equipos profesionales, y el resultado son cinco tendencias que debes tener muy en cuenta si quieres subir a la cresta de la ola en el desarrollo de aplicaciones para móviles. Incorporación de la tecnología 5G Todos los desarrolladores de apps se están familiarizando o se han familiarizado ya con el 5G. Muy pronto, será el nuevo estándar en conexiones de redes y estará más que normalizado, por eso, las aplicaciones están protagonizando una auténtica carrera contrarreloj por aprovechar y sacar el máximo partido posible a esta nueva tecnología. Incluso ahora las empresas pioneras están empezando a integrar el nuevo estandar 6G. ¿Por qué? Porque el 5G dispara las velocidades de conexiones, permitiendo transferencias de datos mucho más rápidas, latencias más reducidas y, en definitiva, una experiencia de streaming muchísimo más fluida. Las aplicaciones de videojuegos, sobre todo las de juegos en la nube, están ganando mucho terreno gracias a esto, al igual que la integración de funciones VR o AR en apps. ¿Vas a desarrollar algo centrado en el IoT? El 5G también ayudará muchísimo. Inteligencia Artificial y Machine Learning El uso de IA lleva tiempo adentrándose en las apps, sobre todo para llevar a cabo labores de reconocimiento del usuario o cosas tan simples como proponer ofertas a medida en e-commerces. Ahora bien, su utilidad real va mucho más allá, ha cambiado por completo los procesos de seguridad en aplicaciones, al igual que su desarrollo y mantenimiento.Ahora, las apps pueden usar algoritmos con los que detectar actividades sospechosas, reconocer imágenes o incluso ofrecer servicios de asistencia mediante chats de texto que sean realmente útiles. Todo esto, fruto de la combinación de la IA y el Machine Learning, está cambiando mucho el propio planteamiento del desarrollo de apps para móviles. Adentramiento en la Blockchain La blockchain y la web 3.0 se antojan como la próxima revolución tecnológica, y el mercado de las apps ya lo mira muy de cerca. Con tal de facilitar el pago con criptomonedas, o incluso para establecer sistemas de transacciones más seguros, el desarrollo de apps está empezando a coger el funcionamiento de la blockchain y a aprovecharlo.Lo cierto es que tiene muchos usos, y los hay especialmente interesantes, sobre todo a la hora de establecer una red de datos garantizando la máxima privacidad de todos los implicados. Es muy útil para evitar estafas en las compras online y el comercio digital, al igual que a la hora de pagar usando el teléfono móvil. La incursión de los Beacons La tecnología Beacon cada vez tiene más demanda, sobre todo en el desarrollo de apps para smartphones o incluso para dispositivos wearables (de lo que hablaremos más adelante). Los centros comerciales, museos, aeropuertos, festivales y superficies de grandes tamaños en el ámbito comercial la utilizan para comunicarse con dispositivos móviles vía bluetooth, recogiendo datos o incluso informando a los usuarios en tiempo real. Es algo especialmente útil de cara al marketing, ya que permite a las marcas y empresas obtener más información de los consumidores en base a su comportamiento y hábitos. Por eso mismo, y porque en el siglo XXI la información es más importante que nunca, cada vez más apps deben ser compatibles con esta tecnología, teniendo en cuenta la posibilidad de obtener datos de esta forma. Otro pasito hacia los wearables Los wearables llevan años ya entre nosotros, pero poco a poco están ganando terreno gracias a los relojes inteligentes e incluso a las inminentes piezas de joyería smart. Pronto, también se adentrarán en nuestros armarios a través de la ropa. Sea como fuere, su propuesta es ideal para el mundo de la salud y el deporte, sobre todo para monitorizar el estado de las personas. Todo esto, combinado con el machine learning y la IA antes mencionados, además de los nuevos sensores, permite a los dispositivos predecir posibles enfermedades en las personas. El desarrollo de apps para este sector está creciendo mucho, de hecho, es una de las corrientes más potentes en 2022. Hay más posibilidades, aunque estas son las tendencias más importantes dentro del mundo del desarrollo de las apps para dispositivos inteligentes. ¿Te interesa alguna rama en concreto?

[ ... ]

Microsoft Explorer ya es historia
Microsoft Explorer ya es historia
17/06/2022

Después de 27 años, Microsoft ha desconectado definitivamente el navegador web internet Explorer y, a partir de ahora, Microsoft Edge pasa a ser el único navegador de referencia de esta empresa tecnológica.Desde esta semana, 15 de junio, Microsoft ya solo ofrece soporte a Microsoft Edge y cualquier usuario que intente acceder al navegador antiguo o abra cualquier servicio que solo funciona con Internet Explorer, será redirigido a Microsoft Edge.Entre 2002 y 2003, Internet Explorer fue el navegador más utilizado del mundo, 95% de los usuarios, aunque paulatinamente fue perdiendo cuota de mercado. De hecho, desde 2016, Microsoft ya había suspendido el desarrollo de nuevas funciones para este navegador.Tras una primera fase de redirección a Microsoft Edge durante los próximos meses, Microsoft ya ha anunciado que lanzará una actualización de Windows que hará desaparecer definitivamente prácticamente todo el rastro del antiguo navegador que se mantendrá, eso sí, activo dentro del modo Internet Explorer deMicrosotEdge, hasta finales de 2029.La retirada del soporte a Internet Explorer 11, la última versión disponible, no afectará a las aplicaciones del navegador basadas en servidores o al canal de servicio a largo plazo de Windows 10 (LTSC) ni tampoco al motor TridentMSHTML.

[ ... ]

¿Cómo tributan las criptomonedas a nivel mundial?
¿Cómo tributan las criptomonedas a nivel mundial?
19/05/2022

En las últimas semanas está siendo noticia la caída en la cotización del Bitcoin, la principal criptomoneda del mercado. En el mes de mayo, su valoración ha caído hasta la mitad de los máximos obtenidos en otoño de 2021. Esta situación está llevando a un estado de incertidumbre en El Salvador, pues este país había iniciado trámites para introducir la criptomoneda como moneda de curso legal. A su vez, no es la única moneda virtual que se enfrenta a una grave crisis. Otras como Solana, Ethereum, Binance, Cardano o Dogecoin también se están desplomando entre un 10 y un 15%. Ante este panorama, puede parecer que la inversión en el mundo cripto es ahora un error, pero los mercados financieros son muy volátiles, especialmente con estos activos, por lo que es posible que en un futuro se recuperen. De lo que no cabe duda es de que el éxito con las inversiones radica en planificar buenas estrategias, y eso pasa sin duda por acudir a portales de referencia que aporten datos de calidad. Una buena opción en ese caso es la plataforma Hoddled, que ofrece información relevante sobre los productos de inversión más reconocibles, entre ellos las criptomonedas. En Hoddled, sin embargo, se echa de menos un poco más de claridad sobre un tema que es importante, el de la tributación de estos activos financieros. ¿Sabes qué impuestos te toca pagar por invertir en criptomonedas? Te mostramos algunas de las regulaciones fiscales existentes y los tributos que tienen que pagar los traders y exchanges a nivel global. ¿Qué sucede con las criptodivisas y los impuestos en Estados Unidos? La principal potencia mundial clasifica las criptomonedas como una propiedad, de modo que se comportan de modo similar a las ganancias derivadas de los activos tradicionales como acciones y bonos. Sin embargo, hay algunas excepciones que incluyen a actividades que involucran activos digitales. En ese caso el tratamiento es de ingresos y tocará abonar el impuesto sobre la renta correspondiente. La venta de criptomonedas, el uso de estas para comprar bienes y servicios, recibir criptomonedas desde un airdrop, negociar o intercambiar activos criptográficos o los ingresos derivados de la minería cripto son acciones que deben ser incluidas en la declaración de la renta. Unión Europea, un mercado común pero sin unanimidad en la regulación En Europa, tanto en la Unión como en otros países del continente, han comenzado a gravar varias actividades dentro del mercado cripto. En Reino Unido se gravan las criptomonedas en función de la actividad del titular. Si son inversiones personales, hay que pagar el impuesto sobre las ganancias del capital. Asimismo, hay que hacer lo propio al vender o regalar los activos. En Alemania la situación es diferente, pues el país germano mantiene su decisión de cobrar el 0% en las transacciones de Bitcoin. Esta cripto no está definida como moneda de curso legal, pero i un vendedor desea aceptarla como medio de pago para el intercambio de bienes y servicios, puede hacerlo según el derecho privado. No obstante, sí hay que señalar que las criptomonedas que funcionan como activos comerciales sí tributan en base al impuesto de la renta. En España, cuyos contribuyentes están en pleno proceso para presentar la declaración de la renta anual, se insiste en la necesidad de incluir estos activos en el documento final, para evitar posibles sanciones de la Agencia Tributaria. ¿Y en Latinoamérica? El continente latinoamericano no ha avanzado tanto como otras regiones a nivel mundial en esta materia. No existen, hasta el momento, regulaciones específicas a la renta proveniente del intercambio de criptomonedas o la mera tenencia de las mismas. Además, en algunos países como Argentina, hay opiniones enfrentadas con posturas contrarias en relación a si las criptodivisas deben o no tributar y cómo integrar estos activos en la regulación fiscal del país. Hay muchos otros territorios donde es de actualidad plena esta cuestión, como en muchos países de Asia. Sea como fuere, una conclusión final acertada es que existen diferencias entre utilizar los activos cripto como una actividad comercial o bien como un medio de inversión personal. Los próximos años van a venir acompañados de muchos cambios en esta materia, pues las criptomonedas han llegado para quedarse. Quizás nunca sustituyan definitivamente al dinero fiduciario, pero su presencia a nivel global es cada vez más potente.

[ ... ]

Recursos en línea: ¿cómo evitar que los sitios rastreen nuestra información?
Recursos en línea: ¿cómo evitar que los sitios rastreen nuestra información?
18/05/2022

Como ya debes saber, cada vez que visitas una página web, tu información y comportamiento queda almacenada para sacar en limpio diferentes datos: tiempo online, clics, lecturas, acciones y mucho más. Sin embargo, eso también puede traer problemas que afecten a nuestra seguridad y a nuestra intimidad. En el siguiente artículo hablaremos sobre las VPN. ¿Cómo pueden ayudarte las VPN con tu privacidad? Las tecnologías vinculadas a la comunicación avanzan a un ritmo cada vez mayor. Mientras el mundo se prepara para las conexiones 5G, es imposible no pensar en todo lo que podremos hacer en línea con ese salto. De hecho, nuestra vida se vuelva cada vez más en la pantalla, siendo una gran mediadora de experiencias. Así, muchos problemas de la vida cotidiana se han visto claramente simplificados, mientras que lamentablemente también debemos hablar de nuevos incordios que genera la vida digital. En ese sentido, debemos hacer mención a un mundo web cada vez más monitoreado y controlado, en donde cada paso que damos queda registrado tanto por entes privados como públicos. De esta manera, nuestra privacidad muchas veces queda expuesta, por lo que se recurren a herramientas como VPN Chrome. ¿De qué se trata? Una VPN es una red virtual privada que permite ocultar nuestra actividad en línea, así como también convertirnos en muy difíciles de rastrear. Su formato más conocido es el de extensiones para navegadores web, como el ya mencionado Chrome, Firefox, Opera, entre muchos otros. Sin embargo, también se pueden descargar para dispositivos móviles como teléfonos inteligentes o tabletas. Mediante una sofisticada tecnología, una VPN logra encriptar toda nuestra información y acción en la web, enrutándola por una suerte de túnel privado hasta depositarla en un servidor ubicado en otra ubicación, la cual puede ser en cualquier parte del mundo dependiendo el servicio de VPN que hayamos contratado. ¿Qué otras utilidades ofrece una VPN? Así entonces, con este recurso, las páginas en línea que visitemos no podrán rastrear nuestro comportamiento, así como tampoco almacenar nuestros datos personales, lo cual nos deja mucho más protegidos ante eventuales filtraciones o ataques por parte de hackers a dichos sitios. Además, una VPN cumple funciones cada vez más necesarias para el mundo web de hoy en día. En primer lugar, al ocultar nuestra IP y no poder almacenar nuestros patrones de comportamiento online, evitaremos el molesto fenómeno de las publicidades dirigidas, las cuales suelen invadir cada paso que damos online. De hecho, las mejores VPN del mercado suelen incluir dentro de sus funciones bloquear cualquier tipo de anuncio. Eso se traduce, claro, no solo en una mejor experiencia en internet, sino un riesgo mucho menor de caer en propagandas engañosas, estafas o trucos de marketing que nos generen dolores de cabeza. Por otro lado, podremos encontrar que una VPN es clave en la apuesta de un internet libre y horizontal, como era en sus principios. Poblaciones enteras las utilizan con el fin de acceder a ciertos contenidos periodísticos que se encuentran bloqueados en su zona, defendiendo así su libre derecho de información y expresión. Lo mismo sucede con plataformas de streaming y sitios de entretenimiento en los que la oferta varía de acuerdo a una zona u otra. A su vez, una VPN puede ser una gran manera de ahorrar dinero: muchas empresas cuentan con precios diferenciados por el mismo servicio de acuerdo a la zona en la que se lo contrate, por lo que una VPN puede alterar la ubicación de nuestro servidor y así evitar la discriminación geográfica en nuestra contra. En otras palabras, lo que se dice un negocio redondo.

[ ... ]

Orange utiliza el 5G para ofrecer experiencias inmersivas en la Feria de Abril
Orange utiliza el 5G para ofrecer experiencias inmersivas en la Feria de Abril
06/05/2022

Aprovechando la celebración de la Feria de Abril en Sevilla, Orange propone en su carpa un divertido baile de sevillanas que permite a los participantes visualizar en tiempo real, un video inmersivo para poder disfrutar plenamente de ese momento. Para ello, se ha habilitado un circulo con 24 móviles dispuestos en posición de enfoque hacia el centro del círculo reservado para bailar. Los móviles conectados a la red 5G, componen el video en tiempo real en la nube y se visualiza al momento en los terminales, de modo que el publico mientras baila dentro del public, puede disfrutar de una experiencia inmersiva des los 24 puntos de vista diferentes. Uno de los primeros en vivir la experiencia fue Antonio Muñoz, alcalde de Sevilla, ciudad que Orange ha escogida para probar sus proyectos y avances en 5G, y poder probar esta nueva tecnología con los ciudadanos y las empresas en el entorno real de la ciudad.  En Sevilla, Orange ofrece actualmente casi un 100% de cobertura 5G, siendo la red 5G de Orange la más rápida en la capital andaluza. 

[ ... ]

El troyano TeaBot podría estar de regreso Google Play Store
El troyano TeaBot podría estar de regreso Google Play Store
15/03/2022

Los hackers cada día adquieren mucha mayor sofisticación a través del uso de nuevas tecnologías y modalidades de hackeo. Aquí te hablaremos sobre el troyano TeaBot y el aparente regreso al acecho de la Play Store, la tienda de apps de Android. ¿Qué es el troyano TeaBot? Los troyanos son un tipo de malware diseñado para, como el caballo de Troya, colarse en un sistema operativo e infectarlo con un virus. El TeaBot, como su nombre lo indica, está pensado para colarse en dispositivos móviles e infectarlos sin resultar tan evidentes. Descubierto por el equipo de Inteligencia de Amenazas y Respuesta a Incidentes (TIR) de Cleafy, este troyano es un troyano bancario. Su desarrollo fue pensado para atacar los teléfonos móviles con el objetivo de hacer que las cuentas o apps de banco vinculadas se vulneren. De esta forma, los hackers pueden robar los datos bancarios y dinero de los usuarios. Según información de la misma empresa que lo descubrió, este troyano parecer ser único, ya que no es parecido a otro tipo de troyanos bancarios. Esto debido a que no existe relación entre este virus con otras familias de troyanos bancarios. Otro de los datos más reveladores del TeaBot está en que se encontró que su objetivo era afectar a cerca de 60 bancos de todo Europa mediante el hackeo de dispositivos móviles. Así es, no solo pensaba afectar usuarios, también a los propios bancos mediante el robo de información. ¿Cómo es el troyano TeaBot? Una de las características más llamativas de este troyano bancario está en el mecanismo que usa para afectar al usuario. Tras revisarlo se encontró que el TeaBot es un virus de acceso remoto, esto quiere decir que da al hacker la capacidad de acceder a tu dispositivo y realizar diferentes acciones en el mismo. Para colarse dentro del dispositivo, el troyano TeaBot se ha camuflado como diferentes aplicaciones dentro de la PlayStore. En primer lugar, era la app TeaTV, después se camufló como Media Player, Mobdro TV, DHL, UPS y la última versión, Bpost. Este es el mecanismo que usa TeaBot para infectar los dispositivos ya que se camufla como una app inocente en la tienda de apps de Android. Tú la descargas y esta se cuela en el dispositivo, al requerir de accesos, tú le das el poder de poder entrar por completo a tu móvil.  Las funciones que tiene el TeaBot son muchas, ya que puede retransmitir la pantalla de los móviles, interactuar con las apps, recibir, enviar y ocultar mensajes, robar códigos de autentificación, robar registros de claves y datos de Google. También genera pantallas emergentes y puede generar inicios de sesión bancarios falsos. ¿Cómo protegerse del TeaBot? 1)  Verificar el origen de las apps Este es, quizás, el consejo más importante y efectivo pues se trata de revisar a fondo el origen de las aplicaciones. Como pudiste ver, hay apps con la capacidad de hacerse pasar por otras para colarse en tu dispositivo. De igual forma, hay apps que no están en la tienda, pero que las descargamos en nuestro móvil en formato APK y pueden ser un potencial riesgo. Esto debido a que no cuentan con los filtros de seguridad que sí poseen las apps oficiales. 2) Usar un gestor de contraseñas Otro de los trucos más efectivos son los gestores de contraseñas. Con un gestor puedes crear contraseñas más seguras. Encontrar el mejor gestor de contraseñas para Chrome es muy importante pues entre mejor desarrollo esté, más seguro será. Podrás crear contraseñas difíciles de vulnerar, así como guardarlas para que no se te olviden. Eso sí, además de crear contraseñas seguras también debes de cuidar donde ingresas dichas contraseñas. Esto debido a que existen muchas páginas pensadas para hackearte con inicios de sesión falso como pasa con este troyano bancario. 3) Mayor nivel de seguridad Por último, siempre es importante tener un mayor nivel de seguridad en nuestros dispositivos. Una de las formas más efectivas de lograrlo es a través del famoso sistema de autentificación de 2 pasos. Con este sistema puedes crear inicios de sesión más seguros, también puedes hace uso de los datos biométricos en lugar de contraseñas. Otro de los consejos que debes de tomar en cuenta es la red mediante la cual te conectas a internet. Esto debido a que una red wifi pública, por ejemplo, implica un mayor riesgo de robo de datos al no contar con una contraseña lo que permite que cualquiera se pueda conectar.

[ ... ]

La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
09/02/2022

Este próximo verano, del 1 al 17 de julio, se celebra la Copa del Mundo de Hockey Femenino Terrassa 2022,  la competición más importante a nivel internacional de este deporte, en la que 16 selecciones nacionales lucharán por el título mundial, actualmente en manos de Países Bajos, sede junto a Terrassa (Barcelona), de la Hockey Women's World Cup 2022. El Estadi Olímpic de Terrassa y el Wagener Stadion de Amstelveen de Ámsterdam acogerán los partidos de los grupos y los cross-overs, mientras que las semifinales y la final se jugarán en la ciudad catalana, donde todo ya está a punto para este gran evento deportivo. Copa del Mundo de Hockey Femenino Terrassa 2022, online Mientras llega el mes de julio, los aficionados al hockey femenino ya han podido empezar a disfrutar de este año de Mundial, que ha arrancado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 con toda la información sobre los partidos clasificatorios,  los preparativos previos a la inauguración, la información de las actividades de promoción de la Copa del Mundo de Hockey Femenino Terrassa 2022,… ¡y mucho más! www.terrassa2022.com se presenta como un portal de comunicación e información sobre este evento deportivo cuya organización ha decido apoyar parte de su gestión online, utilizando esta web para la promoción del evento, pero, también, por ejemplo, para la captación y gestión de voluntarios o patrocinadores. ¿Cómo hacer de voluntario en Terrassa 2022? Coincidiendo con la celebración de la primera rueda de prensa del Campeonato del Mundo Femenino de Terrassa 2022, se anunció el inicio de la campaña de captación de voluntarios para este evento. La convocatoria esta abierta a personas mayores de 16 años a los que se les ofrece colaborar en diferentes áreas de la organización del campeonato: comercial, prensa, competición, protocolo, finanzas, operaciones o la propia gestión de voluntarios. Las inscripciones a la bolsa de voluntarios de la Copa del Mundo de Hockey Femenino Terrassa 2022 se realiza online a través del módulo “Voluntarios” de la web de la competición, donde los interesados también pueden firmar la cesión de derechos de imágenes y el tratamiento de sus datos. Una vez validada la inscripción, la persona voluntaria pasa a ser un “Hockey Lover” nombre con el que la organización ha decidido identificar a este colectivo que a cambio de su tiempo y colaboración podrá disfrutar de la experiencia única de vivir, desde dentro, el Mundial de Hockey femenino en Terrassa 2022. Estoy interesado en acceder a las licitaciones de servicios de la Copa del Mundo FIH femenina de hockey Terrassa 2022 ¿Cómo lo hago? De igual modo que la organización de este evento ha optado por la gestión online de la captación de voluntarios, la comunicación de la licitación de los servicios asociados a esta competición también se está realizando en línea, a través de la propia web del evento. Los interesados deben acceder al módulo de “Perfil del Contratante” donde se publican puntualmente los concursos públicos relacionados con la Copa del Mundo de Hockey Femenino Terrassa 2022. Cada uno de los concursos aparece acompañado de información ampliada sobre sus requisitos, así como plazos de presentación de ofertas. Gestión de eventos online El portal de la Copa del Mundo de Hockey Femenino Terrassa 2022, desarrollado por el estudio de diseño web de Barcelona, Dommia Design Studio es una buena muestra de la nueva generación de webs para eventos que se han convertido ya, en una extensión operativa para la gestión de este tipo de actividades. “Todas la webs creadas por Dommia incorporan el gestor de contenidos desarrollado por nuestro estudio, que además de otorgar total autonomía a los gestores de la página para actualizar cualquiera de los contenidos cada vez que lo necesitan - por ejemplo, en el caso de la web de la  Copa del Mundo de Hockey Femenino Terrassa 2022, cada vez que se produce un resultado de un partido o se requiere comunicar cualquier información relacionada con el Mundial -  nos ofrece, también, la posibilidad de incorporar diferentes módulos de servicios”, explica José María Pueyo, CEO de Dommia quien añade, “estos módulos facilitan la gestión de todo tipo de actividades y eventos, optimizando la eficacia de múltiples procesos que antes se hacían offline y que van desde la gestión de sorteos y concursos, a módulos de promociones y descuentos, gestión de remesas de recibos, catálogos virtuales de productos y servicios o la inscripción a actividades y eventos como es el caso del módulo de captación de voluntarios incorporado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 ”. Además, para mayor promoción del evento, la web del Mundial de Hockey Femenino se ha publicado en castellano, y también en catalán, Copa del Món FIH Femenina de Hockey e inglés,  Hockey Women's World Cup 2022, y se ha dearrollado bajo diseño responsive, por lo que todos los amantes del hockey podrán llevarse esta competición en el bolsillo, con la seguridad de que independientemente del dispositivo que utilicen para acceder a la página, la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 se visualizará correctamente, asegurando, además, el total y óptimo acceso a todas las funcionalidades de este sitio que nos invita a disfrutar desde ya, de la Hockey Women's World Cup 2022.

[ ... ]

La vulnerabilidad del ciberespacio destaca en la nueva Estrategia de Seguridad Nacional
La vulnerabilidad del ciberespacio destaca en la nueva Estrategia de Seguridad Nacional
10/12/2021

La nueva Estrategia de Seguridad Nacional del Gobierno España incluye los desafíos relacionados con la disputa tecnológica e identifica como un riesgo que China imponga su tecnología 5G.   Dentro de la descripción general por áreas del informe que está en fase de elaboración y al que ha tenido acceso el diario ABC,  China aparece para destacar la necesidad de que la UE siga avanzando en el desarrollo de su Política Común de Seguridad y Defensa, "frente a los desafíos derivados del empleo de estrategias híbridas y de posturas adversas de actores como China y Rusia o de fenómenos como el terrorismo".  Además, en el capítulo de riesgos y amenazas a los que se enfrenta España, y donde no se menciona a un país explícitamente, se aborda la "Vulnerabilidad del ciberespacio", fijando la atención entre otros temas, en el despliegue de las redes 5G en España: "En el contexto de la cuarta revolución industrial, el despliegue de las redes 5G multiplicará la capilaridad de las redes y con ello aumentará de manera significativa su uso, no solo por usuarios sino en el segmento Internet de las Cosas y las comunicaciones máquina-a-máquina. Consecuentemente, se generará un aumento de la vulnerabilidad ante ciberataques en aparatos conectados a la red y servicios como el vehículo autónomo o las redes inteligentes".  Según la nueva Estrategia de Seguridad Nacional 2021, este tipo de olas de ataques informáticos con el apoyo de cibercriminales dedicados a la extorsión de empresas y organismos públicos serán una tendencia, poniendo de nuevo el foco en China, acusada el pasado mes de julio por Estados Unidos, la Unión Europea y el Reino Unido de ataques de este estilo.  

[ ... ]

Apple permitirá denunciar estafas en aplicaciones desde la App Store
Apple permitirá denunciar estafas en aplicaciones desde la App Store
08/10/2021

Apple permite de nuevo informar de problemas con las aplicaciones de la App Store a través de un botón que había sido retirado años atrás.   Esta nueva funcionalidad evitará que los usuarios deban recorrer un largo y tedioso circuito de formularios e inicios de sesión en la página para realizar el reporte.  La recuperación de esta función llega como parte de la actualización de iOS 15 e incluye entre sus principales novedades destaca la incorporación dentro del listado de opciones que ofrece de problemas, la denuncia de estafas.

[ ... ]

Netflix ofrece videojuegos gratis para móviles Android
Netflix ofrece videojuegos gratis para móviles Android
30/09/2021

Netfix permite a partir de esta semana que sus usuarios del servicio de 'streaming' en España puedan acceder por primera vez a cinco videojuegos exclusivos para móviles Android, dos de ellos inspirados en su popular serie Stranger Things. El servicio no tiene ningún coste adicional y los videojuegos que se mostrarán a través de un carrusel a los usuarios que inicien sesión en Netflix desde Android, no contendrán anuncios y no se incluirán compras dentro de la aplicación. Los cinco videojuegos de Netflix que se ofrecen desde esta semana son Stranger Things: 1984, Stranger Things 3: The Game -ambos inspirados en la serie homónima de la plataforma, Card Blast, Teeter Up y Shooting Hoops. Para jugar, los usuarios deberán elegir el videojuego que quieran para descargarlo en Google Play, de forma que el juego aparecerá tanto en la pantalla de inicio del sistema como en la propia app de Netflix.

[ ... ]

El 70% de las estaciones 5G están en China
El 70% de las estaciones 5G están en China
16/09/2021

El ministro de Industria y Tecnologías de la Información chino, Xiao Yaqing ha asegurado que en su país se han construido ya más de un millón de estaciones base 5G, lo que representa más del 70% del mercado mundial. Esto quiere decir que siete de cada diez bases se encuentran en el país asiático.  En la rueda de prensa el ministro ha alardeado también que en su país se concentra el mayor número de usuarios de redes 5G del mundo, más de 400 millones de personas.   De hecho, un informe publicado ya en marzo pasado por la asociación china GSMA auguraba que las redes 5G representarían dentro de cuatro años, en 2025, casi la mitad de las conexiones móviles en China.  En junio de este año, 58 países ya tenían disponible la tecnología 5G y las últimas previsiones indican que hacia fines de 2026 el número de usuarios mundiales 5G podría superar los 3.300 millones.  De los más de 1.000 millones de suscripciones móviles a redes 5G previstas para 2022, la mayoría, unos 825 millones estarían en Asia (China y Corea a la cabeza) y Oceanía, mientras que aproximadamente 122 millones se ubicarían en América del Norte y 84 millones en Europa, mientras que América Latina contaría con 31 millones aproximadamente.

[ ... ]

¿Qué es un Hosting web y para qué sirve?
¿Qué es un Hosting web y para qué sirve?
09/09/2021

Si estás pensando en iniciar tu propia página web o si, por el contrario, ya cuentas con una, pero estás pensando en buscar un alojamiento más potente, seguramente tengas muchas incertezas con relación al hosting web: qué es, qué tipos existen, para qué sirve, etc. Por ello, a continuación, ofrecemos una pequeña guía de iniciación al hosting web, explicada de una forma clara y sencilla. Qué es el hosting web Un hosting es un servicio de alojamiento para sitios web. De esta manera, el hosting web se encarga de alojar los contenidos de las webs y el correo electrónico, de forma que estos puedan consultados en todo momento y desde cualquier lugar y dispositivo. Los contenidos de las webs se almacenan, por lo tanto, en servidores web que permiten que sus contenidos puedan ser visitados a través de internet. Para todos aquellos que desconozcan el término, un servidor web es un equipo informático mucho más potente que cualquier ordenador convencional y que, además, está conectado a internet las 24 horas del día para posibilitar el acceso a los contenidos que almacena. A partir del servidor web se ofrecen diferentes tipos de hosting: hosting compartido, VPS, cloud, hosting WordPress, hosting elástico, etc. Estos servicios son ofrecidos por empresas de hosting como Webempresa, que cuentan con servidores en los que alojar páginas webs. Para qué sirve el hosting web El hosting web permite que tu página web esté siempre online y disponible en todo el mundo y para todo el mundo. Por ello, aunque puedas permitirte comprar tu propio servidor y contar con una conexión a internet muy potente, lo más aconsejable es contratar un servicio de hosting web, ya que resultará mucho menos costoso. Las empresas de hosting disponen de sus propios servidores para almacenar las páginas webs de sus clientes. Estos servidores están localizados en un Centro de Procesamiento de Datos (CPD): una infraestructura que dispone de los sistemas de seguridad más avanzados y de conexiones a internet permanentes y seguras, que evitan que se produzcan fallos o errores en los servicios. Qué tipos de hosting existen Aunque en el mercado existen diferentes tipos de hosting webs, los más comunes son los siguientes: hosting compartido, servidor dedicado, VPS (Servidor Privado Virtual), cloud hosting, hosting reseller y hosting wordpress. Cada uno de ellos aporta una respuesta diferenciada a las necesidades de los clientes. El hosting compartido es un tipo de alojamiento donde el proveedor alquila pequeños espacios a diferentes sitios webs localizados dentro de un mismo servidor. De esta forma, todos los clientes cuentan con un espacio propio para alojar su contenido, al tiempo que comparten recursos del servidor como el CPU, el procesador, la memoria RAM, el ancho de banda o la dirección IP, por ejemplo. Por el contrario, un servidor dedicado es aquel cuyo uso exclusivo es de un solo cliente, por lo que este no comparte recursos con otras empresas, es decir, utiliza él solo un servidor entero. Aunque el hosting compartido funciona muy bien, dos de las ventajas de utilizar un hosting dedicado es que este nunca se verá afectado por el tráfico existente y además cuenta con un mayor nivel de seguridad. Un Servidor Privado Virtual (SPV), conocido en inglés como Virtual Private Server, es un servicio de almacenamiento web caracterizado por un servidor físico divido en particiones virtuales independientes capaces de trabajar con su propio sistema operativo y sin compartir recursos con otros VPS. En este caso, las prestaciones que ofrece un servidor privado virtual son muy similares a las del hosting compartido, pero ofrece al mismo tiempo todos los beneficios de un servidor dedicado. Los sistemas de hosting web conocidos como clouds tienen un funcionamiento muy similar a la “nube” donde guardamos todo tipo de documentos. En este sentido, el almacenamiento web bautizado con este nombre funciona de una forma muy semejante, puesto que todos los recursos que se utilizan para acopiar la información de un sitio web son ejecutados desde una nube. La principal diferencia del clud hosting con respecto a otros modelos de hosting es que en este caso solo se pagan aquellos servicios que se utilizan. Además de los anteriores, también existe el reseller hosting que consiste básicamente en la reventa del servicio de almacenamiento web. De este modo, una persona adquiere el servicio de alojamiento con un proveedor y a la vez tiene clientes que le pagan por un hosting, incluido dentro de los servicios contratados. Esto permite crear dominios externos o subdominios, además de crear planes de hosting. Finalmente, dentro de los modelos de hosting podemos encontrar el email hosting, que permite registrar un nombre de dominio y disponer, por lo tanto, de un servicio profesional de correo. Esta fórmula de hosting es muy recomendable cuando a nivel empresarial se busca transmitir una imagen de seriedad y confianza. De este modo, a través del email hosting se puede contar con una dirección de correo personalizada, disponer de un mayor espacio de almacenamiento y tener garantizado un mayor nivel de seguridad.

[ ... ]

‘Vodafone TV 4K Pro’, un desco de alta tecnologia con Wifi 6 y altavoces Bang&Olufsen
‘Vodafone TV 4K Pro’, un desco de alta tecnologia con Wifi 6 y altavoces Bang&Olufsen
22/07/2021

Vodafone  acaba de presentar su nuevo decodificador con barra de sonido, 4K HDR, conectividad WiFi 6, asistente por voz y Dolby Atmos, una propuesta que llega con el objetivo de buscar la máxima excelencia en la experiencia audiovisual de sus clientes y marcar la diferencia con el resto de operadoras.   El nuevo descodificador estará disponible para contratar a partir del 26 de Julio y además de traer resolución 4K y Wifi 6, incorpora bluetooth 5.0 y un potente sistema de sonido y asistente por voz.  El altavoz del decodificador, integrado en el equipo, ha sido desarrollado por Bang&Olufsen, y actúa como barra de sonido para realzar las frecuencias bajas, gracias a un subwoofer, a la vez que sus otros tres altavoces integrados se dedican a las frecuencias altas, consiguiendo en su conjunto, reproducir sonido inmersivo Dolby Atmos.  Atika, el asistente de voz de Vodafone llega también integrado en el descodificador,  listo para ejecutar las ordenes de cambio de canal, búsqueda, o consulta de programación por parte del usuario. El control de voz se realiza a través de los 4 micrófonos de alta tecnología ubicados en la cubierta superior del equipo. Además, el nuevo decodificador Vodafone integra las funcionalidades de Amazon Alexa.  Vodafone TV 4K Pro se erige como el decodificador de más alta gama dentro del portfolio de Vodafone España, y estará disponible para todos los clientes convergentes y sólo fibra por una cuota mensual de 5€/mes. Además, este producto seguirá conviviendo con todos los dispositivos actuales, permitiendo al cliente elegir qué dispositivo utilizar.

[ ... ]

HP presenta el primer monitor certificado para zoom
HP presenta el primer monitor certificado para zoom
09/07/2021

En el nuevo entorno de trabajo y estudio digital, más del 70% de las personas valoran a los demás basándose en la calidad de audio y vídeo durante las videollamadas. HP ha decidido que sus clientes obtengan las mejores valoraciones y con este objetivo acaba de presentar el monitor para conferencias HP E24mv G4 FHD,  el primero del mundo con certificación para Zoom, equipado con tecnologías diseñadas especialmente para trabajar con esta aplicación. El monitor cuenta con una cámara de 5 MP preparada para chatear por vídeo en alta calidad. Dispone, también, de una opción de inclinación independiente de la cámara que proporciona un mejor enfoque facial, mientras que los sensores mejorados captan más color y luz, lo que según HP, la convierte en la cámara web más avanzada del mundo dentro de un monitor. El HP E24mv G4 FHD cuenta con la tecnología luz azul HP Eye Ease - que reduce la luz azul sin afectar a los colores mostrados - para proporcionar la máxima comodidad al usuario durante las largas jornadas frente al monitor. Mientras que los altavoces integrados y los micrófonos duales del monitor preparados para ofrecer un sonido realista y de calidad, cuentan con botones de conferencia para el control de las videollamadas. 

[ ... ]

Barcelona inaugura el primer corredor ferroviario 5G de Europa
Barcelona inaugura el primer corredor ferroviario 5G de Europa
30/06/2021

Coincidiendo con la celebración del Mobile World Congress esta semana en Barcelona, la capital catalana ha inaugurado el primer corredor ferroviario de Europa con cobertura 5G.  El corredor, que corresponde al tramo de túnel de Ferrocarriles de la Generalitat que atraviesa la Gran Vía, entre las estaciones de Plaza de España y Europa Fira, se convertirá en una infraestructura permanente que funcionará a modo de laboratorio de pruebas 5G para que las tecnológicas, emprendedores y operadores ferroviarios de todo el mundo puedan testear sus desarrollos. Además, el proyecto que cuenta con la colaboración de la MWCapital, la Generalitat de Catalunya y Vodafone servirá para ofrecer a los viajeros una mejor experiencia de viaje, gracias a una conexión más rápida y sin interrupciones y para testear nuevas mejoras relacionadas con la gestión y la seguridad de FGC.   Según los responsables de FGC el objetivo es que toda la red de la compañía disponga de esta nueva tecnología dentro de dos años, en 2023. Por el momento, los asistentes al Mobile Word Congress de Barcelona han sido los primeros en probar la máxima conectividad de este nuevo corredor 5G.

[ ... ]

Herramientas de ciberseguridad infalibles
Herramientas de ciberseguridad infalibles
20/06/2021

Los avances tecnológicos que se han experimentado durante los últimos años en internet permiten que un mayor número de usuarios cuenten con acceso a esta amplia plataforma de navegación digital, lo que también ha generado problemas y riesgos de seguridad que pueden evitarse mediante el uso de herramientas de ciberseguridad infalibles; descúbrelo todo en este post. ¿Cuáles son las herramientas de ciberseguridad? La seguridad es un problema que afecta a cualquier usuario de internet y a las empresas que desarrollan sus gestiones comerciales en este medio digital, por ello es indispensable contar con herramientas de ciberseguridad como las VPN de SurfShark, mediante las cuales toda la información es recibida o enviada a través de una red privada. Las VPN representan una solución de seguridad que está cambiando por completo la forma de navegar en internet, ya que permiten ocultar tu IP y mantener completamente encriptada toda tu información personal o confidencial, evitando de esta manera que caiga en manos de los ciberdelincuentes que buscan robar tu identidad para hacer uso de ella en su beneficio. Esta herramienta no es una de las más conocidas, pero destaca entre las de mayor potencia y eficiencia en materia de protección digital. Existen muchos otros recursos que suelen ser empleados para evitar un ciberataque, tales como los siguientes: Firewalls: permiten el bloqueo de amenazas, clasificando los archivos en función de sus parámetros para identificar a cada usuario y evitando el acceso no autorizado. Antivirus: son aplicaciones esenciales para detectar el ingreso de malware o archivos maliciosos que buscan infectar tu ordenador y adueñarse de él en beneficio del ciberdelincuente que los ha creado. Proxy: utiliza reglas de filtrado para bloquear sitios web que considera peligrosos, para ello actúa como intermediario entre tu navegador e internet. Escáner de vulnerabilidades: es un software creado para que una vez instalado en tu ordenador, evalúe, gestione o detecte cualquier punto por el cual podría estar en peligro tu sistema; prioriza cada una de estas posibles formas de acceso para que sean eliminadas y se evite un posible ataque. Monitoreo a distancia: es una aplicación que permite a expertos en seguridad mantener un seguimiento de tus equipos, diagnosticando problemas, supervisando su rendimiento y recopilando toda la información de forma remota. ¿Por qué es necesario que cuentes con herramientas de ciberseguridad? Los problemas de seguridad en internet no son nada nuevo, se han realizado estudios a través de los cuales se estableció que el cibercrimen es una actividad que ha alcanzado niveles superiores al tráfico de drogas en el mundo, lo que es realmente preocupante. Muchos de estos ciberdelincuentes encuentran herramientas profesionales de hackeo de todo tipo, con las cuales pueden ingresar a un dispositivo sin protección en tan solo 5 minutos. También es alarmante el hecho de que, según datos recabados por IBM, tan solo el 38% de las empresas a nivel mundial se encuentran protegidas por alguno de los sistemas de ciberseguridad anteriormente mencionados. Todo esto permite llegar a la conclusión de que si realmente deseas evitar que tu información personal sea susceptible de un robo, necesitas contar con una sistema de protección que te brinde plena seguridad al navegar. El principal objetivo es que no dejes huellas en internet y tu identidad sea encriptada, además de permitirte disfrutar de muchos otros beneficios adicionales. Con este tipo de herramienta tu navegación en el mundo digital contará con seguridad verificada, serás invisible dentro de la web y no correrás el riesgo de que personas malintencionadas utilicen tu IP para robar claves de acceso, ingresar a tus cuentas o manejar de forma remota tu ordenador.

[ ... ]

Simyo regala 30GB a sus clientes con datos contratados
Simyo regala 30GB a sus clientes con datos contratados
18/06/2021

El verano ya ha llegado a Simyo y lo ha hecho con un regalo para todos sus clientes: 30GB gratis para que la falta de datos no sea excusa para no conectarse con amigos y familia durante las vacaciones.   Para activar el bono de gigas gratuitos, la operadora pone como única condición estar disfrutando de una tarifa actual con un bono general de datos contratados (excluyendo noche, finde, chat, redes sociales, extras y especiales), lo que hace la oferta extensiva tanto a clientes de prepago como de contrato, a usuarios que lleven mucho en Simyo y también a los que acaban de llegar.  El bono de 30GB gratis de Simyo se puede activar hasta el 15 de septiembre a través del área personal de cliente de la operadora o a través de su app. Una vez activado, los usuarios tienen 30 días para gastarlo. Primero se utilizarán los 30GB del bono y después los correspondientes al bono normal de cada cliente.   La oferta está limitada a un bono por línea y será válido para tráfico nacional y hasta 10,5GB en roaming dentro del Espacio Económico Europeo y Reino Unido.   Los gigas del bono regalo no son acumulables. 

[ ... ]

Virgin telco regala líneas adicionales gratis con 50 GB durante seis meses
Virgin telco regala líneas adicionales gratis con 50 GB durante seis meses
16/06/2021

La promoción más fresca de Virgin telco para este verano ya está activa y llega en forma de líneas móviles adicionales gratis para todos los clientes de la operadora con servicios más flexibles del Grupo Euskaltel. La oferta contempla la incorporación gratuita de hasta cuatro líneas adicionales en su combinado Virgin telco Family (cinco líneas teniendo en cuenta la principal) por un periodo de seis meses. Cada una de estas líneas que disponen de 50GB acumulables y llamadas ilimitadas, pasarán a costar 6€/mensuales una vez finalizado el medio año de carencia de pago. Virgin telco aplicará el descuento a la cuota de la tarifa, no a los consumos y para beneficiarse de la promoción es imprescindible que todas las líneas queden dentro del mismo contrato antes del próximo 30 de junio. La oferta es válida tanto en la tarifa Virgin telco Family con 300Mb de Fibra, como en la tarifa Virgin telco Family con 600Mb.

[ ... ]

Nuevos portátiles OMEN gaming de HP
Nuevos portátiles OMEN gaming de HP
31/05/2021

HP ha presentado sus últimas novedades en ordenadores gaming, sus dos potentes portátiles, OMEN 16 y OMEN 17. Ambos equipos que permiten su fácil expansión gracias al acceso a la SSD y a la RAM desde un único panel en la base, son los portátiles OMEN más sostenibles hasta la fecha, con certificación Energy Star y registro EPEAT Silver. OMEN 16 y OMEN 17 aseguran a los jugadores la máxima calidad en imágenes inmersivas gracias al panel IPS hasta QHD16 y 165 Hz con un tiempo de respuesta de 3 ms y 100 % RGBs y ambos vienen con Gaming Hub preinstalado con sus funciones internas Undervolting, Modo de Rendimiento, Network Booster y System Vitals que permiten una mejor ejecución de los juegos. Del OMEN 16, HP destaca su alto rendimiento y su doble configuración de hardware en función de las preferencias del usuario. Es así que OMEN 16 podrá equiparse con un Core i7-11800H combinado con una tarjeta gráfica NVIDIA GeForce RTX 3070 o bien, con un procesador AMD Ryzen 9 5900HX de 8 núcleos y una Radeon RX 6000M, la nueva generación de tarjetas gráficas para portátiles de AMD. Estas dos configuraciones pueden incluir hasta 32 Gbytes de memoria DDR4 a 3200 MHz y doble unidad de estado sólido PCIe Gen 4, en RAID y con 1 Tbyte de capacidad cada una para cubrir el almacenamiento interno. Del OMEN 17, por su parte, HP ha destacado su procesador Intel CoreTM i9-11900H7, NVIDIA GeForce RTXTM 3080 de 16 GB con un TGP máximo de hasta 165 W y su capacidad para realizar varias tareas entre juegos o aplicaciones con hasta 32 GB de memoria DDR4 a 3200 MHz, y 1 TB de SSD PCIe Gen 4x49 o hasta dos SSD PCIe de 1 TB compatibles con Raid 09 para jugar más rápido. "Con Victus by HP, ofrecemos un punto de entrada irresistible para cualquiera que desee iniciarse en el mundo del gaming para PC. Gracias a la gran potencia y rendimiento que incorpora nuestra oferta OMEN y además con OASIS, ponemos a disposición de los jugadores una nueva función dentro del OMEN Gaming Hub, con la que se simplifica el streaming de videojuegos al mismo tiempo que les conecta con otras personas", ha explicado Pablo Ugarte, director general de Sistemas Personales de HP. Tanto OMEN 16 y OMEN 17 como el monitor OMEN 25i se espera que estén disponibles a partir del mes de agosto.

[ ... ]

Orange ya ofrece gigas acumulables en sus tarifas prepago
Orange ya ofrece gigas acumulables en sus tarifas prepago
27/04/2021

Orange ha presentado nuevas novedades para sus clientes de prepago y desde este mes ya acumulan los gigas no consumidos, que pasan al siguiente y se suman a los contemplados en la tarifa prepago correspondiente. Esta nueva ventaja, Orange la aplica tanto a clientes nuevos como antiguos y lo hace tanto en la tarifa Go Walk que incluye 10 Gb, como en la tarifa Go Run con 20 Gb, la tarifa Go Fly con 35 Gb y la tarifa Navega con 7 Gb. Todas estas tarifas incluyen el roaming en la Unión Europea y están contempladas dentro del plan Recarga y Gana de Orange en el que por cada diez euros de recarga, los clientes pueden acceder a una gran variedad de premios, desde GB gratis a saldo, pasando por minutos, entradas de cine, tarjetas con saldo precargado, cheques restaurante, planes de experiencias y muchos premios más. Los gigas acumulados deben consumirse, siempre, en el siguiente periodo de facturación de 28 días, siendo los primeros que se descuentan del saldo total de gigas del cliente, lo que permite seguir acumulando nuevos gigas para el mes siguiente.

[ ... ]

Movistar Prosegur Alarmas amplia su cobertura al ámbito digital y regala licencias antivirus a sus usuarios
Movistar Prosegur Alarmas amplia su cobertura al ámbito digital y regala licencias antivirus a sus usuarios
21/04/2021

En una apuesta más por garantizar la máxima seguridad a sus clientes, Movistar a través de Movistar Prosegur Alarmas amplía, ahora, sus servicios al ámbito digital y además de activar un servicio gratuito de protección de la red wifi para sus clientes, pone a su disposición hasta cinco licencias antivirus para proteger móviles, tabletas y ordenadores.  Este nuevo servicio llega además, acompañado de otro, “Alarma Inteligente”  que no solo nos avisará si no hemos conectado correctamente la alarma según el patrón que hayamos restablecido, sino también, cuando considera que los patrones de conexión y desconexión detectados no entran dentro de la normalidad.  Ambos servicios que no requieren instalación alguna y tampoco tendrán coste inicialmente, se activarán por defecto en las nuevas altas. El resto de usuarios pueden acceder a ello y activarlos a través de la aplicación móvil Movistar Prosegur Alarmas.

[ ... ]

Valencia crea un laboratorio público de experimentación 5G
Valencia crea un laboratorio público de experimentación 5G
20/04/2021

La Universitat Politècnica de Valencia (UPV), el Ayuntamiento de Valencia, la Generalitat Valenciana y la Universitat de Valencia (UV) han anunciado este lunes la creación de un nuevo laboratorio público de experimentación y demostración de tecnologías 5G.  El nuevo espacio que ha sido bautizado como ‘Base 5G’, estará ubicado en el entorno de la Marina de la capital valenciana y se enmarca dentro del convenio “Valencia 5G”, suscrito por las mismas entidades impulsoras del laboratorio, las cuales apuestan por este nuevo espacio como elemento clave para reforzar el posicionamiento de la ciudad en el entorno 5G.  Es así,  han explicado, que “Base 5G” buscará facilitar a las pymes la posibilidad de probar o demostrar aplicaciones de esta tecnología en diferentes sectores, a la vez que quiere facilitar la experimentación de nuevos prototipos que puedan trasladarse, después, al tejido empresarial valenciano.

[ ... ]

Un nuevo virus en lenguaje Nim pasa desapercibido para los sistemas de detección
Un nuevo virus en lenguaje Nim pasa desapercibido para los sistemas de detección
17/03/2021

Los investigadores de Proofpoint han alertado sobre un nuevo ataque masivo a ordenadores con sistema operativo Windows, perpetrado con un nuevo virus que tiene la peculiaridad de estar escrito en  Nim, un lenguaje de programación poco habitual en las amenazas cibernéticas por lo que está resultando muy difícil de neutralizar por los sistemas de detección. El virus, bautizado con el nombre de NimzaLoader forma parte de una campaña de 'phishing' a través del correo electrónico lanzada por el grupo de ciberdelincuentes TA800. NimzaLoader utiliza correos personalizados, en los que se persuade a las víctimas para que pinchen en un enlace que, en principio, debería abrir una previsualización de un archivo pdf, pero que en realidad lleva a la página de un servicio de marketing, donde se activa la descarga del archivo malicioso que, si se ejecuta, infecta el equipo. Una vez dentro, NimzaLoader abre el acceso a toda la información almacenada en el equipo a los miembros de TA800 quienes, además, suelen utilizarlo como plataforma para lanzar nuevos ataques desde él.

[ ... ]

Vodafone aumenta gratuitamente los gigas de sus tarifas Heavy
Vodafone aumenta gratuitamente los gigas de sus tarifas Heavy
09/03/2021

Vodafone aumenta gratis sus tarifas Heavy con 5GB más de datos gratis, lo que asegura a los clientes de estos contratos, 30 Gb de datos cada mes, en vez de los 25Gb que tenían hasta ahora.  Las tarifas Heavy enmarcadas dentro de las ofertas de Vodafone Yuser dirigidas al publico más joven, contemplan paquetes con y sin fibra, siempre con gigas ilimitados en RRSS y roaming gratis en EE.UU, Europa y Reino Unido y atención digital vía App. En la versión Heavy sin fibra, el precio del paquete es de 20€/mes, mientras que el precio de la opción con Fibra hasta 600 Mb es de 50 euros mensuales. 

[ ... ]

Las tecnologías “deepfake” ponen en jaque la ciberseguridad empresarial
Las tecnologías “deepfake” ponen en jaque la ciberseguridad empresarial
23/02/2021

Las tecnologías “deepfake” permiten modificar el aspecto o la voz de personas en imágenes o vídeos, lo que puede hacer parecer que han hecho o dicho cosas fuera de la realidad. Todo ello plantea riesgos a las empresas y ya preocupa al 74% de responsables de TI.  “Los 'deepfakes' son una muestra más de que la ciberseguridad y la protección de tus datos en un entorno como Internet son cada vez más necesarias. Nunca sabemos por dónde puede llegar el peligro", advierte el director de Estrategia de Entelgy Innotec Security, Enrique Domínguez.   El primer y principal riesgo de las tecnologías 'deepfake', explican los expertos, es la suplantación de identidad y las estafas. Los ciberdelincuentes pueden utilizar los 'deepfakes' para atacar a las organizaciones y estafarlas a través de la suplantación de la voz de personas con cierta autoridad dentro las mismas, como el CEO u otros cargos dentro de la compañía. Y añaden, que se pueden crear vídeos con la imagen de cualquiera de esos perfiles y a través de ellos realizar peticiones ilícitas a los empleados como que faciliten ciertos datos o que lleven a cabo ciertas operaciones comprometidas.   Los expertos advierten, además, que Hasta ahora, se ha observado la incapacidad de algunos de los sistemas de ciberseguridad existentes en lo que se refiere a los 'deepfakes', por lo que recomienda que las empresas revisen de forma regular sus protocolos para garantizar sus procesos contra el fraude digital.

[ ... ]

Google empieza a probar vídeos de Instagram y Tik Tok en su barra de resultados
Google empieza a probar vídeos de Instagram y Tik Tok en su barra de resultados
16/02/2021

Google ya está probando en Estados Unidos un carrusel con vídeos de Tik Tok e Instagram que aparece cuando un usuario busca contenido de este tipo o relacionado a través de la versión Android de este motor de búsqueda. Cuando los vídeos aparecen en el carrusel, se puede clicar sobre ellos, y se abre la versión web de la respectiva red social y no la aplicación en cuestión, aunque la tengamos instalada en el dispositivo. De este modo, el usuario, una vez ha acabado de ver el video, debe darle al botón atrás, con lo que regresa al buscador, y no abandona Google.  De momento está es una función limitada y en fase de pruebas, sumándose a los tests que también ha realizado Google de su carrusel de videos cortos dentro de Google Discover, el feed personalizado que se encuentra en la aplicación móvil del buscador, a la izquierda de la pantalla de inicio en algunos dispositivos con Android.

[ ... ]

Vodafone y Nokia trabajan en una nueva banda ancha de 100 Gigas/segundo
Vodafone y Nokia trabajan en una nueva banda ancha de 100 Gigas/segundo
03/02/2021

Vodafone se ha asociado con Nokia para probar una nueva tecnología de red, que funciona a una velocidad de 100 gigabits por segundo, y que pondría, han asegurado en comunicado de prensa, “las bases para las aplicaciones de teletransportación a través de Internet y holográficas en 3D que combinan los sentidos humanos para ayudar en las actividades de salud, educación, venta minorista y ocio. El desarrollo se basa en la investigación de los ingenieros de Vodafone y Nokia que han logrado este avance tecnológico utilizando únicamente una sola longitud de onda óptica -un haz de luz utilizado para transmitir grandes cantidades de datos-. La velocidad máxima conseguida de 100 Gbps es, al menos, diez veces más rápida que las actuales redes fijas más avanzadas en Europa y permitiría transmitir 4.000 videos de ultra alta definición a cualquier hogar al mismo tiempo, sin demores, ni almacenamiento en el búfer.La primeras pruebas de esta vertiginosa velocidad de conexión se han llevado en el laboratorio Eschborn de Vodafone en Alemania, utilizando equipos basados ​​en la también nueva tecnología flexible de Red Óptica Pasiva (PON).Aunque Vodafone no ha puesto fecha al lanzamiento de la banda ancha de 100 Gbps, estima que a finales de esta década ya estaría a punto. Mientras, la operadora ya ha empezado ha utilizar enlaces PON de 10 Gbps dentro de su infraestructura de línea fija de redes de nueva generación (NGN), capaces de soportar las crecientes demandas de capacidad de los servicios de transmisión por Internet de ultra alta definición,  como los de realidad virtual y aumentada.

[ ... ]

El Gobierno español incluye la digitalización de pymes y Administraciones Pública en la Agenda Digital España 2025
El Gobierno español incluye la digitalización de pymes y Administraciones Pública en la Agenda Digital España 2025
27/01/2021

El Gobierno español pondrá en marcha tres nuevos planes para el desarrollo de la Agenda Digital España 2025, en los que incluirá  la digitalización de las pequeñas y medianas empresas (pymes), las competencias digitales, con especial atención al colectivo de los trabajadoresy la digitalización de las Administración Pública.   Según lo anunciado por la vicepresidenta tercera del Gobierno y ministra de Asuntos Económicos y Transformación Digital, Nadia Calviño, estos planes se enmarcan dentro del Plan de Recuperación, Transformación y Resiliencia de la Economía Española, que contempla una inversión aproximada de 20.000 millones de euros para la transformación digital del país. De esta cantidad, 600 millones se destinaran al plan anunciado de digitalización de la Administración Pública y que incluye la modernización y digitalización de las administraciones autonómicas y locales.  Los tres nuevos planes se suman al plan de conectividad del 100 % del territorio español, el plan de despliegue la red 5G y la Estrategia Nacional de Inteligencia Artificial, también incluidos en la Agenda Digital España 2025.

[ ... ]

Detectada una vulnerabilidad en el formato NTFS de Windows 10
Detectada una vulnerabilidad en el formato NTFS de Windows 10
21/01/2021

Microsoft investigará el problema de seguridad reportado esta semana por un analista en Seguridad y que advierte de una vulnerabilidad en el sistema de archivos NTFS de Windows 10 , capaz de corromper un disco con un simple archivo creado por un comando de una sola línea.   El archivo en cuestión se esconde, según el caso, dentro de un zip, de un acceso directo un HTML u otros formatos y para corromper el disco, solo requiere que el usuario acceda donde se encuentra alojado para actuar. Ni tan siquiera es necesario abrir el archivo, sino que con solo revisando la carpeta en la que se encuentra, el bug se ejecuta.  Cuando el disco falla, Windows 10 genera errores en el Registro de eventos informando que la Tabla Maestra de Archivos (MFT) contiene un registro dañado. Entonces se inician mensajes advirtiendo al usuario que los datos del disco se han dañado y Windows solicita ser reiniciado para repararse.  Según el contenido del reporte advirtiendo del problema de seguridad, el comando malicioso que incluye la cadena $i30 relacionada con el índice de atributos de NTFS en Windows, puede ser ejecutado de forma remota. Tampoco requiere que el usuario que lo active disponga de algún tipo concreto de privilegios. Esta vulnerabilidad estaría presente desde Windows 10 1803 (abril 2018) hasta la versión más reciente del sistema. 

[ ... ]

TeamViewer compra Xaleon y se asegura su tecnología de navegación conjunta sin transferencia de datos
TeamViewer compra Xaleon y se asegura su tecnología de navegación conjunta sin transferencia de datos
20/01/2021

TeamViewer ha anunciado la adquisición de Xaleon, la startup de software austriaca conocida por su innovadora tecnología de navegación compatible con GDPR, capaz de ofrecer una forma avanzada de comparición de pantalla en sesiones web sin instalación y transferencia de datos del usuario. TeamViewer ya había integrado recientemente la tecnología de Xaleon en su propia solución de conectividad empresarial, TeamViewer Tensor, ofreciendo a sus clientes todas las funcionalidades de la navegación conjunta junto con una variedad las otras características de Engagement Suite de Xaleon, que incluyen: chatbots, chat en vivo, chat de video, así como firma electrónica para cerrar contratos dentro de un interacción con el cliente en línea.   Con una mayor necesidad de interacciones remotas con los clientes que reemplacen los procesos de ventas físicas y de servicio al cliente como una parte importante de la cadena de valor, TeamViewer ha anunciado además, que seguirá trabajando en el ámbito de la comunicación remota como reemplazo a los procesos de venta física que la pandemia ha disparado y es así que ha anunciado que tiene la intención de ofrecer y desarrollar nuevo Engagement Suite, que permita  a las empresas optimizar sus procesos de ventas y servicio, impulsar su productividad, aumentar la satisfacción del cliente, reducir las tasas de abandono y mejorar la calidad general de la interacción con sus clientes.

[ ... ]
See this content in english at Search results
Cargando...
x