Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: enviar

Resultados (24)
Aproximádamente 24 resultados de enviar

Amazon permite enviar regalos sin saber la dirección del destinatario
Amazon permite enviar regalos sin saber la dirección del destinatario
06/10/2021

Amazon en Estados Unidos está probando un nuevo Servicio que permite enviar regalos sorpresa sin saber la dirección del destinatario.   Para ello, el comprador que debe ser usuario de Amazon Prime solo debe elegir el producto en la plataforma, marcar la opción de "Dejar que el destinatario proporcione su dirección" y facilitar un correo electrónico o un teléfono móvil de la persona a la que quiere enviar el regalo sorpresa.  Es entonces cuando Amazon contacta por cualquiera de estos dos medios con el receptor y le informa que se le ha enviado un regalo. Para aceptar el paquete, este debe tener cuenta en Amazon y facilitar al marketplace su dirección postal para que se le haga entrega del regalo.   Si admite el regalo, o su equivalente en una tarjeta regalo para gastar en Amazon, de inmediato se le cobra el producto al comprador y se inicia el proceso de envío convencional de esta plataforma.   Por el contrario, si la persona que ha recibido el mensaje informándole sobre el regalo no contesta o rechaza el envío, el pedido se anula, sin cargo para quien lo compró. Por el momento este Servicio está solo disponible en Estados Unidos y únicamente funciona con las compras realizadas a través de teléfono móvil.

[ ... ]

Cómo encontrar mi móvil perdido o robado
Cómo encontrar mi móvil perdido o robado
26/12/2023

El teléfono móvil se ha convertido en una herramienta indispensable para buena parte de la población mundial. No sólo se considera un elemento crucial para la comunicación a distancia (especialmente desde la aparición de las aplicaciones de mensajería instantánea), sino que actualmente se usa para almacenar contenido personal, laboral, académico y otras muchas funciones que superan el mero contacto con otras personas. Sin embargo, este propio protagonismo es también de responsable que lo tomemos como una parte más de nosotros y, a veces, olvidemos incluso dónde lo hemos dejado, provocando pérdidas. Esto por no hablar de su valor económico, que incita a no pocos usuarios a sustraer dispositivos ajenos para venderlos en el mercado negro. Desafortunadamente, ninguno de nosotros está libre de sufrir un incidente como éste. Para ello, en este artículo hablaremos de métodos para saber cómo encontrar un móvil perdido y qué debemos hacer inmediatamente después de percatarnos. Si somos de los que nos preguntamos cómo encontrar mi móvil en caso de necesidad, veremos las posibilidades que existen tanto para Android como para iPhone, además de dar algunos consejos para evitar estas situaciones. Pasos inmediatos tras la pérdida Lo primero que debemos hacer al darnos cuenta de que nuestro móvil no está donde debería es reconstruir qué hemos hecho justo antes. Los sitios donde hemos estado con él (en casa, en un bar, en el trabajo, en el coche…) serán cruciales. Si hay alguien a nuestro lado, podemos intentar localizarlo llamando para escuchar el sonido. Pero si no suena cerca, lo mejor es no hacerlo sonar más para evitar llamar la atención sobre él si se ha quedado en un lugar desconocido. Inmediatamente daremos parte a la policía y contaremos todo lo que sabemos, como los posibles lugares y una descripción lo más precisa posible del móvil. Por supuesto, si en un tiempo prudencial no ha aparecido, debemos dar de baja la información financiera que esté asociada al dispositivo, así como todo lo que indique datos personales delicados. La tarjeta SIM también tendremos que darla de baja tras, máximo, 28 horas después de su desaparición. Por supuesto, iniciaremos las aplicaciones de rastreo que puedan localizarlo. Pero a propósito de esto, veremos ahora los métodos más efectivos. Rastrear la localización de mi Android Afortunadamente para todos los usuarios, Android cuenta con formas de localizar un móvil perdido o robado, así que conviene prestar atención a los pasos que debemos seguir. Usar “Find my device” de Google Éste es el primer paso. Desde un navegador, iremos a la web android.com/find que encontramos aquí. En ella iniciaremos sesión con la cuenta Google asociada al dispositivo. Si hay más de una, debemos usar la principal. Si hay más de un dispositivo, seleccionamos el perdido. Inmediatamente después el móvil recibirá una notificación. Localizar el dispositivo en un mapa La aplicación nos mostrará en un mapa en directo la ubicación del dispositivo. Ésta es aproximada, no exactamente precisa, pero sí ubica con acierto un radio de 200 m. En caso de no localizarse, recibiremos información de la última ubicación en la que estuvo. Opciones para bloquear y borrar datos en remoto Si la aplicación nos muestra una notificación, pulsaremos sobre “Habilitar bloqueo y borrado”. Entonces podremos optar entre tres opciones distintas. La primera, reproducir un sonido intenso duramente 5 minutos que nos permita escuchar el móvil si ya estamos en la zona. La segunda, bloquear el dispositivo con un PIN y nuestra contraseña. Podemos crearla si no la tenemos. La tercera, borrar la información del móvil, aunque puede que no se elimine la de la tarjeta SD. Si elegimos ésta, ya no podremos seguir usando la aplicación de localización. Rastrear la localización de mi iPhone Una de las ventajas por las que se caracterizan los dispositivos Apple es por su alta seguridad. No sólo son de difícil acceso exterior, sino que también cuentan con un sistema de geolocalización para pérdida y robos muy preciso y fiable que veremos a continuación. Usar “Find my phone” de Apple Si tenemos otro dispositivo Apple en casa, ese nos bastará para poder empezar a buscar nuestro iPhone. En caso de que no sea así, cualquier amigo o conocido con iPhone puede ayudarnos a localizar nuestro móvil rápidamente desde esta aplicación que incorporan todos los dispositivos Apple. Localizar el dispositivo en un mapa Lo primero que la aplicación muestra es un mapa con la ubicación de los dispositivos, entre los cuales estará el que estamos buscando. La precisión de esta aplicación es muy fiable, por lo que posiblemente lo encontremos justo donde nos dice. Si estamos cerca de él, pero no lo vemos, tenemos la opción de emitir un sonido fuerte durante un tiempo prolongado para encontrarlo y disuadir del robo a quien lo haya cogido. Opciones para bloquear y borrar datos en remoto Si finalmente no conseguimos dar con él en el primer intento, la aplicación nos ofrece la opción de borrar todos los datos que queramos. Podremos ejecutar esta opción sin ningún tipo de reparo, ya que, si finalmente lo recuperamos, podemos volver a descargar toda la información que teníamos desde iCloud sin ninguna dificultad. Uso del “Modo perdido” para mostrar un mensaje en la pantalla Apple incluye, además, el “modo perdido”, que facilita aún más la tarea de búsqueda y recuperación. Esta opción inicia el rastreo, nos envía una notificación cuando se detecta el dispositivo en la red y activa el código para proteger la información. Además, desde que se inicia la herramienta “Find my Phone”, el dispositivo se bloquea para que quien lo tiene no pueda usarlo. También podremos enviar un mensaje que aparece en la pantalla. Luego podremos desbloquearlo fácilmente con nuestro ID. Medidas de seguridad adicionales Aunque estas aplicaciones nos ayudarán a mantener la calma en estas situaciones y a encontrar nuestro móvil, no estaría de más tomar algunas otras precauciones que dificulten el robo tanto del dispositivo como de la información que atesora. Cómo prevenir el robo o la pérdida Aunque pueda sonar anticuado, la mejor manera de que no nos lo quiten es no dejarlo en sitios vulnerables, como las mesas de los bares, las bibliotecas, la calle, etc. El bolsillo del pantalón, el bolso, la mochila o cualquier complemento que vaya siempre con nosotros son el mejor repositorio para evitar tanto robos como olvidos. En el caso de que lo hayamos perdido por casa, siempre recomendamos tener el móvil en sonido para que alguien pueda llamarnos y encontrarlo. Contar con productos asociados, como los relojes digitales, que se sincronizan con los dispositivos móviles, suele ayudar a prevenir tanto el robo como la pérdida, ya que tienen herramientas de búsqueda y localización y podemos hacerlos sonar sin necesidad de llamada. Consideraciones sobre la seguridad de las contraseñas Ya decíamos antes que mucha de nuestra información personal la llevamos ahora en nuestros teléfonos, por lo que es vulnerable en caso de pérdida o robo. En especial, las contraseñas de las aplicaciones como el correo, el banco, la mensajería o el contenido multimedia pueden ser muy delicadas, por lo que siempre deberíamos tenerlas protegidas. Gracias a la informática, actualmente contamos con aplicaciones como Dr.Fone que actúan como gestores de contraseñas y que son grandes preventivos en estas situaciones. Desarrollada por Wondershare, este software no sólo protege las contraseñas de los posibles ladrones de datos, sino también de nuestros propios olvidos. Sus funciones están pensadas para gestionar todas las contraseñas desde la propia aplicación, por lo que de un modo fácil tendremos acceso a todos los lugares cerrados de un modo seguro. Es capaz de abrir los bloqueos de pantalla cuando nos olvidamos del código, restablecer contraseñas de acceso a aplicaciones como el email y aplicar un mismo código a todas las aplicaciones para que accedamos a ellas de modo seguro desde Dr.Fone. Aplicaciones de seguridad Para casos como estos, existen aplicaciones que protegen nuestros teléfonos de injerencias externas y robos de información. Están diseñadas para bloquear el móvil cuando la actividad es anómala y para denegar el acceso a la información personal y vulnerable cuando no se identifica al usuario reconocible. Igualmente, los antivirus pueden proteger nuestros móviles de robos virtuales y hackeos, por lo que tampoco debemos descartar usar uno de estos. Otras Una última recomendación que debemos hacer es la de las copias de seguridad. Incluso si no volvemos a encontrar el dispositivo, al menos poder salvar la información que contenía será un alivio. Para ello, las copias de seguridad desde Google Drive, iCloud, MobileTrans o el propio Dr.Fone son una solución que nos permite tener nuestro datos siempre a salvo en la nube y accesibles desde cualquier lugar. Conclusión Que los móviles son una parte fundamental en la vida de los ciudadanos de hoy en día es un hecho innegable, por lo que protegerlos de accidentes desafortunados como robos o pérdidas es fundamental. “Find my Android” y “Find my Phone” son herramientas que nos ayudarán sobremanera a recuperar tanto nuestro dispositivo como nuestra información, aunque siempre debemos tomar precauciones adicionales como las que hemos mencionado. Cómo no, una aplicación del estilo de Dr.Fone siempre será bien recibida. No sólo nuestras contraseñas estarán a salvo y nuestro acceso a las aplicaciones principales, sino también nuestra información con sus copias de seguridad. Su descarga es gratuita, por lo que podemos disfrutar de un software sencillo y eficaz con apenas un clic. Nuestro móvil será más seguro si Dr.Fone forma parte de él.

[ ... ]

Contacta con Cuál es mi IP
Contacta con Cuál es mi IP

Bienvenido a la página de contacto de Cuál es mi IP. ¿Quieres explicarnos algo? Puedes ponerte en contacto con nosotros mediante el siguiente formulario. Rellena los campos que te solicitamos y pulsa el botón [Enviar].

[ ... ]

Huawei
Huawei
Huawei

Huawei es a día de hoy el líder mundial de las telecomunicaciones con una gran gama de productos y servicios. Se estima que más de 3.000 millones de personas en todo el mundo utilizan los productos y servicios de Huawei para hacer llamadas, enviar mensajes o navegar por Internet. Fundada en 1987, en la ciudad meridional china de Shenzhen, emplea hoy a más de 195.000 personas en más de 170 países del mundo.  Huawei, es una empresa independiente que proporciona tecnología de la información y la comunicación y desde sus inicios no ha parado de crecer de manera exponencial hasta convertirse en el mayor proveedor mundial de equipos de telecomunicaciones y el segundo fabricante de smartphones.

[ ... ]

Adiós al modo avión
Adiós al modo avión
29/11/2022

La Unión Europea ha anunciado que próximamente dejará de ser obligatorio activar el modo avión en el móvil cuando viajemos. El motivo es la instalación de un aparato especial en las aeronaves que potenciará la cobertura 5G a bordo, resultando totalmente seguro estar conectado a internet a bordo de un avión. Cuando estén instalados estos nuevos aparatos, podremos transmitir todo tipo de contenidos en streaming en pleno vuelo y enviar y recibir llamadas, mensajes, correos, jugar online… "El cielo ya no es el límite cuando se trata de conexiones de alta velocidad y alta capacidad. La conexión 5G ofrece servicios innovadores para las personas y oportunidades de crecimiento para las empresas europeas”, ha dicho Thierry Breton, el Comisario de Mercado Interior de la Unión Europea, quien ha hecho pública la noticia. Confirmado, pues, la llegada del 5G a los aviones, ahora la incógnita es saber si las compañías aéreas cobraran por el servicio.

[ ... ]

Listado de Puertos
Listado de Puertos

Para enviar y recibir información de Internet debemos conectar nuestro equipo físicamente o de forma inalámbrica a la red y abrir las puertas de nuestra conexión para dejar entrar y salir datos. Este acceso es lo que denominamos Puertos y depende del protocolo de la capa de transporte que utilicen, TCP o UDP nos facilitan la comunicación bajo unos u otros parámetros.  El protocolo TCP permite establecer una conexión entre dos puntos terminales en una red y que la transmisión de información sea en ambas direcciones y de forma simultanea. El protocolo TCP se activa de forma automática a través de aplicaciones de red, como los navegadores o los servidores. Para asegurar el éxito de la conexión, los puertos TCP emisor y receptor tienen un número asignado que se incluyen en los paquetes de datos que estos se intercambian. De este modo, uno y otro, emisor y receptor, saben a que puerto específico deben devolver su respuesta.  Los puertos TCP están orientados específicamente  a la conexión y su protocolo se considera del todo fiable ya que cuenta con acuse de recibo y añade al datagrama IP su propio encapsulado y cabecera para asegurar el transporte de datos y que estos lleguen correctamente a su destino y en el orden en que los ha enviado el emisor. El protocolo TCP es capaz, además, de realizar las retransmisiones necesarias si durante el envío de estos datos se produce algún problema, como la congestión de la red.  El protocolo UDP sirve también para el envío y recepción de datos, sin embargo, para hacerlo no es necesario establecer voluntariamente una conexión entre dos equipos, sino que por el simple hecho de tener abierto un puerto, los paquetes de datos entran. En este caso, el router no tiene control sobre los puertos UDP y tampoco sobre el flujo de información que entra y sale y en este protocolo, el emisor no sabe si los paquetes de datos llegan a su destino y en que orden.   Es así que el protocolo UDP se dirige principalmente a servicios como DNS o DHCP, para los que es más importante la rapidez que la fiabilidad de conexión y entrega. Destacando su uso, por ejemplo, en la transmisión, de audio o vídeo a través de Internet.   Listado de puertos Según el tipo de comunicación que queramos establecer, envío de correo, juegos, conexiones remotas,... los protocolos de la capa de transporte cambiaran y con ello los puertos TCP y puertos UDP, ofreciéndonos en cada caso funcionalidades distintas. Los puertos TCP y los puertos UDP están numerados, habiéndose estandarizado algunos de ellos para determinadas aplicaciones. Veamos a continuación el listado de puertos TCP y UDP principales y su función:

[ ... ]

DuckDuckGo ofrecerá gratis su servicio de correo temporal o desechable
DuckDuckGo ofrecerá gratis su servicio de correo temporal o desechable
14/09/2022

Después de lanzar la versión beta del servicio del nuevo servicio de correo temporal o desechable,  'Email Protection’, DuckDuckGo ha anunciado que una vez testado ya está disponible de forma gratuita para todos los usuarios.   'Email Protection’ se presenta como una solución para poder disponer de de una segunda dirección de ‘e-mail' para utilizar en suscripciones y páginas susceptibles de enviar ‘spam’.   El servicio que disponible desde la 'app' móvil de DuckDuckGo y en los navegadores incorpora protecciones de privacidad contra el rastreo de enlaces y la encriptación inteligente ante enlaces no encriptados, y funciones como la respuesta directa.   Las cuentas que se creen a través de 'Email Protection’ como correo secundario contendrán el dominio @duck.com y entre los usos recomendados que proponen desde DuckDuckGo están las pruebas gratuitas o el alta en servicios que suelen enviar publicidad o spam. 

[ ... ]

La nueva versión de Internet por satélite Starlink V2 eliminará las zonas muertas de cobertura en todo el mundo
La nueva versión de Internet por satélite Starlink V2 eliminará las zonas muertas de cobertura en todo el mundo
12/09/2022

El consejero delegado de SpaceX, Elon Musk, ha confirmado que a partir del próximo año, la segunda versión del servicio de internet satelital Starlink, Starlink V2, estará ya en funcionamiento. La principal novedad respecto a la primera versión es que Starlink V2 será capaz de transmitir internet directamente a los móviles.  Este servicio, han explicado desde SpaceX, eliminará, así, las zonas muertas de cobertura y podrá garantizar la conexión a internet en cualquier rincón del mundo, aunque en su puesta en marcha solo será posible realizar llamadas y enviar mensajes de texto, sin poder rivalizar, de momento, con el ancho de banda alta. Para poder usar los servicios de Starlink, eso sí, continuará siendo necesaria la instalación de un kit de antena.

[ ... ]

Meta prueba en sus gafas de realidad virtual el encriptado de extremo a extremo en llamadas y mensajes
Meta prueba en sus gafas de realidad virtual el encriptado de extremo a extremo en llamadas y mensajes
30/05/2022

Meta hace tiempo que anunció su voluntad de mejorar la privacidad de sus usuarios y la confidencialidad de sus conversaciones y acorde con ello acaba de presentar una nueva actualización de sotware, v40, para sus gafas Meta Quest2 de realidad virtual, que testea el encriptado de extremos a extremo tanto de las llamadas como de los mensajes de Messenger que se pueden enviar a través de este dispositivo.Además, esta actualización incorpora una nueva función en App Unlock, que permite al usuario bloquear ciertos juegos y 'apps' con un patrón de seguridad. Otra de las nuevas características es el sistema de pagos seguros en 3D Secure, que se presenta como alternativa a la app Oculus.Las gafas Meta Quest2 también reciben con esta actualización la posibilidad de ser emparejadas con otros teclados a través de conectividad Bluetooth, siendo totalmente compatible con los keyboardsde Apple.Finalmente, entre las novedades destacadas de esta nueva actualización v40, está la posibilidad de escuchar lo mismo desde los altavoces de la izquierda y la derecha del visor e, incluso, desde el conector 'jack' para auriculares. Además, se ofrece la opción de ajustar los canales de audio izquierdos y derechos para los que oigan mejor de un lado que de otro.

[ ... ]

Cómo saber si Pegasus ha infectado el móvil
Cómo saber si Pegasus ha infectado el móvil
05/05/2022

Las noticias de estas últimas semanas, en la que se asegura que se ha utilizado el programa de espionaje Pegasus para entrar en los dispositivos móviles de diversos políticos españoles, ha puesto a muchos ciudadanos en alerta.  Pegasus es un software malicioso que una vez introducido en un dispositivo, tiene la habilidad de recopilar información y transmitirla a una entidad externa sin el consentimiento ni el conocimiento del propietario de este, ya sea un móvil, un ordenador o una tableta. Pegasus, además, borra su rastro después de que queda instalado y en ningún momento la víctima tiene conocimiento de lo que está ocurriendo.  Entre sus principales características, destaca, también, que Pegasus es capaz de detectar con quién han estado el propietario del dispositivo, así como enviar y recibir mensajes de forma autónoma y grabar conversaciones mediante la manipulación del móvil, ordenador o tableta atacada.  Los dos medios que usa este programa de espionaje para entrar en los dispositivos son mediante un SMS o un enlace fraudulento y, según los expertos, a pesar de que es un spyware muy difícil de detectar, sí que existen algunas señales que nos pueden hacer sospechar que hemos sido infectados. El sobrecalentamiento o la ralentización del sistema son dos de las principales, pero también el hecho de que la duración de la batería sea cada vez menor o que se produzca un consumo excesivo de datos cuando no estamos usando el dispositivo.  Cómo ponérselo difícil a Pegasus  Para intentar evitar ser infectados por Pegaus o por cualquier otro malware, el director de Systems Engineering de Fortinet España y Portugal, José Luis Laguna, en declaraciones recogidas por Europa Press, recomienda extremar las precauciones y hacer dobles comprobaciones cada vez que se aporte información personal y confidencial.  Además, el experto de Fortinet explica que en lugar de clicar sobre el enlace que hayamos recibido, para comprobar que es legítimo, es recomendable escribir la dirección del sitio en el navegador web.  Usar 'software' de protección basados en el comportamiento - EndPoint Detection and Response (EDR) -, mantener actualizado el sistema, evitar las conexiones en wifis públicas y verificar los permisos que se otorgan a las aplicaciones, son otras precauciones que también recomienda tener en cuenta.

[ ... ]

Contendedores de reciclaje conectados al móvil para premiar al ciudadano
Contendedores de reciclaje conectados al móvil para premiar al ciudadano
31/03/2022

La startup española, Recircula Solutions acaba de presentar al mercado, Recysmart, un dispositivo que se instala en cualquier tipo de contenedor urbano y que es capaz de identificar el material de los envases reciclados por los ciudadanos. El objetivo de este desarrollo es impulsar programas de incentivos para que la población recicle cada vez más.    El dispositivo combina un diseño mecánico único con algoritmos de IA basados en la acústica, de modo que la señal única y característica que genera un envase cuando es introducido en un contenedor es captada por el sensor, procesada e informada en tiempo real a los gestores de residuos correspondientes para que puedan remunerar al ciudadano en cuestión. Para ello, previamente, el ciudadano se habrá identificado en el dispositivo a través de su móvil  o utilizando una tarjeta física.   En Sant Cugat del Vallés (Barcelona) ya se han instalado algunos dispositivos Recysmart en varios contendedores de la población. Recircula Solutions enviará, además, unidades a diversos puntos de España, Portugal, Austria, Francia, Reino Unido y Grecia. 

[ ... ]

El troyano TeaBot podría estar de regreso Google Play Store
El troyano TeaBot podría estar de regreso Google Play Store
15/03/2022

Los hackers cada día adquieren mucha mayor sofisticación a través del uso de nuevas tecnologías y modalidades de hackeo. Aquí te hablaremos sobre el troyano TeaBot y el aparente regreso al acecho de la Play Store, la tienda de apps de Android. ¿Qué es el troyano TeaBot? Los troyanos son un tipo de malware diseñado para, como el caballo de Troya, colarse en un sistema operativo e infectarlo con un virus. El TeaBot, como su nombre lo indica, está pensado para colarse en dispositivos móviles e infectarlos sin resultar tan evidentes. Descubierto por el equipo de Inteligencia de Amenazas y Respuesta a Incidentes (TIR) de Cleafy, este troyano es un troyano bancario. Su desarrollo fue pensado para atacar los teléfonos móviles con el objetivo de hacer que las cuentas o apps de banco vinculadas se vulneren. De esta forma, los hackers pueden robar los datos bancarios y dinero de los usuarios. Según información de la misma empresa que lo descubrió, este troyano parecer ser único, ya que no es parecido a otro tipo de troyanos bancarios. Esto debido a que no existe relación entre este virus con otras familias de troyanos bancarios. Otro de los datos más reveladores del TeaBot está en que se encontró que su objetivo era afectar a cerca de 60 bancos de todo Europa mediante el hackeo de dispositivos móviles. Así es, no solo pensaba afectar usuarios, también a los propios bancos mediante el robo de información. ¿Cómo es el troyano TeaBot? Una de las características más llamativas de este troyano bancario está en el mecanismo que usa para afectar al usuario. Tras revisarlo se encontró que el TeaBot es un virus de acceso remoto, esto quiere decir que da al hacker la capacidad de acceder a tu dispositivo y realizar diferentes acciones en el mismo. Para colarse dentro del dispositivo, el troyano TeaBot se ha camuflado como diferentes aplicaciones dentro de la PlayStore. En primer lugar, era la app TeaTV, después se camufló como Media Player, Mobdro TV, DHL, UPS y la última versión, Bpost. Este es el mecanismo que usa TeaBot para infectar los dispositivos ya que se camufla como una app inocente en la tienda de apps de Android. Tú la descargas y esta se cuela en el dispositivo, al requerir de accesos, tú le das el poder de poder entrar por completo a tu móvil.  Las funciones que tiene el TeaBot son muchas, ya que puede retransmitir la pantalla de los móviles, interactuar con las apps, recibir, enviar y ocultar mensajes, robar códigos de autentificación, robar registros de claves y datos de Google. También genera pantallas emergentes y puede generar inicios de sesión bancarios falsos. ¿Cómo protegerse del TeaBot? 1)  Verificar el origen de las apps Este es, quizás, el consejo más importante y efectivo pues se trata de revisar a fondo el origen de las aplicaciones. Como pudiste ver, hay apps con la capacidad de hacerse pasar por otras para colarse en tu dispositivo. De igual forma, hay apps que no están en la tienda, pero que las descargamos en nuestro móvil en formato APK y pueden ser un potencial riesgo. Esto debido a que no cuentan con los filtros de seguridad que sí poseen las apps oficiales. 2) Usar un gestor de contraseñas Otro de los trucos más efectivos son los gestores de contraseñas. Con un gestor puedes crear contraseñas más seguras. Encontrar el mejor gestor de contraseñas para Chrome es muy importante pues entre mejor desarrollo esté, más seguro será. Podrás crear contraseñas difíciles de vulnerar, así como guardarlas para que no se te olviden. Eso sí, además de crear contraseñas seguras también debes de cuidar donde ingresas dichas contraseñas. Esto debido a que existen muchas páginas pensadas para hackearte con inicios de sesión falso como pasa con este troyano bancario. 3) Mayor nivel de seguridad Por último, siempre es importante tener un mayor nivel de seguridad en nuestros dispositivos. Una de las formas más efectivas de lograrlo es a través del famoso sistema de autentificación de 2 pasos. Con este sistema puedes crear inicios de sesión más seguros, también puedes hace uso de los datos biométricos en lugar de contraseñas. Otro de los consejos que debes de tomar en cuenta es la red mediante la cual te conectas a internet. Esto debido a que una red wifi pública, por ejemplo, implica un mayor riesgo de robo de datos al no contar con una contraseña lo que permite que cualquiera se pueda conectar.

[ ... ]

¿Conoces Fibra Yuser? La fibra óptica sin permanencia
¿Conoces Fibra Yuser? La fibra óptica sin permanencia
08/03/2022

¿Cuántas veces has pensado, “me tengo que mirar esto de internet, porque estoy pagando por un montón de servicios que no quiero”... y cuando lo haces, te ves atrapado a seguir con ese “paquete” porque no existen alternativas competitivas en precio y velocidad? Pues... ¡Atentos navegantes!, esto ya no será más así. Si solo necesitas internet en casa, y no quieres renunciar a la velocidad, el solo fibra ¡existe!, y hay operadoras que te permiten acceder a servicios muy buenos y veloces por muy poco, como Fibra Yuser, la oferta de fibra barata sin permanencia de Vodafone. Descubre más información sobre esta fibra barata y no sigas pagando por lo que no utilizas. Solo fibra El solo fibra es una opción que no incluyen todos los operadores y que te ahorra pagar por todos esos servicios como el móvil, la televisión, el futbol,... que te ves obligado a contratar para poder tener internet en casa, y en muchos casos, incluso, para poder optar a anchos de banda y velocidades que nos permitan conectar más de un equipo y disfrutar de una transferencia de datos ágil que nos facilite la transferencia de datos y el acceso a páginas webs, vídeos y servicios en la nube de forma más rápida y segura. De ahí que propuestas como Fibra Yuser 600 Mb, resulte tan buena noticia pues, además de su precio ajustado, 32€/mes, asegura a todos sus usuarios seguir navegando a excelente velocidad sin tener que renunciar a un ancho de banda más que generoso. Fibra barata para jugar, estudiar y trabajar Esta fibra barata Vodafone yu está pensada tanto para los que trabajan en casa como para los que necesitan la fibra para estudiar y, también, para usuarios particulares que quieren jugar online, descargar contenido o disfrutar de su Smart TV sin sumar gastos innecesarios. Es por ello que Fibra Yuser incluye solo lo imprescindible, aunque no lo más básico, pues se presenta con servicios asociados, sin sobrecoste alguno, iguales a los de algunos de los paquetes de fibra más completos. Y es que con esta fibra barata, Vodafone va a por todas y además de incluir fijo con llamadas ilimitadas a fijos y móviles nacionales, el plan Fibra Yuser permite la conexión de hasta 15 dispositivos a gran velocidad y elimina, desde un inicio, cualquier tipo de permanencia. Esto es posible porque exclusivamente te cobran la instalación si tu casa lo necesita. Cuando pides el servicio, se chequea la cobertura y la instalación y si todo es correcto, te envían un router autoinstalable gratis y sin gastos de envío. Si por el contrario, hace falta la instalación, un técnico se desplaza hasta tu casa para hacerla y en el primer recibo te facturan este servicio, 70€, que anula cualquier tipo de posible permanencia asociada al contrato. Oferta de fibra barata sin permanencia Además, Vodafone apuesta por la fibra simétrica para su oferta de fibra barata sin permanencia, de modo que si contratas Fibra Yuser 600Mb tendrás la misma velocidad de subida que de bajada. Esto incide directamente en una reducción muy significativa de los tiempos de respuesta y convierte a esta opción de solo fibra, en la conexión perfecta para jugar online, disfrutar de contenidos en streaming, trabajar con la nube y enviar archivos pesados de forma rápida, al precio más ajustado. Tarifa social Vodafone yu Vodafone yu, la marca comercial de Vodafone bajo la cual se comercializa Fibra Yuser 600Mb dispone de un programa pionero de tarifas sociales que facilita a desempleados menores de 30 años el acceso a Internet y telefonía móvil. La Tarifa social Vodafone yu, incluye tanto oferta de línea móvil barata como oferta económica de móvil con internet. En uno y otro caso, la tarifa social de Vodafone no exige permanencia y, en ambos, incluye llamadas ilimitadas, además de 30Gb de datos, también ilimitados, en el móvil y la posibilidad de portabilidad del número móvil desde cualquier otro operador.

[ ... ]

Novedades Google para Android
Novedades Google para Android
10/01/2022

Google estrena el año con novedades y en el marco de CES 2022 ha presentado ya algunas de las más destacadas, como las nuevas opciones de bloqueo y desbloqueo de dispositivos y acciones a distancia en todos los equipos compatibles con su Asistente.   Esto quiere decir que a partir de ahora se puede desbloquear y utilizar un Chromebook, un móvil o una tableta desde un reloj inteligente Wear OS. Para que la acción tenga éxito, eso sí, los dispositivos deben encontrarse cerca del reloj.   Ya se puede usar, también, la opción de desbloqueo - apertura o puesta en marcha - de vehículos BMW habilitada a través de un teléfono Samsung compatible o Pixel y, también, la función de transferencia y administración de contenidos entre dispositivos mediante un Chromecast integrado que permite a los 'smartphones' enviar contenido tanto a televisores y monitores como a altavoces.   Google ha anunciado, además, el próximo lanzamiento de una nueva función de conexión de equipos que permitirá, por ejemplo, configurar un Chromebook desde el móvil y acceder a todos los datos guardados, como las credenciales de inicio de sesión en Google o la contraseña del WiFi. La nueva función también incorporará el emparejamiento mediante 'Fast Pair' con accesorios Bluetooth.

[ ... ]

Los ordenadores Chromebook notificarán si alguien está espiando la pantalla
Los ordenadores Chromebook notificarán si alguien está espiando la pantalla
01/12/2021

Google lo tiene todo a punto para poner a prueba su nueva función contra el espionaje, que incorporará en Chrome los futuros ordenadores Chromebook.   Esta herramienta si el usuario la tiene activada, será capaz de enviar un aviso de forma autónoma cada vez que detecte que otra persona está echando un vistazo a la pantalla. Es una función antiespionaje, explican desde Google que se active gracias a un sensor de presencia humana.   El usuario podrá activar o desactivar según quiera desde el apartado de ajustes, y de dejarla en funcionamiento, cuando el sistema detecte a una persona espiando o mirando por encima del hombro del usuario la pantalla del ordenador le avisará de manera discreta, bien con un pequeño icono de un ojo o bien mediante la atenuación de la pantalla. El sensor según las primeras informaciones difundidas, sería capaz de detectar si una persona se ha situado delante de la pantalla del ordenador, y tendría el potencial de bloquear o desbloquear el equipo a través del reconocimiento facial.   Además, la herramienta incorporará funciones adicionales como una desactivación automática de las notificaciones de las conversaciones que esté manteniendo el usuario de forma privada cuando se detecte el “espionaje”.

[ ... ]

DuckDuckGo presenta una función para proteger los 'smartphones' Android de rastreadores
DuckDuckGo presenta una función para proteger los 'smartphones' Android de rastreadores
26/11/2021

DuckDuckGo da un paso más en términos de seguridad y acaba de anunciar una nueva herramienta para Smartphones Android que analiza el comportamiento de las aplicaciones para bloquear el rastreo de datos del usuario.  En realidad se trata de una extensión que ya se puede probar en su versión beta para Android -con lista de espera- y que según DuckDuckGo nace de la necesidad de frenar el robo de información. Y es que según AndroidRank.org, el 96% de las aplicaciones gratuitas más populares de Android contienen rastreadores, y de este total, el 87% envía datos a Google, y el 68% a Facebook.   Esta extensión que es gratuita se llama 'Protección de seguimiento de aplicaciones' (App Tracking Protection, en inglés) y está integrada en la 'app' del buscador, por lo que no es necesario mantenerla abierta para que funcione, sino que lo hace de forma automática en segundo plano.   El bloqueo de los rastreadores se puede revisar en tiempo real a través de DuckDuckGo y también se pueden detectar cuáles son las redes a las que esos intentaron enviar datos personales de los usuarios. Además, se pueden activar las notificaciones de la aplicación para recibir resúmenes de su funcionamiento.

[ ... ]

Opera GX crea el primer Cibercementerio de Jugadores para despedir a quien deja de jugar online
Opera GX crea el primer Cibercementerio de Jugadores para despedir a quien deja de jugar online
24/11/2021

Curioso e incluso siniestro, el navegador Opera GX abre el primer cibercementerio del mundo para los jugadores que dejan de jugar a causa de las obligaciones del mundo real.  Este será el primer 'cementerio' en el metaverso, un lugar en el que se podrán enterrar avatares y despedirse de los amigos que se han alejado del mundo virtual”.   En el Cibercementerio de Jugadores online se puede, además, crear lápidas digitales para conmemorar los avatars. Una vez colocada la lápida, esta se puede compartir en redes sociales o enviar directamente a otro jugador.  "Morir en el metaverso, afortunadamente, no afecta a tu vida en el mundo real, pero hay quien te echa de menos. Este cementerio en línea es una herramienta sutil para que las personas les digan a sus amigos que desaparecieron en Discord o en un juego que los echan en falta ", ha explicado el jefe de Opera GX, Maciej Kocemba, en un comunicado.

[ ... ]

5 Apps para pasar el tiempo durante el fin de semana
5 Apps para pasar el tiempo durante el fin de semana
10/11/2021

¿Cuántas veces estando solos y aburridos hemos recurrido al móvil en busca de distracción y compañía? ¡Muchas! Y es que más allá de las redes sociales, Internet ofrece una amplia gama de aplicaciones desarrolladas específicamente para relacionar personas con afinidades iguales, objetivos similares e intereses convergentes que permiten a sus usuarios conversar e interactuar a favor de un beneficio común. Descubrimos cinco de estas aplicaciones, tops en sus respectivas categorías: Tandem Es una aplicación de intercambio de idiomas que te permite hablar con personas del idioma nativo que quieres practicar. Para formar parte de la comunidad es necesario abrir un perfil en la aplicación e indicar además del idioma que quieres aprender y el que puedes enseñar, tus aficiones y gustos. De este modo, la aplicación te permite encontrar más fácilmente personas con mayor afinidad a ti. Si quieres también puedes filtrar por ubicación y otras variable. ¿Cómo funciona Tandem? En Tandem puedes elegir hablar, conversar a través de texto, notas de voz, audio o video y también puedes utilizar las herramientas de la plataforma, corrector o traductor, para tus conversaciones. Todas estas funciones son gratuitas, aunque Tandem también ofrece algunos servicios Premium de pago como profesores de idiomas para clases particulares. Omegle Es una aplicación que te brinda la posibilidad de hablar con desconocidos online con intereses similares a los tuyos. Omegle admite usuarios de todo el mundo y de todos los idiomas que pueden conversar entre ellos a través de la aplicación. La plataforma es la encargada de emparejar a los usuarios que de inmediato pueden empezar a hablar entre ellos. Cuando una persona ingresa en Omegle tiene la posibilidad, eso si, de indicar sus intereses, de modo que la App si encuentra a usuarios que coincidan con ellos priorizará el contacto. Si no existen estas coincidencias o no se indica lo contrario, entonces el contacto se realizará al azar. A la pregunta ¿qué tal de seguro es Omegle?, hay que saber que esta es una plataforma anónima, pensada para adultos en la que ninguno de los participantes tiene que identificarse ni registrarse. Algo similar ocurre con OmeTV, una alternativa a Omegle que empareja a los usuarios para que puedan hablar con estraños, conocer gente e iniciar nuevas amistades a través de una plataforma de videochat sin anuncios. Comunidades online de clientes o Virtual advisory boards Se trata de plataformas especializadas en multitud de ámbitos de consumo, salud, farmacia, tecnología, marketing, alimentación, coches,... que ofrecen la posibilidad de participar a usuarios particulares aportando su opinión e intercambiando sus experiencias sobre productos y temas diversos. Este tipo de plataformas están orientados al ámbito de la empresa y actúan como foros de colaboración online entre sus asistentes. Son muy utilizados para hacer prospecciones de mercado y proporcionan nuevas maneras de obtener insights que la investigación tradicional no proporciona. BeeChat Esta es una de las Apps de mensajería instantánea más innovadoras desarrolladas con tecnología blockchain y con las criptomonedas como origen de su razón de ser. Según los desarrolladores de BeeChat, este servicio se creó para facilitar el intercambio de información y transacciones entre personas que buscan discutir e intercambiar criptodivisas y es así que la plataforma permite a sus más de un millón de usuarios comerciar con Bitcoins, Ethereum y el resto de las principales criptomonedas actuales. Este servicio de mensajería instantánea permite agregar hasta 30.000 personas en un solo grupo para compartir contenido, fomentándose la creación de redes de contactos, en las que cada usuario puede compartir sus experiencias, imágenes, añadir fotos de perfil e información personalizada, comentar publicaciones de otros usuarios o enviar mensajes instantáneos. En BeeChat los usuarios pueden elegir si tener un perfil público o privado que solo vean y puedan comentar las personas que el usuario haya aceptado. Además la App no requiere registro para actuar como visitante, aunque si para poder participar Twitch Es una red interactiva de contenidos en streaming que permite además de participar simplemente como espectador, hacerlo chateando con el resto de usuarios y, también, interactuando con los streamers. Twitch dispone de una gran infinidad de canales temáticos en los que cualquier usuario puede abrir su propio espacio. Los canales dedicados a la retransmisión de videojuegos, e-sports y otros eventos relacionados con juegos online son los que cuentan con mayor número de seguidores, igual que los temáticos sobre series de televisión y personajes de ficción. ¿Cómo conectarse a Twitch? Para conectarse a Twitch es necesario crear una cuenta de usuario y elegir el nombre con el que queremos que nos vea el resto de la comunidad de Twitch. Una vez hecho esto y verificados nuestros datos ya podremos ingresar y convertirnos de inmediato en uno de los más de 18 millones de usuarios que se conectan cada día a esta red propiedad de Amazon, considerada ya como la plataforma de streaming más grande del mundo. Twitch permite monetizar los contenidos a sus usuarios a través de suscriptores, donativos, publicidad y acuerdos con afiliados y patrocinios, siempre y cuando, eso sí, cumplan con un mínimo de minutos de emisión al mes, entre otros requisitos.

[ ... ]

Twitter ultima la transferencia de propinas en bitcoins
Twitter ultima la transferencia de propinas en bitcoins
17/09/2021

Pronto ya será posible enviar Bitcoins entre cuentas a través de Twitter. Así lo ha confirmado recientemente el jefe de producto de Twitter y cofundador de Periscope, Kayvon Beykpour quien ha explicado que este nuevo servicio, el primero con criptomonedas, se sumaría al ya existente Tip Jar, puesto en marcha el pasado mes de mayo y que permite el envío de “propinas” a otras cuentas para apoyarlas. En este caso, los envios son en moneda regular y se realizan a través de diferentes plataformas de transferencia de dinero como Bandcamp, Cash App, Patreon, PayPal y Venmo.  De momento, Twitter no ha adelantado detalles de como será el funcionamiento del nuevo servicio de pago de propinas con Bitcoins y se especula que el pago con esta criptomoneda también se podría vincular a los Super Follows, una de las últimas novedades de monetización de Twitter y que ofrece a los usuarios la posibilidad de pagar una suscripción mensual para acceder a contenido exclusivo de sus cuentas preferidas. 

[ ... ]

¿Cómo firmar un documento PDF con firma electrónica?
¿Cómo firmar un documento PDF con firma electrónica?
24/06/2021

Cuando un documento necesita ser firmado por una o varias personas lo habitual, hasta ahora, ha sido imprimirlo y estampar a mano las firmas necesarias para dar validez o hacer oficial su contenido. Esto requiere papel, impresora, tinta, pero sobre todo acceso al documento por parte de todos los firmantes, algo no siempre sencillo por un tema de ubicación geográfica, disponibilidad, timings, etc. Con el teletrabajo en auge y una globalización creciente de los negocios, estos inconvenientes se han hecho más evidentes que nunca, aunque han encontrado una rápida y efectiva solución en la firma electrónica. ¿Para qué sirve la firma electrónica? La firma electrónica es un sistema de validación digital para documentos que identifica de forma inequívoca al firmante. La firma electrónica se asimila a la firma manuscrita y por tanto su estampación digital en un documento le otorga a este la misma validez que hubiera tenido con una firma manuscrita. ¿Cuáles son las ventajas de la firma electrónica? La firma electrónica permite simplificar los procesos de gestión documental que requieren la validación de documentos como firmar pdf, facilitando la firma remota por parte de una o más personas sin importar donde se encuentren ubicadas, o la situación o momento del día en que los reciban. Esta flexibilidad contribuye a la eficiencia y agilidad de este tipo de trámites y al tratarse de un sistema de firma segura, resulta apto y de utilidad en múltiples ámbitos relacionados tanto con la gestión empresarial como con la gestión administrativa,  comercio electrónico y también, consentimientos informados e infinidad de trámites más. Adicionalmente a la versatilidad, practicidad y seguridad de la firma PDF online, hay que señalar también, como gran ventaja de este proceso, su contribución al paperless. ¿Cómo se firma electrónicamente? La firma electrónica es fácil de implementar a través de herramientas diseñadas específicamente para garantizar no solo la validación correcta de la firma o firmas criptográficas incluida en un documento PDF, sino que este no pueda ser alterado y que se puedan agregar todas las firmas necesarias que requiera cada situación. En el marco de este tipo de herramientas, las más avanzadas, además de compatibles con cualquier navegador y accesibles desde cualquier tipo de dispositivo – ordenador, tablet, Smartphone,…- , facilitan convertir PDF cualquier archivo Word, Excel, JPG, PowerPoint… para poderlo firmar. Permiten, también, solicitar una firma digital verificable, ver las propiedades de la firma digital y enviar el documento directamente por email a los firmantes y una vez firmado, reenviarlo a todas las partes para poder descargarlo.  Además, para garantizar la privacidad de los documentos y la seguridad de las firmas en línea estas transferencias se realizan a través de archivos encriptados con cifrado TLS. Asimismo, cuando firmamos documentos usando este tipo de herramientas más completas se nos ofrece la opción, de incluir un sello de tiempo LTV (Long Term Validation) que certifica la validez de la firma a largo plazo.  Y es por todo esto que las herramientas para firmar un documento PDF con firma electrónica son ya un imprescindible en empresas y negocios de todos los ámbitos en los que la optimización de procesos, la seguridad y la sostenibilidad son un prioridad.

[ ... ]

Simyo apuesta por los hogares inteligentes
Simyo apuesta por los hogares inteligentes
06/04/2021

Simyo sigue añadiendo nuevos productos y servicios a su oferta y recientemente ha sumado a su sección Smart Home de su tienda online los dispositivos Google Chromecast, Nest Mini y Chromecast con Google TV.  En el primer caso, el Google Chromecast, permite la reproducción de contenido multimedia en streaming desde nuestro teléfono móvil en la televisión. El smartphone se convierte en un mando a distancia en el que solo hay que tocar el botón de enviar en la aplicación correspondiente para empezar a ver el contenido en la TV, incluso cuando lo estamos utilizando como teléfono.  El Google Nest Mini por su parte es un altavoz inteligente al que se le puede enviar música, podcasts u otro contenido desde cualquier dispositivo móvil compatible o pedírselo al altavoz directamente con el comando «Ok Google». Además, este pequeño equipo tiene la capacidad de controlar otros dispositivos inteligentes como luces, enchufes, termostatos, televisores… a través de una sencilla programación. Chromecast con Google TV es  una versión mejorada del Chromecast normal, y es capaz de convertir a las televisiones convencionales en una Smart TV.  Esto es así gracias a su memoria interna y sistema operativo propio (Google TV) que permite instalar servicios de streaming como Youtube, Netflix, Prime Video, Apple TV+, Disney +, Spotify,… Simyo vende Chromecast con Google TV con un mando a distancia con control por voz al que podremos pedir el programa, serie o película que queremos ver o incluso controlar desde él, otros dispositivos inteligentes que tengamos en casa con la aplicación Google Home.

[ ... ]

Telefónica prueba redes fotónicas con velocidades de hasta 800 Gbit/s
Telefónica prueba redes fotónicas con velocidades de hasta 800 Gbit/s
18/02/2021

Telefónica ha probado con éxito redes fotónicas con velocidades de hasta 800 Gbit/s en su red de transporte de larga distancia. El despliegue de estas redes que no requiere intervención en la fibra ya instalada, permitiría una eficiencia en el transporte de grandes flujos de información, imposibles de alcanzar por los sistemas eléctricos convencionales, y con reducciones en el consumo energético de entre el 40 y el 60%.Para la prueba se ha dividido la red fotónica mallada de Telefónica España en dos dominios independientes de suministradores distintos, Alcatel-Lucent y Huawei para interconectarlos después y de esta manera permitir el transporte extremo a extremo de circuitos que por su naturaleza transitan por ambos dominios, habilitando nuevas rutas multidominio para la restauración del tráfico, con lo que se consigue aumentar el nivel de seguridad en la capa de transporte.Las señales de alta velocidad de 40 y 100 Gbit/s en la actualidad y 200, 400 y 1000 Gbit/s en el futuro, se conmutan a nivel fotónico sin pasar al dominio eléctrico, es decir, se conmuta directamente la luz (longitudes de onda) sobre la que se podrían transportar grandes flujos agregados de información, permitiendo, por ejemplo, enviar hasta mil películas de una hora de duración en calidad de alta definición (HD) a más de 800 km de distancia en algo menos de un segundo.Entre las ventajas de la tecnología también destaca la respuesta inmediata a las incidencias por corte de cableado.

[ ... ]

Microsoft 365 para móviles integra Cortana y reconocimiento de notas a mano
Microsoft 365 para móviles integra Cortana y reconocimiento de notas a mano
05/02/2021

Microsoft ha anunciado que integrará su asistente “Cortana” a Outlook en la versión iOs para móviles del ecosistema Microsoft 365, el cual permitirá gestionar mediante comandos de voz las actividades diarias del usuario del teléfono. Para ello, Cortana “aprenderá” sobre la forma en la que se expresa y reconocerá tanto el tono como su acento. Cortana también tendrá la capacidad de iniciar una llamada, enviar mensajes o hacer que el usuario se pueda unir a una videollama mediante comandos de voz en lenguaje natural. En una segunda fase, el asistente también atenderá las peticiones por escrito o mediante voz para buscar mensajes, conversaciones o archivos, entre otra información almacenada en el móvil.A estas novedades se suma, también, la integración de Microsoft Lens en la versión iOs para móviles del ecosistema Microsoft 365. Lens permitirá adjuntar vídeos de corta duración en las conversaciones de Teams y será capaz de escanear y reconocer anotaciones escritas a mano y extraerlas a un archivo. En la primera fase de lanzamiento, algunas de estas funcionalidades solo estarán disponible para reconocer inglés de Estados Unidos.

[ ... ]

IUVIA, la nueva solución self-hosting para asegurar la privacidad de nuestros datos
IUVIA, la nueva solución self-hosting para asegurar la privacidad de nuestros datos
13/01/2021

La privacidad digital es una cuestión prioritaria para muchas startup tecnológicas como la gallega IUVIA que acaba de presentar una innovadora solución que permite a los usuarios disponer de su propia nube en casa y no volver a dejar rastro de sus movimientos en la red. El invento, que se encuentra en fase final de desarrollo, cuenta con un dispositivo que actúa como servidor y que uno mismo puede conectar a su ordenador. Los datos nunca salen de allí y se mantienen, siempre, bajo el control de su titular. IUVIA es un producto comercial de hardware y una arquitectura de sistema operativo que proyectos centrados en la privacidad pueden utilizar como ecosistema de distribución, y que activistas y otras personas que estén preocupadas por su privacidad puedan utilizar para aquellas actividades que necesiten o que busquen en otros proveedores de nubes colonialistas con tus datos”, explican sus  desarrolladores, los jóvenes gallegos, Sofía Prósper, y Santiago Saavedra, arquitecta ella e ingeniero informático, él. IUVIA mantiene toda la información cifrada y permite que cada dispositivo de nuestro domicilio o oficina se una a  a una red descentralizada entre ellos, evitando la censura, la incapacidad de acceso y los puntos singulares de fallo. El paquete básico de suscripción con el que nos enviarán a casa nuestro equipo IUVIA incluye además, de la nube propia, correo electrónico con dominio personalizado, calendario y herramientas de contacto. A todo ello podemos añadir todo tipo de aplicaciones de software libre, como herramientas de ofimática, mensajería instantánea o de edición colaborativa en línea, entre otras. Siempre que lo necesite, además, el usuario podrá apagar temporalmente IUVIA, desenchufarla y volver a enchufar en otro lugar o incluso eliminar los datos de forma instantánea.

[ ... ]
See this content in english at Search results
Cargando...
x