Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: fundamental

Resultados (19)
Aproximádamente 19 resultados de fundamental

¿Por qué resulta fundamental implementar una solución EDR en los negocios?
¿Por qué resulta fundamental implementar una solución EDR en los negocios?
05/02/2024

En la última década, hemos presenciado un drástico “paso cuántico” en los métodos de ciberamenazas los cuales son cada vez más complejos. Por ello, ya no resulta eficiente contar solamente con un antivirus y firewall, pues se requiere de otras soluciones complementarias capaces de detectar y responder a tiempo contra estas amenazas cibernéticas. Es aquí donde irrumpen los sistemas de protección EDR los cuales tienen la capacidad de detectar y actuar a tiempo cuando surge alguna ciber incidencia que amenace la integridad de la organización. Analicemos a continuación este interesante y útil tema. ¿Cuál es la solución EDR y cómo funciona? Las herramientas de detección y respuesta de terminales (EDR por sus siglas en inglés) tienen como objetivo fundamental supervisar y detectar amenazas potenciales en tiempo real a fin de aplicar una respuesta eficaz ante esa incidencia. Si bien su uso se puede aplicar a cualquier sistema y dispositivo informático, estas soluciones se utilizan comúnmente en estaciones de trabajo y servidores. Su funcionamiento básicamente consiste en:  Se recopilan anónimamente los datos generados, programas ejecutados e inicios de sesión de los ordenadores protegidos. Toda esta información se envía a una plataforma central. Usualmente, esta plataforma es una nube, aunque dependiendo de la empresa y sus requerimientos, la misma puede estar de forma local e interna o en una nube mixta. Los datos se analizan y se procesan empleando funcionalidades basadas en IA y se comparan las actividades con ejemplos de ataques a fin de detectar posibles amenazas Si se detecta una posible amenaza, el sistema identifica el o los ordenadores posiblemente afectados y notifica a los equipos de seguridad informática. También y dependiendo de la configuración, estos sistemas pueden actuar de manera automatizada para efectuar la acción requerida. Generalmente, el sistema EDR aísla estos dispositivos de la red a fin de evitar propagaciones. Estos datos y la acción efectuada se almacenan como ejemplos de ataques a fin actuar rápidamente si hay una reincidencia de amenaza de seguridad usando esa misma táctica ¿Por qué utilizar una solución de seguridad EDR? Detección y respuesta a amenazas en tiempo real Las soluciones EDR continuamente monitorean y detectan amenazas en tiempo real en todos los dispositivos finales a los que se le asignan. Al recopilar y analizar datos de los dispositivos finales, las soluciones EDR pueden identificar indicadores de compromiso (IOC), comportamiento anómalo y patrones de ataque conocidos. De esta manera, no solo notifica a los equipos de seguridad o aplica la corrección de manera automatizada, sino que además, aprende estos comportamientos. Un estudio realizado por el Instituto Ponemon encontró que las organizaciones que implementaron soluciones EDR experimentaron una reducción del 51 % en el tiempo necesario para detectar y responder a incidentes de seguridad. Esto no solo reduce el daño potencial causado por los ataques, sino que también mejora las capacidades generales de respuesta a incidentes de las organizaciones. Visibilidad de endpoints y análisis forense La visibilidad de los terminales es vital para comprender la postura de seguridad de los dispositivos de una organización. Las soluciones EDR brindan visibilidad detallada de las actividades de los terminales, incluidas modificaciones de archivos, conexiones de red y ejecuciones de procesos. Esta visibilidad permite a los equipos de seguridad investigar incidentes, llevar a cabo análisis forenses e identificar la causa raíz de las incidencias. Por ejemplo, en un ciberataque a una institución financiera, una solución EDR puede detectar conexiones de red sospechosas que se realizan desde una computadora portátil de un empleado. Con ello, el equipo de seguridad puede investigar rápidamente el incidente, identificar la presencia de malware y bloquear el acceso adicional a datos confidenciales. Sin un EDR, un ataque de este tipo suele pasar desapercibido, lo que provoca importantes daños financieros y de reputación. Caza de amenazas desconocidas Las soluciones EDR no solamente detectan amenazas conocidas, sino que también permiten la búsqueda proactiva de amenazas desconocidas. Los equipos de seguridad pueden utilizar herramientas EDR para buscar indicadores de compromiso, hacer investigaciones en profundidad e identificar amenazas potenciales, las cuales pueden haber evadido los controles de seguridad tradicionales. Al contar con funcionalidades basadas en IA sobre amenazas y el análisis de comportamiento, las soluciones EDR pueden identificar amenazas emergentes. Según una encuesta del Instituto SANS, las organizaciones que utilizan soluciones EDR informaron de una mejora en torno al 63 % en su capacidad para detectar amenazas previamente desconocidas. Esto resalta la importancia del EDR para mejorar las capacidades generales de detección de amenazas de una organización. Respuesta y arreglos automatizados Las soluciones EDR ofrecen capacidades de respuesta y solución automatizadas, lo que permite a los equipos de seguridad contener y mitigar rápidamente las amenazas. Al definir acciones de respuesta preconfiguradas, como aislar un punto final infectado o finalizar procesos maliciosos, las soluciones EDR pueden minimizar el tiempo y el esfuerzo necesarios para responder a los incidentes. Por ejemplo, si una solución EDR detecta un ataque de ransomware, puede aislar automáticamente el punto final afectado de la red, evitando la propagación de la infección a otros dispositivos. Esta rápida respuesta reduce el impacto potencial del ataque, limitando la pérdida de datos y minimizando el tiempo de inactividad. Reduciendo las situaciones de falsos positivos  Contextualizar las alertas Proporcionar contexto adicional a las alertas puede ayudar a los equipos de seguridad a comprender mejor la naturaleza y la gravedad de cada alerta. Las soluciones EDR se pueden configurar para incluir información relevante, como el punto final afectado, el usuario, el proceso y las conexiones de red. Este contexto permite a los analistas priorizar e investigar las alertas de manera más eficiente, reduciendo los falsos positivos y mejorando la respuesta a incidentes. Incorporar inteligencia sobre amenazas La integración de fuentes de inteligencia sobre amenazas en las soluciones EDR mejora su capacidad para identificar y priorizar amenazas reales. Al aprovechar información actualizada sobre indicadores maliciosos conocidos, las organizaciones pueden reducir los falsos positivos y centrar sus esfuerzos en detectar y responder a amenazas genuinas. Implementar análisis del comportamiento del usuario El análisis del comportamiento del usuario (UBA) puede ayudar a diferenciar entre las actividades normales del usuario y el comportamiento sospechoso. Al establecer patrones básicos de comportamiento de los usuarios, las organizaciones pueden identificar anomalías y amenazas potenciales con mayor precisión. UBA también se puede utilizar para detectar amenazas internas e incidentes de compromiso de cuentas, mejorando aún más la eficacia de las soluciones EDR.

[ ... ]

Seguridad wifi: evaluación de amenazas en redes inalámbricas
Seguridad wifi: evaluación de amenazas en redes inalámbricas
08/03/2024

La conectividad wifi ha dejado de estar limitada a entornos restringidos para convertirse en omnipresente en prácticamente todos los aspectos de nuestro día a día. La capacidad de conectarse a Internet desde cualquier lugar, desde casa, desde una cafetería, en el trabajo, desde espacios públicos o, incluso, desde el avión mientras volamos, ha mejorado la conveniencia en nuestra vida diaria. Además, la expansión de redes wifi y el uso de nuevas tecnologías de fabricación, permiten hoy, la interconexión de dispositivos, dando lugar al auge significativo de la Internet de las Cosas (IoT) y proporcionándonos, a los usuarios, un control más integral sobre nuestros entornos digitales. Sin embargo, es esta misma proliferación de redes wifi, la que también ha dado pie a nuevas amenazas que requieren una cuidadosa evaluación y estrategias efectivas de seguridad para garantizar conexiones wifi seguras y sin riesgos para nuestros datos e información. Amenazas comunes en la seguridad wifi: Interceptación de datos Amenazas MITM (Man-in-the-Middle) Uno de los desafíos fundamentales en la seguridad wifi es la prevención de ataques MITM o lo que es lo mismo, de “hombre por medio”. Este tipo de ataque implica a un intruso insertándose en la comunicación entre dos partes, comprometiendo la integridad y confidencialidad de datos sensibles, como contraseñas. información financiera, … Falsificación de puntos de acceso Otra amenaza común es la interceptación de datos mediante la falsificación de puntos de acceso. Los hackers son capaces de crear redes wifi falsas que imitan a las legítimas para atraer a usuarios desprotegidos. Una vez conectados a estas redes maliciosas, nuestros datos pueden ser capturados por los ciberdelincuentes, quienes suelen venderlos o utilizarlos con otros fines ilícitos. Tips para conseguir una conexión wifi segura Refuerzo de la autenticación y uso de protocolos de seguridad Para poder salvaguardarnos de los ataques de piratas informáticos, es importante priorizar un cifrado sólido para redes, el cual nos ayudará a proteger la información confidencial transmitida a través de esta. En este sentido, el cifrado WPA utiliza algoritmos de cifrado más fuertes que su predecesor, el WEP (Wired Equivalent Privacy), haciendo que sea más difícil para los hackers interceptar y descifrar los datos que enviamos y recibimos. El protocolo de seguridad WPA más avanzado es el WPA3 (wifi Protected Access 3) que contempla la encriptación individualizada de datos y métodos avanzados de autenticación de dos factores (2FA) en la conexión wifi, añadiendo, así, una capa adicional de seguridad al exigir una verificación adicional. Gestión de dispositivos conectados Una de las causas que aumenta el peligro de ataque informático, es la gran cantidad de dispositivos conectados a las redes wifi en hogares y empresas, por lo que se requiere una gestión adecuada y atenta a estos dispositivos para minimizar los riesgos. Para ello se recomienda, por ejemplo, actualizar regularmente el fireware del router, pero, también, de todos los dispositivos conectados para abordar posibles vulnerabilidades. Además, segmentar la red para separar dispositivos críticos de aquellos menos seguros ayuda a mitigar el riesgo de propagación de amenazas. Configuración Segura del Router La configuración segura del router es lo que nos asegurará la robustez y seguridad general de una red inalámbrica. El router, al tratarse del primer punto de contacto entre los dispositivos conectados a Internet, actúa como la primera línea de defensa contra posibles ataques. Por esta razón, es importante entender, que la configuración adecuada del router no solo garantiza una conexión estable y eficiente, sino que también establece un entorno protegido que resguarda la integridad y privacidad de nuestros datos. ¿Cómo configurar el router de forma segura? Para asegurarnos una correcta configuración segura del router se recomienda: Cambiar el nombre de usuario y la contraseña predeterminados del router, ya que estos son fácilmente accesibles por los atacantes. Utilizar contraseñas fuertes, que contengan una combinación de letras, números y caracteres especiales. Otro paso clave es desactivar la función de administración remota, ya que esto evita que los ciberdelincuentes accedan al router desde ubicaciones externas. También es recomendable habilitar el cifrado WPA2 o WPA3 en lugar del obsoleto WEP, ya que proporciona una mayor seguridad para nuestra red. Para hacer menos visible la rede y que resulte más difícil de detectar por los hacker, podemos  deshabilitar la difusión del nombre de la red (SSID). Por último, y como ya se ha indicado, es importante mantener el fireware del router actualizado, pues los fabricantes suelen lanzar actualizaciones que corrigen vulnerabilidades y mejoran la seguridad general del dispositivo. Siguiendo estos pasos, estaremos fortaleciendo la seguridad de nuestra red inalámbrica y reduciendo las posibilidades de sufrir ataques o intrusiones no deseadas

[ ... ]

Cisco
Cisco
Cisco

Cisco, crea conexiones poderosas y con sistemas de protección de alta gama a lo largo y ancho del mundo. Fundada por especialistas informáticos en 1984 desde el mismo epicentro del campus de la Universidad de Stanford, empezaron haciendo un trabajo fundamental como fue el de lograr conectar los ordenadores entre los diferentes departamentos de la propia Universidad, creando una primera red de conectividad eficiente y práctica. Hoy en día desde su central en San José California y sus empresas subsidiarias en todo el mundo , es hoy una de las empresas líder en comunicaciones en Internet permitiendo a las personas establecer potentes conexiones, ya sea en áreas de negocio a pequeña y gran escala, como en la educación, o también en sectores más creativos y de investigación.

[ ... ]

Los 4 requisitos imprescindibles que debe tener un teléfono móvil en 2024
Los 4 requisitos imprescindibles que debe tener un teléfono móvil en 2024
31/01/2024

La tecnología avanza a pasos agigantados, y la evolución de los smartphone ha sido un claro protagonista en este proceso. Sin embargo, ya no basta con una buena cobertura y con una tarifa generosa para poder presumir de un teléfono competente. La llegada de la redes sociales y el teletrabajo ha marcado un antes y un después en el desarrollo tecnológico, convirtiendo a los teléfonos móviles en un dispositivo cada vez más demandante. Tanto es así, que el sector de las comunicaciones vuelca cada día sus esfuerzos en adaptarse a las necesidades de todos los usuarios. En la actualidad, los teléfonos móviles son dispositivos multidisciplinares, y su papel en las prácticas de ocio y rendimiento laboral es determinante.  Como consecuencia de grandes inversiones en tecnología y rendimiento, los smartphone pueden considerarse la herramienta digital perfecta, desterrando a ordenadores y tabletas, pues son capaces de abarcar las necesidades de los usuarios con un tamaño y diseño sofisticado. El papel de los teléfonos móviles en la sociedad es inminente, y por ello las últimas versiones de grandes fabricantes están a la orden del día. No obstante, debido a la infinidad de ofertas disponibles en el mercado, cambiar de móvil en 2024 puede convertirse en una tarea compleja en algunas ocasiones.  Quiero móvil nuevo, pero, ¿qué debe tener un smartphone para ser un buen teléfono?, esta se ha convertido en una de las preguntas más recurrentes entre aquellos usuarios que quieren actualizar su dispositivo móvil. Y es que, anticiparse a las nuevas exigencias del mercado es el secreto para conseguir un smartphone competente y a la altura. Sin embargo, disfrutar de móviles baratos con un buen rendimiento es un proceso que requiere paciencia por parte del interesado. Para ayudarte en este objetivo, vamos a analizar los cuadros requisitos que debe tener un teléfono móvil en 2024. Las 4 exigencias que debe cumplir un smartphone en 2024 Dar el paso hacia la compra de un teléfono móvil puede presentarse como un desafío, pero la tranquilidad no tiene precio. Por ello, asegúrate que tu próximo smartphone cumple con estos requisitos para que puedas disfrutar en cualquier momento y desde cualquier lugar de una experiencia online enriquecedora y sin interrupciones. Así que, si estás interesado en cambiar de móvil, coge papel y boli para apuntar las cuatro prestaciones que sí o sí debe tener tu próxima compra.  1. Conexión 5G Si eres de los que se desespera cuando Internet va lento, sabrás que la conectividad es la base de un buen dispositivo móvil. Sin embargo, dentro de las diferentes alternativas, el 5G es la opción más eficiente y acertada. Uno de los motivos por los que una conexión 5G es fundamental en 2024 se encuentra en la cobertura, pero esta lista va más allá. Si hablamos de 5G hablamos de velocidad, y este requisito puede marcar la diferencia entre una navegación fluida y una experiencia online frustrante y lenta. Otros beneficios se encuentran en la tasa de refresco, descargas más rápidas, o la visualización de vídeos en directo con muy buena resolución. 2. Alta resolución Si eres un fiel amante de las redes sociales, es probable que seas celoso de la calidad de tu contenido.  Los móviles alta resolución se caracterizan por ofrecer una navegación mejorada, aplicable tanto fotografías como a vídeos. Por ello, una inversión en píxeles marcará la diferencia a la hora de disfrutar de contenido nítido, sin ninguna interferencia vidual. Asimismo, una buena resolución afecta directamente al rendimiento, permitiendo la visualización de archivos y aplicaciones de forma eficiente. En definitiva, una apuesta por 4K te impulsará a disfrutar de una experiencia más inmersiva y productiva. 3. Carga rápida El teléfono móvil nos acompaña al largo de nuestro día. Gracias a él podemos trabajar, visualizar vídeos, escuchar música y mantener contacto con nuestros demás queridos. Sin embargo, estas prácticas consumen la batería del teléfono, y muchas ocasiones este dispositivo puede demandar más de una carga el día. Es por ello que la llegada de la carga rápida a los smartphone ha marcado un antes y un después en el procesamiento y duración de los dispositivos. Poder cargar tu teléfono de manera rápida ha sido una salvscion para muchos usuarios, y su gran popularidad la ha convertido en un requisito para los telefónos móviles de hoy en día. 4. Inteligencia Artificial La llegada de la inteligencia artificial ha revolucionado el panorama de las telecomunicaciones. Tal ha sido su impacto, que su presencia en estos dispositivos se ha convertido en un imprescindible en 2024. La aplicación de la inteligencia artificial en un smartphone permite al usuario disfrutar de asistentes virtuales, de reconocimiento facial y de funciones inteligentes, capaces de aumentar significativamente la productividad y el rendimiento del usuario. No obstante, la inteligencia artificial también ha aportado su grano de arena en el campo del ocio, a través de la creación de retratos inteligentes, la implantación del texto predictivo y el desarrollo de la realidad aumentada.

[ ... ]

Cómo encontrar mi móvil perdido o robado
Cómo encontrar mi móvil perdido o robado
26/12/2023

El teléfono móvil se ha convertido en una herramienta indispensable para buena parte de la población mundial. No sólo se considera un elemento crucial para la comunicación a distancia (especialmente desde la aparición de las aplicaciones de mensajería instantánea), sino que actualmente se usa para almacenar contenido personal, laboral, académico y otras muchas funciones que superan el mero contacto con otras personas. Sin embargo, este propio protagonismo es también de responsable que lo tomemos como una parte más de nosotros y, a veces, olvidemos incluso dónde lo hemos dejado, provocando pérdidas. Esto por no hablar de su valor económico, que incita a no pocos usuarios a sustraer dispositivos ajenos para venderlos en el mercado negro. Desafortunadamente, ninguno de nosotros está libre de sufrir un incidente como éste. Para ello, en este artículo hablaremos de métodos para saber cómo encontrar un móvil perdido y qué debemos hacer inmediatamente después de percatarnos. Si somos de los que nos preguntamos cómo encontrar mi móvil en caso de necesidad, veremos las posibilidades que existen tanto para Android como para iPhone, además de dar algunos consejos para evitar estas situaciones. Pasos inmediatos tras la pérdida Lo primero que debemos hacer al darnos cuenta de que nuestro móvil no está donde debería es reconstruir qué hemos hecho justo antes. Los sitios donde hemos estado con él (en casa, en un bar, en el trabajo, en el coche…) serán cruciales. Si hay alguien a nuestro lado, podemos intentar localizarlo llamando para escuchar el sonido. Pero si no suena cerca, lo mejor es no hacerlo sonar más para evitar llamar la atención sobre él si se ha quedado en un lugar desconocido. Inmediatamente daremos parte a la policía y contaremos todo lo que sabemos, como los posibles lugares y una descripción lo más precisa posible del móvil. Por supuesto, si en un tiempo prudencial no ha aparecido, debemos dar de baja la información financiera que esté asociada al dispositivo, así como todo lo que indique datos personales delicados. La tarjeta SIM también tendremos que darla de baja tras, máximo, 28 horas después de su desaparición. Por supuesto, iniciaremos las aplicaciones de rastreo que puedan localizarlo. Pero a propósito de esto, veremos ahora los métodos más efectivos. Rastrear la localización de mi Android Afortunadamente para todos los usuarios, Android cuenta con formas de localizar un móvil perdido o robado, así que conviene prestar atención a los pasos que debemos seguir. Usar “Find my device” de Google Éste es el primer paso. Desde un navegador, iremos a la web android.com/find que encontramos aquí. En ella iniciaremos sesión con la cuenta Google asociada al dispositivo. Si hay más de una, debemos usar la principal. Si hay más de un dispositivo, seleccionamos el perdido. Inmediatamente después el móvil recibirá una notificación. Localizar el dispositivo en un mapa La aplicación nos mostrará en un mapa en directo la ubicación del dispositivo. Ésta es aproximada, no exactamente precisa, pero sí ubica con acierto un radio de 200 m. En caso de no localizarse, recibiremos información de la última ubicación en la que estuvo. Opciones para bloquear y borrar datos en remoto Si la aplicación nos muestra una notificación, pulsaremos sobre “Habilitar bloqueo y borrado”. Entonces podremos optar entre tres opciones distintas. La primera, reproducir un sonido intenso duramente 5 minutos que nos permita escuchar el móvil si ya estamos en la zona. La segunda, bloquear el dispositivo con un PIN y nuestra contraseña. Podemos crearla si no la tenemos. La tercera, borrar la información del móvil, aunque puede que no se elimine la de la tarjeta SD. Si elegimos ésta, ya no podremos seguir usando la aplicación de localización. Rastrear la localización de mi iPhone Una de las ventajas por las que se caracterizan los dispositivos Apple es por su alta seguridad. No sólo son de difícil acceso exterior, sino que también cuentan con un sistema de geolocalización para pérdida y robos muy preciso y fiable que veremos a continuación. Usar “Find my phone” de Apple Si tenemos otro dispositivo Apple en casa, ese nos bastará para poder empezar a buscar nuestro iPhone. En caso de que no sea así, cualquier amigo o conocido con iPhone puede ayudarnos a localizar nuestro móvil rápidamente desde esta aplicación que incorporan todos los dispositivos Apple. Localizar el dispositivo en un mapa Lo primero que la aplicación muestra es un mapa con la ubicación de los dispositivos, entre los cuales estará el que estamos buscando. La precisión de esta aplicación es muy fiable, por lo que posiblemente lo encontremos justo donde nos dice. Si estamos cerca de él, pero no lo vemos, tenemos la opción de emitir un sonido fuerte durante un tiempo prolongado para encontrarlo y disuadir del robo a quien lo haya cogido. Opciones para bloquear y borrar datos en remoto Si finalmente no conseguimos dar con él en el primer intento, la aplicación nos ofrece la opción de borrar todos los datos que queramos. Podremos ejecutar esta opción sin ningún tipo de reparo, ya que, si finalmente lo recuperamos, podemos volver a descargar toda la información que teníamos desde iCloud sin ninguna dificultad. Uso del “Modo perdido” para mostrar un mensaje en la pantalla Apple incluye, además, el “modo perdido”, que facilita aún más la tarea de búsqueda y recuperación. Esta opción inicia el rastreo, nos envía una notificación cuando se detecta el dispositivo en la red y activa el código para proteger la información. Además, desde que se inicia la herramienta “Find my Phone”, el dispositivo se bloquea para que quien lo tiene no pueda usarlo. También podremos enviar un mensaje que aparece en la pantalla. Luego podremos desbloquearlo fácilmente con nuestro ID. Medidas de seguridad adicionales Aunque estas aplicaciones nos ayudarán a mantener la calma en estas situaciones y a encontrar nuestro móvil, no estaría de más tomar algunas otras precauciones que dificulten el robo tanto del dispositivo como de la información que atesora. Cómo prevenir el robo o la pérdida Aunque pueda sonar anticuado, la mejor manera de que no nos lo quiten es no dejarlo en sitios vulnerables, como las mesas de los bares, las bibliotecas, la calle, etc. El bolsillo del pantalón, el bolso, la mochila o cualquier complemento que vaya siempre con nosotros son el mejor repositorio para evitar tanto robos como olvidos. En el caso de que lo hayamos perdido por casa, siempre recomendamos tener el móvil en sonido para que alguien pueda llamarnos y encontrarlo. Contar con productos asociados, como los relojes digitales, que se sincronizan con los dispositivos móviles, suele ayudar a prevenir tanto el robo como la pérdida, ya que tienen herramientas de búsqueda y localización y podemos hacerlos sonar sin necesidad de llamada. Consideraciones sobre la seguridad de las contraseñas Ya decíamos antes que mucha de nuestra información personal la llevamos ahora en nuestros teléfonos, por lo que es vulnerable en caso de pérdida o robo. En especial, las contraseñas de las aplicaciones como el correo, el banco, la mensajería o el contenido multimedia pueden ser muy delicadas, por lo que siempre deberíamos tenerlas protegidas. Gracias a la informática, actualmente contamos con aplicaciones como Dr.Fone que actúan como gestores de contraseñas y que son grandes preventivos en estas situaciones. Desarrollada por Wondershare, este software no sólo protege las contraseñas de los posibles ladrones de datos, sino también de nuestros propios olvidos. Sus funciones están pensadas para gestionar todas las contraseñas desde la propia aplicación, por lo que de un modo fácil tendremos acceso a todos los lugares cerrados de un modo seguro. Es capaz de abrir los bloqueos de pantalla cuando nos olvidamos del código, restablecer contraseñas de acceso a aplicaciones como el email y aplicar un mismo código a todas las aplicaciones para que accedamos a ellas de modo seguro desde Dr.Fone. Aplicaciones de seguridad Para casos como estos, existen aplicaciones que protegen nuestros teléfonos de injerencias externas y robos de información. Están diseñadas para bloquear el móvil cuando la actividad es anómala y para denegar el acceso a la información personal y vulnerable cuando no se identifica al usuario reconocible. Igualmente, los antivirus pueden proteger nuestros móviles de robos virtuales y hackeos, por lo que tampoco debemos descartar usar uno de estos. Otras Una última recomendación que debemos hacer es la de las copias de seguridad. Incluso si no volvemos a encontrar el dispositivo, al menos poder salvar la información que contenía será un alivio. Para ello, las copias de seguridad desde Google Drive, iCloud, MobileTrans o el propio Dr.Fone son una solución que nos permite tener nuestro datos siempre a salvo en la nube y accesibles desde cualquier lugar. Conclusión Que los móviles son una parte fundamental en la vida de los ciudadanos de hoy en día es un hecho innegable, por lo que protegerlos de accidentes desafortunados como robos o pérdidas es fundamental. “Find my Android” y “Find my Phone” son herramientas que nos ayudarán sobremanera a recuperar tanto nuestro dispositivo como nuestra información, aunque siempre debemos tomar precauciones adicionales como las que hemos mencionado. Cómo no, una aplicación del estilo de Dr.Fone siempre será bien recibida. No sólo nuestras contraseñas estarán a salvo y nuestro acceso a las aplicaciones principales, sino también nuestra información con sus copias de seguridad. Su descarga es gratuita, por lo que podemos disfrutar de un software sencillo y eficaz con apenas un clic. Nuestro móvil será más seguro si Dr.Fone forma parte de él.

[ ... ]

¿Qué tipos de alojamiento web hay?
¿Qué tipos de alojamiento web hay?
30/06/2023

Hay un criterio que resulta fundamental tener en cuenta para elegir el alojamiento web o hosting. Dependiendo de las características, se pueden encontrar diferentes clasificaciones. A través de este artículo vamos a analizar las 4 más importantes: Hosting compartido Es aquel tipo de hosting en el que el servidor se comparte con otros usuarios. Es decir, que en el mismo disco duro podrías tener una tienda online, mientras que otro usuario podría tener su blog. Existe un determinado espacio, pero es compartido entre varios usuarios que formen parte de la compañía Suele contar con un fácil acceso a través de cPanel y puede ser interesante para proyectos sencillos. Pero también se comparte todo lo demás: es decir, la memoria RAM, el procesador, entre otros recursos. ·La gran ventaja de este sistema es el ahorro de precio. Los hostings compartidos son los más económicos que se puede encontrar, ideal para empezar con pequeños proyectos, o para implantar en ellos los que no son demasiado ambiciosos. También son más sencillos de manejar, ya que prácticamente estará todo hecho. ·La desventaja es que, a pesar de que cada usuario tiene sus límites de espacio y de control de recursos, un error en su parte podría afectar a todo el servidor. Además, son servidores más limitados; en el momento en el que tu proyecto crezca un poco, tendrás que hacer la migración a uno más potente. Hosting VPS Los hosting VPS son espacios privados. A diferencia del hosting compartido, con un VPS tenemos un sistema de alojamiento web en el que los recursos del sistema no se dividieran entre los diferentes usuarios, aunque estos pueden estar en el mismo servidor. Digamos que es la evolución del sistema anterior; aunque compartiremos las capacidades físicas del servidor, existen unos límites mucho más específicos: tus recursos serán solo tuyos, y nadie se podrá aprovechar de los mismos. Será la empresa la que se encargue de dividir el espacio, de forma física o de manera virtual. Aunque es una modalidad más segura y sin tantas limitaciones, sigues estando limitado por los recursos del servidor. Servidor dedicado Con el servidor dedicado te olvidas de todos los límites que ya hemos indicado. En esta modalidad cuentas con un servidor totalmente para ti, para usarlo como se te antoje (claro está, cumpliendo con algunas normas). El 100% de los recursos serán para ti: te olvidas de ralentizaciones, de compartir el espacio o los recursos, y de otros límites. Hosting Reseller La modalidad de hosting reseller te convierte en el administrador del espacio disponible. Lo podrás fraccionar como se te antoje. Un posible objetivo es revender este espacio, con el objetivo de sacar algún dinerillo extra. No requiere de crear ningún proyecto para sacar dinero, simplemente tendrás que encontrar la forma de presentárselo a tus clientes. En este artículo hemos podido ver los principales tipos de hostings, las características en las que nos tenemos que detener antes de elegirlos, pero hay otros criterios que también se deben tener en cuenta. Dependiendo de lo que busques, seguro que hay un tipo de alojamiento web que se adapta a ti.

[ ... ]

Cómo elegir un hosting
Cómo elegir un hosting
13/06/2023

¿Tienes que seleccionar un hosting y no sabes bien por cuál decantarte ni en lo que te debes fijar? A continuación, te acercamos todos los detalles que debes conocer al respecto. Servidor nacional Al seleccionar un hosting intenta que los servidores se encuentren en España, ya que esto influye en el posicionamiento SEO. Sin duda, un punto clave para ayudar a mejorar el posicionamiento de la página. Los buscadores reparan en varios aspectos a la hora de dar una autoridad mayor al dominio y, con ello, un mejor posicionamiento en los resultados de búsqueda y uno de los puntos clave es este. La calidad de los discos En la medida de lo posible, fíjate que el hosting a contratar cuente con discos NVMe SSD, son una opción hasta 10 veces más rápida que lo que pueden ser los tradicionales servidores SATA y que los SSD normales. Por tanto, así lo que conseguirás es que tu web cargue más rápido y esto es otro de los elementos esenciales para reducir la tasa de rebote y mejorar con ello también la valoración que el buscador hace de tu portal web y, con ello, de mejorar el posicionamiento SEO. ¿Cuenta con Wordpress? Lo más recomendable es optar por una opción en la que la plataforma WordPress esté ya instalado para que el usuario ya se centre en realizar el diseño de su web, algo que precisamente con Wordpress y sus módulos y plugins resultará muy sencillo. Calidad del soporte técnico Sin duda, cuando se contrata un servicio de hosting es importante tener en cuenta a quién se va a poder contactar si se tiene algún problema porque afectará de manera directa a la web. Por ello, es importante comprobar siempre que la opción por la que se opte sea capaz de ofrecer a sus clientes un servicio de Soporte Técnico 24x7, además de que lo haga en español y que detrás haya siempre personal especializado. Dominio y certificado SSL Hay que fijarse si incluyen el dominio y el certificado SSL, encargado de garantizar la seguridad de la propia web mediante el sistema de cifrado, sin coste adicional. Adicionalmente, es importante revisar si ofrecen también funcionalidades como antimalware, antivirus y backups para saber si esta parte la tendrás ya cubierta también.  Diferentes tipos de alojamiento web que se pueden contratar Si nos centramos en los diferentes tipos de alojamiento web que se pueden contratar, lo cierto es que observamos diferentes opciones. A continuación, detallamos en qué consisten algunas de las más destacadas. Hosting Hay que recordar que al hablar de un hosting se hace referencia a un tipo de servicio de alojamiento web que lo que hace posible es publicar un sitio web o aplicación en Internet. Es decir, a través del hosting se contrata un servicio de alquiler del espacio en un servidor que se encargará de almacenar todos los datos del portal web en cuestión. Hosting wordpress Al hablar de un hosting wordpress se hace referencia a un tipo de alojamiento web que se ha configurado expresamente para poder dar el máximo rendimiento y seguridad a los portales creados mediante wordpress. Por tanto, es la opción recomendable si lo que se tiene es una web creada con wordpress. Servidores vps Estos servidores se caracterizan por ser opciones virtuales y privadas. En este tipo de servidor se aloja tanto el software como los datos necesarios para qeu funcione una aplicación o un portal web. La palabra virtual viene porque es un tipo de servidor que tan solo consume una parte de los recursos físicos que tiene el propio servidor, que está administrado por un proveedor externo, pero sí que ofrece acceso dedicado respecto al hardware. Otras recomendaciones a tener en cuenta A la hora de escoger el tipo de hosting tendrás que ver una serie de aspectos adicionales.El primero de ellos es el volumen de visitas que tiene tu página web y la previsión que tienes a medio plazo. Esto quiere decir que si tienes un portal con un volumen alto de visitas y ofreces un producto online a través de tu web, lo mejor será que cojas un servidor dedicado con una capacidad de almacenamiento adecuada para tus circunstancias, Además, como apuntábamos, en el caso de los portales que operan en España es fundamental escoger un servidor nacional que contribuirá a que se dé el correcto posicionamiento orgánico. Son varios los aspectos a tener en cuenta y es importante acertar a la hora de seleccionar el servidor en cuestión. Si se tienen dudas, lo mejor será consultar con los profesionales del servicio de soporte antes de decantarse por una de las opciones u otra, ellos te asesorarán y guiarán para que contrates la mejor opción.

[ ... ]

Cual es el mejor software para tu agencia de viajes
Cual es el mejor software para tu agencia de viajes
20/03/2023

A pesar de que el turismo es una de las industrias que prácticamente evolucionan de manera constante, muchas agencias de viajes aún continúan empleando métodos de los años 90’ y principios del 2000. Por ello, los malabarismos en cuanto a gestionar varias tareas a la vez, comunicarse con los clientes, procesar las propuestas, conciliar con proveedores y administrar las cuentas corporativas, son bastante comunes. ¿Quieres que tu empresa de viajes sea realmente competitiva y se adapte rápidamente a las nuevas realidades del mercado turístico? Si es así, entonces deberías implementar un software para agencias de viajes en el cual se puedan gestionar numerosas operaciones desde un sencillo panel de control. Sin embargo, hay que tener muy cuenta de que existe una gran variedad de soluciones, las cuales proporcionan diferentes funcionalidades dependiendo del tipo de agencia. En este artículo te enseñaremos algunos aspectos relevantes que debes tener en cuenta a la hora de elegir una solución de gestión de viajes. ¿Cómo elegir el mejor software de viajes para tu negocio? Emplea sistemas de gestión CRM Los sistemas de gestión de relaciones con los clientes (CRM) resultan ser soluciones muy eficaces para las agencias de viajes, ya que te permiten almacenar información y generar analíticas de tus clientes. Con estos datos podrás saber cuáles son los intereses y hábitos de tus clientes y así brindar experiencias mejoradas y personalizadas, con lo que también aumentarás las probabilidades de fidelizar tus clientes. Por ejemplo, puedes obtener las direcciones de correo electrónico de tus clientes y así ofrecerles promociones especiales de acuerdo a sus intereses. Otro punto a destacar es que con un sistema de gestión CRM, podrás segmentar tus clientes en categorías y así proporcionarles información que podría resultarles muy útil. Elige aquellas soluciones que te permitan automatizar tus contenidos Un buen software para agencia de viajes debería ser capaz de automatizar las tareas sencillas. Por ejemplo, si creas un itinerario de viajes, una eficiente solución te proporcionará en un menú desplegable, listas de países, ciudades, regiones y otras localizaciones. Con ello te ahorrarás mucho tiempo, pues no necesitarás introducir todos esos datos de manera manual y repetitiva. También debería ofrecerte numerosas opciones para que puedas combinar tus contenidos internos con otros provenientes de fuentes externas. Centralizar las finanzas Sin duda esta característica es clave para cualquier negocio. Un buen sistema de gestión ERP para viajes debe permitirte automatizar los procesos de conciliación de las cuentas y su posterior exportación a los libros mayores. Al poder generar de manera automatizada las facturas, recibos, pagos de impuestos, etc. Dispondrás de más tiempo para emplearlo en otras estrategias fundamentales. ¿Qué ventajas ofrece la implementación de un software para agencias de viajes? Son muchos los beneficios que la tecnología aportará al crecimiento y éxito de tu empresa de viajes. Algunas de las ventajas más relevantes son: Se reducen los costos operacionales y de oficinas Mejora la productividad y gestión del tiempo  Dispondrás de una base de datos de proveedores Se mejorará la experiencia con los clientes Se facilita y se simplifica el proceso de reserva de vuelos y hoteles Permite que los clientes personalicen sus vuelos y reserva en hoteles Se puede ofrecer una amplia gama de vuelos y diferentes opciones de reserva en hoteles

[ ... ]

Los mejores consejos para empezar a invertir en línea en 2023
Los mejores consejos para empezar a invertir en línea en 2023
22/12/2022

El año ya llega a su fin y es el momento de empezar a planificar objetivos y metas de cara al año venidero. En ese sentido, podemos encontrar que las inversiones en línea han sido uno de los grandes fenómenos del 2022 y se perfilan aún más vigentes en 2023. Es por ello que en el siguiente artículo nos centraremos en los mejores consejos a la hora de invertir online después de las fiestas. El dicho “año nuevo, vida nueva” es tan antiguo como aplicable en la actualidad. Cada vez que diciembre aparece en escena, es inevitable no rememorar y analizar todo lo que hemos hecho en el año. Además de sentirnos nostálgicos, esta época también nos abre la puerta a evaluar lo que hemos conseguido y planificar lo que vendrá. En áreas como las finanzas personales, esto puede verse de forma evidente. Así como ya hemos logrado naturalizar el constante avance tecnológico en diversas áreas productivas, el mercado financiero también lo ha hecho. El ya de por sí dinámico y vertiginoso mundo de los números económicos ahora se ha visto potenciado aún más por el arribo de las inversiones en línea. Es por este motivo que en el siguiente artículo nos centraremos en una serie de consejos que consideramos fundamentales para empezar a operar con el pie derecho y no frustrarse en el intento. Después de todo, y como cualquier otra área de nuestra vida, siempre se debe apostar por la confianza y el conocimiento. Empecemos. Consejos para invertir en línea en 2023 a) Encontrar tu propio mercado: las facilidades para operar en línea han abierto la chance de poder operar y comercializar en distintos mercados. Muchos de ellos pueden tener más prensa o popularidad que otros, como sucede en el caso de las criptomonedas, por ejemplo. Sin embargo, un inversor sensato no debe llevarse por las tendencias o las campañas de marketing, sino que debe tomarse el tiempo de analizar las diversas alternativas y contrastarlas con sus objetivos financieros, sus fortalezas como operador en los mercados y también sus debilidades. b) Formarse y capacitarse: los mercados se han vuelto más sencillos de operar, pero al mismo tiempo cuentan con la exigencia de una mayor competencia y saturación de usuarios. A la hora de pensar en hacer la diferencia, es necesario contar siempre con los últimos secretos y tendencias en el sector. Para ello, es conveniente realizar cursos, asistir a congresos, foros y debates, así como también priorizar aquellos brókers que cuenten con la posibilidad de hacer social trading. Por ejemplo, una herramienta más que útil como el copy trading, es un caso de ello: los usuarios con menos experiencia pueden imitar y seguir los pasos de aquellos con mayores conocimientos. c) Diversificar: más allá de saber y conocer qué mercado es el que más nos resulta conveniente, todo inversor debe tener en claro que la diversificación es una regla de oro y que nunca debe romperse. ¿Por qué? Al ampliar y diversificar nuestra cartea, podremos cubrirnos de eventuales tropezones o caídas abruptas de un mercado. Lo sucedido en torno a Bitcoin, por caso, sirve para ejemplificar mejor: aquel inversor que colocó todo en esa criptomonedas, no pudo cubrir su pérdida de cotización. En cambio, aquel que tenía otras posiciones abiertas, pudo compensar la caída con otros buenos rendimientos. d) Pensar a largo plazo: por último, y a pesar de las promesas de muchos brókers, las inversiones online siempre se deben pensar a largo plazo. Nadie se hace rico de la noche a la mañana ni obtiene grandes sumas de dinero con poco esfuerzo. La paciencia es una herramienta vital para el éxito financiero.

[ ... ]

La logística de última milla a un paso del reparto autónomo con robots
La logística de última milla a un paso del reparto autónomo con robots
20/06/2022

El municipio barcelonés de Esplugues de Llobregat ha acogido la primera prueba sobre el terreno del proyecto LogiSmileque en el marco de la logística de última milla está probando el reparto de paquetería a través de robots autónomos. El proyecto que se desarrolla bajo la dirección de CARNET en estrecha colaboración con Área Metropolitana de Barcelona, Vodafones, ITSHamburg, LastMileAutonomousDelivery, UPC-IRI, UPC-CDEI y la Dirección General de Tráfico, entre otros, organizó esta primera prueba en un tramo de 750 metros de la población catalana, en el que se mezclaban áreas de carreteras y peatonales. Para el control del robot Ona, fue fundamental la conectividad aportada por Vodafone gracias a un pack de tarjetas SIM IoT global integradas que proporcionan una conexión 4G de alta velocidad y baja latencia al robot para que pueda ser pilotado de manera remota en tiempo real. Según explicaron durante la demostración, los dos prototipos de robot desarrollados, AHVy Ona, tienen el potencial de mejorar la eficiencia de la distribución de mercancías urbanas y son capaces de adaptarse perfectamente a la entrega de una demanda cada vez más frecuente y fragmentada. Además, desde el consorcio LogiSmileremarcaron los beneficios en cuanto a la reducción de los costes de entrega, los problemas de estacionamiento, las emisiones y la congestión que ofrecen estos robots, al tiempo, que aseguraron, son capaces de garantizar entregas más flexibles, rápidas y convenientes.Paralelamente a la demostración, se han realizado encuestas a los ciudadanos en los alrededores para estudiar la aceptación del robot. Los resultados de estas encuestas ayudarán a comprender el impacto que este modo particular de logística tiene en las ciudades y los ciudadanos.

[ ... ]

Fundación Telefónica quiere convertir la primera web del mundo en Patrimonio de la Humanidad
Fundación Telefónica quiere convertir la primera web del mundo en Patrimonio de la Humanidad
27/05/2022

Fundación Telefónica está decidida a que la primera web de la historia, la del científico de computación británico Bernes-Lee, del año 1990, sea declarada Patrimonio de la Humanidad por la Unesco y ha anunciado una campaña para lograr este fin.La acción bautizada como “ElSitio1155” identifica a la web de Bernes-Lee como una pieza fundamental de la historia y la cultura de la humanidad. Y es que esta web, además de la primera en existir, supuso el nacimiento del WorldWideWeb, y también conllevó el primer paso al mundo conectado de la actualidad.De conseguir el reconocimiento, sería la primera vez que la Unesco lo haría a un sitio virtual y no geográfico como es lo habitual.Previa a la presentación de su propuesta oficial, Fundación Telefónica ha lanzado una campaña de apoyo a través de  sus redes sociales y canales de comunicación para concienciar a todas las personas sobre la importancia de esta primera página web del mundo, la pionera de las más de 1.9 millones webs contabilizadas el 31 de diciembre de 2021.

[ ... ]

¿Qué es la publicidad programática y qué plataforma usar?
¿Qué es la publicidad programática y qué plataforma usar?
07/02/2022

Para las marcas, en un mundo en el que recibimos impactos publicitarios constantemente, poder personalizar este tipo de comunicación de acuerdo a los intereses de la persona que está viendo ese anuncio es una de las mejores bazas para el éxito de su estrategia comercial. Internet a diferencia de la publicidad offline, nos ofrece la posibilidad de poder hacer esto, y mejor aún, pagar solo en función de los impactos que tienen éxito. Estamos hablando de la publicidad programática, una nueva forma de alcanzar a la audiencia en el entorno digital. ¿Publicidad programática que es? La publicidad programática o programmatic advertising es un modelo de publicidad basado en la compra automatizada de espacios de audiencias en Internet, también llamados “inventarios”, en los que las marcas lanzan sus anuncios, llegando directamente a sus potenciales clientes. Es decir, al contratar publicidad programática lo que estamos haciendo es asegurar un público objetivo al que mostrarle un anuncio concreto y relevante, de acuerdo a sus gustos e intereses. La publicidad programática aumenta las posibilidades de éxito de la publicidad, ya que impacta con mayor precisión en la audiencia que busca cada anunciante. ¿Cómo funciona la publicidad programática? La publicidad programática para hacer “match” entre la empresa y el potencial cliente, utiliza el sistema de algoritmos DSP (Demand Side Platform) basados en el Big Data que busca las coincidencias entre el perfil de público que quiere el anunciante y los millones de espacios publicitarios disponibles en internet en los que mostrarles una publicidad concreta. Gracias al Big Data, la publicidad programática permite llevar los anuncios hasta espacios publicitarios determinados en distintos soportes y páginas webs, donde se mostraran a targets concretos, los cuales habrán sido elegidos, además de por su perfil, por su comportamiento digital que los define como afines al producto o servicio que se está anunciando- forma de uso de internet, tipos de compras online, cookies, etc.-. La publicación de estos anuncios es automática con base a los criterios elegidos por el anunciante en la plataforma de compra de publicidad programática, donde habrá definido su público objetivo. ¿Cómo funciona la compra programática de publicidad? La compra de publicidad programática se realiza a través de subastas en tiempo real, en la que según los criterios apuntados por el comprador se le ofrecen espacios concretos donde poner su anuncio. El sistema de pujas está automatizado y se gestiona a través de la plataforma de compra de publicidad programática que haya elegido el anunciante. Estas plataformas, de acuerdo con los parámetros de perfil de público, precio, valor o cualquier otro fijado por el comprador, presentan la oferta, hasta hacerse con el mejor espacio para cada anunciante. Comprado el espacio, la visualización del anuncio es automática en el sitio, favoreciendo con ello un elevado rendimiento/coste, ya que el anuncio se lanza directamente a los consumidores a los que se quiere llegar, en el momento en el que más impacto se puede lograr. ¿Qué plataforma usar para comprar publicidad programática? La compra de publicidad programática está automatizada como ya hemos explicado y se lleva a cabo a través de plataformas tecnológicas especializadas. En España, por ejemplo, la más importante es ONiAd.com, que cubre la totalidad de posibilidades de compra programática en Internet: publicidad display, Native Ads, Retargeting, vídeo, radio, televisión, Apps, periódicos y demás medios digitales. La función de estas plataformas es localizar el mejor inventario posible para colocar nuestra publicidad de acuerdo con el perfil de usuario que hemos establecido  y entre las principales características que deberemos tener en cuenta a la hora de elegir una de estas plataformas es que nos garanticen la cobertura de todo el proceso de publicación del anuncio, es decir, no solo la compra de medios y la colocación del anuncio, sino, también, el seguimiento del rendimiento y la optimización de la campaña – edición de datos - , de acuerdo a los resultados que vayamos obteniendo. Además, es fundamental fijarse que la plataforma ofrezca soluciones para nuestro segmento concreto de actividad, y disponga de acuerdo a ello, de inventarios de espacios relacionados con el público al que queremos alcanzar. Volviendo a ONiAd, por ejemplo, esta plataforma dispone soluciones para Agencias, Empresas, Marcas, Eventos/Ferias y Franquicias, ofreciendo a cada segmento inventarios concretos para crear de forma sencilla campañas de programática avanzada, gracias al asesoramiento de los expertos que ponen a la disposición de los anunciantes a los que ayudan a planificar y administrar sus campañas. Finalmente y no por obvio menos relevante, es recomendable optar por plataformas que nos ofrezcan el máximo de flexibilidad posible en toda la gestión de nuestra campaña, esto es, que nos permitan elegir realmente que presupuesto diario queremos gastar para la subasta por ejemplo o la frecuencia con la que queremos que se muestren nuestros anuncios.

[ ... ]

Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
23/11/2021

La organización irlandesa MOVE –cuyas siglas significan ‘hombres superando la violencia’– perdió recientemente las grabaciones en video de sus sesiones con 120 hombres acusados de violencia machista y violencia doméstica. Estas grabaciones se encontraban almacenadas en una serie de tarjetas SD y mostraban a los hombres abusivos expresando sus sentimientos hacia sus ex parejas o sus hijos, su manera de percibir sus anteriores agresiones y, en definitiva, todo el proceso de rehabilitación psicológica de los atacantes. MOVE recibió una multa de 1500 euros por no haber sabido proteger adecuadamente los datos privados de los agresores que tenía a su cargo, una cifra relativamente baja en comparación con otras multas impuestas por filtraciones similares, que pueden alcanzar los 20 millones de euros o el 4% de los beneficios de la entidad multada. La pérdida de estos datos –que ahora pueden estar en manos de cualquier persona, ya que se desconoce quién realizó el ciberataque– ha vuelto a poner sobre la mesa el debate de la protección de datos en Irlanda, y está teniendo también sus ecos en España.  Filtraciones más comunes de lo que parece Las filtraciones de este tipo no son nuevas y, de hecho, son más frecuentes de lo que podría parecer a simple vista. Grandes empresas como Facebook o Twitter han sufrido filtraciones con los datos personales de millones de sus usuarios. Muchos de estos datos todavía se encuentran en circulación en grandes recopilaciones de credenciales de acceso que pueden conseguirse fácilmente en la dark web y en otros foros similares. Algunas de las medidas necesarias para proteger nuestros datos privados en la red incluyen el uso de herramientas antimalware, gestores de contraseñas y una VPN que es un servicio con el que es posible encriptar de forma robusta todos los datos que enviamos y recibimos a través de internet. Sin embargo, estas medidas necesitan contar con una contraparte en las herramientas de ciberseguridad de las plataformas online con las que operamos cada día, ya que de otro modo se pueden producir filtraciones que afecten a nuestra privacidad. Las redes sociales en el ojo del huracán Debido a que redes sociales como Facebook se encuentran en el centro de la polémica día sí y día también por problemas como la adicción, las fake news, el discurso del odio y la salud mental de las personas que las utilizan, los problemas de ciberseguridad presentes en sus plataformas pueden pasar desapercibidos en las noticias. Sin embargo, hace solo unos meses Facebook sufrió una filtración de más de 533 millones de cuentas, con lo que los datos de todas esas personas quedaron expuestos y a disposición de los hackers en internet. Debido a toda la información que los usuarios comparten en las redes sociales, incluyendo mensajes privados, fotografías personales, comentarios políticos o incluso su ubicación, una filtración de este tipo puede resultar tremendamente dañina para su bienestar e incluso para la seguridad de sus cuentas bancarias, ya que con frecuencia estas filtraciones también hacen públicas las credenciales de acceso o las tarjetas de crédito de los usuarios afectados. El alcance potencial de las filtraciones Una filtración producida en una sola plataforma online, se trata de una red social o no, puede causar daños muy severos para los usuarios afectados no solo por el contenido en sí que se filtra a los hackers, sino porque puede darles acceso a docenas de otras cuentas de los usuarios cuyas credenciales de acceso se hagan públicas.  Bases de datos de contraseñas como RockYou2021 –una extensa recopilación de credenciales hackeadas publicada el pasado verano, y hasta el momento la más grande de la historia– permiten a los hackers probar los nombres de usuario y contraseñas publicados en ellas para acceder a cuentas online en todo tipo de plataformas, incluyendo Amazon, Spotify, Gmail o PayPal. Si un usuario utiliza la misma contraseña en todas estas cuentas, un hacker puede acceder fácilmente a ellas y a los datos de la tarjeta de crédito almacenados en sus servidores, con lo que le resultaría sencillo vaciar las cuentas bancarias de las víctimas. ¿Cómo proteger tus datos privados? Para proteger tus datos privados a la hora de navegar por internet y minimizar el posible impacto de este tipo de filtraciones, hay varias medidas de ciberseguridad que debes adoptar. Algunas de las más importantes son: Las contraseñas únicas. Como comentábamos antes, uno de los principales riesgos de las filtraciones de datos en internet pasa por la duplicidad de contraseñas. Cuando un usuario utiliza la misma contraseña para todas sus cuentas, una filtración producida en una sola de estas plataformas puede exponer sus datos en todas ellas. Por eso es fundamental utilizar contraseñas únicas para cada cuenta que utilicemos en internet. Los gestores de contraseñas. Hoy en día es frecuente tener docenas de cuentas distintas en internet, así que resulta casi imposible memorizar las contraseñas para todas ellas. Los gestores de contraseñas pueden ayudarnos a almacenar en una bóveda encriptada todas nuestras claves, de forma que estarán lejos del alcance de los hackers. Las herramientas anti-malware. Instalar una herramienta anti-malware como un antivirus profesional no solo nos protegerá frente a posibles infecciones informáticas, sino que también nos puede avisar en el caso de que entremos en alguna página web conocida por suponer una amenaza en forma de phishing. Las VPNs. Las VPNs son una de las herramientas fundamentales para encriptar nuestro tráfico en internet, y nos permiten navegar de forma segura incluso a través de redes Wi-Fi vulnerables. De esta manera se pueden realizar pagos online de forma confidencial, manteniendo los datos de nuestras tarjetas de débito o crédito lejos del alcance de los hackers.

[ ... ]

Por esto nunca debes reutilizar tus contraseñas
Por esto nunca debes reutilizar tus contraseñas
15/11/2021

Desde hace años, los especialistas en ciberseguridad insisten en la importancia de utilizar contraseñas robustas para proteger nuestras cuentas online, y cada vez son más las personas que utilizan contraseñas con términos aleatorios, largos y complejos, alternando mayúsculas minúsculas, números y símbolos. Sin embargo, el mero uso de contraseñas complejas no es suficiente para garantizar la seguridad de una cuenta, ya que incluso la contraseña más robusta puede resultar fácilmente vulnerable si se la reutiliza en diferentes plataformas. Las filtraciones masivas son el gran problema En verano de 2021 apareció en la dark web la compilación de contraseñas RockYou2021, una mastodóntica recopilación de credenciales de acceso de personas en todo el mundo que cuenta con más de 8400 millones de entradas. Este documento tiene la forma de un extenso documento de texto plano que ocupa más de 100 Gb, en el que se reúnen las claves de acceso de millones de personas en distintas plataformas, incluyendo redes sociales, correos electrónicos y todo tipo de sitios web. La compilación de contraseñas fue realizada por hackers aprovechando los datos de diferentes filtraciones de datos que fueron sucediéndose durante los años anteriores en algunas de las plataformas con más usuarios online del mundo, incluyendo redes sociales como Facebook o Twitter. De esta manera, cualquier persona que tenga interés y sepa moverse por la dark web puede acceder al listado de contraseñas de RockYou2021 y localizar el nombre de usuario y la clave de acceso utilizada por cualquier persona en cualquiera de estas plataformas. El peligro de las contraseñas reutilizadas Los usuarios que utilizan contraseñas únicas para acceder a sus cuentas no deben preocuparse demasiado, porque normalmente las plataformas afectadas les avisan mediante un correo electrónico o mediante un mensaje interno para que cambien las claves afectadas por la filtración. Una simple actualización de la contraseña basta entonces para mantener protegido el acceso a las cuentas. Pero el problema viene cuando los usuarios utilizan la misma contraseña para acceder a todas sus plataformas. Si se da este caso, un hacker puede probar el mismo nombre de usuario y contraseña para acceder a muchas otras plataformas, con lo que una filtración en Facebook puede derivar en el robo de contraseñas de tu cuenta de correo electrónico, tus tiendas online favoritas, tus suscripciones a Netflix o Spotify y, en definitiva, cualquier cuenta online que tengas a tu alcance. De esta manera, una filtración en una red social puede comprometer toda tu actividad online y causarte severas pérdidas, ya que muchas de estas plataformas tienen acceso a tus datos bancarios, y algunas, como PayPal, puede que tengan incluso tu dinero almacenado. ¿Cómo se puede prevenir el robo de contraseñas? Como usuarios, hay poco que podamos hacer para evitar las filtraciones de datos en las grandes compañías de internet donde nos hemos registrado. Es trabajo de estas empresas multiplicar sus esfuerzos para proteger el acceso a sus servidores y la información de sus bases de datos. Sin embargo, sí que hay varias medidas que podemos adoptar para limitar el daño causado en nuestras cuentas por una posible filtración. Algunas de estas medidas son: El uso de gestores de contraseñas Un gestor de contraseñas la solución ideal ante este tipo de filtraciones, porque nos permite almacenar docenas o incluso cientos de claves de acceso diferentes sin necesidad de que las memoricemos o las anotemos en un papel. Estas contraseñas pueden ser entonces extraordinariamente complejas y, lo más importante, únicas, de forma que una filtración en una de nuestras cuentas no afectará al resto. Además, los gestores de contraseñas también nos avisarán en el caso de que algunas de nuestras claves hayas sido vulnerada, para que podamos actualizarla. La elección de contraseñas robustas Por supuesto, tanto si utilizamos un gestor de contraseñas como si no, es muy importante que utilicemos siempre contraseñas robustas para garantizar que no sean fácilmente hackeables. Quienes establecen contraseñas simples como el nombre de su mascota o la popular ‘123456’, corren el riesgo de que los hackers averigüen estas claves y vulneren sus cuentas en cuestión de minutos sin necesidad de esperar a que se produzca una filtración en las plataformas online donde se utilizan estas cuentas, así que es fundamental que cada usuario cumpla con su parte a la hora de proteger sus datos online. La detección del phishing En muchos casos, los hackers pueden hacerse con las contraseñas de los usuarios mediante técnicas de phishing. Este tipo de técnicas invitan a los usuarios a acceder a webs falsas que duplican en apariencia la web que se pretende atacar, o solicitan las credenciales de acceso de los usuarios mediante mensajes de texto o correos electrónicos en los que se hacen pasar por un remitente legítimo, por ejemplo un representante de alguna red social o de nuestra banca online. Es muy importante tener presente que estas plataformas nunca nos solicitarán nuestras claves mediante estos métodos, y vigilar siempre que las páginas web que visitemos tengan bien escrita su URL y cuenten con un certificado SSL en vigor.

[ ... ]

eKrona, la primera criptomoneda estatal europea
eKrona, la primera criptomoneda estatal europea
24/10/2021

El pistoletazo de salida a las criptomonedas auspiciadas por los gobiernos nacionales ya ha sonado, y al Petro venezolano o al Yuan chino debemos sumar el eKrona sueco, la primera moneda digital oficial de Europa. El Banco Central de Suecia es el impulsor de esta nueva divisa que a diferencia de las criptomonedas al uso, cuenta con el respaldo gubernamental para su circulación. Desde septiembre, esta criptodivisa ya es operativa y está disponible para comprar e invertir. De hecho, más de 10 millones de inversores nuevos y experimentados ya trabajan con eKronas, una criptodivisa bien acogida, especialmente, por su potencial y buen rendimiento. ¿Qué es eKrona? El Gobierno sueco ha oficializado el eKrona como la divisa digital oficial de su país, uno de los estados que menor uso de efectivo tiene en el mundo y aspirante a convertirse en la primera sociedad sin infectivo en 2023. Suecia ha estado desarrollando su criptodivisa desde 2017, y a principios de 2021 ha extendido su programa piloto que permite utilizar y comprar eKrona para gestionar depósitos y realizar pagos. El objetivo de la nueva moneda es ofrecer a los ciudadanos una alternativa real al dinero en efectivo que tenga su mismo valor y que se adapte a las necesidades de una sociedad digital, posibilitando el pago en situaciones en las que hoy día no es posible hacerlo con billetes y monedas físicas.  ¿Vale la pena invertir en eKrona? El eKrona tiene el aval del Sveriges riksbank, el Banco Central Sueco, lo que aporta estabilidad extra a esta divisa digital nacional respaldada por un gobierno cuya política busca la preservación fundamental de sus tipos de cambio. De hecho, Suecia es uno de los países más ricos del mundo, con una economía fuerte, un lugar en el top del ranking de “movilidad social” – capacidad de progreso de generación a generación – y un modelo económico-social próspero y aventajado, lo que además de otorgar legitimidad a la criptodivisa sueca, está posicionando al eKrona como un nuevo e interesante valor de inversión.   ¿Qué tan confiable es eKrona?   A diferencia de las criptomonedas, el eKrona utiliza blockchain Corda de R3, una red a la que no se puede acceder públicamente, sino a través de una invitación.  El Banco Central Sueco es quien determina que instituciones financieras se puede unir a esta red privada, por medio de las cuales los individuos pueden realizar transacciones, cuya seguridad y confianza como medio de pago, se fundamenta en términos similares a los del dinero en efectivo, es decir, la validación de la autenticidad del dinero entregado, en este caso, la criptodivisa. Esta comprobación se realiza a través de la base de datos de propietarios de eKrona y se verifica que las divisas digitales que está transfiriendo no hayan sido utilizadas con anterioridad y, por tanto, se encuentren disponibles para efectuar la nueva operación (cada vez que se utiliza una eKrona, este cambia su estado de libre a utilizado, y se crea un nuevo eKrona listo para ser usado que recibe el usuario destinatario del pago).  Si todo es correcto, la operación se valida con éxito. El Banco Central Sueco en paralelo a la ampliación de su prueba piloto sigue trabajando en nuevos aspectos del eKrona, por lo que será necesario estar atentos a las noticias sobre criptomonedas para conocer las nuevas novedades que puede aportar esta primera moneda digital europea.

[ ... ]

Vodafone estrena su 5G en la frecuencia 700 MHz con un dron en un pueblo de Jaén
Vodafone estrena su 5G en la frecuencia 700 MHz con un dron en un pueblo de Jaén
01/09/2021

Villacarrillo (Jaén) es el primer municipio rural en España que cuenta con conectividad 5G de Vodafone en la banda de frecuencia de 700 MHz y para probar las prestaciones de la nueva banda, Vodafone, en colaboración con CATEC, ha realizado el primer vuelo de un dron 5G en esta frecuencia.El dron, un modelo CATEC750 fabricado por FADA y equipado con una SIM de datos, ha realizado un vuelo más allá de la línea de vista a baja altura y ha registrado durante el ejercicio múltiples parámetros como la distancia recorrida o la velocidad del viento. También ha transmitido la señal de video en HD proveniente de la cámara integrada en el dron.Con esta prueba, Vodafone ha querido demostrar que la tecnología 5G es un habilitador fundamental para las operaciones a larga distancia con drones, no solo en el ámbito urbano sino también en el rural. Esto avances, explica la operadora en una nota de prensa, permitirán la implementación de nuevos servicios de alto valor añadido para la llamada España vaciada, tales como: envío urgente de material sanitario o de otro tipo, captura de datos de cultivos o entornos naturales de forma precisa y recurrente, vigilancia de grandes extensiones contra hurtos, etc. Este proyecto se enmarca en la iniciativa “Piloto 5G Andalucía”, impulsada por el Ministerio de Asuntos Económicos y Transformación Digital, a través de Red.es, y que está siendo desarrollada por Vodafone y Huawei.

[ ... ]

Gafas de realidad virtual para aplacar el dolor de la hemodiálisis
Gafas de realidad virtual para aplacar el dolor de la hemodiálisis
01/07/2021

El Hospital del Mar de Barcelona ha puesto en marcha una prueba piloto con gafas virtuales 3D para ayudar a mitigar el dolor en los pacientes de hemodiálisis. Previo al inicio de la sesión de diálisis, los pacientes son equipados con estas gafas en tres dimensiones a través de las cuales se les invita a visualizar elementos relajantes como cascadas o una playa. Esto, explica, Higini Cao, nefrólogo y responsable del proyecto, les ayuda a distraerse, y con ello disminuye el dolor y la ansiedad. “El control del dolor es fundamental para obtener un buen resultado en un programa de hemodiálisis e, incluso, influye en la decisión del paciente en aceptar este tratamiento", remarca Cao, quien añade que este entorno virtual hace sentir muy confortables y relajados a los pacientes, consiguiendo con ello un alto grado en la atención al dolor, una de las problemàticas más habituales en los abordajes de hemodiálisis.  Una enfermera del programa añade, además, que la distracción y relajación que provoca la realidad virtual en los pacientes, les permite, incluso, pincharlos y cambiar los lugares de punción sin que en la mayoría de casos estos noten el dolor.

[ ... ]

Vodafone prueba una tecnología de rastreo hiperpreciso de posicionamiento de vehículos
Vodafone prueba una tecnología de rastreo hiperpreciso de posicionamiento de vehículos
19/02/2021

Tras diferentes pruebas sobre la aplicación del 5G a tareas de emergencia y rescate, Vodafone amplía su oferta de tecnologías 'Telco as a Service' y está probando, ahora, una nueva tecnología de posicionamiento preciso que permitiría rastrear a distancia un vehículo a solo diez centímetros de su ubicación, lo que permitiría asegurar la conducción autónoma, agilizar el trabajo a los servicios de emergencia con drones o ubicar vehículos autónomos, entre otras ventajas. Esta nueva tecnología, según fuentes de la operadora, supone una mejora de más de tres metros en comparación con los sistemas estándar actuales basados en satélites. Vodafone destaca que esta precisión milimétrica es "fundamental" para la adopción masiva de vehículos autónomos no solo en la carretera, sino también en fábricas, aeropuertos, astilleros y cualquier lugar donde las máquinas estén en movimiento y apunta que esto ofrece a las empresas, por ejemplo, un posicionamiento "hiperpreciso" que pueden utilizar para garantizar un entorno seguro para sus empleados, sus clientes, el público y sus máquinas. Además, combinada con video y diagnósticos a bordo, la tecnología también permitirá a los operadores de vehículos realizar inspecciones remotas sensibles a la ubicación e incluso parar máquinas como cortadoras de césped cuando se encuentren con personas, ha explicado la operadora en un comunicado.Asimismo, agregan que también permitirá que un camión autónomo tenga en cuenta a otros usuarios de la carretera, incluidos los ciclistas, cuyas bicicletas eléctricas pueden transmitir automáticamente su posición y dirección de viaje prevista.

[ ... ]

NGI, nuevo proyecto europeo a favor de la privacidad en la red
NGI, nuevo proyecto europeo a favor de la privacidad en la red
04/02/2021

La Comisión Europea ha presentado Next Generation Internet (NGI), una nueva iniciativa que está desarrollando tecnologías de mensajería instantánea que protejan por completo la privacidad de los usuarios, y que aspira a moldear el desarrollo y la evolución de internet. El objetivo es convertir la red en un espacio que atienda las necesidades fundamentales de las personas, incluidas la confianza, la seguridad y la inclusión, al tiempo que refleje los valores y las normas de los que disfrutan todos los ciudadanos en Europa. NGI impulsa  iniciativas en XMPP que permiten añadir las últimas características de seguridad, de forma que los usuarios tengan la opción de elegir entre distintos clientes y ver cuál les resulta más adecuado. (XMPP es un estándar de internet designado para la mensajería instantánea, que funciona esencialmente del mismo modo federado que el correo electrónico) Entre los proyectos financiados destacan, por ejemplo, Fractal, una aplicación de mensajería grupal para el escritorio y sistemas operativos móviles basados en Linux y desarrollada bajo protocol Matrix; o Sylk Suite, un servidor de conferencias de código abierto, convertido en una aplicación de videollamadas capaz de ofrecer mensajería grupal basada en el estándar SIP Simple y compatible con la mayoría de los proveedores de telefonía en internet. También son iniciativas XNPP patrocinadas por el programa de la Comisión Europea, KiwiIRC, un cliente web que facilita la comunicación por chat con un gran número de participantes; o Briar, una aplicación de mensajería segura diseñada para activistas, periodistas y organizaciones de la sociedad civil que en lugar de utilizar un servidor central, sincroniza directamente los mensajes cifrados entre los dispositivos de los usuarios, protegiéndolos frente a la vigilancia.

[ ... ]
See this content in english at Search results
Cargando...
x